Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


761Q151011 | Segurança da Informação, Criptografia, Analista Jurídico Analista de Sistemas, PG DF, IADES

A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.

A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

762Q848099 | Segurança da Informação, Kerberos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir.

No passo básico de autenticação do Kerberos, o cliente se autentica no servidor de autenticação, que, por sua vez, encaminha o nome de usuário para um centro de distribuição de chaves.
  1. ✂️
  2. ✂️

763Q116989 | Segurança da Informação , Criptografia, Analista de Sistemas, CEHAP PB, CESPE CEBRASPE

Texto associado.

Imagem 003.jpg

Com relação a criptografia, julgue os itens a seguir.

I. São exemplos de algoritmos criptográficos de chave pública: RSA, ECC (elliptic curve cryptosystem), Diffie-Hellman, El Gamal, LUC e Knapsack.

II. A DES (Data Encryption Standard) é um algoritmo simétrico, utilizado para criptografar dados. O RSA é algoritmo de chave pública, utilizado para criar pares de chaves públicas/privadas.

III. O PGP (Pretty Good Privacy) é um software de criptografia para e-mail que pode, de acordo com a versão instalada, utilizar MD5 ou SHA para processar o resumo de mensagens; CAST, DES triplo ou IDEA para criptografar chaves simétricas; e RSA para criptografar chaves públicas.

IV. A SSL (Secure Sockets Layer) é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor WEB. SSL e a TLS (Transport Layer Security) podem ser usados na autenticação e criptografia de dados no acesso ao correio IMAP (Internet Mail Access Protocol).

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

764Q152855 | Segurança da Informação, Infra estrutura de Chaves Publicas, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Com relação à Infraestrutura de Chaves Públicas brasileira, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

765Q101660 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

No que se refere às soluções de segurança em infraestrutura de TI,

julgue o item abaixo.

A IETF (Internet engineering task force) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain.

  1. ✂️
  2. ✂️

766Q121642 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Os sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como ataque de texto cifrado escolhido, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.

PORQUE

A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes.

Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

767Q149849 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos) tenha sido acessada indevidamente por usuários que visualizaram as informações contidas na planilha, mas não as modificaram. O princípio da segurança da informação comprometido com esse incidente foi

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

768Q658524 | Segurança da Informação, Criptografia, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Leia atentamente a frase abaixo referente a criptografia:
"A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

769Q114281 | Segurança da Informação, Conceitos Básicos, Analista de Planejamento e Orçamento, MPOG, ESAF

Os agentes envolvidos com a informação como ativo são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

770Q708525 | Segurança da Informação, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Um sistema que monitora pacotes de rede em busca de tráfego potencialmente prejudicial, respondendo a esse tipo de tráfego com a rejeição dos pacotes potencialmente mal-intencionados, corresponde a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

771Q200130 | Segurança da Informação, Criptografia, Analista, INFRAERO, FCC

Com relação à segurança das funções de hash, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

772Q112155 | Segurança da Informação, Infra estrutura de Chaves Publicas, Analista de Finanças e Controle, CGU, ESAF

Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

773Q154943 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

No que se refere às técnicas de programação utilizando banco de
dados, julgue os itens de 55 a 60.

A injeção de SQL (SQL injection, relacionada à structured query language - linguagem de consulta estruturada) é uma técnica de injeção de código que explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais instruções SQL dentro de uma consulta, ocorre o fenômeno.

  1. ✂️
  2. ✂️

774Q103066 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca das normas do Gabinete de Segurança Institucional

(GSI-PR), julgue os próximos itens.

Em conformidade com a Norma Complementar n.º 04/IN01/DSIC/GSIPR, cabe ao diretor de tecnologia da informação dos órgãos da administração pública federal direta e indireta aprovar as diretrizes gerais e o processo de gestão de riscos de segurança da informação e comunicações, observada a respectiva política de segurança da informação e comunicações.

  1. ✂️
  2. ✂️

775Q849369 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
Antes de iniciar o teste de invasão, deve-se ter um contrato assinado entre as partes envolvidas, para definir o escopo da atividade, os tipos de testes a serem realizados e a autorização para sua execução.
  1. ✂️
  2. ✂️

776Q132576 | Segurança da Informação, Criptografia, Analista do Banco Central Área 1, BACEN, CESGRANRIO

Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

777Q669742 | Segurança da Informação, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020

Entre os tipos de criptografia, aquele que utiliza uma mesma chave para ocultar a informação assim como para que possa ser exibida recebe o nome de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

778Q101953 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Acerca de segurança de redes e criptografia, julgue os
próximos itens.

Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações.

  1. ✂️
  2. ✂️

779Q119630 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

Sobre protocolos, linguagens de descrição e outros recursos encontrados no universo das arquiteturas orientadas a serviços (SOA), considere as afirmativas a seguir.

I - SOAP é um protocolo baseado em XML para troca de informações em um ambiente distribuído.
II - WSDL é uma linguagem baseada em XML, utilizada para descrever um Web Service.
III - WPDL é uma plataforma de SOA utilizada para suportar os Web Services.

É correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

780Q102993 | Segurança da Informação , Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

Entre as atividades contempladas na fase agir (act) está a necessidade de identificar não-conformidades potenciais e suas causas, objetivando alcançar a melhoria contínua do sistema de gestão de segurança da informação.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.