Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


381Q837626 | Segurança da Informação, Malware, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos.

A instalação e a execução de um ou mais sistemas antimalware em um computador garantem proteção contra softwares maliciosos, mesmo que o usuário execute frequentemente arquivos recebidos em mensagens e não atualize seus programas e o sistema operacional.
  1. ✂️
  2. ✂️

382Q258578 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.

O uso de programas antivírus continuamente atualizados é uma prática suficiente para se evitar que um worm contamine um computador.

  1. ✂️
  2. ✂️

383Q658232 | Segurança da Informação, Certificação Digital, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo: "Certificados digitais são utilizados para verificar a confiabilidade _____, enquanto assinaturas digitais são usadas para verificar a confiabilidade _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

384Q114767 | Segurança da Informação , Certificação Digital, Analista de Nível Superior Desenvolvimento de Sistemas, Casa da Moeda, CESGRANRIO

José deseja invalidar seu certificado digital ICP-Brasil de pessoa física, de modo a impossibilitar o seu uso. Para isso, ele

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

385Q850081 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Prefeitura de Jacaraú PB Agente Administrativo, CPCON, 2020

Avalie as proposições com (V) para as verdadeiras e (F) para as falsas. Em seguida responda o que se pede.
( ) A “CIA-triad” faz referência aos termos Confidentiality, Integrity e Availability, os quais compõem o tripé da segurança da informação. ( ) Integridade se refere à ameaça da ocorrência de alterações indevidas das informações. ( ) O TCP(Transmission Control Protocol) possui uma versão conhecida como Secure Sochets Layer (SSL), a qual é um protocolo que provê integridade e disponibilidade na comunicação entre dois pontos de rede. ( ) A identificação do uso de SSL é possível em navegações web quando o endereço começa com a expressão “https” que significa Hyper Text Transfer Secure. Este é um protocolo utilizado por browsers para se ter a garantia de sigilo do conteúdo da mensagem entre origem e destino.
A sequência CORRETA de preenchimento dos parênteses é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

386Q231929 | Segurança da Informação, Análise e gerenciamento de Riscos, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJ

A metodologia OCTAVE, usada para gerenciamento de risco da segurança da informação, tem como característica:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

388Q231184 | Segurança da Informação, Ataques e ameaças, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIO

João possui um certificado digital ICP-Brasil do tipo A1 que utiliza para autenticar-se em determinados sites governamentais, a partir de seu próprio computador de casa. Um usuário mal-intencionado M persuadiu João a clicar em um anexo de e-mail malicioso, e, imediatamente, foram instalados um keylogger e um backdoor em sua máquina. Diante do exposto, assinale a afirmativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

389Q838182 | Segurança da Informação, Criptografia, CRECI 14a Região Analista de TI, Instituto Quadrix, 2021

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.

O AES é o algoritmo de criptografia mais eficiente, uma vez que ele utiliza a técnica de agrupamento. Ele agrupa os dados em blocos de 8 bits e executa uma série de atividades de substituição nesses bits para gerar o texto criptografado.

  1. ✂️
  2. ✂️

390Q98873 | Segurança da Informação, Auditoria de Sistemas, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE

Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

Na auditoria de uma rede de computadores, podem ser verificados os serviços e portas de seus servidores. Para essa verificação, podem ser usadas ferramentas classificadas como scanners de vulnerabilidade.

  1. ✂️
  2. ✂️

391Q113738 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Finanças e Controle, CGU, ESAF

As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

392Q220577 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Texto associado.

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Para se definir os algoritmos de criptografia simétrica que serão usados em uma sessão SSL, cliente e servidor trocam uma mensagem informando qual é a suíte de algoritmos que cada um suporta. Cabe ao servidor a escolha do algoritmo que será usado, tendo como critério o algoritmo que suporte a maior chave simétrica, em número de bits.

  1. ✂️
  2. ✂️

393Q116394 | Segurança da Informação , Criptografia, Analista de Sistemas, BADESC, FGV

A respeito de criptografia simétrica e assimétrica, analise as afirmativas a seguir.

I. Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) utilizam exclusivamente criptografia assimétrica para cifrar dados, porque esse tipo de criptografia é considerado mais seguro e computacionalmente menos custoso.

II. Em um algorítmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados.

III. Os algorítmos AES, RC4 e 3DES são utilizados para criptografia simétrica.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

394Q839325 | Segurança da Informação, Políticas de Segurança de Informação, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir.

A informação resultante da análise de incidentes de segurança da informação deve ser usada para identificar incidentes recorrentes, de alto custo e impacto, bem como ser considerada no processo de análise crítica da política de segurança da informação.
  1. ✂️
  2. ✂️

395Q676610 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica o tipo de ataque mais comumente utilizado como precursor para viabilizar ataques de ransomware contra estações de trabalho de usuários.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

396Q105424 | Segurança da Informação , Criptografia, Analista de Controle, TCE PR, FCC

Sobre os sistemas criptográficos simétricos e de chave pública, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

397Q848880 | Segurança da Informação, Ataques e ameaças, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.

Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima.

  1. ✂️
  2. ✂️

399Q657709 | Segurança da Informação, Norma 27005, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

400Q658325 | Segurança da Informação, Criptografia, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020

O algoritmo criptográfico RSA, assim como outros sistemas de criptografia de chave pública, é sensível a um ataque de temporização. Uma das contramedidas que pode ser usada consiste em multiplicar o texto cifrado por um número cifrado antes de realizar a exponenciação. Esse recurso é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.