Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


821Q106294 | Segurança da Informação, Conceitos Básicos, Analista de banco de dados, MPU, CESPE CEBRASPE

Texto associado.
Julgue se os itens a seguir, escritos em língua inglesa, estão técnica
e gramaticalmente corretos.

Whenever a new release of a software package is announced, the organization needs to buy it immediately for its own safe.

  1. ✂️
  2. ✂️

822Q117316 | Segurança da Informação , Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Texto associado.

Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.

Na criptografia de chave única ou simétrica, o tamanho da chave não é importante no processo de cifrar porque a segurança está embutida no ocultamento do código contra criptoanálise.

  1. ✂️
  2. ✂️

823Q851540 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Em relação ao SIEM (security information and event management), julgue o item subsequente.

As ferramentas SIEM geralmente fornecem dois resultados principais: os relatórios, que agregam e exibem incidentes e eventos relacionados à segurança; e os alertas, que serão acionados se o mecanismo de análise da ferramenta detectar atividades que violam um conjunto de regras.

  1. ✂️
  2. ✂️

824Q267357 | Segurança da Informação, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPE

Texto associado.

A respeito das normas de segurança da informação, julgue os
itens subseqüentes.

A norma ISO/IEC 15408, também conhecida por common criteria, é recomendada para a avaliação de aspectos de segurança de sistemas e produtos de tecnologia da informação em geral.

  1. ✂️
  2. ✂️

825Q132495 | Segurança da Informação, Ataques e ameaças, Analista de TI Júnior, CEMIG, FUMARC

Observe as afirmativas abaixo sobre segurança de dados na Internet:

I. A Internet tem permitido atos de violência física ou psicológica, intencionais e repetidos, praticados com o objetivo de intimidar ou agredir outro indivíduo (ou grupo de indivíduos) incapaz de se defender.
II. A Internet é inundada por e-mails alarmantes ou falsos, também conhecidos como lendas urbanas, que simulam notificações de órgãos governamentais ou empresas idôneas, e têm por objetivo causar falsos alardes ou propagar vírus, causando embaraços ao usuário.
III. Destinatários de e-mail tentam se passar por uma pessoa ou entidade confiável, como com o objetivo de obter dados pessoais ou informações privilegiadas do usuário.

As afirmativas I, II e III descrevem, respectivamente, conceitos de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

826Q258480 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.

Sistemas de prevenção à intrusão (IPS) e sistemas de detecção de intrusão (IDS) são sistemas concebidos com os mesmos propósitos. A diferença entre eles encontra-se no público-alvo. Enquanto os IPS são sistemas voltados para os usuários domésticos, os IDS focam as grandes redes corporativas.

  1. ✂️
  2. ✂️

827Q244146 | Segurança da Informação, Certificação Digital, Técnico Bancário, Caixa Econômica Federal, CESPE CEBRASPE

Acerca de certificação e assinatura digital, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

828Q111055 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 033.jpg

Quanto a conceitos de controle de acesso e segurança de ambientes físicos e lógicos e às informações contidas na figura acima, que
apresenta um modelo arquitetural da plataforma de verificação de identidade pessoal PIV, proposta pelo órgão de padronização norteamericano
NIST, julgue os itens a seguir.

Não há como determinar se o modelo dessa figura emprega controle de acesso discricionário ou mandatório ou ambos.

  1. ✂️
  2. ✂️

829Q132576 | Segurança da Informação, Criptografia, Analista do Banco Central Área 1, BACEN, CESGRANRIO

Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

830Q686103 | Segurança da Informação, Auditor Fiscal Tecnologia da Informação Prova II, SEFAZ BA, FCC, 2019

Suponha que um Auditor Fiscal da área de Tecnologia da Informação tenha sido vítima de um cracker que invadiu seu computador e furtou dados importantes. Pode ter contribuído para o ocorrido, o fato de o Auditor
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

831Q235566 | Segurança da Informação, Ataques e ameaças, Programador de Computador, REFAP SA, CESGRANRIO

Observe as afirmativas a respeito de vírus de computador.

I - Arquivos executáveis (.exe) são potenciais transmissores de vírus.
II - Todo arquivo com tamanho igual a 16384 bytes contém o vírus Blaster.
III - Arquivos com extensão SCR (.scr) são imunes a vírus.

Está(ão) correta(s) a(s) afirmação(ões):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

832Q208728 | Segurança da Informação, Backup, Especialista em Regulação Direito, ANP, CESGRANRIO

Considerando-se backups completos e incrementais, julgue as afirmações a seguir.

I - A realização de backups (completos ou incrementais) objetiva minimizar a probabilidade de perda de dados, enquanto a realização de restauração visa a recuperar dados previamente armazenados.

II - O procedimento de geração de backups incrementais compara a data da última escrita de um arquivo com a data de realização do último backup para decidir se deve copiar o arquivo.

III - A restauração de arquivos gravados em backups incrementais é mais trabalhosa do que a restauração de um arquivo em um backup completo.

É(São) verdadeira(s) a(s) afirmação(ões)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

833Q839257 | Segurança da Informação, Políticas de Segurança de Informação, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

A respeito de processos de definição, implantação e gestão de políticas de segurança e auditoria, julgue o item subsequente.

Assegurar os recursos necessários para a gestão da política de segurança da organização é atribuição da alta direção, como forma de demonstrar comprometimento e liderança.
  1. ✂️
  2. ✂️

834Q688221 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

No que tange à segurança da informação, julgue o seguinte item. Os princípios fundamentais da segurança da informação formam o triângulo CIA (confidentiality, integrity, availability), ao qual o hexagrama parkeriano adiciona três atributos: posse ou controle, autenticidade e utilidade. 
  1. ✂️
  2. ✂️

835Q252848 | Segurança da Informação, Autoridade Certificadora, Técnico Judiciário Operação de Computador, TRE RR, FCC

O órgão ou entidade responsável pela emissão e pela veracidade dos dados de um certificado digital e por publicar informações sobre certificados que não são mais confiáveis é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

836Q119480 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

De acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto es- tabelecido de normas, procedimentos e métodos de segurança para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

837Q100548 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE

Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.

Para a prevenção de ataques do tipo DDoS (negação de serviço distribuída), pode-se utilizar um IPS (sistema de prevenção de intrusão) do tipo NBA (análise de comportamento de rede)

  1. ✂️
  2. ✂️

838Q264183 | Segurança da Informação, Assinatura Digital, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Em assinatura digital, a função hashing

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

839Q120073 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

De acordo com as normas NBR/ISO/IEC 27002/2005 e
NBR/ISO/IEC 27001/2006 e com o modelo PDCA (plan, do,
check, act
), adotado por esta última para estruturar os processos do
sistema de gestão da segurança da informação (SGSI), julgue os
itens a seguir.

Na prática, os padrões 27001 e 27002 normalmente são usados em conjunto, embora seja possível o uso de outros controles de segurança da informação juntamente com o padrão 27001, até mesmo em substituição ao padrão 27002.

  1. ✂️
  2. ✂️

840Q195354 | Segurança da Informação, Analista, INFRAERO, FCC

De acordo com a norma ABNT NBR ISO/IEC 27002,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.