Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


741Q244666 | Segurança da Informação, Certificação Digital, Técnico Bancário, Caixa Econômica Federal, CESPE CEBRASPE

Ainda a respeito de certificação digital, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

742Q263379 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Técnico Judiciário Tecnologia da Informação, TRT 22a Região, FCC

Em relação ao processo de resposta a incidentes de segurança, a etapa de mitigação tem como objetivo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

743Q111865 | Segurança da Informação , Certificação Digital, Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIO

Uma empresa deseja disponibilizar, de forma segura, sua Extranet aos seus parceiros. Para tanto, ela decidiu permitir o acesso somente por meio de certificados digitais ICP-Brasil. Com base nessa situação, analise as afirmativas a seguir.

I - O certificado ICP-Brasil de pessoa física pode identificar, em uma conexão HTTPS, o titular do certificado, via Client Authentication.
II - É necessário, para autenticar o usuário, que a empresa armazene, seguramente, a senha associada ao certificado digital de cada parceiro.
III - Caso um usuário perca seu certificado, ele deve, por segurança, solicitar sua revogação.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

744Q119060 | Segurança da Informação, Analista de Sistemas, AGU, IDECAN

Segundo a Norma ISO/ IEC 27002: 2005, a segurança física e do ambiente tem como objetivo prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações. Em seu subitem perímetro de segurança física são apresentadas algumas diretrizes para implementação. Assinale a alternativa INCORRETA acerca do perímetro de segurança física.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

745Q263977 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCC

É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que

- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;

- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.

Este meio de ataque é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

746Q161644 | Segurança da Informação, Assinatura Digital, Auditor da Receita do Estado, SEAD AP, FGV

A assinatura digital representa uma das aplicações da criptografia e consiste na criação de um código, através da utilização de uma chave, em que uma pessoa ou entidade que recebe uma mensagem contendo esse código pode verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

Esse esquema emprega um método baseado em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

747Q691835 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

De acordo com Cert.br (2012), antivírus, antispywareantirootkit antitrojan são exemplos de ferramentas antimalware que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Assinale a opção que apresenta os métodos de detecção mais comuns.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

748Q132502 | Segurança da Informação, Ataques e ameaças, Analista do Seguro Social, INSS, CESPE CEBRASPE

Texto associado.

Acerca da comunicação institucional e da segurança da
informação, julgue os itens que se seguem.

O Honeypot é um tipo de software cuja função é detectar ou impedir a ação de agente externo, estranho ao sistema, atraindo-o para outra parte do sistema aparentemente vulnerável.
  1. ✂️
  2. ✂️

749Q683951 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

À luz da NBR ISO/IEC 27001, assinale a opção que indica o controle que orienta as organizações quanto à asseguração da eficácia da sua política de segurança da informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

750Q163517 | Segurança da Informação, Segurança de sistemas de informação, Auditor Fiscal, SEFAZ BA, FCC, 2019

Suponha que um Auditor Fiscal da área de Tecnologia da Informação tenha sido vítima de um cracker que invadiu seu computador e furtou dados importantes. Pode ter contribuído para o ocorrido, o fato de o Auditor
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

751Q112864 | Segurança da Informação , Redes de Computadores, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:

I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.

II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.

III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.

IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

752Q121091 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

A NBR/ISO 27002, em Gestão de Ativos, prescreve o seguinte controle para a Classificação da Informação: "Convém que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização." Para implementação desse controle, a Norma recomenda, entre outras, a seguinte diretriz:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

753Q152855 | Segurança da Informação, Infra estrutura de Chaves Publicas, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Com relação à Infraestrutura de Chaves Públicas brasileira, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

754Q690978 | Segurança da Informação, Técnico Superior Especializado Tecnologia da Informação, DPE RJ, FGV, 2019

A Política de Segurança da Informação é o documento de alto nível que divulga as diretrizes de segurança da informação, as quais devem alinhar-se com os objetivos da organização, devendo ser conhecida por todos os funcionários. De acordo com a norma ABNT NBR ISO/IEC 17799:2005, a política de segurança deve conter:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

755Q110883 | Segurança da Informação , Analista de Controle Externo, TCE CE, FCC

As avaliações de usabilidade permitem a concepção de interfaces que atendam as expectativas e necessidades dos usuários além de garantir melhores decisões de projeto e evitar custos de correções tardias. Os métodos de avaliação podem ser divididos em Métodos de investigação, Métodos de inspeção e Teste com usuários. São Métodos de inspeção: Percurso Cognitivo (Cognitive walkthrought),

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

756Q167204 | Segurança da Informação, Criptografia, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. RSA é um sistema de criptografi a de chave pública usado tanto para cifrar quanto para autenticação de dados. O método de chave pública é muito mais rápido e menos seguro na cifragem do que o método de chave secreta.
II. Na comunicação, a Irretratabilidade é a garantia de que o emissor ou receptor não tenha como alegar que uma comunicação bem-sucedida não ocorreu.
III. A "Autenticidade do Emissor e do Receptor" é a garantia de que a mensagem enviada pelo emissor é recebida de forma completa e exata pelo receptor.
IV. Uma das falhas do sistema de segurança Kerberos ocorre quando o servidor do Kerberos está indisponível. Neste caso, nenhum usuário pode se autenticar na rede. Uma solução para esta falha é a utilização de diversos servidores Kerberos.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

757Q712027 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Backup é um mecanismo simples, mas de grande importância em qualquer esquema de segurança computacional. Na verdade, quando todos os outros mecanismos falham, o backup pode ser a solução. O recomendado é estabelecer uma agenda de backup, mesclando diferentes estratégias de backup, a fim de otimizar o tempo e os recursos gastos nesta tarefa. As estratégias de backup mais comuns são: backup completo ou full; incremental e diferencial. Na empresa Security10, o analista de TI, João, implementou a estratégia de backup full a cada semana, pois é preciso um final de semana para que a cópia de segurança seja gerada, devido à quantidade de dados. Insatisfeito e temendo o risco de uma falha no meio da semana, o que acarretaria em uma perda de alguns dias, João resolveu incrementar sua rotina de backup e incluir uma estratégia diária. Entretanto, a quantidade de dados computacionais da empresa inviabiliza um backup full diário. Assim, João optou por copiar somente os dados que não faziam parte do último backup completo. Nesse caso, João realizará um backup do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

758Q851035 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Em relação ao SIEM (security information and event management), julgue o item subsequente.

O SIEM é uma técnica que usa a perspectiva interna do sistema para modelar os casos de teste; o teste de software representa a perspectiva interna e significa basicamente o código-fonte.

  1. ✂️
  2. ✂️

759Q681589 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019

Sobre o protocolo IPv6, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

760Q187525 | Segurança da Informação, Agente de Fiscalização, TCM SP, FGV

O SIP é um protocolo de controle usado para iniciar, modificar ou encerrar sessões ou chamadas multimídia entre usuários.
Após iniciar uma sessão com SIP, porém, antes de estabelecer a chamada, o agente origem realiza uma verificação para saber os tipos de codificações suportados pelo agente destino.
Para realizar esta consulta ao agente destino, o método que deve ser utilizado no cabeçalho da mensagem SIP é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.