Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


721Q110883 | Segurança da Informação , Analista de Controle Externo, TCE CE, FCC

As avaliações de usabilidade permitem a concepção de interfaces que atendam as expectativas e necessidades dos usuários além de garantir melhores decisões de projeto e evitar custos de correções tardias. Os métodos de avaliação podem ser divididos em Métodos de investigação, Métodos de inspeção e Teste com usuários. São Métodos de inspeção: Percurso Cognitivo (Cognitive walkthrought),

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

722Q167204 | Segurança da Informação, Criptografia, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. RSA é um sistema de criptografi a de chave pública usado tanto para cifrar quanto para autenticação de dados. O método de chave pública é muito mais rápido e menos seguro na cifragem do que o método de chave secreta.
II. Na comunicação, a Irretratabilidade é a garantia de que o emissor ou receptor não tenha como alegar que uma comunicação bem-sucedida não ocorreu.
III. A "Autenticidade do Emissor e do Receptor" é a garantia de que a mensagem enviada pelo emissor é recebida de forma completa e exata pelo receptor.
IV. Uma das falhas do sistema de segurança Kerberos ocorre quando o servidor do Kerberos está indisponível. Neste caso, nenhum usuário pode se autenticar na rede. Uma solução para esta falha é a utilização de diversos servidores Kerberos.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

723Q112991 | Segurança da Informação , Segurança de sistemas de informação, Analista de Finanças e Controle, CGU, ESAF

Ao passo que as informações são consideradas o principal patrimônio de uma organização, hoje em dia, estas estão sob constante risco, fazendo com que a segurança da informação tenha se tornado crucial para a sobrevivência das organizações. Sendo assim, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

724Q676451 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

Constitui boa prática para o combate ao malware mencionado no texto 4A04-II
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

725Q155002 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Considere que o rompimento de um cabo tenha interrompido a comunicação entre os usuários e o servidor que provê o acesso à Internet em uma organização que utiliza cabeamento estruturado. Com base nessa situação hipotética e na norma ABNT NBR ISO/IEC 27.001, assinale a opção em que é apresentada uma área de segurança da informação segundo a qual os controles implementados podem prevenir esse tipo de incidente.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

726Q691835 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

De acordo com Cert.br (2012), antivírus, antispywareantirootkit antitrojan são exemplos de ferramentas antimalware que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Assinale a opção que apresenta os métodos de detecção mais comuns.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

727Q150912 | Segurança da Informação, Assinatura Digital, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

O Tribunal estuda uma licitação para a compra de microcomputadores. Pensando na modernidade, ele pretende encaminhar cartas-convite por meio do correio eletrônico para fornecedores que estejam com o cadastro em dia. O sigilo não é necessário, porém a integridade das informações e a autenticidade são indispensáveis (garantem a não modificação do edital e o reconhecimento de sua autenticidade pelos fornecedores). A solução adotada pelo Tribunal é o envio de uma mensagem S/MIME assinada digitalmente para a lista de e-mails dos fornecedores.

O algoritmo recomendado pelo S/MIME auxilia na geração de um resumo com as seguintes propriedades e características:

- qualquer alteração, por menor que seja (por exemplo, uma omissão de um sinal gráfico no edital) provocará uma alteração dramática no resumo;

- qualquer resumo obtido terá sempre 160 bits (mesmo que sejam croquis e imagens) não importando o tamanho da mensagem.

Trata-se do algoritmo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

728Q116353 | Segurança da Informação , Certificação Digital, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Ao gerar o par de chaves criptográficas para o certificado digital, a Autoridade de Registro

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

729Q683951 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

À luz da NBR ISO/IEC 27001, assinale a opção que indica o controle que orienta as organizações quanto à asseguração da eficácia da sua política de segurança da informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

730Q119060 | Segurança da Informação, Analista de Sistemas, AGU, IDECAN

Segundo a Norma ISO/ IEC 27002: 2005, a segurança física e do ambiente tem como objetivo prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações. Em seu subitem perímetro de segurança física são apresentadas algumas diretrizes para implementação. Assinale a alternativa INCORRETA acerca do perímetro de segurança física.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

731Q263977 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que

- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;

- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.

Este meio de ataque é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

732Q106331 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.

A tradução de endereços de rede, ou NAT (network address translation), deve ser utilizada quando a quantidade de endereços IP atribuídos pelo provedor de Internet for insuficiente, ou seja, quando a rede possuir uma quantidade maior de computadores que a quantidade de endereços disponíveis.

  1. ✂️
  2. ✂️

733Q712027 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Backup é um mecanismo simples, mas de grande importância em qualquer esquema de segurança computacional. Na verdade, quando todos os outros mecanismos falham, o backup pode ser a solução. O recomendado é estabelecer uma agenda de backup, mesclando diferentes estratégias de backup, a fim de otimizar o tempo e os recursos gastos nesta tarefa. As estratégias de backup mais comuns são: backup completo ou full; incremental e diferencial. Na empresa Security10, o analista de TI, João, implementou a estratégia de backup full a cada semana, pois é preciso um final de semana para que a cópia de segurança seja gerada, devido à quantidade de dados. Insatisfeito e temendo o risco de uma falha no meio da semana, o que acarretaria em uma perda de alguns dias, João resolveu incrementar sua rotina de backup e incluir uma estratégia diária. Entretanto, a quantidade de dados computacionais da empresa inviabiliza um backup full diário. Assim, João optou por copiar somente os dados que não faziam parte do último backup completo. Nesse caso, João realizará um backup do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

734Q132502 | Segurança da Informação, Ataques e ameaças, Analista do Seguro Social, INSS, CESPE CEBRASPE

Texto associado.

Acerca da comunicação institucional e da segurança da
informação, julgue os itens que se seguem.

O Honeypot é um tipo de software cuja função é detectar ou impedir a ação de agente externo, estranho ao sistema, atraindo-o para outra parte do sistema aparentemente vulnerável.
  1. ✂️
  2. ✂️

735Q106142 | Segurança da Informação , Controles de segurança, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Para efetuar o controle de acesso com base no tipo de mensagem ICMP, deve-se empregar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

736Q218542 | Segurança da Informação, Firewall, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

A respeito de segurança da informação, julgue os próximos itens.

Um firewall Linux pode ser implementado por meio de um servidor proxy. Nesse caso, as devidas autorizações do usuário e as demais opções de configuração são conferidas em uma tabela.

  1. ✂️
  2. ✂️

737Q163517 | Segurança da Informação, Segurança de sistemas de informação, Auditor Fiscal, SEFAZ BA, FCC, 2019

Suponha que um Auditor Fiscal da área de Tecnologia da Informação tenha sido vítima de um cracker que invadiu seu computador e furtou dados importantes. Pode ter contribuído para o ocorrido, o fato de o Auditor
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

738Q164086 | Segurança da Informação, Plano de Continuidade de Negócios, Auditor Fiscal da Receita Estadual, SEFAZ RS, CESPE CEBRASPE, 2018

Acerca do plano de continuidade de negócios (PCN), assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

739Q121091 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

A NBR/ISO 27002, em Gestão de Ativos, prescreve o seguinte controle para a Classificação da Informação: "Convém que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização." Para implementação desse controle, a Norma recomenda, entre outras, a seguinte diretriz:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

740Q211461 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão
em sistemas e técnicas de invasão de sistemas.

Ataques do tipo SQL injection exploram erros em aplicativos web que lhes permitam inserir, remover ou alterar dados em um banco de dados.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.