Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


801Q119449 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

A criptografia é uma prática bastante utilizada para proteger os sistemas de informação contra intrusos que desejam acessar informações alheias. Em relação às técnicas de criptografia baseadas em chaves de cifragem, analise as afirmativas a seguir:

I - Chaves mais longas usadas na cifragem dos dados significam maior segurança porque para cada bit adicionado ao tamanho da chave dobra-se também o tempo médio requerido para um ataque de força bruta.
II - Em algoritmos simétricos, como, por exemplo, o DES (Data Encription Standard), os processos de cifragem e decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave.
III - Na criptografia assimétrica é utilizado um par de chaves denominado chave pública e chave privada. Para proteger uma mensagem, o emissor cifra a mensagem usando a chave privada do destinatário pretendido, que deverá usar a respectiva chave pública para conseguir recuperar a mensagem original.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

802Q244146 | Segurança da Informação, Certificação Digital, Técnico Bancário, Caixa Econômica Federal, CESPE CEBRASPE

Acerca de certificação e assinatura digital, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

803Q119480 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

De acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto es- tabelecido de normas, procedimentos e métodos de segurança para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

804Q245495 | Segurança da Informação, Backup, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca da proteção de dados em redes de computadores, julgue os
itens a seguir.

O padrão de fita LTO (linear tape-open) é utilizado em sistemas de backup. Há fitas nesse padrão capazes de armazenar centenas de gigabytes de dados, com velocidade de transmissão acima de 100 MBps e fazendo-se uso de criptografia.

  1. ✂️
  2. ✂️

805Q120073 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

De acordo com as normas NBR/ISO/IEC 27002/2005 e
NBR/ISO/IEC 27001/2006 e com o modelo PDCA (plan, do,
check, act
), adotado por esta última para estruturar os processos do
sistema de gestão da segurança da informação (SGSI), julgue os
itens a seguir.

Na prática, os padrões 27001 e 27002 normalmente são usados em conjunto, embora seja possível o uso de outros controles de segurança da informação juntamente com o padrão 27001, até mesmo em substituição ao padrão 27002.

  1. ✂️
  2. ✂️

806Q687902 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019

Ao pesquisar as 5 publicações do ITIL v3, um assistente técnico de TI verificou que a publicação que ele deve utilizar e que fornece orientações que visam o desenvolvimento e melhoria quando da migração ou mudança de serviços é a publicação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

807Q117316 | Segurança da Informação , Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Texto associado.

Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.

Na criptografia de chave única ou simétrica, o tamanho da chave não é importante no processo de cifrar porque a segurança está embutida no ocultamento do código contra criptoanálise.

  1. ✂️
  2. ✂️

808Q106835 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPE

Com relação à gestão de riscos, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

809Q839257 | Segurança da Informação, Políticas de Segurança de Informação, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

A respeito de processos de definição, implantação e gestão de políticas de segurança e auditoria, julgue o item subsequente.

Assegurar os recursos necessários para a gestão da política de segurança da organização é atribuição da alta direção, como forma de demonstrar comprometimento e liderança.
  1. ✂️
  2. ✂️

810Q164956 | Segurança da Informação, Segurança na Internet, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

Os votos não podem ser assinados digitalmente pelos votantes sem que isso acarrete perda do anonimato do voto, isto é, a identificação do voto.

  1. ✂️
  2. ✂️

811Q267357 | Segurança da Informação, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPE

Texto associado.

A respeito das normas de segurança da informação, julgue os
itens subseqüentes.

A norma ISO/IEC 15408, também conhecida por common criteria, é recomendada para a avaliação de aspectos de segurança de sistemas e produtos de tecnologia da informação em geral.

  1. ✂️
  2. ✂️

812Q688221 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

No que tange à segurança da informação, julgue o seguinte item. Os princípios fundamentais da segurança da informação formam o triângulo CIA (confidentiality, integrity, availability), ao qual o hexagrama parkeriano adiciona três atributos: posse ou controle, autenticidade e utilidade. 
  1. ✂️
  2. ✂️

813Q161644 | Segurança da Informação, Assinatura Digital, Auditor da Receita do Estado, SEAD AP, FGV

A assinatura digital representa uma das aplicações da criptografia e consiste na criação de um código, através da utilização de uma chave, em que uma pessoa ou entidade que recebe uma mensagem contendo esse código pode verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

Esse esquema emprega um método baseado em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

814Q148348 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

A direção deve analisar criticamente o Sistema de Gestão da Segurança da Informação (SGSI) da organização a intervalos planejados para assegurar a sua contínua pertinência, adequação e eficácia. Uma das saídas desta análise crítica, segundo a Norma ABNT NBR ISO/IEC 27001:2006, deve incluir quaisquer decisões e ações relacionadas à modificação de procedimentos e controles que afetem a segurança da informação, quando necessário, para responder a eventos internos ou externos que possam impactar no SGSI. Esta saída NÃO inclui mudanças de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

815Q681615 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

No que tange à segurança da informação, julgue o seguinte item. A segurança da informação nas organizações pode ser alcançada por meio da implementação de um conjunto adequado de controles, incluindo-se políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.
  1. ✂️
  2. ✂️

816Q116635 | Segurança da Informação, Conceitos Básicos, Analista de Sistemas, IBGE, CESGRANRIO

Durante uma reunião de projeto, um analista levantou novos requisitos para um sistema de vendas pela Web, que estava em produção, apresentados a seguir.

. As senhas dos usuários do site devem ser armazenadas criptografadas no banco de dados e, caso haja esquecimento da senha, o usuário deve solicitar o envio da mesma, descriptografada, para o seu e-mail, após confirmar informações pessoais.

. O servidor IIS (versão 6.0), no qual a aplicação está instalada, está ficando sem memória em função do grande número de acessos a um determinado aplicativo, afetando outros aplicativos.

.Os catálogos de produtos são feitos por uma empresa de design que envia, por e-mail, para o administrador do sistema, arquivos contendo fotos e descrições dos produtos que estão à venda no site, mas o nível de segurança desse processo deve ser aumentado por meio da utilização de um mecanismo que permita garantir que os arquivos recebidos pelo administrador sejam mesmo criados pela empresa de design. O analista propôs as iniciativas a seguir, atendendo a mesma ordem dos requisitos.

I - Utilizar uma função HASH para criptografar as senhas antes de salvá-las no banco de dados, sendo que, para recuperar a senha, será utilizado um algoritmo RSA que a descriptografe antes de ela ser enviada para o usuário.

II - Definir um número máximo de solicitações de kernel para o aplicativo, por meio do Gerenciador do IIS, de forma a impedir que um grande número de solicitações seja colocado em fila e sobrecarregue o servidor.

III - Deve ser utilizado um mecanismo de assinatura digital no qual a empresa de design assina digitalmente os arquivos gerados, utilizando uma chave privada, cabendo ao administrador do sistema, por meio de uma chave pública, verificar a autenticidade da assinatura.

Está(ão) correta(s) a(s) iniciativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

818Q258480 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.

Sistemas de prevenção à intrusão (IPS) e sistemas de detecção de intrusão (IDS) são sistemas concebidos com os mesmos propósitos. A diferença entre eles encontra-se no público-alvo. Enquanto os IPS são sistemas voltados para os usuários domésticos, os IDS focam as grandes redes corporativas.

  1. ✂️
  2. ✂️

819Q112052 | Segurança da Informação , Backup, Analista de Finanças e Controle, CGU, ESAF

No que se refere às estratégias para backup em ambientes de rede é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

820Q267463 | Segurança da Informação, Conceitos Básicos, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPE

Texto associado.

Com relação à segurança da informação, julgue os
seguintes itens.

Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.