Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


781Q121642 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Os sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como ataque de texto cifrado escolhido, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.

PORQUE

A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes.

Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

783Q114281 | Segurança da Informação, Conceitos Básicos, Analista de Planejamento e Orçamento, MPOG, ESAF

Os agentes envolvidos com a informação como ativo são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

784Q152213 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

Considere:

I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.

II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

785Q200130 | Segurança da Informação, Criptografia, Analista, INFRAERO, FCC

Com relação à segurança das funções de hash, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

786Q246279 | Segurança da Informação, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A respeito da administração de unidades de fita linear tape open
(LTO), julgue os itens seguintes.

Considere que o administrador de rede necessite efetuar backups em mídias que possuam a capacidade mínima de armazenamento de 459 GB já compactados. Nesse caso, fitas do tipo LTO1 podem atender a essa demanda.

  1. ✂️
  2. ✂️

787Q260625 | Segurança da Informação, Backup, Técnico Judiciário Informática, TRF 4a, FCC

Desde a última reformulação da política de backups, realizada pela empresa JáVai, há alguns meses, a rotina baseia-se em backups normais e incrementais. Se dados forem perdidos, o processo de recuperação necessitará

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

788Q101953 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Acerca de segurança de redes e criptografia, julgue os
próximos itens.

Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações.

  1. ✂️
  2. ✂️

789Q149849 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos) tenha sido acessada indevidamente por usuários que visualizaram as informações contidas na planilha, mas não as modificaram. O princípio da segurança da informação comprometido com esse incidente foi

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

790Q120166 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

No que se refere à classificação e controle de ativos da informação,
segurança de ambientes físicos e lógicos e controle de acesso,
julgue os itens que se seguem de acordo com as normas
NBR/ISO/IEC 27001/2006 e 27002/2005.

Um arquivo de texto, uma IDE para desenvolvimento em linguagem C e um pendrive são classificados como ativos de software, de serviço e físico, respectivamente.

  1. ✂️
  2. ✂️

792Q255890 | Segurança da Informação, Assinatura Digital, Técnico Judiciário Programação de Sistemas, TRE BA, CESPE CEBRASPE

Texto associado.

Com relação à segurança da informação, julgue os itens a seguir.

Para a assinatura digital de uma mensagem, pode-se usar um algoritmo de chave pública, em que se emprega uma chave privada. Nesse caso, como somente o remetente possui acesso à chave privada e apenas a chave pública correspondente pode fazer que a mensagem volte ao seu estado original, utilizar chave privada significa que o remetente assina digitalmente a mensagem.

  1. ✂️
  2. ✂️

794Q155309 | Segurança da Informação, Autoridade Certificadora, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Um documento eletrônico emitido pela ACT, que serve como evidência de que uma informação digital existia numa determinada data e hora no passado, denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

795Q263103 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação.

A definição, de acordo com o ICP - Brasil, se refere a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

796Q219145 | Segurança da Informação, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPE

Com relação aos controles recomendados nas normas 27001 e 27002, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

797Q850759 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018.
O referido decreto estabelece que qualquer auditoria de segurança da informação deve ser autorizada pelo gestor de tecnologia da informação do órgão.
  1. ✂️
  2. ✂️

798Q119630 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

Sobre protocolos, linguagens de descrição e outros recursos encontrados no universo das arquiteturas orientadas a serviços (SOA), considere as afirmativas a seguir.

I - SOAP é um protocolo baseado em XML para troca de informações em um ambiente distribuído.
II - WSDL é uma linguagem baseada em XML, utilizada para descrever um Web Service.
III - WPDL é uma plataforma de SOA utilizada para suportar os Web Services.

É correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

799Q105081 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

No que se refere à gestão de segurança da informação, julgue os itens que se seguem.

Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização.

  1. ✂️
  2. ✂️

800Q148348 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

A direção deve analisar criticamente o Sistema de Gestão da Segurança da Informação (SGSI) da organização a intervalos planejados para assegurar a sua contínua pertinência, adequação e eficácia. Uma das saídas desta análise crítica, segundo a Norma ABNT NBR ISO/IEC 27001:2006, deve incluir quaisquer decisões e ações relacionadas à modificação de procedimentos e controles que afetem a segurança da informação, quando necessário, para responder a eventos internos ou externos que possam impactar no SGSI. Esta saída NÃO inclui mudanças de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.