Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


881Q677116 | Segurança da Informação, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020

A respeito da criptografia com uso de chave pública assimétrica e com uso de chaves simétricas, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

882Q119813 | Segurança da Informação , Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Determinada empresa efetuou, de acordo com a norma
ISO/IEC 27002, análise crítica da sua política de segurança,
iniciando-a por uma área específica. Uma equipe interna de
auditoria, composta por pessoas não relacionadas à área objeto
de análise, foi montada especialmente para essa finalidade.

Considerando essa situação hipotética e o que dispõe a referida
norma, julgue os itens a seguir.

Suponha que a equipe de auditoria, por meio da análise do documento de política de segurança da informação e dos controles estabelecidos para a área avaliada, tenha observado que a referida área estava provendo novos serviços disponibilizados via Web sem avaliação/análise de risco nem detalhamento dos controles de segurança relativos a tais serviços. Nesse caso, é correto afirmar que o procedimento adotado pela área avaliada não atende ao que dispõe a norma em questão.

  1. ✂️
  2. ✂️

883Q689443 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019

Um Assistente de TI identificou o malware que atacou o seu computador como sendo do tipo ransomware, pois apresentava como principal característica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

884Q168995 | Segurança da Informação, Ataques e ameaças, Auditor Fiscal, SEFAZ BA, FCC, 2019

Um Auditor recebeu uma mensagem de e-mail, aparentemente de seu banco, com um link para verificar a existência de uma dívida de cartão de crédito não paga. Preocupado com a situação, clicou no link e forneceu os dados de seu cartão de crédito para pagar a suposta conta. Dias depois percebeu na fatura do seu cartão que foram feitas diversas compras online em sites de comércio eletrônico na Internet. A situação descrita permite concluir que esse Auditor foi vítima de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

885Q150568 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

No caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas, a ação que, preventivamente, se apresenta mais adequada é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

886Q106294 | Segurança da Informação, Conceitos Básicos, Analista de banco de dados, MPU, CESPE CEBRASPE

Texto associado.
Julgue se os itens a seguir, escritos em língua inglesa, estão técnica
e gramaticalmente corretos.

Whenever a new release of a software package is announced, the organization needs to buy it immediately for its own safe.

  1. ✂️
  2. ✂️

887Q263232 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Tecnologia da Informação, TRT 22a Região, FCC

É um aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades, quanto por pessoas mal intencionadas, para identificarem portas abertas e planejarem invasões:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

888Q99651 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Acerca de segurança de redes e criptografia, julgue os
próximos itens.

Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado.

  1. ✂️
  2. ✂️

890Q149414 | Segurança da Informação, Certificação Digital, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Uma condição necessária para a segurança de uma função de hash e seu respectivo uso em assinaturas digitais é a inexistência de colisões.

  1. ✂️
  2. ✂️

891Q689863 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

No que tange à segurança da informação, julgue o seguinte item. Os princípios fundamentais da segurança da informação incluem confidencialidade, integridade e disponibilidade. Os níveis de segurança para executar esses princípios em cada organização são os mesmos, considerando-se os objetivos e requisitos de negócio e de segurança.
  1. ✂️
  2. ✂️

892Q708558 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora estejam sujeitos ao efeito da colisão. Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

893Q120014 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Julgue o item a seguir, a respeito de criptografia.

Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade.

  1. ✂️
  2. ✂️

894Q218868 | Segurança da Informação, Segurança de sistemas de informação, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos à reengenharia de sistemas e à segurança em informática.

Para o Windows 95 e o Windows 98, removendo o registro e reiniciando o sistema, o usuário receberá uma mensagem indicando que o registro deve ser reparado e terá permissão para alterá-lo, podendo assim modificar o sistema.

  1. ✂️
  2. ✂️

895Q186382 | Segurança da Informação, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Acerca de criptografia e detecção de intrusão, julgue os itens
subsequentes.

Em uma mensagem criptografada por uma cifra de bloco, a alteração de qualquer bit da mensagem cifrada impede a sua correta decodificação, daquele ponto da mensagem em diante.

  1. ✂️
  2. ✂️

896Q195354 | Segurança da Informação, Analista, INFRAERO, FCC

De acordo com a norma ABNT NBR ISO/IEC 27002,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

897Q240167 | Segurança da Informação, Soldado da Polícia Militar, Polícia Militar RO, FUNCAB

O local mais apropriado, dentre os abaixo, para salvar o backup de seus arquivos é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

898Q247376 | Segurança da Informação, Conceitos Básicos, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

A integridade de informações disponibilizadas em sistemas acessíveis publicamente não precisa ser alvo da política de segurança, visto que são, por natureza, informações não confidenciais, ou seja, públicas.

  1. ✂️
  2. ✂️

899Q132709 | Segurança da Informação, Conceitos Básicos, Analista de TIC Infraestrutura, CVM, ESAF

Os agentes envolvidos em uma relação agente- ativo são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

900Q147815 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Em relação aos ataques de dentro do próprio sistema, considere:

O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.

O tipo de ataque descrito acima é conhecido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.