Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


601Q188546 | Segurança da Informação, Certificação Digital, Agente de Defensoria Analista de Sistemas, DPE SP, FCC

Tipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas, considerando sua integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Trata-se do conceito de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

602Q98991 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca da investigação computacional, das ameaças a servidores e

a estações de trabalho, julgue os itens que se seguem.

Um ataque CSS (cross-site scripting) permite que conteúdos scripts em uma zona sem privilégio sejam executados com permissão de uma zona privilegiada, ou seja, que se alterem os privilégios no cliente (web browser) ao se executar o script.

  1. ✂️
  2. ✂️

603Q847297 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Em relação ao SIEM (security information and event management), julgue o item subsequente.

Em geral, as ferramentas SIEM vêm com um mecanismo automatizado para gerar notificações sobre possíveis violações e podem responder automaticamente e até mesmo interromper os ataques enquanto eles ainda estão em andamento.

  1. ✂️
  2. ✂️

604Q851197 | Segurança da Informação, Controles de segurança, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito da segurança da informação.

A vinculação de uma chave privada a uma pessoa em particular é feita pela autoridade certificadora (AC), a qual, assim que verifica a identidade da pessoa, cria um certificado que vincula essa chave à pessoa e que, por segurança, não guarda a chave pública.

  1. ✂️
  2. ✂️

605Q220418 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4.

Embora o algoritmo RSA satisfaça aos requisitos necessários para prover assinatura digital, ele é utilizado, por questões de desempenho, em conjunto com funções de hashes criptográficos, como SHA-1.

  1. ✂️
  2. ✂️

606Q171547 | Segurança da Informação, Ataques e ameaças, Auxiliar de Enfermagem do Trabalho, BRB, CESPE CEBRASPE

Texto associado.

Acerca da organização e da segurança da informação em meio
eletrônico, julgue os próximos itens.

Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata.

  1. ✂️
  2. ✂️

607Q121120 | Segurança da Informação , Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Considere a seguinte frase sobre a norma ISO 27001:2005:

A norma ISO 27001:2005 utiliza o modelo _______ de melhoria para estruturar todos os processos do _______.

Qual das opções abaixo completa corretamente a frase acima?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

609Q219188 | Segurança da Informação, Ataques e ameaças, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema onde tenham sido instalados.

  1. ✂️
  2. ✂️

610Q852025 | Segurança da Informação, Ataques e ameaças, Polícia Civil SE, CESPE CEBRASPE, 2020

Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.

URL correta de acesso ao sistema             https://suaconta.com.br/suaconta.html

    URL apresentada ao acessar o sistema     https://crazyserver.com.uk/suaconta.html

  Porta                                                           191.125.13.1                                         

O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.

A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.

A porta utilizada pelo sistema foi representada na notação v4.
  1. ✂️
  2. ✂️

611Q657283 | Segurança da Informação, Controles de segurança, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020

Para o controle de acesso a sistemas de informação, podem ser adotadas diferentes formas de controle de acesso lógico, com vistas à segurança de um recurso. Quanto a essas formas de controle, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

612Q685535 | Segurança da Informação, Analista Judiciário Sistemas de Tecnologia da Informação, TRF 4a, FCC, 2019

Considere a seguinte situação hipotética: 
- Uma pessoa recebe um e-mail de um desconhecido, contendo uma oferta de empréstimo com taxas de juros muito inferiores às praticadas no mercado. Além disso, se ela investir em alguma boa aplicação, ganhará muito mais do que pagará pelo empréstimo. Oferta por demais atraente.  
- O motivo, descrito na mensagem, pelo qual ela foi selecionada para receber essa oferta, foi a indicação de um amigo que a apontou como uma pessoa honesta, confiável e merecedora de tal benefício. 
- Todavia, para ter direito a esse benefício, ela é orientada a preencher um cadastro e enviá-lo para análise de crédito. - Após o seu crédito ser aprovado, ela é informada que necessita efetuar um depósito bancário ao ofertante para o ressarcimento das despesas inerentes a esse tipo de transação. Um valor razoável, mas bem menor do que ela ganhará com a transação. 
- A mensagem deixa claro que se trata de uma transação ilegal e, por isso, solicita sigilo absoluto e urgência na ação, caso contrário o ofertante procurará outra pessoa e ela perderá a oportunidade de ganhar com isso. 
  Essa situação envolve questões de segurança da informação porque indica 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

613Q837089 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.

Um dispositivo configurado como IPS (intrusion prevention system) analisa tráfegos na rede de computadores, em busca de assinaturas de ataques, e notifica os administradores, porém não possui autonomia para bloquear o tráfego de rede.
  1. ✂️
  2. ✂️

614Q246805 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Com relação a conteúdo prático, objetivos de controles e diretrizes para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue os itens de 79 a 88.


Cabe exclusivamente aos gestores e administradores a coordenação da segurança da informação dentro de uma organização

  1. ✂️
  2. ✂️

615Q111406 | Segurança da Informação , Backup, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relativas à execução do sistema de backup do Windows NT:

I. Na linha de comando NTBACKUP BACKUP C:SISTEMA /T INCREMENTAL /V /L teste o parâmetro /V indica que após o backup será feita uma verificação para ver se a cópia foi bem sucedida.

II. Na linha de comando AT SERVIDOR 23:00 /EVERY:15,25 "C:TESTE.BAT" o agendamento será executado todos dias 15 e 25.

III. Na linha de comando AT SERVIDOR 23:00 /EVERY:15,25 "C:TESTE.BAT" O arquivo TESTE.BAT é o arquivo para o qual será feita uma cópia de segurança.

IV. Na linha de comando NTBACKUP BACKUP C:SISTEMA /T INCREMENTAL /V /L teste o parâmetro /L teste indica o nome do executável do programa de backup.

Estão corretos os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

616Q112491 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista de Finanças e Controle, CGU, ESAF

Os tipos de IDS – Sistema de Detecção de Intrusão são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

617Q150636 | Segurança da Informação, Segurança, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança,

julgue os itens a seguir.

 

A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.

  1. ✂️
  2. ✂️

618Q121020 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Pleno Processos, Petrobras, CESGRANRIO

Entre os aspectos importantes relativos à segurança de sistemas de informação, incluiem-se:

I - a existência de um plano de recuperação de desastres associado a uma estratégia de backups freqüentes;

II - a utilização de firewalls para oferecer proteção contra ataques originados de dentro e de fora da rede que estão protegendo, associada a mecanismos de detecção de intrusão;

III - a proteção de dados utilizando senhas e criptografia forte e algoritmos de chave simétrica que utilizam senhas diferentes para encriptação e desencriptação.

Está(ão) correto(s) o(s) item(ns):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

619Q252868 | Segurança da Informação, Certificação Digital, Técnico Judiciário Operação de Computador, TRF 4a, FCC

É conveniente que cada nação conte com uma Infraestrutura de Chaves Públicas, isto é, um conjunto de políticas, técnicas e procedimentos para que a certificação digital tenha amparo legal e forneça benefícios reais à sua população. No Brasil, o órgão que tem essa finalidade é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

620Q120803 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Sistemas Júnior Processos de Negócios, ELETROBRÁS, CESGRANRIO

Uma empresa de porte deseja orientar seus funcionários em relação à segurança da informação. Com base nessa situação, analise as responsabilidades que serão colocadas aos funcionários.

I - Manter a confidencialidade das senhas.

II - Utilizar os recursos da organização apenas para os propósitos aprovados pela gestão.

III - Reportar à gestão quaisquer eventos ou incidentes de segurança.

É correto o recomendado em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.