Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


661Q161285 | Segurança da Informação, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

De acordo com a ISO27001, norma que define os requisitos de um sistema de gestão de segurança da informação, não faz parte do processo de identificação dos riscos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

662Q100401 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca da investigação computacional, das ameaças a servidores e

a estações de trabalho, julgue os itens que se seguem.

Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica.

  1. ✂️
  2. ✂️

663Q112701 | Segurança da Informação , Tolerância a falhas, Analista de Finanças e Controle, CGU, ESAF

Servidores com funções críticas exigem o uso de sistemas computacionais que garantam operação contínua no caso da ocorrência de falhas de hardware ou software. O objetivo da tolerância a falhas é alcançar a "dependabilidade". Com relação às medidas de "dependabilidade" é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

664Q243652 | Segurança da Informação, Segurança de sistemas de informação, Técnico Programação de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.

A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.

Entre as propriedades fundamentais conferidas à informação por meio do gerenciamento de segurança da informação, incluem-se a confidencialidade, a integridade e a disponibilidade.

  1. ✂️
  2. ✂️

665Q166876 | Segurança da Informação, Conceitos Básicos, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

A segurança da informação protege as organizações contra uma ampla gama de ameaças, para assegurar a continuidade dos negócios, minimizar prejuízos e maximizar o retorno de investimentos e oportunidades comerciais.

A respeito dos conceitos de segurança da informação, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

666Q121624 | Segurança da Informação , Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Imagem 022.jpg

Acerca da situação descrita no texto acima e considerando o
disposto na norma ISO/IEC 27002, julgue os itens subsequentes.

Considerando-se as recomendações da norma ISO/IEC 27002, infere-se que houve falha da empresa na implementação dos controles relativos à segurança de recursos humanos.

  1. ✂️
  2. ✂️

667Q156526 | Segurança da Informação, Certificação Digital, Analista Ministerial Informática, MPE PI, CESPE CEBRASPE

Texto associado.

Com relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes.

Um certificado digital possui, além da chave pública do proprietário do certificado, a assinatura digital da autoridade certificadora que o assinou.

  1. ✂️
  2. ✂️

668Q686477 | Segurança da Informação, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019

Julgue o próximo item, relativo à gestão de segurança da informação. De acordo com a norma NBR ISO/IEC 27002, cópias becape de informação devem ser testadas, e logs de eventos que registram eventos de segurança da informação devem ser mantidos e revistos regularmente.
  1. ✂️
  2. ✂️

669Q244902 | Segurança da Informação, Assinatura Digital, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que concerne a sistemas de chave pública, assinatura e
certificação digital, julgue os itens subsequentes.

Com o uso de sistemas de chave pública, juntamente com assinatura e certificação digital, consegue-se obter confidencialidade, integridade, autenticidade, não repúdio e disponibilidade.

  1. ✂️
  2. ✂️

670Q667873 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Texto associado.


Com relação a gestão de incidentes de segurança da informação, julgue o item a seguir, conforme a NBR ISO/IEC n.º 27001:2013.

Por questões de agilidade e formalização, os eventos de segurança da informação devem ser relatados por correio eletrônico, o mais rápido possível.

  1. ✂️
  2. ✂️

671Q120309 | Segurança da Informação , Firewall, Analista de Suporte, FINEP, CESGRANRIO

Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede exter- na, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

673Q189035 | Segurança da Informação, Vírus, Advogado, BRB, CESPE CEBRASPE

Texto associado.

Acerca de segurança e proteção de computadores, julgue os próximos
itens.

Um vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus.

  1. ✂️
  2. ✂️

675Q848273 | Segurança da Informação, Segurança na Internet, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito da segurança da informação.

As ferramentas antispam coletam endereços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do acesso a páginas falsas.

  1. ✂️
  2. ✂️

676Q101795 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

A respeito de fundamentos de assinatura digital e certificado digital, julgue os itens subsequentes.

O uso de assinatura digital objetiva comprovar a autenticidade e a integridade de uma informação, sendo a integridade garantida mediante a codificação de todo o conteúdo referente à assinatura.

  1. ✂️
  2. ✂️

677Q219059 | Segurança da Informação, Conceitos Básicos, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso.

  1. ✂️
  2. ✂️

678Q682933 | Segurança da Informação, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019

Um exemplo de tipo de ataque a uma aplicação Web é baseado na inclusão de código malicioso no servidor, onde as requisições realizadas pelos usuários são respondidas utilizando fontes de dados não confiáveis. Exemplos de consequências desse tipo de ataque podem ser: o encaminhamento do usuário a um site malicioso; roubo da sessão de usuário etc. Nesse cenário, marque o item que corresponde à vulnerabilidade abordada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

679Q103112 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

Com relação à proteção de rede com iptables, julgue os itens que se seguem.

Mediante a regra abaixo, bloqueiam-se pacotes que tenham origem na rede 192.168.0.0/24 e retorna-se uma mensagem ao host informando que foi recebido o bloqueio do tipo ICMP.
iptables -t filter -A INPUT -p tcp -s 192.168.0.0/24 -j DROP

  1. ✂️
  2. ✂️

680Q154572 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Um ataque do gênero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo até ele parar de responder ou, até mesmo, desligar. Enquadram-se nesse gênero os ataques

I. Buffer Overflow.

II. PING of Death.

III. SYN Flooding.

IV. Smurf.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.