Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


561Q153138 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

562Q708422 | Segurança da Informação, Administrador, UFMA, UFMA, 2019

Sobre Segurança da informação, é correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

564Q262221 | Segurança da Informação, Firewall, Técnico Judiciário Tecnologia da Informação, TRT 17a Região, CESPE CEBRASPE

Texto associado.

A respeito do sistema operacional Windows, julgue os próximos
itens.

O firewall do Windows Vista com segurança avançada é bidirecional, pois bloqueia o tráfego de rede tanto de entrada (inbound) como de saída (outbound) e oferece suporte nativo a um ambiente IPv6.

  1. ✂️
  2. ✂️

565Q107104 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPE

Texto associado.

Imagem 005.jpg

Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.

São exemplos de controles administrativos: as políticas de segurança, os procedimentos de classificação da informação e a identificação e autenticação de sistemas.

  1. ✂️
  2. ✂️

566Q149860 | Segurança da Informação, Plano de Continuidade de Negócios, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

O tribunal de justiça de determinado estado da Federação iniciou processo licitatório para a aquisição de geradores de energia elétrica, para evitar danos causados por eventuais falhas no fornecimento por parte da companhia elétrica responsável.

Com referência a essa situação hipotética, julgue os itens que se seguem.

Atividades como testes e revisões dos geradores integram o plano de continuidade do negócio, embora não estejam vinculados ao ciclo de gestão da continuidade do negócio.

  1. ✂️
  2. ✂️

567Q709241 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

A Segurança Computacional possui uma terminologia própria. Uma padronização na utilização dessa terminologia garante o correto entendimento entre os diferentes agentes envolvidos. Em relação a isso, considere as seguintes afirmações sobre a Segurança Computacional.

I A segurança física visa providenciar mecanismos para restringir o acesso às áreas críticas da organização a fim de garantir a integridade e autenticidade dos dados.

II Uma ameaça pode ser definida como algum evento que pode ocorrer e acarretar algum perigo a algum ativo da rede. As ameaças podem ser intencionais ou não-intencionais.

III São ameaças mais comuns às redes de computadores: o acesso não-autorizado, o reconhecimento (ex: PortScan) e a negação de serviço (ex: DoS ou DDoS).

IV O “Tripé da Segurança” é formado de Pessoas, Processos e Políticas de Segurança. De nada adianta uma Política de Segurança se Pessoas e Processos não forem considerados.


Em relação à Segurança Computacional, estão corretas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

568Q219650 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir.

Segundo a norma ISO/IEC 27001:2006, no estabelecimento do Sistema de Gestão da Segurança da Informação (SGSI), devem-se identificar e avaliar as opções para o tratamento de riscos, cujas ações englobam a aceitação consciente dos riscos (desde que satisfaçam às políticas estabelecidas dentro da organização), bem como a possibilidade de transferência dos riscos para outras partes, como seguradoras e fornecedores.

  1. ✂️
  2. ✂️

569Q120114 | Segurança da Informação , Certificação Digital ICP Brasil, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Para interagir seguramente com determinados órgãos públicos federais, Maria adquiriu um certificado digital ICP-Brasil de pessoa física. Nesse certificado, NÃO consta a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

570Q691793 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Segundo a NBR ISO/IEC 27005, a opção de tratamento de risco que consiste na possibilidade de aceitação do ônus da perda ou do benefício do ganho associado a determinado risco é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

571Q246759 | Segurança da Informação, Redes de Computadores, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a segurança de redes de computadores, julgue os itens
a seguir.

O estabelecimento de um perímetro da rede visa à separação entre a rede externa e a rede interna que se deseja proteger.

  1. ✂️
  2. ✂️

572Q107270 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPE

Criptografia é uma técnica matemática capaz de transformar uma informação da sua forma original para outra forma totalmente ilegível, a partir da qual um processo inverso pode voltar a recuperar a informação para seu formato original. Acerca dessas informações, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

573Q245785 | Segurança da Informação, Proxy, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.

Um proxy, ao agir no lugar do cliente ou do usuário para prover acesso a um serviço de rede, protege tanto o cliente quanto o servidor de uma conexão direta.

  1. ✂️
  2. ✂️

574Q119655 | Segurança da Informação , Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

A Norma ISO 27002, ao tratar de comércio eletrônico, estabelece o objetivo garantir a segurança de serviços de comércio eletrônico e sua utilização segura. Estabelece, ainda, a conveniência de que as considerações de segurança da informação para comércio eletrônico incluam, entre outros, o seguinte item:.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

575Q121191 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, MPE RN, FCC

Tipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Esse é o conceito de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

576Q253289 | Segurança da Informação, Certificação Digital, Técnico Judiciário Operação de Computador, TRF 4a, FCC

A certificação digital funciona com base em um documento eletrônico e em um recurso, que são denominados, respectivamente, de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

577Q658290 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir.


I Essas políticas provêm fundamentos conceituais para a construção de uma infraestrutura de segurança da informação nas organizações.

II Devem-se evitar, nas políticas de segurança, definições de papéis internos à organização ou de diretrizes de acessos a recursos, em razão do nível de detalhamento exigido nessas definições.

III Uma política de segurança da informação deve identificar realisticamente os recursos informacionais, as atividades e operações críticas da organização, além de apoiar a gestão da segurança da informação.

IV A definição da política de segurança da informação deve contemplar requisitos oriundos de ameaças identificadas para a segurança da informação da organização, atuais e futuras.


Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

578Q669052 | Segurança da Informação, Analista de Governança de Dados Big Data, MJSP, AOCP, 2020

Texto associado.


Pedro está aplicando a norma ISO 27002 em sua organização. De acordo com essa norma, qual vulnerabilidade Pedro deve estar ciente que pode surgir durante a autorização para recursos de processamento de informação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

579Q107152 | Segurança da Informação, Criptografia, Analista Administrativo Informática, TCE ES, CESPE CEBRASPE

Assinale a opção correta acerca de criptografia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

580Q105143 | Segurança da Informação , Certificação Digital, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Um intermediário de confiança para a distribuição de chaves simétricas é(são)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.