Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


661Q154572 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Um ataque do gênero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo até ele parar de responder ou, até mesmo, desligar. Enquadram-se nesse gênero os ataques

I. Buffer Overflow.

II. PING of Death.

III. SYN Flooding.

IV. Smurf.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

664Q100451 | Segurança da Informação, Analista Informática, TJ CE, CESPE CEBRASPE

Assinale a opção em que é apresentado exemplo de ativo de informação, de acordo com a norma ABNT NBR ISO/IEC 27.002.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

665Q156526 | Segurança da Informação, Certificação Digital, Analista Ministerial Informática, MPE PI, CESPE CEBRASPE

Texto associado.

Com relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes.

Um certificado digital possui, além da chave pública do proprietário do certificado, a assinatura digital da autoridade certificadora que o assinou.

  1. ✂️
  2. ✂️

667Q850369 | Segurança da Informação, Norma ISO 27001, Gestor de Projetos, CESPE CEBRASPE, 2020

Julgue os itens subsequentes, a respeito das atribuições de uma organização no que se refere ao sistema de gestão da segurança da informação (SGSI), de acordo com a norma ISO/IEC 27001.
Para estabelecer o SGSI, no tocante à análise e à avaliação dos riscos, uma das ações que devem ser executadas consiste em avaliar os impactos para o negócio da organização que podem resultar de falhas de segurança, levando-se em consideração as consequências de uma perda de confidencialidade, integridade ou disponibilidade dos ativos.
  1. ✂️
  2. ✂️

668Q243652 | Segurança da Informação, Segurança de sistemas de informação, Técnico Programação de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.

A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.

Entre as propriedades fundamentais conferidas à informação por meio do gerenciamento de segurança da informação, incluem-se a confidencialidade, a integridade e a disponibilidade.

  1. ✂️
  2. ✂️

669Q193221 | Segurança da Informação, Ataques e ameaças, Advogado, BRB, CESPE CEBRASPE

Texto associado.

Acerca de segurança e proteção de computadores, julgue os próximos
itens.

Um worm se aloja no servidor de e-mail e infecta automaticamente o computador do usuário sempre que este realiza uma conexão ao serviço de correio eletrônico.

  1. ✂️
  2. ✂️

670Q836551 | Segurança da Informação, Norma ISO 27001, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

A respeito de classificação e controle de ativos de informação e segurança de ambientes físicos e lógicos, julgue o item a seguir, de acordo com a NBR ISO/IEC 27001:2013.

Segundo a referida norma, as instalações de processamento de informação tidas como críticas devem ser mantidas em áreas seguras, que devem ser compatíveis com os riscos previamente identificados.

  1. ✂️
  2. ✂️

671Q113178 | Segurança da Informação, Conceitos Básicos, Analista de Informática, TCE RO, CESPE CEBRASPE

Julgue os próximos itens a respeito de segurança da informação.

Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo
  1. ✂️
  2. ✂️

672Q692266 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

Na política de backup da empresa XYZ foi estabelecido que a realização de backups fosse a mais rápida nos servidores de arquivos e com a cópia de uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento. 
Dessa forma, o tipo de backup que deve ser escolhido para atender tal orientação é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

673Q848273 | Segurança da Informação, Segurança na Internet, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito da segurança da informação.

As ferramentas antispam coletam endereços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do acesso a páginas falsas.

  1. ✂️
  2. ✂️

674Q219059 | Segurança da Informação, Conceitos Básicos, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso.

  1. ✂️
  2. ✂️

675Q219404 | Segurança da Informação, Criptografia, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPE

Com relação aos sistemas criptográficos, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

676Q116244 | Segurança da Informação , Analista de Segurança, MEC, FGV

De acordo com a ISO 17799, assinale a alternativa que apresenta dois procedimentos que devem ser considerados:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

678Q111488 | Segurança da Informação , Segurança de sistemas de informação, Analista de Finanças e Controle, CGU, ESAF

Todas as etapas relacionadas à análise, administração e manutenção das medidas de segurança para proteger as informações de uma empresa formam um ciclo que deve retornar ao seu ponto de partida sempre que houver uma falha real ou uma falha em potencial na segurança da informação. Com relação e este ciclo é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

679Q101795 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

A respeito de fundamentos de assinatura digital e certificado digital, julgue os itens subsequentes.

O uso de assinatura digital objetiva comprovar a autenticidade e a integridade de uma informação, sendo a integridade garantida mediante a codificação de todo o conteúdo referente à assinatura.

  1. ✂️
  2. ✂️

680Q119010 | Segurança da Informação , Criptografia, Analista de Sistemas Suporte, BRDE, AOCP

Sobre criptografia, assinale a alternativa INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.