Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


321Q120285 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO

Está entre as finalidades da segurança da informação a preservação de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

322Q191207 | Segurança da Informação, Agente de Fiscalização, TCM SP, FGV

João notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos.
A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

323Q242226 | Segurança da Informação, Programação Web, Técnico Administrativo Informática, DNPM, CESGRANRIO

Assinale a opção que apresenta dois mecanismos utilizados em programação WEB para gerenciamento de sessão do usuário.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

324Q657475 | Segurança da Informação, Controles de segurança, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

325Q849237 | Segurança da Informação, Controles de segurança, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo, disponibilizar contas de usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de identificação.
  1. ✂️
  2. ✂️

326Q121689 | Segurança da Informação , Firewall, Analista de Suporte de Sistemas, Senado Federal, FGV

A necessidade cada vez maior de uso da Internet pelas organizações e a constituição de ambientes corporativos levam a uma crescente preocupação com a segurança, fazendo com que o firewall assuma um papel de elevada importância. A esse respeito, analise o esquema e as afirmativas abaixo.

Imagem 026.jpg

I. A zona desmilitarizada (DMZ) refere-se à parte que fica entre a rede interna, que deve ser protegida, e a rede externa.
II. O esquema evita parcialmente o problema de comprometimento da rede interna da organização, caso um ataque ao servidor de dados tenha sucesso.
III. O proxy existente no firewall protege a rede atuando como um gateway, operando na camada de rede do modelo OSI/ISO.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

327Q835939 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Em relação ao Sistema de Detecção de Intrusão (IDS - Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS - Intrusion Prevention System) tem-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

328Q160371 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, FGV

Com relação à Segurança da Informação, assinale V parra a afirmativa verdadeira e F para a falsa.

( ) o termo INTEGRIDADE é caracterizado por uma situação em que a informação deve estar correta, ser verdadeira e não estar corrompida.

( ) o termo AUTENTICAÇÃO é caracterizado por uma situação que garante a um usuário se r quem de fato alega ser.

( ) o termo CONFIDENCIALIDADE é caracterizado pela situação que garante a um sistema estar aderente à legislação pertinente.

As afirmativas são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

329Q113490 | Segurança da Informação , Autenticação, Analista de Informática Suporte Técnico, MPU, FCC

Os tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

330Q850008 | Segurança da Informação, Norma ISO 27001, Gestor de Projetos, CESPE CEBRASPE, 2020

Julgue os itens subsequentes, a respeito das atribuições de uma organização no que se refere ao sistema de gestão da segurança da informação (SGSI), de acordo com a norma ISO/IEC 27001.
A política do SGSI, para os efeitos da norma em questão, não é considerada um documento importante da política de segurança da informação, pois estabelece apenas diretrizes.
  1. ✂️
  2. ✂️

331Q850020 | Segurança da Informação, Backup em Segurança da Informação, Técnico de Complexidade Intelectual Arquivologia, CESPE CEBRASPE, 2020

Com relação aos conceitos de segurança da informação, julgue o item subsequente.
No backup diferencial, é realizada apenas a cópia dos arquivos alterados e que estiverem diferentes em relação ao último backup
  1. ✂️
  2. ✂️

332Q112617 | Segurança da Informação , Segurança na Internet, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relativas à segurança na Internet:

I. Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementação de um software que, quando explorada por um atacante, resulta na violação da segurança de um sistema.

III. Um vírus de macro normalmente é recebido como um arquivo executável anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado.

IV. Engenharia reversa é uma das principais técnicas adotadas por hackers para ter acesso não autorizado a computadores ou informações.

Estão corretos os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

333Q117011 | Segurança da Informação, Segurança de sistemas de informação, Analista de Sistemas, IBGE, CESGRANRIO

Um analista responsável pela segurança dos servidores com Apache da sua empresa fez as afirmativas a seguir.
I - As informações do cabeçalho Server: deveriam ser reduzidas ao máximo, pois quanto menos informação for fornecida a um potencial invasor, resguardando as versões específicas do servidor ou dos módulos do Apache que estiver sendo utilizado, menores serão os riscos.
II - O módulo mod_access deve ser utilizado, pois ele permite restringir o acesso aos recursos do servidor baseado nos parâmetros da solicitação do cliente, como a presença de um cabeçalho específico ou o endereço IP ou o hostname do cliente.
III - Para aumentar segurança do sistema, é aconselhável, em ambientes UNIX, utilizar o arquivo /etc/passwd para realizar a autenticação dos usuários no servidor Web ao invés de se realizar esta autenticação através de informações armazenadas em um banco de dados separado.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

334Q847999 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.

As técnicas de footprint são fundamentais em um processo de pen-test, para identificação de informações, tanto em black box, quando a execução é feita sem conhecimento da estrutura, quanto em white box, quando a execução é feita com algum conhecimento da estrutura.

  1. ✂️
  2. ✂️

335Q111933 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
A respeito de segurança da informação, julgue os itens seguintes.

Define-se vulnerabilidade em um ambiente computacional como a causa potencial de ocorrer um incidente indesejado, a qual pode resultar, ou não, em prejuízos para uma organização e seus ativos.

  1. ✂️
  2. ✂️

336Q708174 | Segurança da Informação, Analista de Tecnologia da Informação Jr, EMDEC SP, IBFC, 2019

Há um tipo de backup que tem como principais vantagens: ser mais rápido que o backup completo, grava somente arquivos alterados e ocupa menor espaço de armazenamento. Sobre este, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

337Q121466 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIO

Assinale a afirmação INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS - Intrusion Detection Systems).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

338Q151423 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

No que se refere às técnicas de programação utilizando banco de dados, julgue os itens de 55 a 60.

A injeção de SQL (SQL injection, relacionada à structured query language - linguagem de consulta estruturada) é uma técnica de injeção de código que explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais instruções SQL dentro de uma consulta, ocorre o fenômeno.

  1. ✂️
  2. ✂️

339Q100279 | Segurança da Informação , Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001.

  1. ✂️
  2. ✂️

340Q855019 | Segurança da Informação, Assinatura Digital, SEFAZ DF Auditor Fiscal, CESPE CEBRASPE, 2020

Com relação ao plano de continuidade de negócios, a assinatura digital e a auditoria, julgue o item a seguir.

A assinatura digital foi desenvolvida especialmente com o objetivo de prover confidencialidade. Para criá-la, basta que o emissor gere um hash da mensagem enviada e cifre esse código hash com sua chave privada.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.