Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q119560 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Considere o seguinte pseudocódigo que está sendo elaborado para um algoritmo criptográfico, no qual message é o texto de entrada.

Imagem 014.jpg
Imagem 015.jpg
Imagem 016.jpg

Sobre este algoritmo é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q148521 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Uma regra fundamental da criptografia é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q119896 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Com relação aos malwares, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q162561 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

Sobre os sistemas de detecção de intrusão é incorreto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q111658 | Segurança da Informação, ISO 27002, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

A segurança de equipamentos descartados da organização segue as recomendações de outras normas relativas à reciclagem de resíduos sólidos e, por isso, não está prevista em uma recomendação específica da norma 27002.

  1. ✂️
  2. ✂️

46Q235751 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIO

Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q707337 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Uma boa política de segurança deve cobrir diferentes aspectos da organização, orientando sobre a necessidade de implementação de diferentes níveis de controle. Sobre alguns desses controles, analise as afirmativas abaixo.

I Controles físicos referem-se à restrição de acesso indevido de pessoas a áreas críticas da empresa (ex: sala de servidores) e restrições de uso de equipamentos ou sistemas por funcionários mal treinados.

II Controles lógicos referem-se a qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a devida autorização.

III Controles pessoais referem-se ao monitoramento de atividade digital dos funcionários e à cobrança de assiduidade na avaliação do funcionário.

IV Controles organizacionais referem-se ao acompanhamento dos fatores de risco de TI identificados na organização.

Em relação aos controles que devem fazer parte da política de segurança, estão corretas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

48Q120955 | Segurança da Informação , Analista de Tecnologia da Informação, MPE RN, FCC

Norma que tem como objetivo fornecer recomendações para gestão da segurança da informação para uso por aqueles que são responsáveis pela introdução, implementação ou manutenção da segurança de suas organizações, prover base comum para o desenvolvimento de normas de segurança organizacional e das práticas efetivas de gestão de segurança e prover confiança nos relacionamentos entre organizações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q149200 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre a criptografia simétrica, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q104206 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPE

Tendo em vista que a segurança da informação tem importância estratégica, contribuindo para garantir a realização dos objetivos da organização e a continuidade dos negócios, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q152068 | Segurança da Informação, Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Em uma rede TCP/IP, o ataque de varredura de portas pode ser anulado com uma proteção centrada nos hospedeiros e que consiste em enganar o adversário respondendo que todas as portas estão fechadas.

  1. ✂️
  2. ✂️

52Q121552 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Um sistema de gestão de segurança da informação deve ser implementado através de um ciclo PDCA (planejar, executar, avaliar e agir).

Dentre as atividades que pertencem à fase de execução, inclui-se a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q195050 | Segurança da Informação, Assinatura Digital, Analista, INFRAERO, FCC

Sobre a assinatura digital, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q120349 | Segurança da Informação , Autenticação, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Analise o texto a seguir. Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Designado para proteção contra atividades fraudulentas no logon, esse ato também pode se referir à verificação da correção de um dado. O texto acima trata do conceito de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q101664 | Segurança da Informação , Ataques e ameaças, Analista Tecnologia da Informação, METRÔ SP, FCC

Sobre segurança da informação, considere:

I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.

II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.

III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q113197 | Segurança da Informação , Segurança de sistemas de informação, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relativas a conceitos de Segurança da Informação:

I. Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários, prestadores de serviços e demais usuários, visando à proteção adequada dos ativos da informação.

II. Integridade é a condição na qual a informação ou os recursos da informação são protegidos contra modificações não autorizadas.

III. Confiabilidade é a característica da informação que se relaciona diretamente com a possibilidade de acesso por parte daqueles que a necessitam para o desempenho de suas atividades.

IV. Disponibilidade é a propriedade de certas informações que não podem ser disponibilizadas ou divulgadas sem autorização prévia do seu dono.

Estão corretos os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q150963 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Em comunicação de dados, o RS-232 é um padrão que define

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q162552 | Segurança da Informação, Ataques e ameaças, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q252160 | Segurança da Informação, Conceitos Básicos, Técnico Judiciário, TRT 12a Região, FCC

A Norma ISO/IEC 27002:2005 estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização.A Norma apresenta alguns termos e definições, como os descritos abaixo:

I. forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
II. preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
III. é indicado por um simples evento ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Os termos referenciados em I, II e III são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q100737 | Segurança da Informação , Conceitos Básicos, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A declaração de aplicabilidade é um documento que deve detalhar os objetivos de controle e os controles a serem implementados para a segurança da informação. Os demais controles e objetivos de controle, não inclusos na declaração de aplicabilidade, devem fazer parte do documento de análise de GAP.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.