Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


821Q267463 | Segurança da Informação, Conceitos Básicos, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPE

Texto associado.

Com relação à segurança da informação, julgue os
seguintes itens.

Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa.

  1. ✂️
  2. ✂️

822Q111055 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 033.jpg

Quanto a conceitos de controle de acesso e segurança de ambientes físicos e lógicos e às informações contidas na figura acima, que
apresenta um modelo arquitetural da plataforma de verificação de identidade pessoal PIV, proposta pelo órgão de padronização norteamericano
NIST, julgue os itens a seguir.

Não há como determinar se o modelo dessa figura emprega controle de acesso discricionário ou mandatório ou ambos.

  1. ✂️
  2. ✂️

823Q116981 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas, Sergipe Gás SA, FCC

A Segurança da Informação deve ser tratada como um conjunto de mecanismos que garantam a continuidade dos serviços de TI. Nesse sentido, é correto afirmar que um sistema de segurança da informação tem como finalidade

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

824Q656894 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-III


Determinado tribunal atende atualmente 325 estruturas judiciárias, entre as quais, 112 comarcas, promovendo acesso aos sistemas judiciários e salvaguarda dos processos digitais. Em razão da importância regional do tribunal, foi implantada uma gestão de risco institucional, com o objetivo de identificação, mensuração e tratamento do risco, com intuito de atender a população de forma ininterrupta. Alinhado com o processo de risco, foi disparado o processo de continuidade de negócio, tendo ficado a cargo do gestor da área de tecnologia da informação e comunicações (TIC) o plano de recuperação de negócio. O datacenter do tribunal conta com sala cofre, nobreaks, geradores, equipamentos de refrigeração e sistema de supressão de incêndio de alta disponibilidade. Estima-se em torno 15 dias a recuperação do ambiente a partir do zero, o que significa reconfigurar todos os servidores e posteriormente recuperar os becapes. A restauração dos serviços críticos para um ambiente secundário, no qual já estejam configurados os servidores, mas necessitam de sincronização dos dados, leva em torno de dois dias. O tempo total de recuperação de negócio dos serviços críticos de TIC do tribunal não pode exceder três dias. Outro ponto de interesse é o cenário de restrição econômica do país, refletido no tribunal.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

825Q252699 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.

As ferramentas antispam permitem combater o recebimento de mensagens consideradas spam e, em geral, baseiam-se na análise do conteúdo das mensagens.

  1. ✂️
  2. ✂️

827Q118145 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCC

De acordo com a ISO/IEC 27002:2005, para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada. Uma possível opção para o tratamento do risco NÃO inclui

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

828Q675463 | Segurança da Informação, Auditor Fiscal da Receita Estadual, SEFAZ AL, CESPE CEBRASPE, 2020

Texto associado.
Julgue o próximo item, relativo a segurança da informação.
A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas.
  1. ✂️
  2. ✂️

829Q114836 | Segurança da Informação, Criptografia, Analista de Processos, DATAPREV, Quadrix

Entre as vantagens do uso da Criptografia no envio de dados, podemos destacar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

830Q112803 | Segurança da Informação, Firewall, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
A respeito de segurança da informação, julgue os itens seguintes.

Firewall pode autorizar, negar ou descartar um pacote de dados como resultado da comparação entre uma tabela de regras e o resultado da análise de cabeçalhos de pacotes que contém os protocolos utilizados, assim como as portas e os endereços IP de origem e destino do pacote.

  1. ✂️
  2. ✂️

831Q252848 | Segurança da Informação, Autoridade Certificadora, Técnico Judiciário Operação de Computador, TRE RR, FCC

O órgão ou entidade responsável pela emissão e pela veracidade dos dados de um certificado digital e por publicar informações sobre certificados que não são mais confiáveis é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

832Q121535 | Segurança da Informação , Ataques e ameaças, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Uma aplicação WEB de uma empresa foi invadida e, após análise, descobriram que o ataque utilizou a técnica de SQL Injection. Sobre essa situação, afirma-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

833Q243174 | Segurança da Informação, Segurança de sistemas de informação, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPE

Texto associado.

Acerca de segurança da informação e de sistemas de gestão de
segurança da informação (SGSIs), julgue os próximos itens.

As normas de segurança de TI determinam a realização de cópias de segurança, protegidas sempre por meio de encriptação, de todas as informações de usuários disponibilizadas na rede ou nos servidores cadastrados no SGSI da organização.

  1. ✂️
  2. ✂️

834Q229962 | Segurança da Informação, Ataques e ameaças, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIO

Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após desfigurar o site Internet hospedado por S, que não é protegido por firewall. A esse respeito, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

835Q693873 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

Julgue o item a seguir, referente a criptografia e protocolos criptográficos. O objetivo da criptografia é transformar informações de forma que se tornem incompreensíveis para pessoas não autorizadas, garantindo-se, assim, a confidencialidade das informações.
  1. ✂️
  2. ✂️

836Q694159 | Segurança da Informação, Auditor de Controle Interno, Prefeitura de Porto Alegre RS, FUNDATEC, 2019

Existem softwares de segurança utilizados em rede de computadores que monitoram o seu tráfego de entrada e saída, permitindo-as ou bloqueando-as, de acordo com um conjunto definido de regras de segurança. Esses aplicativos podem ser de diversos tipos, como, por exemplo: (1) de proxy, funcionando como um filtro da passagem de uma rede para outra; (2) de inspeção de estado, que monitora toda atividade desde o momento em que uma conexão é aberta até o momento em que é fechada, bloqueando o tráfego de dados de acordo com o estado, a porta acessada e o protocolo utilizado; e (3) de próxima geração, que incorpora as funcionalidades de proxy e inspeção de estado e as melhoram, por meio do reconhecimento, controle e bloqueio das ameaças modernas, como malware e aplicativos nocivos. Esse tipo de software de segurança é chamado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

837Q108216 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca dos processos típicos de tratamento de incidentes de segurança, julgue o item abaixo.

O aumento do tempo decorrente entre a detecção e o fim da recuperação, nos incidentes de segurança, não aumenta necessariamente o tempo de indisponibilidade do serviço afetado.

  1. ✂️
  2. ✂️

838Q263103 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação.

A definição, de acordo com o ICP - Brasil, se refere a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

839Q657355 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica o tipo de ataque mais comumente utilizado como precursor para viabilizar ataques de ransomware contra estações de trabalho de usuários.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

840Q251721 | Segurança da Informação, Segurança de sistemas de informação, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPE

Texto associado.

Com relação a conceitos de segurança da informação, julgue os
itens a seguir.

Para aumentar a segurança de um programa, deve-se evitar o uso de senhas consideradas frágeis, como o próprio nome e identificador de usuário, sendo recomendada a criação de senhas consideradas fortes, ou seja, aquelas que incluem, em sua composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando, preferencialmente, mais de seis caracteres.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.