Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


782Q668818 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Texto associado.


A respeito da NBR ISO/IEC 27005:2011, julgue o item subsecutivo.

A referida norma não inclui um método específico para a gestão de riscos de segurança da informação.

  1. ✂️
  2. ✂️

783Q155309 | Segurança da Informação, Autoridade Certificadora, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Um documento eletrônico emitido pela ACT, que serve como evidência de que uma informação digital existia numa determinada data e hora no passado, denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

784Q159676 | Segurança da Informação, Internet, Assistente de Chancelaria, MRE, ESAF

1 Analise as seguintes afirmações relativas a conceitos de Internet.

I. O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande quantidade de e-mails indesejados por seus destinatários.
II. Os dois servidores envolvidos no envio e recebimento de e-mails são o SMTP e o POP.
III. O esquema de gerenciamento de nomes, hierárquico e distribuído, que define a sintaxe dos nomes na Internet é o DNS.
IV. Quando se envia um e-mail de um computador pessoal para uma conta na Internet, a mensagem passa primeiro pelo servidor POP do remetente, em seguida pelo servidor POP do destinatário e, finalmente, chega ao servidor SMTP do destinatário, onde fica aguardando ser lida.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

785Q103723 | Segurança da Informação, Analista Informática, TJ CE, CESPE CEBRASPE

Constitui diretriz de implementação de controles contra códigos maliciosos, conforme a norma ABNT NBR ISO/IEC 27.002:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

786Q235566 | Segurança da Informação, Ataques e ameaças, Programador de Computador, REFAP SA, CESGRANRIO

Observe as afirmativas a respeito de vírus de computador.

I - Arquivos executáveis (.exe) são potenciais transmissores de vírus.
II - Todo arquivo com tamanho igual a 16384 bytes contém o vírus Blaster.
III - Arquivos com extensão SCR (.scr) são imunes a vírus.

Está(ão) correta(s) a(s) afirmação(ões):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

787Q247634 | Segurança da Informação, Certificação Digital, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo.

  1. ✂️
  2. ✂️

788Q120166 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

No que se refere à classificação e controle de ativos da informação,
segurança de ambientes físicos e lógicos e controle de acesso,
julgue os itens que se seguem de acordo com as normas
NBR/ISO/IEC 27001/2006 e 27002/2005.

Um arquivo de texto, uma IDE para desenvolvimento em linguagem C e um pendrive são classificados como ativos de software, de serviço e físico, respectivamente.

  1. ✂️
  2. ✂️

789Q105081 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

No que se refere à gestão de segurança da informação, julgue os itens que se seguem.

Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização.

  1. ✂️
  2. ✂️

790Q187525 | Segurança da Informação, Agente de Fiscalização, TCM SP, FGV

O SIP é um protocolo de controle usado para iniciar, modificar ou encerrar sessões ou chamadas multimídia entre usuários.
Após iniciar uma sessão com SIP, porém, antes de estabelecer a chamada, o agente origem realiza uma verificação para saber os tipos de codificações suportados pelo agente destino.
Para realizar esta consulta ao agente destino, o método que deve ser utilizado no cabeçalho da mensagem SIP é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

791Q121779 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO

Os protocolos AH (Cabeçalho de Autenticação) e ESP (Carga de Segurança de Encapsulamento) do IPsec proveem respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

792Q838103 | Segurança da Informação, Norma ISO 27001, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Com relação a responsabilidade e papéis pela segurança da informação, julgue o item seguinte, conforme a NBR ISO/IEC 27001:2013.

Segundo o que preconiza a referida norma, a alta direção é a única responsável por medir o desempenho do sistema de gestão da segurança da informação dentro da organização.

  1. ✂️
  2. ✂️

793Q121053 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

Todos os N nomes de uma lista de assinantes de uma companhia telefônica foram inseridos, em ordem alfabética, em três estruturas de dados: uma árvore binária de busca, uma árvore AVL e uma árvore B. As alturas resultantes das três árvores são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

794Q118846 | Segurança da Informação , Analista de Sistemas Administrador de Banco de Dados, INFRAERO, FCC

Com respeito às recomendações da norma NBR 27002:2005, considere:

I. São fatores críticos de sucesso da segurança da informação a provisão de conscientização, treinamento e educação adequados.

II. A segurança da informação é exclusivamente aplicável aos negócios do setor público e serve para proteger as infraestruturas críticas.

III. Se os funcionários, fornecedores e terceiros não forem conscientizados das suas responsabilidades, eles podem causar consideráveis danos para a organização.

Está INCORRETO o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

795Q850759 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018.
O referido decreto estabelece que qualquer auditoria de segurança da informação deve ser autorizada pelo gestor de tecnologia da informação do órgão.
  1. ✂️
  2. ✂️

796Q132495 | Segurança da Informação, Ataques e ameaças, Analista de TI Júnior, CEMIG, FUMARC

Observe as afirmativas abaixo sobre segurança de dados na Internet:

I. A Internet tem permitido atos de violência física ou psicológica, intencionais e repetidos, praticados com o objetivo de intimidar ou agredir outro indivíduo (ou grupo de indivíduos) incapaz de se defender.
II. A Internet é inundada por e-mails alarmantes ou falsos, também conhecidos como lendas urbanas, que simulam notificações de órgãos governamentais ou empresas idôneas, e têm por objetivo causar falsos alardes ou propagar vírus, causando embaraços ao usuário.
III. Destinatários de e-mail tentam se passar por uma pessoa ou entidade confiável, como com o objetivo de obter dados pessoais ou informações privilegiadas do usuário.

As afirmativas I, II e III descrevem, respectivamente, conceitos de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

797Q264183 | Segurança da Informação, Assinatura Digital, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Em assinatura digital, a função hashing

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

798Q851540 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Em relação ao SIEM (security information and event management), julgue o item subsequente.

As ferramentas SIEM geralmente fornecem dois resultados principais: os relatórios, que agregam e exibem incidentes e eventos relacionados à segurança; e os alertas, que serão acionados se o mecanismo de análise da ferramenta detectar atividades que violam um conjunto de regras.

  1. ✂️
  2. ✂️

799Q248412 | Segurança da Informação, Ataques e ameaças, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).

O smurf é um exemplo de vírus de macro que, por meio de ping, envia mensagens de broadcast para todas as máquinas de uma rede, sobrecarregando ou indisponibilizando os serviços.

  1. ✂️
  2. ✂️

800Q119449 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

A criptografia é uma prática bastante utilizada para proteger os sistemas de informação contra intrusos que desejam acessar informações alheias. Em relação às técnicas de criptografia baseadas em chaves de cifragem, analise as afirmativas a seguir:

I - Chaves mais longas usadas na cifragem dos dados significam maior segurança porque para cada bit adicionado ao tamanho da chave dobra-se também o tempo médio requerido para um ataque de força bruta.
II - Em algoritmos simétricos, como, por exemplo, o DES (Data Encription Standard), os processos de cifragem e decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave.
III - Na criptografia assimétrica é utilizado um par de chaves denominado chave pública e chave privada. Para proteger uma mensagem, o emissor cifra a mensagem usando a chave privada do destinatário pretendido, que deverá usar a respectiva chave pública para conseguir recuperar a mensagem original.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.