Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


721Q243720 | Segurança da Informação, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPE

Texto associado.

A respeito da segurança da informação, julgue os itens a seguir.

Durante a realização do becape, as atividades dos sistemas devem ser limitadas, com os sistemas de arquivos preferencialmente desmontados ou, no mínimo, bloqueados para acesso.

  1. ✂️
  2. ✂️

722Q658517 | Segurança da Informação, Criptografia, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020

A respeito da criptografia com uso de chave pública assimétrica e com uso de chaves simétricas, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

723Q676451 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

Constitui boa prática para o combate ao malware mencionado no texto 4A04-II
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

724Q116353 | Segurança da Informação , Certificação Digital, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Ao gerar o par de chaves criptográficas para o certificado digital, a Autoridade de Registro

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

725Q103066 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca das normas do Gabinete de Segurança Institucional

(GSI-PR), julgue os próximos itens.

Em conformidade com a Norma Complementar n.º 04/IN01/DSIC/GSIPR, cabe ao diretor de tecnologia da informação dos órgãos da administração pública federal direta e indireta aprovar as diretrizes gerais e o processo de gestão de riscos de segurança da informação e comunicações, observada a respectiva política de segurança da informação e comunicações.

  1. ✂️
  2. ✂️

726Q849369 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
Antes de iniciar o teste de invasão, deve-se ter um contrato assinado entre as partes envolvidas, para definir o escopo da atividade, os tipos de testes a serem realizados e a autorização para sua execução.
  1. ✂️
  2. ✂️

727Q119010 | Segurança da Informação , Criptografia, Analista de Sistemas Suporte, BRDE, AOCP

Sobre criptografia, assinale a alternativa INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

729Q211728 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

A respeito de criptografia, julgue os itens seguintes.

Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor.

  1. ✂️
  2. ✂️

730Q112991 | Segurança da Informação , Segurança de sistemas de informação, Analista de Finanças e Controle, CGU, ESAF

Ao passo que as informações são consideradas o principal patrimônio de uma organização, hoje em dia, estas estão sob constante risco, fazendo com que a segurança da informação tenha se tornado crucial para a sobrevivência das organizações. Sendo assim, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

731Q668818 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Texto associado.


A respeito da NBR ISO/IEC 27005:2011, julgue o item subsecutivo.

A referida norma não inclui um método específico para a gestão de riscos de segurança da informação.

  1. ✂️
  2. ✂️

732Q110302 | Segurança da Informação , Ataques e ameaças, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere a hipótese de recebimento de uma mensagem não solicitada de um site popular que induza o recebedor a acessar uma página fraudulenta projetada para o furto dos dados pessoais e financeiros dele. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

733Q231649 | Segurança da Informação, Criptografia, Programador, CRF SC, IESES

Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não- repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token.

Com base no texto acima, identifique os métodos criptográficos que usam chaves assimétricas:

I. 3DES
II. ECC
III. AES
IV. RSA
V. DSA

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

734Q669742 | Segurança da Informação, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020

Entre os tipos de criptografia, aquele que utiliza uma mesma chave para ocultar a informação assim como para que possa ser exibida recebe o nome de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

735Q708664 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário. O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

736Q188748 | Segurança da Informação, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.

Em um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis. Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso.

  1. ✂️
  2. ✂️

737Q164956 | Segurança da Informação, Segurança na Internet, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

Os votos não podem ser assinados digitalmente pelos votantes sem que isso acarrete perda do anonimato do voto, isto é, a identificação do voto.

  1. ✂️
  2. ✂️

738Q155002 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Considere que o rompimento de um cabo tenha interrompido a comunicação entre os usuários e o servidor que provê o acesso à Internet em uma organização que utiliza cabeamento estruturado. Com base nessa situação hipotética e na norma ABNT NBR ISO/IEC 27.001, assinale a opção em que é apresentada uma área de segurança da informação segundo a qual os controles implementados podem prevenir esse tipo de incidente.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

739Q851351 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.

A função hash, utilizada para garantir integridade e autenticidade dos dados, gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo; caso dois arquivos tenham o mesmo conteúdo, mas nomes diferentes, os valores do hash MD5 serão diferentes.
  1. ✂️
  2. ✂️

740Q218542 | Segurança da Informação, Firewall, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

A respeito de segurança da informação, julgue os próximos itens.

Um firewall Linux pode ser implementado por meio de um servidor proxy. Nesse caso, as devidas autorizações do usuário e as demais opções de configuração são conferidas em uma tabela.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.