Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


381Q196255 | Segurança da Informação, Certificação Digital, Analista, INFRAERO, FCC

NÃO é uma atribuição da Autoridade Certificadora:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

382Q658232 | Segurança da Informação, Certificação Digital, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo: "Certificados digitais são utilizados para verificar a confiabilidade _____, enquanto assinaturas digitais são usadas para verificar a confiabilidade _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

383Q220577 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Texto associado.

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Para se definir os algoritmos de criptografia simétrica que serão usados em uma sessão SSL, cliente e servidor trocam uma mensagem informando qual é a suíte de algoritmos que cada um suporta. Cabe ao servidor a escolha do algoritmo que será usado, tendo como critério o algoritmo que suporte a maior chave simétrica, em número de bits.

  1. ✂️
  2. ✂️

384Q850081 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Prefeitura de Jacaraú PB Agente Administrativo, CPCON, 2020

Avalie as proposições com (V) para as verdadeiras e (F) para as falsas. Em seguida responda o que se pede.
( ) A “CIA-triad” faz referência aos termos Confidentiality, Integrity e Availability, os quais compõem o tripé da segurança da informação. ( ) Integridade se refere à ameaça da ocorrência de alterações indevidas das informações. ( ) O TCP(Transmission Control Protocol) possui uma versão conhecida como Secure Sochets Layer (SSL), a qual é um protocolo que provê integridade e disponibilidade na comunicação entre dois pontos de rede. ( ) A identificação do uso de SSL é possível em navegações web quando o endereço começa com a expressão “https” que significa Hyper Text Transfer Secure. Este é um protocolo utilizado por browsers para se ter a garantia de sigilo do conteúdo da mensagem entre origem e destino.
A sequência CORRETA de preenchimento dos parênteses é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

385Q105424 | Segurança da Informação , Criptografia, Analista de Controle, TCE PR, FCC

Sobre os sistemas criptográficos simétricos e de chave pública, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

386Q106257 | Segurança da Informação , Ataques e ameaças, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Bits de paridade, somas de verificação e verificações de redundância cíclica (CRC) são úteis para a detecção de ataques

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

387Q690728 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

A palavra “criptografia” vem de palavras gregas que significam “escrita secreta”. A criptografia tem uma longa e interessante história de milhares de anos. 
O nome que se dá à arte de solucionar mensagens cifradas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

388Q120790 | Segurança da Informação, Firewall, Analista de Tecnologia da Informação, MPOG, FUNRIO

Qual a melhor definição para Firewalls?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

389Q231929 | Segurança da Informação, Análise e gerenciamento de Riscos, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJ

A metodologia OCTAVE, usada para gerenciamento de risco da segurança da informação, tem como característica:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

390Q113738 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Finanças e Controle, CGU, ESAF

As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

391Q168082 | Segurança da Informação, Ataques e ameaças, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Cada vez mais as organizações e seus sistemas de informação e redes enfrentam ameaças de segurança vindas das mais diversas fontes.

Em relação ao gerenciamento de riscos, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

392Q658325 | Segurança da Informação, Criptografia, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020

O algoritmo criptográfico RSA, assim como outros sistemas de criptografia de chave pública, é sensível a um ataque de temporização. Uma das contramedidas que pode ser usada consiste em multiplicar o texto cifrado por um número cifrado antes de realizar a exponenciação. Esse recurso é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

393Q252416 | Segurança da Informação, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

No que se refere a procedimentos de segurança, julgue os seguintes
itens.

Para garantir a confidencialidade de informações críticas de uma empresa, devem ser estabelecidos procedimentos não só para a guarda e disponibilização dessas informações, mas também para o seu descarte.

  1. ✂️
  2. ✂️

395Q849131 | Segurança da Informação, ISO 27002, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
No que diz respeito a controle de entrada física, a norma ISO/IEC 27002:2013 recomenda que o acesso às áreas onde são processadas ou armazenadas informações sensíveis seja restrito apenas ao pessoal autorizado, mediante a implementação de controles de acesso apropriados, que podem ser, por exemplo, mecanismos de autenticação de dois fatores, tais como cartões de controle de acesso e PIN (personal identification number).
  1. ✂️
  2. ✂️

396Q837626 | Segurança da Informação, Malware, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos.

A instalação e a execução de um ou mais sistemas antimalware em um computador garantem proteção contra softwares maliciosos, mesmo que o usuário execute frequentemente arquivos recebidos em mensagens e não atualize seus programas e o sistema operacional.
  1. ✂️
  2. ✂️

397Q121626 | Segurança da Informação , Proxy, Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADES

Proxies reversos são desejáveis na segurança de uma rede, pois

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

398Q186683 | Segurança da Informação, Firewall, Advogado, BRB, CESPE CEBRASPE

Texto associado.

Acerca de segurança e proteção de computadores, julgue os próximos
itens.

Quando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele automaticamente desabilita o software, aciona o antivírus e bloqueia o usuário do MSN para evitar novas tentativas de ataque.

  1. ✂️
  2. ✂️

399Q676610 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica o tipo de ataque mais comumente utilizado como precursor para viabilizar ataques de ransomware contra estações de trabalho de usuários.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

400Q133402 | Segurança da Informação, Ataques e ameaças, Analista do Ministério Público, MPE SE, FCC

Um convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência internacional de fundos de valor vultuoso, em que se oferece um ganho percentual do valor, porém se exige uma quantia antecipada para gastos com advogados, entre outros (ex. o golpe da Nigéria), de acordo com o cgi.br é classificado como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.