Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


801Q241281 | Segurança da Informação, Gerência de Riscos, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPE

Texto associado.

Acerca de segurança da informação e de sistemas de gestão de
segurança da informação (SGSIs), julgue os próximos itens.

De acordo com as normas de segurança de TI, o desenvolvimento de SGSI abrange, em suas diversas fases, a definição de escopo e limites, a identificação de riscos, a execução de procedimentos de controle e monitoramento, a medição de eficácia de controles implantados, entre outros requisitos.

  1. ✂️
  2. ✂️

802Q153257 | Segurança da Informação, Backup, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Em termos de estratégias de backup, considere: I. A escolha do modelo de backup diferencial requer medição bem planejada da janela de tempo dispo- nível, que deve ser compatibilizada com o volume de dados estimado, pois o backup diferencial é substancialmente mais rápido que o total. Mas, à medida que o número de operações aumenta, o volume de dados a gravar também aumenta. Nas vésperas de um novo backup total, o volume de da- dos a gravar no modo diferencial pode ser quase tão grande quando no total. II. A restauração de arquivos no método diferencial é muito mais rápida que no método incremental, já que no diferencial basta o último backup total e o último backup diferencial, enquanto que nos incre- mentais tem que se recorrer ao último total e a todos os incrementais. III. A escolha entre backup incremental ou diferencial está relacionada com o volume de dados que dia- riamente é modificado, o que condiciona a dimen- são do sistema de armazenamento, a velocidade de gravação e o tempo disponível para a operação.

IV. No Oracle, a execução de um backup online >(hot backup) requer que o banco de dados esteja operando em noarchivelog mode e os datafiles em modo offline.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

803Q112052 | Segurança da Informação , Backup, Analista de Finanças e Controle, CGU, ESAF

No que se refere às estratégias para backup em ambientes de rede é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

804Q267463 | Segurança da Informação, Conceitos Básicos, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPE

Texto associado.

Com relação à segurança da informação, julgue os
seguintes itens.

Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa.

  1. ✂️
  2. ✂️

805Q243174 | Segurança da Informação, Segurança de sistemas de informação, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPE

Texto associado.

Acerca de segurança da informação e de sistemas de gestão de
segurança da informação (SGSIs), julgue os próximos itens.

As normas de segurança de TI determinam a realização de cópias de segurança, protegidas sempre por meio de encriptação, de todas as informações de usuários disponibilizadas na rede ou nos servidores cadastrados no SGSI da organização.

  1. ✂️
  2. ✂️

806Q118846 | Segurança da Informação , Analista de Sistemas Administrador de Banco de Dados, INFRAERO, FCC

Com respeito às recomendações da norma NBR 27002:2005, considere:

I. São fatores críticos de sucesso da segurança da informação a provisão de conscientização, treinamento e educação adequados.

II. A segurança da informação é exclusivamente aplicável aos negócios do setor público e serve para proteger as infraestruturas críticas.

III. Se os funcionários, fornecedores e terceiros não forem conscientizados das suas responsabilidades, eles podem causar consideráveis danos para a organização.

Está INCORRETO o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

807Q690535 | Segurança da Informação, Auditor Fiscal Tecnologia da Informação Prova II, SEFAZ BA, FCC, 2019

Um Auditor Fiscal da área de Tecnologia da Informação foi incumbido de identificar quais unidades, operações e processos de negócios são essenciais para a sobrevivência da organização e avaliar os impactos financeiros, operacionais e de serviços de uma interrupção nesses processos. Deverá, inicialmente, avaliar as áreas funcionais selecionadas para determinar a resistência da infraestrutura para suportar a disponibilidade de informações. Ao final, deverá construir um relatório detalhando os possíveis incidentes e seus impactos (dinheiro ou tempo) nas funções de negócios. Com base nestes impactos potenciais associados à inatividade, a organização irá priorizar e implementar contramedidas para diminuir os riscos de tais interrupções e detalhar estas contramedidas no Plano de Continuidade de Negócio. O trabalho que o Auditor executou constitui o que é chamado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

808Q118145 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCC

De acordo com a ISO/IEC 27002:2005, para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada. Uma possível opção para o tratamento do risco NÃO inclui

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

809Q116635 | Segurança da Informação, Conceitos Básicos, Analista de Sistemas, IBGE, CESGRANRIO

Durante uma reunião de projeto, um analista levantou novos requisitos para um sistema de vendas pela Web, que estava em produção, apresentados a seguir.

. As senhas dos usuários do site devem ser armazenadas criptografadas no banco de dados e, caso haja esquecimento da senha, o usuário deve solicitar o envio da mesma, descriptografada, para o seu e-mail, após confirmar informações pessoais.

. O servidor IIS (versão 6.0), no qual a aplicação está instalada, está ficando sem memória em função do grande número de acessos a um determinado aplicativo, afetando outros aplicativos.

.Os catálogos de produtos são feitos por uma empresa de design que envia, por e-mail, para o administrador do sistema, arquivos contendo fotos e descrições dos produtos que estão à venda no site, mas o nível de segurança desse processo deve ser aumentado por meio da utilização de um mecanismo que permita garantir que os arquivos recebidos pelo administrador sejam mesmo criados pela empresa de design. O analista propôs as iniciativas a seguir, atendendo a mesma ordem dos requisitos.

I - Utilizar uma função HASH para criptografar as senhas antes de salvá-las no banco de dados, sendo que, para recuperar a senha, será utilizado um algoritmo RSA que a descriptografe antes de ela ser enviada para o usuário.

II - Definir um número máximo de solicitações de kernel para o aplicativo, por meio do Gerenciador do IIS, de forma a impedir que um grande número de solicitações seja colocado em fila e sobrecarregue o servidor.

III - Deve ser utilizado um mecanismo de assinatura digital no qual a empresa de design assina digitalmente os arquivos gerados, utilizando uma chave privada, cabendo ao administrador do sistema, por meio de uma chave pública, verificar a autenticidade da assinatura.

Está(ão) correta(s) a(s) iniciativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

810Q121779 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO

Os protocolos AH (Cabeçalho de Autenticação) e ESP (Carga de Segurança de Encapsulamento) do IPsec proveem respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

811Q689863 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

No que tange à segurança da informação, julgue o seguinte item. Os princípios fundamentais da segurança da informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança para executar esses princípios em cada organização são os mesmos, considerando-se os objetivos e requisitos de negócio e de segurança.
  1. ✂️
  2. ✂️

812Q656894 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-III


Determinado tribunal atende atualmente 325 estruturas judiciárias, entre as quais, 112 comarcas, promovendo acesso aos sistemas judiciários e salvaguarda dos processos digitais. Em razão da importância regional do tribunal, foi implantada uma gestão de risco institucional, com o objetivo de identificação, mensuração e tratamento do risco, com intuito de atender a população de forma ininterrupta. Alinhado com o processo de risco, foi disparado o processo de continuidade de negócio, tendo ficado a cargo do gestor da área de tecnologia da informação e comunicações (TIC) o plano de recuperação de negócio. O datacenter do tribunal conta com sala cofre, nobreaks, geradores, equipamentos de refrigeração e sistema de supressão de incêndio de alta disponibilidade. Estima-se em torno 15 dias a recuperação do ambiente a partir do zero, o que significa reconfigurar todos os servidores e posteriormente recuperar os becapes. A restauração dos serviços críticos para um ambiente secundário, no qual já estejam configurados os servidores, mas necessitam de sincronização dos dados, leva em torno de dois dias. O tempo total de recuperação de negócio dos serviços críticos de TIC do tribunal não pode exceder três dias. Outro ponto de interesse é o cenário de restrição econômica do país, refletido no tribunal.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

813Q687902 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019

Ao pesquisar as 5 publicações do ITIL v3, um assistente técnico de TI verificou que a publicação que ele deve utilizar e que fornece orientações que visam o desenvolvimento e melhoria quando da migração ou mudança de serviços é a publicação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

814Q247634 | Segurança da Informação, Certificação Digital, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo.

  1. ✂️
  2. ✂️

815Q106835 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPE

Com relação à gestão de riscos, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

816Q248412 | Segurança da Informação, Ataques e ameaças, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).

O smurf é um exemplo de vírus de macro que, por meio de ping, envia mensagens de broadcast para todas as máquinas de uma rede, sobrecarregando ou indisponibilizando os serviços.

  1. ✂️
  2. ✂️

817Q850025 | Segurança da Informação, Segurança na Internet, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores.
É correto firmar que, a seguir, é ilustrado o conteúdo típico de um arquivo de log de um serviço de email, obtido por meio do comando more /var/log/maillog.
Aug 10 14:14:01 localhost sendmail[4768]: h7ALE1t04 763: [email protected], ctladdr=apache (48/48 ), delay=00:00:00, xdelay=00:00:00, mailer=esmtp, p ri=31300, relay=mx1.mail.yahoo.com. [64.157.4.78], d sn=2.0.0, stat=Sent (ok dirdel)
  1. ✂️
  2. ✂️

818Q121053 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

Todos os N nomes de uma lista de assinantes de uma companhia telefônica foram inseridos, em ordem alfabética, em três estruturas de dados: uma árvore binária de busca, uma árvore AVL e uma árvore B. As alturas resultantes das três árvores são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

819Q116981 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas, Sergipe Gás SA, FCC

A Segurança da Informação deve ser tratada como um conjunto de mecanismos que garantam a continuidade dos serviços de TI. Nesse sentido, é correto afirmar que um sistema de segurança da informação tem como finalidade

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

820Q106294 | Segurança da Informação, Conceitos Básicos, Analista de banco de dados, MPU, CESPE CEBRASPE

Texto associado.
Julgue se os itens a seguir, escritos em língua inglesa, estão técnica
e gramaticalmente corretos.

Whenever a new release of a software package is announced, the organization needs to buy it immediately for its own safe.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.