Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


681Q118506 | Segurança da Informação , Criptografia, Analista de Sistemas, CEHAP PB, CESPE CEBRASPE

Texto associado.

Imagem 003.jpg

Com relação a criptografia, julgue os itens subsequentes.

I. Em sistemas de chaves simétricas, as chaves do emissor e do receptor da mensagem criptografada são idênticas e secretas. Em sistemas de chaves públicas, é utilizado um par de chaves, uma delas conhecida por emissor e receptor e a outra conhecida apenas por um deles.

II. A infra-estrutura de chave pública é baseada no padrão X.509 e consiste de programas, formatos de dados, procedimentos, protocolos de comunicação, políticas de segurança e mecanismos criptográficos de chave pública de modo a permitir autenticação, confidencialidade, não-repúdio e integridade às mensagens trocadas.

III. Os seguintes componentes são necessários para que a criptografia e a descriptografia sejam possíveis: software, protocolos, algoritmos e chaves. Durante o processo de autenticação os dois participantes estabelecem a chave que será usada para garantir a privacidade durante a comunicação subsequente ou pode-se utilizar de um servidor de autenticação, como terceiro confiável.

IV. Uma assinatura digital é um meio para provar que os dados foram gerados pelo proprietário de certa chave. Uma assinatura digital é um caso especial de código de integridade de mensagem, em que o código pode ter sido gerado por apenas um dos participantes.

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

682Q110328 | Segurança da Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere as afirmações abaixo.

I. Consiste na separação entre as funções de autorização, aprovação de operações, execução, controle e contabilização, de tal maneira que nenhum funcionário detenha poderes e atribuições em desacordo com este princípio de controle interno.
II. Está relacionado com o RBAC (Role Based Access Control), que denomina um projeto do NIST/INCITS, cujo objetivo é padronizar um modelo para prover e administrar privilégios de acesso em uma organização.
III. Proíbe o usuário de, exercendo certa atividade, executar outra atividade ao mesmo tempo que implique em risco operacional para o negócio; a hierarquia organizacional reflete a estrutura dos papéis desempenhados pelos colaboradores dentro da organização.
IV. Refere-se ao controle de acesso baseado no papel, na atividade ou na função que o colaborador exerce dentro da organização; possibilita ter uma visão do privilégio de acesso de forma corporativa e não apenas por sistema.

Sabendo que SF refere-se à Segregação de Funções e PF refere-se à Perfil por Função, as afirmativas de I a IV são correta e respectivamente, relacionadas a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

683Q264973 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

Assegurar que a informação seja classificada e receba um nível adequado de proteção para indicar as necessidades e as prioridades no seu processamento. Dentre as categorias de segurança da informação da norma ISO 27002, a afirmativa acima trata do objetivo de uma categoria

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

684Q118040 | Segurança da Informação , Analista de Sistemas Rede e Suporte, INFRAERO, FCC

No contexto do histórico do modelo que abrange as normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

685Q152348 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado, o ataque ativo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

686Q246867 | Segurança da Informação, Políticas de Segurança de Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a segurança de redes de computadores, julgue os itens
a seguir.

É recomendável que a política de segurança determine medidas específicas a serem implementadas e a forma de implementá-las.

  1. ✂️
  2. ✂️

687Q121436 | Segurança da Informação , Vírus, Analista de Suporte, FINEP, CESGRANRIO

Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

688Q154761 | Segurança da Informação, Conceitos Básicos, Analista Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCC

Sobre os conceitos de segurança da informação, analise:

I. Os ativos produzem as ameaças.

II. As ameaças exploram as vulnerabilidades.

III. Os riscos afetam as probabilidades.

IV. Vulnerabilidades exploram os impactos.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

689Q116387 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Sistemas, CAPES, CESGRANRIO

Uma autenticação é caracterizada como forte quando estão presentes 2 ou mais itens dos seguintes fatores:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

690Q245431 | Segurança da Informação, Segurança de sistemas de informação, Técnico Científico Psicologia do Trabalho, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere a tecnologias de Internet e intranet e à segurança
da informação, julgue os itens subsequentes.

Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail.

  1. ✂️
  2. ✂️

691Q103112 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

Com relação à proteção de rede com iptables, julgue os itens que se seguem.

Mediante a regra abaixo, bloqueiam-se pacotes que tenham origem na rede 192.168.0.0/24 e retorna-se uma mensagem ao host informando que foi recebido o bloqueio do tipo ICMP.
iptables -t filter -A INPUT -p tcp -s 192.168.0.0/24 -j DROP

  1. ✂️
  2. ✂️

692Q120272 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Sistemas Júnior Processos de Negócios, ELETROBRÁS, CESGRANRIO

Informações confidenciais de uma importante multinacional vazaram para a concorrente e, devido ao grande prejuízo, o alto escalão resolveu dar uma atenção para a segurança da informação. Com base nessa situação, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

693Q111831 | Segurança da Informação, Ataques e ameaças, Analista de Finanças e Controle, CGU, ESAF

A ameaça de segurança em que o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação da entrada de dados de uma aplicação é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

694Q121624 | Segurança da Informação , Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Imagem 022.jpg

Acerca da situação descrita no texto acima e considerando o
disposto na norma ISO/IEC 27002, julgue os itens subsequentes.

Considerando-se as recomendações da norma ISO/IEC 27002, infere-se que houve falha da empresa na implementação dos controles relativos à segurança de recursos humanos.

  1. ✂️
  2. ✂️

696Q155475 | Segurança da Informação, Gerência de Riscos, Analista Judiciário Tecnologia da Informação, TST, FCC

Na gestão de riscos de um projeto que envolva a TI, há diversas técnicas que podem ser empregadas em sua análise. Do ponto de vista técnico, a análise de riscos deve levar em consideração os 3 principais aspectos que podem levar um projeto a enfrentar riscos. Esses aspectos são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

697Q117333 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas, DETRAN ES, CESPE CEBRASPE

Texto associado.

No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

São dispositivos constitucionais relacionados com a segurança dos sistemas de informação em organizações públicas brasileiras: o direito à privacidade, que define a aplicação do sigilo das informações relacionadas à intimidade ou vida privada de alguém; o direito à informação e ao acesso aos registros públicos; o dever do estado de proteger documentos e obras; e o dever do estado de promover a gestão documental.

  1. ✂️
  2. ✂️

698Q189035 | Segurança da Informação, Vírus, Advogado, BRB, CESPE CEBRASPE

Texto associado.

Acerca de segurança e proteção de computadores, julgue os próximos
itens.

Um vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus.

  1. ✂️
  2. ✂️

699Q119918 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Em relação à norma de segurança da informação ISO/IEC 27001, analise as afirmativas a seguir:

I. Segundo a norma, os ativos da organização devem ser claramente identificados e inventariados.
II. É uma norma voltada para a adoção de boas práticas para a segurança da informação
III. A revisão 2013 da norma substituiu o conceito de proprietário de ativo por proprietário de risco.

Está correto somente o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

700Q118153 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Sistemas, TCE AL, FCC

Considere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software ? manter mecanismos de controle dos softwares legalmente adquiridos".

De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.