Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


321Q657475 | Segurança da Informação, Controles de segurança, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

322Q850020 | Segurança da Informação, Backup em Segurança da Informação, Técnico de Complexidade Intelectual Arquivologia, CESPE CEBRASPE, 2020

Com relação aos conceitos de segurança da informação, julgue o item subsequente.
No backup diferencial, é realizada apenas a cópia dos arquivos alterados e que estiverem diferentes em relação ao último backup
  1. ✂️
  2. ✂️

323Q118891 | Segurança da Informação , Segurança física e lógica, Analista de Sistemas, CEB, FUNIVERSA

A segurança em redes de computadores está dividida entre aspectos físicos, como a integridade do hardware dos equipamentos, e lógicos, pelas diversas formas de ataques cibernéticos. Quando se pensa em segurança de rede não se pode tratar um dos dois isoladamente. Dessa forma, uma boa política de segurança deve abranger tanto as questões físicas quanto as lógicas para que sejam alcançados resultados eficientes. Assinale a alternativa que contém afirmação verdadeira a respeito de segurança física e segurança lógica em redes de computadores.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

324Q132741 | Segurança da Informação, Controles de segurança, Analista do Seguro Social, INSS, CESPE CEBRASPE

Texto associado.

Acerca da comunicação institucional e da segurança da
informação, julgue os itens que se seguem.

Os controles lógicos são mecanismos de segurança da informação que buscam limitar o contato ou acesso direto à informação ou à infra-estrutura que a contém.
  1. ✂️
  2. ✂️

325Q247273 | Segurança da Informação, VPN, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a VPN, julgue os itens que se seguem.

Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.

  1. ✂️
  2. ✂️

326Q242226 | Segurança da Informação, Programação Web, Técnico Administrativo Informática, DNPM, CESGRANRIO

Assinale a opção que apresenta dois mecanismos utilizados em programação WEB para gerenciamento de sessão do usuário.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

327Q111933 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
A respeito de segurança da informação, julgue os itens seguintes.

Define-se vulnerabilidade em um ambiente computacional como a causa potencial de ocorrer um incidente indesejado, a qual pode resultar, ou não, em prejuízos para uma organização e seus ativos.

  1. ✂️
  2. ✂️

328Q849237 | Segurança da Informação, Controles de segurança, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo, disponibilizar contas de usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de identificação.
  1. ✂️
  2. ✂️

329Q258912 | Segurança da Informação, Assinatura Digital, Técnico Judiciário, TRT 12a Região, FCC

O trecho a seguir descreve uma parte do processo de geração de assinatura digital e troca de mensagens assinadas digitalmente:O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação da........ que fornece uma sequência única para cada documento conhecida como ........ No passo seguinte essa sequência única fornecida é codificada com a chave ......... do emissor da mensagem. A consequência disso é a geração de um arquivo eletrônico que representa a assinatura digital dessa pessoa. A partir daí, a assinatura digital gerada é anexada ao material que será enviado eletronicamente, compondo a mensagem ou o documento.As lacunas I, II e III são preenchidas, correta e respectivamente, com:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

330Q167804 | Segurança da Informação, Segurança na Internet, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

As informações apresentadas são suficientes para se concluir corretamente que esse sistema é robusto em caso de ataques de negação de serviços provenientes da Internet, pois só serão admitidas sessões autenticadas entre navegadores e o servidor de aplicação. Além disso, apenas votantes previamente cadastrados poderão interagir com o sistema.

  1. ✂️
  2. ✂️

331Q850186 | Segurança da Informação, Norma 27005, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
No que se refere à segurança da informação, segundo a norma ISO/IEC 27005:2019, existem quatro opções disponíveis para o tratamento de risco: modificação do risco, exclusão do risco, ação de evitar o risco e compartilhamento do risco.
  1. ✂️
  2. ✂️

333Q113490 | Segurança da Informação , Autenticação, Analista de Informática Suporte Técnico, MPU, FCC

Os tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

334Q847999 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.

As técnicas de footprint são fundamentais em um processo de pen-test, para identificação de informações, tanto em black box, quando a execução é feita sem conhecimento da estrutura, quanto em white box, quando a execução é feita com algum conhecimento da estrutura.

  1. ✂️
  2. ✂️

335Q104286 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Os procedimentos para a recuperação de operações, na escala de tempo estipulada, após a ocorrência de falhas de processos críticos do negócio, devem constar do(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

336Q835939 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Em relação ao Sistema de Detecção de Intrusão (IDS - Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS - Intrusion Prevention System) tem-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

338Q121466 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Assinale a afirmação INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS - Intrusion Detection Systems).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

339Q167114 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Federal, Receita Federal, ESAF

Analise as seguintes afirmações relacionadas a conceitos básicos de criptografia e segurança da informação:

I. Para encriptar um texto simples de 131 bytes com um algoritmo que usa blocos de 16 bytes, ao chegar no nono bloco o algoritmo irá complementar a informação com mais 13 bytes extras para só então encriptá-lo. No momento de decriptá-lo, esses 13 bytes extras devem ser identificados e ignorados.

II. Com o algoritmo RSA os dados encriptados pela chave pública podem ser decriptados apenas pela chave privada equivalente.

III. Privacidade é o conceito que indica que ninguém pode invadir seus arquivos e ler os dados sigilosos, enquanto integridade é um conceito relacionado à imposição legal que orienta e impele as pessoas a honrar as suas palavras.

IV. Na criptografia de chave simétrica a chave que é utilizada para criptografar os dados é a mesma chave que é utilizada para decriptá-los. A segurança nestes casos está no uso de dois algoritmos diferentes: um para criptografar e outro para decriptar. Por exemplo, ao se usar o algoritmo DES (Digital Encryption Standard) para criptografar deve-se, com a mesma chave, usar o algoritmo AES (Advanced Encryption Standard) para decriptar.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

340Q242177 | Segurança da Informação, Supervisor de Pesquisas, IBGE, CESGRANRIO

Um profissional de TI, diante da divulgação de inúmeras brechas de segurança da informação que existem, resolve buscar as melhores práticas de governança para o seu ambiente.

Dessa forma, para garantir a segurança da informação, ele deve buscar atender principalmente aos seguintes aspectos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.