Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


361Q120772 | Segurança da Informação , Recuperação de desastres, Analista de Sistemas Júnior Processos de Negócios, ELETROBRÁS, CESGRANRIO

Um consultor externo que está avaliando a segurança de informação de uma empresa solicita o Plano de Recuperação de Desastres (PRD), documento que tem o propósito de definir

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

362Q855019 | Segurança da Informação, Assinatura Digital, SEFAZ DF Auditor Fiscal, CESPE CEBRASPE, 2020

Com relação ao plano de continuidade de negócios, a assinatura digital e a auditoria, julgue o item a seguir.

A assinatura digital foi desenvolvida especialmente com o objetivo de prover confidencialidade. Para criá-la, basta que o emissor gere um hash da mensagem enviada e cifre esse código hash com sua chave privada.

  1. ✂️
  2. ✂️

363Q108105 | Segurança da Informação , Certificação Digital, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se, com o fim de permitir a assinatura de certificados digitais e de mensagens trocadas entre seus computadores e computadores de redes abertas, o administrador da rede tiver implementado o uso de sistemas criptográficos baseados no algoritmo message-digest 5 (MD5), nesse caso, a partir do instante em que esse sistema entra em uso efetivo, todos os certificados e mensagens digitalmente assinados e em que foi empregado o MD5 passam a gerar sumários de mensagens com tamanho de 160 bits; além disso, o uso desse sistema aumenta a garantia de integridade das comunicações, quando comparado a sistemas que não possibilitam assinatura digital.

  1. ✂️
  2. ✂️

364Q848653 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model).

O modelo confiança zero estabelece que, depois de um usuário ser autenticado, devem-se fornecer a ele todos os acessos.
  1. ✂️
  2. ✂️

365Q154418 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Os sistemas de detecção de intrusos que monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que podem prejudicar a performance da rede, são denominados IDS baseado em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

366Q150429 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

367Q241929 | Segurança da Informação, Backup, Técnico Administrativo, ANEEL, CESPE CEBRASPE

Texto associado.

Com relação a backup em um sistema operacional Windows, julgue
os itens seguintes.

O backup dos dados que utiliza uma combinação de backups normal e incremental exige mais espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta, porque o conjunto de backup pode estar armazenado em vários discos ou fitas.

  1. ✂️
  2. ✂️

369Q219576 | Segurança da Informação, Assinatura Digital, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPE

Com relação à assinatura e certificação digitais, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

370Q166182 | Segurança da Informação, VPN, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Acerca da segurança na Internet, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

371Q258613 | Segurança da Informação, SSL, Técnico Judiciário Operação de Computador, TRE SP, FCC

Ao criar uma conta de webmail no Windows Live Mail, é possível definir se o servidor, sendo configurado, necessita de conexão segura. Isso é feito, na tela de adição da conta, pela opção:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

372Q116007 | Segurança da Informação , Criptografia, Analista de Segurança, MEC, FGV

Em um dos métodos de criptografia, cada computador possui um código secreto que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador. Essa chave exige que se saiba quais computadores irão se comunicar, de forma que seja possível instalar a chave em cada um deles. Esse tipo de criptografia é basicamente o mesmo que um código secreto que cada um dos computadores precisa saber a fim de decodificar as informações. O código fornece a chave para decodificar a mensagem. Nessas condições, analise a situação:

I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto

II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto.

III. Assim, "A" se torna "C," e "B" se torna "D".

IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições".

V. João Alberto recebe a mensagem e a decodifica.

VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. Esse método de criptografia é denominado criptografia por chave:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

373Q246848 | Segurança da Informação, Firewall, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Quanto a conceitos relacionados a firewall, julgue os itens
subsequentes.

É importante que o sistema operacional da máquina na qual o firewall está sendo executado seja confiável e seguro para que ela não seja facilmente invadida e o firewall, comprometido.

  1. ✂️
  2. ✂️

374Q196255 | Segurança da Informação, Certificação Digital, Analista, INFRAERO, FCC

NÃO é uma atribuição da Autoridade Certificadora:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

375Q238068 | Segurança da Informação, Assinatura Digital, Programador de Computador, TRE CE, FCC

No processo de assinatura digital, após gerar o ...I.., ele deve ser criptografado através de um sistema de ...II... , para garantir a ...III..... e a ...IV.... . O autor da mensagem deve usar sua ...V... para assinar a mensagem e armazenar o ...VI..... criptografado junto à mensagem original.

As lacunas I, II, III, IV, V e VI são preenchidas correta e respectivamente por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

376Q253439 | Segurança da Informação, TCP IP, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPE

Texto associado.

Acerca de conceitos da arquitetura TCP/IP, julgue os itens a seguir.

Em uma rede que utiliza protocolos TCP/IP (Transmission Control Protocol/Internet Protocol), não pode haver placas de rede com duplicação de endereço lógico de rede IP (Internet Protocol) e endereço físico MAC (media access control).

  1. ✂️
  2. ✂️

377Q687150 | Segurança da Informação, Auditor Fiscal Administração, SEFAZ BA, FCC, 2019

Um Auditor recebeu uma mensagem de e-mail, aparentemente de seu banco, com um link para verificar a existência de uma dívida de cartão de crédito não paga. Preocupado com a situação, clicou no link e forneceu os dados de seu cartão de crédito para pagar a suposta conta. Dias depois percebeu na fatura do seu cartão que foram feitas diversas compras online em sites de comércio eletrônico na Internet. A situação descrita permite concluir que esse Auditor foi vítima de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

378Q186683 | Segurança da Informação, Firewall, Advogado, BRB, CESPE CEBRASPE

Texto associado.

Acerca de segurança e proteção de computadores, julgue os próximos
itens.

Quando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele automaticamente desabilita o software, aciona o antivírus e bloqueia o usuário do MSN para evitar novas tentativas de ataque.

  1. ✂️
  2. ✂️

380Q851327 | Segurança da Informação, Norma 27005, Prefeitura de Bagé RS Técnico em Informática, FUNDATEC, 2020

A respeito de Gestão de Riscos, considere as seguintes assertivas, segundo a ABNT NBR ISO/IEC 27005:
I. O risco remanescente, após ser devidamente tratado, é chamado de risco contínuo. II. A avaliação de riscos, sendo satisfatória, possibilita a implementação de controles na atividade "Tratamento de riscos", para reduzir, reter, evitar ou transferir riscos. III. O processo de comparar os resultados da análise de riscos com os critérios de risco para determinar se o risco e/ou sua magnitude é aceitável ou tolerável chama-se avaliação de riscos.
Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.