Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


461Q690996 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Após o envio de um email pelo emissor a determinado destinatário, ocorreu uma ação maliciosa e o email foi lido por terceiro.
Nessa situação, a ação maliciosa é do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

462Q108098 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Para os efeitos da Política de Segurança de Informações do Tribunal de Contas do Estado de Goiás, o princípio de segurança que garante a confiabilidade da informação, evitando que esta seja adulterada ou destruída sem a permissão de seu gestor denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

463Q188248 | Segurança da Informação, Firewall, Advogado, BRB, CESPE CEBRASPE

Texto associado.

Acerca de segurança e proteção de computadores, julgue os próximos
itens.

O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador.

  1. ✂️
  2. ✂️

464Q255668 | Segurança da Informação, Certificação Digital, Técnico Judiciário Operação de Computador, TRF 1a, FCC

Sustentando a certificação digital existe toda uma cadeia que envolve políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por uma entidade ou comitê gestor.
Essa cadeia chama-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

465Q217574 | Segurança da Informação, Plano de Continuidade de Negócios, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

A respeito de segurança da informação, julgue os próximos itens.

A gestão da continuidade de negócios é um processo que deve ser realizado no caso de perdas no funcionamento rotineiro de um ambiente computacional. Por envolver excessivos recursos humanos, financeiros e de informação, uma empresa somente deve defini-lo caso tenham sido identificadas ameaças potenciais que possam ocasionar riscos imediatos ao negócio.

  1. ✂️
  2. ✂️

466Q149271 | Segurança da Informação, Gerência de Riscos, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

Um dos aspectos mais importantes da política de segurança é o processo de análise de riscos. Suas partes, quando isoladas, quase nada representam, mas, alinhadas e geridas adequadamente, apontam caminhos na busca de segurança de uma organização. Integram as partes do processo de análise de riscos:

I. Identificação e Classificação dos Processos de Negócio;

II. Identificação e Classificação dos Ativos;

III. Análise de Ameaças e Danos;

IV. Análise de Vulnerabilidades;

V. Análise de Risco.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

467Q149280 | Segurança da Informação, Plano de Continuidade de Negócios, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com referência às normas NBR ISO/IEC 15999 e 27005 e a
respeito de gestão de riscos, julgue os itens a seguir.

No que concerne à gestão da continuidade de negócios, a norma brasileira NBR 15999 estabelece o que deve ser atendido. Nesse aspecto, todos os estágios da gestão da continuidade são: Compreender o Negócio; Estratégia de Continuidade; Plano de Continuidade; Construir e Disseminar a Cultura; e Exercitar, Manter e Auditar.

  1. ✂️
  2. ✂️

468Q168999 | Segurança da Informação, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público responsável pelo controle externo do
Poder Executivo de uma unidade da Federação desenvolveu um
conjunto de processos de auditoria de conformidade na gestão da
segurança da informação. As organizações para as quais o órgão
presta serviço implementaram sistemas de gestão da segurança da
informação, por força de normas, em aderência aos modelos
desenvolvidos pela ABNT e ISO/IEC, especialmente os
prescritos nas normas 15.999, 27.001, 27.002 e 27.005. Uma vez
que várias organizações a serem auditadas já passaram cerca de
dois anos implementando seus sistemas de gestão, um
questionário de avaliação preliminar foi aplicado pelo órgão de
controle externo nas organizações clientes. Diferentes controles
do sistema de segurança da informação foram avaliados pelos
respondentes, tanto os de natureza física e lógica quanto os
organizacionais. A partir do recebimento dos resultados do
questionário preliminar, os auditores efetuaram uma visita à
organizaçãoe produziram diversos julgamentos acerca da
possível adequação dos controles implementados aos modelos
das normas mencionadas.

Tendo como referência as informações contidas na situação
hipotética apresentada acima, julgue os itens a seguir, a respeito
do julgamento realizado pelos auditores.

Se a análise do plano de tratamento de riscos de uma das organizações, no escopo de seu centro de dados, revelou que, para a eliminação de todos os riscos identificados no escopo, foi adotada a redução por meio de controles, é correto afirmar que tal abordagem está coerente com a prática do gerenciamento de riscos de segurança.

  1. ✂️
  2. ✂️

469Q702163 | Segurança da Informação, Analista de TI, CRF TO, IADES, 2019

Texto associado.
[...] é uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.
                                HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação. Rio de Janeiro: Brasport, 2018.
A definição apresentada refere-se ao conceito de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

470Q112361 | Segurança da Informação, Assinatura Digital, Analista de Finanças e Controle, CGU, ESAF

Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

471Q149844 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCC

Corresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

472Q268261 | Segurança da Informação, Conceitos Básicos, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPE

Texto associado.

Com relação à segurança da informação, julgue os
seguintes itens.

Um elemento fundamental a ser considerado no mundo eletrônico atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.

  1. ✂️
  2. ✂️

473Q163615 | Segurança da Informação, Segurança de sistemas de informação, Auditor Fiscal da Receita Federal, Receita Federal, ESAF

Analise as seguintes afirmações relacionadas a termos e definições relacionadas à Segurança da Informação:

I. O Spoofing consiste em conceder acesso a uma pessoa, computador, processo ou dispositivo a determinadas informações, serviços ou funcionalidades. A autorização depende da identidade da pessoa, computador, processo ou dispositivo que solicitou o acesso, que é verifi cada pelo Spoofing.

II. Diretiva IPsec, também denominada síntese da mensagem, é o resultado de tamanho fixo obtido pela aplicação de uma função matemática unilateral ou algoritmo de IPsec a uma quantidade arbitrária de dados de entrada. Se houver uma alteração nos dados de entrada, o IPsec será alterado. Funções IPsec são escolhidas de forma que haja uma probabilidade extremamente baixa de duas entradas produzirem o mesmo valor IPsec de saída. As Diretivas IPsec podem ser usadas em muitas operações, inclusive autenticação e assinatura digital.

III. Não-repúdio é uma técnica usada para garantir que alguém que esteja executando uma ação em um computador não possa negar falsamente que realizou tal ação. O não-repúdio oferece uma prova suficientemente inegável de que o usuário ou dispositivo efetuou uma determinada ação, como transferência de dinheiro, autorização de compra ou envio de uma mensagem.

IV. Autenticação é o processo de validação das credenciais de uma pessoa, processo computacional ou dispositivo. A autenticação requer que a pessoa, o processo ou o dispositivo que fez a solicitação forneça uma representação de credenciais que comprove sua identidade. Formas comuns de credenciais são chaves privadas para certificados digitais, uma senha secreta para logon de usuários ou computadores no domínio ou um objeto biológico, como as impressões digitais ou o exame da retina de uma pessoa.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

474Q116781 | Segurança da Informação , Ataques e ameaças, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

475Q117825 | Segurança da Informação , Criptografia, Analista de Sistemas, BADESC, FGV

O método criptográfico que emprega um tipo de chave, em que o emissor e o receptor fazem uso da mesma chave, usada tanto na codificação como na decodificação da informação, é conhecido por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

476Q253852 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Os computadores conectados em redes ou à Internet estão expostos
ao ataque de muitos tipos de programas maliciosos. Acerca desses
programas, julgue os itens subsequentes.

Um cavalo de troia é um tipo de programa malicioso que, uma vez instalado no computador, possibilita o seu controle remotamente.

  1. ✂️
  2. ✂️

477Q133809 | Segurança da Informação, Criptografia, Analista do Ministério Público, MPE SE, FCC

Com a criptografia simétrica, um requisito fundamental para que duas partes se comuniquem,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

478Q836085 | Segurança da Informação, Norma ISO 27001, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir.

No processo de tratamento de riscos de segurança da informação, a organização deve assegurar que as contínuas avaliações de riscos de segurança da informação produzam resultados comparáveis e válidos.
  1. ✂️
  2. ✂️

480Q833806 | Segurança da Informação, Criptografia, Banco da Amazônia Técnico Científico, CESGRANRIO, 2021

O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode).
O algoritmo de cifragem de bloco usado pelo WPA2 é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.