Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


401Q121626 | Segurança da Informação , Proxy, Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADES

Proxies reversos são desejáveis na segurança de uma rede, pois

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

402Q690728 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

A palavra “criptografia” vem de palavras gregas que significam “escrita secreta”. A criptografia tem uma longa e interessante história de milhares de anos. 
O nome que se dá à arte de solucionar mensagens cifradas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

403Q849996 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020

Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005.
Uma aplicação de TI ou um processo de negócio são exemplos de escopo da gestão de riscos da segurança da informação.
  1. ✂️
  2. ✂️

404Q849837 | Segurança da Informação, Segurança física e lógica, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.

Honeypot é uma técnica pela qual um atacante utiliza um equipamento conectado à rede de computadores para tirar de operação um serviço, um computador ou toda uma rede conectada à Internet.
  1. ✂️
  2. ✂️

405Q111323 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Finanças e Controle, CGU, ESAF

A respeito da detecção de intrusão é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

406Q106257 | Segurança da Informação , Ataques e ameaças, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Bits de paridade, somas de verificação e verificações de redundância cíclica (CRC) são úteis para a detecção de ataques

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

407Q107281 | Segurança da Informação , Criptografia, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPE

Texto associado.

Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.

As transações entre um cliente e um servidor RADIUS são autenticadas por meio do uso de um segredo compartilhado, o qual nunca é enviado pela rede. A mensagem Access-Request é enviada ao servidor RADIUS através da rede. Se alguma condição não for satisfeita, o servidor RADIUS retorna a mensagem Access-Reject, indicando que a solicitação do usuário é inválida.

  1. ✂️
  2. ✂️

408Q246318 | Segurança da Informação, Redes de Computadores, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a segurança de redes de computadores, julgue os itens
a seguir.

A defesa em profundidade recomenda que o perímetro da rede tenha múltiplos pontos de interface entre a rede externa e a interna.

  1. ✂️
  2. ✂️

410Q120749 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Os três princípios fundamentais aplicáveis à segurança da informação são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

411Q847346 | Segurança da Informação, Controles de segurança, Câmara de Mangaratiba RJ Supervisor de Informática, ACCESS, 2020

Para fins de segurança, a impressão digital é comumente utilizada na biometria para verificação de identidade em academias de ginástica, em smartphones ou notebooks, saques bancários ou até mesmo para entrar em um condomínio. Consiste na captura da formação de sulcos na pele dos dedos e das palmas das mãos de uma pessoa, sendo que esses sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa. Entre os tipos de tecnologia empregados, I. faz-se uso de um feixe de luz para ler a impressão digital; II. mede-se a temperatura que sai da impressão; e III. mapeia-se a impressão digital através de sinais sonoros. Esses tipos caracterizam, respectivamente, as tecnologias
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

412Q658171 | Segurança da Informação, Malware, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Um vírus do tipo polimórfico é um vírus que se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

413Q242201 | Segurança da Informação, Backup, Técnico Administrativo, ANEEL, CESPE CEBRASPE

Texto associado.

Com relação a backup em um sistema operacional Windows, julgue
os itens seguintes.

Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. O atributo de arquivo não é desmarcado. Caso o usuário esteja executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.

  1. ✂️
  2. ✂️

414Q166459 | Segurança da Informação, Autenticação, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

O uso de PIN assegura que não ocorrerão ataques de personificação, isto é, um indivíduo votando por outro.

  1. ✂️
  2. ✂️

415Q246097 | Segurança da Informação, Malwarevírus, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a malwares, julgue os próximos itens.

Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos.

  1. ✂️
  2. ✂️

416Q168082 | Segurança da Informação, Ataques e ameaças, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Cada vez mais as organizações e seus sistemas de informação e redes enfrentam ameaças de segurança vindas das mais diversas fontes.

Em relação ao gerenciamento de riscos, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

417Q838826 | Segurança da Informação, Norma ISO 27001, MSGás Analista de Processos Tecnologia da Informação, IESES, 2021

Sobre o objetivo e data de publicação das Normas ABNT ISO/IEC: 20000; 27001; 27002 e 27005, verifique as assertivas e assinale a correta.
I. Especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização. Esta Norma também inclui requisitos para a avaliação e tratamento de riscos de segurança da informação voltados para as necessidades da organização. Publicada em 2013. II. Ela especifica os requisitos para o provedor de serviço planejar, estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGS. Os requisitos incluem o desenho, transição, entrega e melhoria dos serviços para cumprir os requisitos do serviço. Publicada em 2011. III. Este documento fornece diretrizes para o processo de gestão de riscos de segurança da informação. Publicada em 2019. IV. Esta Norma fornece diretrizes para práticas de gestão de segurança da informação e normas de segurança da informação para as organizações, incluindo a seleção, a implementação e o gerenciamento de controles, levando em consideração os ambientes de risco da segurança da informação da organização. Publicada em 2013.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

418Q657461 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020

Um departamento de uma organização mantém o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores da empresa.

Nesse caso, o princípio crítico de segurança aplicado é o da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

419Q120790 | Segurança da Informação, Firewall, Analista de Tecnologia da Informação, MPOG, FUNRIO

Qual a melhor definição para Firewalls?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

420Q148210 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de controle de acesso e certificação digital, julgue os itens a seguir.

Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.