Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


342Q102373 | Segurança da Informação, Firewall, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

Com relação à proteção de rede com iptables, julgue os itens que se seguem.

Caso um servidor que atua como firewall e roteador entre duas redes tenha pacotes que passam de uma rede para outra e necessite filtrar esses pacotes, devem-se utilizar a tabela Filter e a chain Input.

  1. ✂️
  2. ✂️

343Q101672 | Segurança da Informação, Criptografia, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE

Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.

Com base nessa situação hipotética, julgue os seguintes itens.

A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida utilizando-se um algoritmo de criptografia simétrica

  1. ✂️
  2. ✂️

344Q132741 | Segurança da Informação, Controles de segurança, Analista do Seguro Social, INSS, CESPE CEBRASPE

Texto associado.

Acerca da comunicação institucional e da segurança da
informação, julgue os itens que se seguem.

Os controles lógicos são mecanismos de segurança da informação que buscam limitar o contato ou acesso direto à informação ou à infra-estrutura que a contém.
  1. ✂️
  2. ✂️

345Q253543 | Segurança da Informação, Noções de Segurança, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPE

Texto associado.

Com relação a conceitos de segurança da informação, julgue os
itens a seguir.

A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema operacional.

  1. ✂️
  2. ✂️

346Q120772 | Segurança da Informação , Recuperação de desastres, Analista de Sistemas Júnior Processos de Negócios, ELETROBRÁS, CESGRANRIO

Um consultor externo que está avaliando a segurança de informação de uma empresa solicita o Plano de Recuperação de Desastres (PRD), documento que tem o propósito de definir

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

347Q121105 | Segurança da Informação , Análise e gerenciamento de Riscos, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

A respeito de planejamento, identificação e análise de riscos, julgue
os itens subsecutivos.

A transferência de riscos envolve a decisão de transferir o ônus de determinados riscos para terceiros, deixando a cargo destes a atividade de monitoração dos riscos transferidos.

  1. ✂️
  2. ✂️

349Q121322 | Segurança da Informação , Certificação Digital, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Durante o projeto de uma aplicação Internet, verificou-se a necessidade de a mesma proporcionar conexões seguras entre o browser dos clientes e o servidor de aplicações, utilizando HTTPS. Durante uma reunião entre os diversos membros da equipe do projeto, foram feitas as afirmativas a seguir.

I - Será preciso dotar o servidor de aplicação de um certificado digital.

II - Será preciso obter uma autorização de funcionamento (FA) de uma autoridade certificadora (CA).

III - Se um cliente não possuir uma identidade digital, tal como um e-CPF ou e-CNPJ, somente serão criptografados os dados enviados do cliente para o servidor; nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação; esta é a principal razão pela qual alguns serviços na Internet só são disponibilizados para clientes que possuem identidade digital.

IV - Um mesmo endereço de Internet poderá ser usado para conexões HTTP e HTTPS, desde que sejam utilizadas portas diferentes para cada um.

Estão corretas APENAS as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

350Q242177 | Segurança da Informação, Supervisor de Pesquisas, IBGE, CESGRANRIO

Um profissional de TI, diante da divulgação de inúmeras brechas de segurança da informação que existem, resolve buscar as melhores práticas de governança para o seu ambiente.

Dessa forma, para garantir a segurança da informação, ele deve buscar atender principalmente aos seguintes aspectos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

351Q850186 | Segurança da Informação, Norma 27005, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
No que se refere à segurança da informação, segundo a norma ISO/IEC 27005:2019, existem quatro opções disponíveis para o tratamento de risco: modificação do risco, exclusão do risco, ação de evitar o risco e compartilhamento do risco.
  1. ✂️
  2. ✂️

352Q837702 | Segurança da Informação, Autenticação, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos.

Em uma arquitetura de redes sem fio corporativa com um serviço de autenticação padrão IEEE 802.1x que usa EAPTLS, existe a garantia de que os certificados de cliente e servidor transmitidos estão protegidos por criptografia.
  1. ✂️
  2. ✂️

353Q149347 | Segurança da Informação, Análise e gerenciamento de Riscos, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

No tocante à identificação de riscos de segurança, quanto ao tipo de acesso que uma parte externa terá aos recursos de processamento da informação, NÃO se deve considerar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

354Q267538 | Segurança da Informação, Gerência de Riscos, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPE

Texto associado.

Acerca dos conceitos de gerência de riscos, julgue os itens que se
seguem.

O impacto causado por um incidente de segurança é proporcional ao tipo de vulnerabilidade encontrada em um ativo, ou seja, quanto maior a vulnerabilidade, maior o impacto, e vice-versa.

  1. ✂️
  2. ✂️

355Q104286 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Os procedimentos para a recuperação de operações, na escala de tempo estipulada, após a ocorrência de falhas de processos críticos do negócio, devem constar do(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

356Q258912 | Segurança da Informação, Assinatura Digital, Técnico Judiciário, TRT 12a Região, FCC

O trecho a seguir descreve uma parte do processo de geração de assinatura digital e troca de mensagens assinadas digitalmente:O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação da........ que fornece uma sequência única para cada documento conhecida como ........ No passo seguinte essa sequência única fornecida é codificada com a chave ......... do emissor da mensagem. A consequência disso é a geração de um arquivo eletrônico que representa a assinatura digital dessa pessoa. A partir daí, a assinatura digital gerada é anexada ao material que será enviado eletronicamente, compondo a mensagem ou o documento.As lacunas I, II e III são preenchidas, correta e respectivamente, com:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

357Q849269 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.

O guia de testes do OWASP enumera verificações para cerca de setenta vulnerabilidades, agrupadas em classes, como a de gerenciamento de sessões, que trata de erros na implementação das regras de negócio.
  1. ✂️
  2. ✂️

358Q150429 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

359Q238068 | Segurança da Informação, Assinatura Digital, Programador de Computador, TRE CE, FCC

No processo de assinatura digital, após gerar o ...I.., ele deve ser criptografado através de um sistema de ...II... , para garantir a ...III..... e a ...IV.... . O autor da mensagem deve usar sua ...V... para assinar a mensagem e armazenar o ...VI..... criptografado junto à mensagem original.

As lacunas I, II, III, IV, V e VI são preenchidas correta e respectivamente por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

360Q116007 | Segurança da Informação , Criptografia, Analista de Segurança, MEC, FGV

Em um dos métodos de criptografia, cada computador possui um código secreto que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador. Essa chave exige que se saiba quais computadores irão se comunicar, de forma que seja possível instalar a chave em cada um deles. Esse tipo de criptografia é basicamente o mesmo que um código secreto que cada um dos computadores precisa saber a fim de decodificar as informações. O código fornece a chave para decodificar a mensagem. Nessas condições, analise a situação:

I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto

II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto.

III. Assim, "A" se torna "C," e "B" se torna "D".

IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições".

V. João Alberto recebe a mensagem e a decodifica.

VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. Esse método de criptografia é denominado criptografia por chave:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.