Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


761Q106142 | Segurança da Informação , Controles de segurança, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Para efetuar o controle de acesso com base no tipo de mensagem ICMP, deve-se empregar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

762Q165557 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Auditor Fiscal, Receita Federal, ESAF

Analise as seguintes afirmações relacionadas à segurança na Internet:

I. Um IDS é um sistema de segurança que tem como principal objetivo bloquear todo o tráfego, que utilize o protocolo http, aos servidores WWW de uma corporação.

II. Uma VPN é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações e, com o auxílio da criptografia, permite um bom nível de segurança para as informações que trafegam por essa conexão.

III. Configurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites seguros.

IV. O firewall é um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

763Q121825 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Um analista de segurança da informação de uma empresa deve escolher algoritmos para implementar dois mecanismos criptográficos básicos: a assinatura digital para assegurar a autenticidade de documentos e o hashing para verificação de integridade de arquivos.

Em relação ao algoritmo para assinatura digital e ao algoritmo de hashing, o analista deve escolher, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

764Q848099 | Segurança da Informação, Kerberos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir.

No passo básico de autenticação do Kerberos, o cliente se autentica no servidor de autenticação, que, por sua vez, encaminha o nome de usuário para um centro de distribuição de chaves.
  1. ✂️
  2. ✂️

765Q252699 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.

As ferramentas antispam permitem combater o recebimento de mensagens consideradas spam e, em geral, baseiam-se na análise do conteúdo das mensagens.

  1. ✂️
  2. ✂️

766Q111247 | Segurança da Informação , Autoridade Certificadora, Analista de Finanças e Controle, CGU, ESAF

De acordo com o Código de Ética Profissional, os membros e detentores de certificações da ISACA devem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

767Q838103 | Segurança da Informação, Norma ISO 27001, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Com relação a responsabilidade e papéis pela segurança da informação, julgue o item seguinte, conforme a NBR ISO/IEC 27001:2013.

Segundo o que preconiza a referida norma, a alta direção é a única responsável por medir o desempenho do sistema de gestão da segurança da informação dentro da organização.

  1. ✂️
  2. ✂️

768Q151011 | Segurança da Informação, Criptografia, Analista Jurídico Analista de Sistemas, PG DF, IADES

A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.

A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

769Q847354 | Segurança da Informação, Segurança de sistemas de informação, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito da segurança da informação.

Os antivírus baseados em heurísticas são ferramentas antimalware que visam detectar e remover códigos maliciosos por meio de estruturas, instruções e características desses códigos.

  1. ✂️
  2. ✂️

770Q211461 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão
em sistemas e técnicas de invasão de sistemas.

Ataques do tipo SQL injection exploram erros em aplicativos web que lhes permitam inserir, remover ou alterar dados em um banco de dados.

  1. ✂️
  2. ✂️

771Q199700 | Segurança da Informação, Analista, INFRAERO, FCC

Sobre a norma ABNT NBR ISO/IEC 27001:2006, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

772Q112155 | Segurança da Informação, Infra estrutura de Chaves Publicas, Analista de Finanças e Controle, CGU, ESAF

Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

773Q103723 | Segurança da Informação, Analista Informática, TJ CE, CESPE CEBRASPE

Constitui diretriz de implementação de controles contra códigos maliciosos, conforme a norma ABNT NBR ISO/IEC 27.002:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

774Q154943 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

No que se refere às técnicas de programação utilizando banco de
dados, julgue os itens de 55 a 60.

A injeção de SQL (SQL injection, relacionada à structured query language - linguagem de consulta estruturada) é uma técnica de injeção de código que explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais instruções SQL dentro de uma consulta, ocorre o fenômeno.

  1. ✂️
  2. ✂️

775Q102993 | Segurança da Informação , Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

Entre as atividades contempladas na fase agir (act) está a necessidade de identificar não-conformidades potenciais e suas causas, objetivando alcançar a melhoria contínua do sistema de gestão de segurança da informação.

  1. ✂️
  2. ✂️

776Q658524 | Segurança da Informação, Criptografia, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo referente a criptografia:
"A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

777Q185955 | Segurança da Informação, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.

Na gestão de riscos, a análise de causalidade entre eventos representa uma forma de prever a ocorrência de eventos e modelá-los na forma de riscos.

  1. ✂️
  2. ✂️

778Q159676 | Segurança da Informação, Internet, Assistente de Chancelaria, MRE, ESAF

1 Analise as seguintes afirmações relativas a conceitos de Internet.

I. O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande quantidade de e-mails indesejados por seus destinatários.
II. Os dois servidores envolvidos no envio e recebimento de e-mails são o SMTP e o POP.
III. O esquema de gerenciamento de nomes, hierárquico e distribuído, que define a sintaxe dos nomes na Internet é o DNS.
IV. Quando se envia um e-mail de um computador pessoal para uma conta na Internet, a mensagem passa primeiro pelo servidor POP do remetente, em seguida pelo servidor POP do destinatário e, finalmente, chega ao servidor SMTP do destinatário, onde fica aguardando ser lida.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

779Q150568 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

No caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas, a ação que, preventivamente, se apresenta mais adequada é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

780Q104745 | Segurança da Informação , Conceitos Básicos, Analista Administrativo Tecnologia da Informação, ANA, ESAF

São critérios a serem considerados para a classificação da informação:

I. Os requisitos legais associados à informação.
II. O valor da informação.
III. Criticidade da informação para o negócio.

Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.