Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


642Q153482 | Segurança da Informação, Gerência de Riscos, Analista Judiciário Tecnologia da Informação, TST, FCC

Considerando a TI, as empresas devem ter constante preocupação com os riscos, que se concretizados, podem vir a prejudicar suas atividades. Dessa forma, a gestão de riscos é uma atividade de grande importância na condução dos negócios de uma empresa. Na maioria dos casos, a primeira etapa a ser realizada na gestão de riscos é a identificação dos riscos, que consiste em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

643Q268966 | Segurança da Informação, Gerência de Riscos, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPE

Texto associado.

Acerca dos conceitos de gerência de riscos, julgue os itens que se
seguem.

Uma das principais medidas de segurança de ambientes eletrônicos é a definição e aplicação de uma política de senhas para acesso aos ativos de informação.

  1. ✂️
  2. ✂️

644Q244902 | Segurança da Informação, Assinatura Digital, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.

Com o uso de sistemas de chave pública, juntamente com assinatura e certificação digital, consegue-se obter confidencialidade, integridade, autenticidade, não repúdio e disponibilidade.

  1. ✂️
  2. ✂️

645Q682933 | Segurança da Informação, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

Um exemplo de tipo de ataque a uma aplicação Web é baseado na inclusão de código malicioso no servidor, onde as requisições realizadas pelos usuários são respondidas utilizando fontes de dados não confiáveis. Exemplos de consequências desse tipo de ataque podem ser: o encaminhamento do usuário a um site malicioso; roubo da sessão de usuário etc. Nesse cenário, marque o item que corresponde à vulnerabilidade abordada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

646Q254929 | Segurança da Informação, Controles de segurança, Técnico Judiciário Operação de Computador, TRE SP, FCC

Sobre a criação e gerenciamento de senha do usuário, analise:

I. Solicitar aos usuários a assinatura de uma declaração, para manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalho, exclusivamente com os membros do grupo; esta declaração assinada pode ser incluída nos termos e condições da contratação.

II. Garantir, onde os usuários necessitam manter suas próprias senhas, que sejam fornecidas inicialmente senhas seguras e temporárias, o que obriga o usuário a alterá-la imediatamente.

III. Estabelecer procedimentos para verificar a identidade de um usuário antes de fornecer uma senha temporária, de substituição ou nova.

IV. Estabelecer procedimentos para que as senhas sejam armazenadas nos sistemas de um computador de forma desprotegida para facilitar a recuperação.

Em uma empresa, convém que a concessão de senhas seja controlada através de um processo de gerenciamento formal. Podem ser requisitos corretos desse processo o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

647Q115695 | Segurança da Informação , Criptografia, Analista de Sistemas, CODESP SP, FGV

Um dos algoritmos assimétricos de chave pública mais amplamente utilizado baseia-se na teoria dos números primos. Seu funcionamento é descrito a seguir:

- Parte de uma premissa associado a um conceito denominado fatoração, em que é fácil multiplicar dois números primos para obter um terceiro número, mas é muito difícil recuperar os dois primos a partir daquele terceiro número. Por exemplo, os fatores primos de 3.337 são 47 e 71.

- Gerar a chave pública envolve multiplicar dois primos grandes. Derivar a chave privada a partir da chave pública envolve fatorar um grande número. Se o número for grande o suficiente e bem escolhido, então ninguém pode fazer isso em uma quantidade de tempo razoável.

Esse algoritmo é conhecido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

648Q110579 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 028.jpg

A figura acima apresenta um modelo para segurança de rede, no
qual se destacam vários elementos, individualmente nomeados.
Esse modelo apresenta um conjunto de elementos que compõem
soluções para o provimento de um canal de informação seguro
entre o emissor (E) e o (D) destinatário, envolvendo um terceiro
confiável (TC). Julgue os itens de 161 a 163, acerca das
informações apresentadas e dos conceitos de ataques e
dispositivos de segurança de redes de computadores e
criptografia.

Considere a seguinte situação hipotética. Um analista foi incumbido de construir um sistema de comunicações seguro baseado em uma combinação de cifragem simétrica e esteganografia no qual as mensagens trocadas entre o emissor (E) e o destinatário (D) sejam sempre de pequeno tamanho e que apenas uma pequena quantidade de mensagens seja eventualmente trocada durante todo o ciclo de vida do sistema. De acordo com os critérios de segurança do sistema, deverá ser provida absoluta confidencialidade do teor das mensagens, em detrimento de integridade e disponibilidade. Para tal tarefa, o implementador dispõe de um gerador de números aleatórios de elevadíssima qualidade, mas precisa fazer uma implementação de grande simplicidade. Esses critérios e o desenho do sistema de cifragem não são conhecidos pelo oponente (O). Nessa situação, é mais adequado que o implementador do sistema adote um modelo com base na técnica de one-time pad, que utiliza uma cifra de fluxo, em vez de um modelo baseado no algoritmo DES (data encription standard), que utiliza cifra de bloco.

  1. ✂️
  2. ✂️

649Q692779 | Segurança da Informação, Auxiliar Legislativo Informática, Câmara Municipal de Sertãozinho SP, VUNESP, 2019

Uma das diretrizes da políticas de segurança da informação em redes de computadores estabelece o recurso da segregação de redes, que pode ser realizada em uma rede local de computadores (LAN), por meio

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

650Q168752 | Segurança da Informação, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Acerca da gestão de segurança da informação, julgue os itens a
seguir com base nas Normas NBR ISO/IEC 27001 e 27002.

Aplicando-se o ciclo PDCA (plan, do, check, act) aos processos do sistema de gestão da segurança da informação (SGSI), constata-se que, no SGSI, o do (fazer) equivale a executar as ações corretivas e preventivas para alcançar a melhoria contínua do SGSI.

  1. ✂️
  2. ✂️

651Q104500 | Segurança da Informação , Conceitos Básicos, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPE

Texto associado.

Imagem 005.jpg

Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.

São exemplos de controles físicos: guardas armados, detecção de intrusão em redes de computadores e monitoramento de incêndio e umidade.

  1. ✂️
  2. ✂️

652Q152401 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

Uma ferramenta largamente empregada na Internet para
análise de vulnerabilidades em sistemas operacionais é o
NESSUS, que permite realizar diagnóstico de vários tipos de
dispositivos instalados em redes que utilizam o protocolo
TCP/IP.

  1. ✂️
  2. ✂️

653Q667873 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Texto associado.


Com relação a gestão de incidentes de segurança da informação, julgue o item a seguir, conforme a NBR ISO/IEC n.º 27001:2013.

Por questões de agilidade e formalização, os eventos de segurança da informação devem ser relatados por correio eletrônico, o mais rápido possível.

  1. ✂️
  2. ✂️

654Q675302 | Segurança da Informação, Auditor Fiscal da Receita Estadual, SEFAZ AL, CESPE CEBRASPE, 2020

Texto associado.
Julgue o próximo item, relativo a segurança da informação.
Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.
  1. ✂️
  2. ✂️

655Q120309 | Segurança da Informação , Firewall, Analista de Suporte, FINEP, CESGRANRIO

Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede exter- na, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

656Q115985 | Segurança da Informação , Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Segundo a norma ISO/IEC 17799, são ativos de informação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

657Q112701 | Segurança da Informação , Tolerância a falhas, Analista de Finanças e Controle, CGU, ESAF

Servidores com funções críticas exigem o uso de sistemas computacionais que garantam operação contínua no caso da ocorrência de falhas de hardware ou software. O objetivo da tolerância a falhas é alcançar a "dependabilidade". Com relação às medidas de "dependabilidade" é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

658Q152396 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCC

Um sistema de detecção de intrusão (IDS) baseado em host, comparativamente aos baseados em rede, apresenta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

659Q112483 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Finanças e Controle, CGU, ESAF

Em relação às questões que envolvem a segurança na Internet é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.