Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


601Q119446 | Segurança da Informação , Criptografia, Analista de Suporte de Sistemas, Senado Federal, FGV

A criptografia tem função e importância cada vez mais fundamentais para a segurança das organizações. Nesse sentido, analise a figura abaixo, que se refere a um sistema criptográfico.

Imagem 027.jpg

O sistema criptográfico é denominado chave:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

602Q255155 | Segurança da Informação, Backup, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, acerca de procedimentos de backup.

A implantação de procedimentos de backup garante a recuperação de todos os dados em caso de desastre, assegurando a disponibilidade dos dados com suas últimas atualizações.

  1. ✂️
  2. ✂️

603Q109493 | Segurança da Informação , Malwarevírus, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que

não há alterações junto a nenhum dos fatores I, II, III e IV, então isso evidenciará que não há infecção por malwares.

  1. ✂️
  2. ✂️

604Q235207 | Segurança da Informação, Certificação Digital, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIO

Sendo P um pedido de certificação segundo o padrão PKCS#10, é correto afirmar que P

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

605Q167436 | Segurança da Informação, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Acerca da gestão de segurança da informação, julgue os itens a
seguir com base nas Normas NBR ISO/IEC 27001 e 27002.

Os requisitos do negócio para o processamento de informação, que uma organização tem de desenvolver para apoiar suas operações, estão entre as fontes principais de requisitos de segurança da informação.

  1. ✂️
  2. ✂️

606Q852025 | Segurança da Informação, Ataques e ameaças, Polícia Civil SE, CESPE CEBRASPE, 2020

Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.

URL correta de acesso ao sistema             https://suaconta.com.br/suaconta.html

    URL apresentada ao acessar o sistema     https://crazyserver.com.uk/suaconta.html

  Porta                                                           191.125.13.1                                         

O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.

A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.

A porta utilizada pelo sistema foi representada na notação v4.
  1. ✂️
  2. ✂️

607Q113232 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Finanças e Controle, CGU, ESAF

A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verificar regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

608Q685140 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

No que tange à segurança da informação, julgue o seguinte item. A confidencialidade refere-se à disponibilização ou divulgação de informação para pessoas, entidades ou processos não autorizados; a disponibilidade refere-se à propriedade de ser acessível e utilizável sob demanda por uma entidade autorizada; e a integridade dos ativos refere-se à propriedade de proteger a exatidão desses ativos. 
  1. ✂️
  2. ✂️

609Q112602 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Finanças e Controle, CGU, ESAF

A Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

610Q837089 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Um dispositivo configurado como IPS (intrusion prevention system) analisa tráfegos na rede de computadores, em busca de assinaturas de ataques, e notifica os administradores, porém não possui autonomia para bloquear o tráfego de rede.
  1. ✂️
  2. ✂️

611Q219404 | Segurança da Informação, Criptografia, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPE

Com relação aos sistemas criptográficos, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

612Q104500 | Segurança da Informação , Conceitos Básicos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPE

Texto associado.

Imagem 005.jpg

Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.

São exemplos de controles físicos: guardas armados, detecção de intrusão em redes de computadores e monitoramento de incêndio e umidade.

  1. ✂️
  2. ✂️

613Q711479 | Segurança da Informação, Analista de Tecnologia da Informação Analista de Sistemas, Prefeitura de Cuiabá MT, IBFC, 2019

Texto associado.
 
Segurança da Informação (SI) tem como base, a proteção contra o uso ou acesso não-autorizado à informação. Sobre os pilares da Segurança de Informação (SI), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

614Q117061 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCC

A norma ISO/IEC 27001:2006 trata

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

615Q150636 | Segurança da Informação, Segurança, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança,

julgue os itens a seguir.

 

A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.

  1. ✂️
  2. ✂️

616Q163479 | Segurança da Informação, Plano de Continuidade de Negócios, Auditor Fiscal do Tesouro Estadual, MPE AP, FCC

O plano de continuidade do negócio deve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

617Q839405 | Segurança da Informação, Protocolo SSL, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

A respeito de balanceamento de carga, julgue o item seguinte.

Para atuarem como terminadores SSL, os balanceadores de carga possuem capacidade de suportar certificados do tipo wildcard, o que evita o uso de uma grande quantidade de certificados.
  1. ✂️
  2. ✂️

618Q262671 | Segurança da Informação, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

No processo de implantação da segurança da informação em uma organização, algumas etapas ou procedimentos são estabelecidos como diretrizes pelas Normas. Nesse contexto, a etapa ou o processo de "uso sistemático de informações para identificar fontes e estimar o risco", é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

619Q103758 | Segurança da Informação , Criptografia, Analista Suporte de Informática, MPE RO, FUNCAB

Em relação aos objetivos da criptografia, aquele que está diretamente relacionado coma garantia de que o conteúdo não sofreu qualquer tipo de alteração é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

620Q856494 | Segurança da Informação, Criptografia, Auditor de Finanças, SEFAZ AL, CESPE CEBRASPE, 2020

Julgue o próximo item, relativo a segurança da informação.

A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.