Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q658308 | Segurança da Informação, ISO 27002, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Um dos desafios atuais da segurança da informação é o crescente uso de BYOD (bring your own device, ou, em português, traga seu próprio dispositivo) nas instituições. Notebooks, tablets e principalmente smartphones estão invadindo as redes institucionais. Nesse contexto, são necessárias políticas, procedimentos e tecnologias especializadas acerca do tema. Com base na NBR ISO/IEC n.º 27002, em uma política de dispositivos móveis, é correto
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q113160 | Segurança da Informação , Segurança de sistemas de informação, Analista de Finanças e Controle, CGU, ESAF

Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto a destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q166711 | Segurança da Informação, Ataques e ameaças, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Em relação aos crimes eletrônicos e aos fundamentos da investigação criminal, julgue as afirmativas abaixo.

1. Os crimes digitais envolvem as condutas criminosas cometidas com o uso das tecnologias de informação e comunicação e aquelas nos quais o objeto da ação criminosa é o próprio sistema informático.

2. Os delitos informáticos próprios são aqueles praticados diretamente pelo agente, sem a participação de nenhum outro indivíduo.

3. Em razão do princípio da tipicidade penal, enquanto não for aprovada a lei de crimes digitais, ninguém pode ser condenado por prática de atividades ilícitas através da Internet.

4. Pode ser considerado um delito informático impróprio o crime de estelionato praticado, dentre outros artifícios, através da técnica de phishing.

5. Enquanto não for expressamente prevista em lei, a difusão de código malicioso, sem que haja a comprovação de dano, não pode ser considerada como crime.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q120056 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Os ataques relativos à segurança da informação baseiam-se em aspectos técnicos, físicos e/ou humanos. O tipo de ataque que está baseado principalmente no aspecto humano é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q140820 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Informática, TRF 2a, FCC

Com relação aos controles e à política de segurança da informação de uma organização, analise:

I. A distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas é um fator crítico para o sucesso da implementação da segurança da informação em uma organização.

II. A segurança da informação é obtida a partir da implementação de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

III. Uma política de segurança da informação que reflita os objetivos do negócio, apesar de importante, não representa um fator crítico para o sucesso da implementação da segurança da informação dentro de uma organização.

IV. Um controle é uma forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.

Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q105072 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPE

Texto associado.

Imagem 005.jpg

Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.

Se determinada parte de um ativo de informação é classificada como confidencial, é possível que o grau de sigilo atribuído a esse ativo seja secreto ou ultrassecreto, não devendo o ativo ser classificado como reservado.

  1. ✂️
  2. ✂️

67Q154280 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Um Centro de Processamento de Dados (CPD) está instalado em um edifício que já foi cenário de nove princípios de incêndio nos últimos três meses, em razão do prédio possuir um depósito de tintas próximo a algumas máquinas geradoras de calor e eletricidade, no andar térreo. Dentro desse CPD estão todos os equipamentos servidores e equipes de TI que atendem os sistemas de uma empresa. Considerando as regras para determinação do grau de severidade do risco de acidente por incêndio, este é classificado como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q261141 | Segurança da Informação, Conceitos Básicos, Técnico Judiciário Programação de Sistemas, TRF 4a, FCC

De um modo geral, a manutenção da segurança dos ativos de informação deve cuidar da preservação da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q231191 | Segurança da Informação, Plano de Continuidade de Negócios, Profissional de Nível Superior, Chesf, CESGRANRIO

A gestão de continuidade de negócio envolve prioritariamente os seguintes processos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q219500 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Texto associado.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos.

  1. ✂️
  2. ✂️

71Q257044 | Segurança da Informação, Criptografia, Técnico Judiciário Operação de Computador, TRE SP, FCC

Com relação à criptografia é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q162648 | Segurança da Informação, Controles de segurança, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

Analise:

I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.

II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.

III. A segurança física está associada ao ambiente e a segurança lógica aos programas.

IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.

São corretas as afirmações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q119159 | Segurança da Informação , Firewall, Analista de Sistemas, BADESC, FGV

O Firewall do Windows representa uma barreira de proteção que monitora os dados transmitidos entre um computador e a Internet, fornecendo uma defesa contra pessoas que busquem o acesso sem permissão, a partir de um computador de fora desse firewall.

Além de ajudar no bloqueio de vírus, são atividades executadas pelo Firewall do Windows:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q119652 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

Pesquisadores da área que estuda os fatores humanos na interação homem-computador (IHC) propuseram um Modelo de Processador de Informação Humano (MPIH), o qual inclui o Sistema Perceptual (SP), o Sistema Motor (SM) e o Sistema Cognitivo (SC). Nesse modelo, funcionalmente, as operações mentais obtêm seus operandos e deixam seus resultados intermediários já codificados simbolicamente, na(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q118116 | Segurança da Informação , Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere:

I. Cada categoria principal de segurança da informação contém um objetivo de controle que define o que deve ser alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle.

II. Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização.

III. Os requisitos definidos nessa norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza. Qualquer exclusão de controles considerados necessários para satisfazer aos critérios de aceitação de riscos precisa ser justificada e as evidências de que os riscos associados foram aceitos pelas pessoas responsáveis precisam ser fornecidas.

IV. Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário.

Associadas à norma NBR ISO/IEC 27001, está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q161281 | Segurança da Informação, Certificação Digital, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

Analise:

I. No cerne da certificação digital está o certificado digital, um documento eletrônico que contém informações que mostram quem somos para as pessoas e para os sistemas de informação.

II. Depois de emitido, um certificado digital não pode ser revogado, mesmo que a chave privada tenha sido comprometida.

III. Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet.

IV. A AC (Autoridade Certificadora) é o principal componente de uma infraestrutura de chaves públicas e é responsável pela emissão dos certificados digitais.

São corretas as afirmações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q263787 | Segurança da Informação, Segurança de sistemas de informação, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Sobre a Segurança da Informação é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q144365 | Segurança da Informação, Analista Judiciário Informática, TRF 2a, FCC

A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização. Sobre os ativos, segundo a Norma ABNT NBR ISO/IEC 27002:2005, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q235700 | Segurança da Informação, Políticas de Segurança de Informação, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIO

Qual opção apresenta um conjunto de métodos que caracteriza uma autenticação forte?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q231874 | Segurança da Informação, Segurança de sistemas de informação, Programador de Computador, TJ PE, FCC

A Open Web Application Security Project (OWASP) mantém um documento que lista os 10 ataques a segurança de aplicações web mais críticos. Dentre esses ataques descritos na versão mais recente do documento estão:

I. Injection Flaws.

II. Cross-site Scripting (XSS).

III. Malicious File Execution.

IV. Cross-site Request Forgery (CSRF).

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.