Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


901Q681785 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019

O TLS/SSL é utilizado atualmente, em grande parte, nos serviços de comunicação na internet para prover segurança da informação na rede. Para prover a segurança, o t Ls/SSL utiliza o esquema de chave
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

902Q99651 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Acerca de segurança de redes e criptografia, julgue os
próximos itens.

Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado.

  1. ✂️
  2. ✂️

903Q693318 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

Para manter e melhorar o SGSI (Sistema de gestão de segurança da informação Norma ISO 27001), a organização não deve seguir, regularmente, 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

904Q711249 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Atualmente, sistemas criptográficos assimétricos são largamente utilizados por geralmente serem mais robustos e, portanto, seguros, além de serem considerados um excelente método para garantir segurança num canal público e inseguro, como a Internet. Em comparação com a criptografia simétrica, a criptografia assimétrica tende a ser mais lenta e necessita de um maior poder computacional por parte das máquinas. Em relação ao uso de chaves criptográficas, um sistema criptográfico assimétrico é caracterizado pelo uso de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

905Q117381 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCC

No que se refere às responsabilidades da direção descritas na norma ISO/IEC 27001:2006, analise:

I. A direção deve fornecer evidência do seu comprometimento com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do Sistema de Gestão da Segurança da Informação mediante a definição de critérios para aceitação de riscos e dos níveis de riscos aceitáveis.
II. A organização deve determinar e prover os recursos necessários para assegurar que os procedimentos de segurança da informação apoiem os requisitos de negócio.
III. A organização deve assegurar que todo o pessoal que tem responsabilidades atribuídas definidas no Sistema de Gestão da Segurança da Informação seja competente para desempenhar as tarefas requeridas, avaliando a eficácia das ações executadas.
IV. A organização deve determinar e prover os recursos necessários para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão da Segurança da Informação.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

906Q164262 | Segurança da Informação, Segurança de sistemas de informação, Auditor Fiscal, Receita Federal, ESAF

Analise as seguintes afirmações relacionadas aos conceitos básicos de Segurança da Informação:

I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.

II. O NAT, componente mais efi caz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fi ca entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.

III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos.

IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisições de usuários externos cheguem à rede interna.
Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

907Q848831 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020

Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da segurança da informação (SGSI).
As atividades analisar e avaliar riscos estão alinhadas com a fase planejar do SGSI.
  1. ✂️
  2. ✂️

908Q218868 | Segurança da Informação, Segurança de sistemas de informação, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos à reengenharia de sistemas e à segurança em informática.

Para o Windows 95 e o Windows 98, removendo o registro e reiniciando o sistema, o usuário receberá uma mensagem indicando que o registro deve ser reparado e terá permissão para alterá-lo, podendo assim modificar o sistema.

  1. ✂️
  2. ✂️

909Q119813 | Segurança da Informação , Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Determinada empresa efetuou, de acordo com a norma
ISO/IEC 27002, análise crítica da sua política de segurança,
iniciando-a por uma área específica. Uma equipe interna de
auditoria, composta por pessoas não relacionadas à área objeto
de análise, foi montada especialmente para essa finalidade.

Considerando essa situação hipotética e o que dispõe a referida
norma, julgue os itens a seguir.

Suponha que a equipe de auditoria, por meio da análise do documento de política de segurança da informação e dos controles estabelecidos para a área avaliada, tenha observado que a referida área estava provendo novos serviços disponibilizados via Web sem avaliação/análise de risco nem detalhamento dos controles de segurança relativos a tais serviços. Nesse caso, é correto afirmar que o procedimento adotado pela área avaliada não atende ao que dispõe a norma em questão.

  1. ✂️
  2. ✂️

910Q186382 | Segurança da Informação, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Acerca de criptografia e detecção de intrusão, julgue os itens
subsequentes.

Em uma mensagem criptografada por uma cifra de bloco, a alteração de qualquer bit da mensagem cifrada impede a sua correta decodificação, daquele ponto da mensagem em diante.

  1. ✂️
  2. ✂️

911Q104748 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Com base em serviços de armazenamento e tecnologias de backup, julgue os itens subsecutivos.

A deduplicação consiste na realização de backups incrementais, nos quais são copiados somente os arquivos criados ou alterados desde o último backup normal ou incremental. Nesse tipo de técnica, os arquivos de backups são compactados antes de ser enviados à mídia de armazenamento, o que reduz o espaço necessário para armazenar os dados.

  1. ✂️
  2. ✂️

913Q708558 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019

O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora estejam sujeitos ao efeito da colisão. Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

914Q267997 | Segurança da Informação, Gerência de Riscos, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPE

Texto associado.

Acerca dos conceitos de gerência de riscos, julgue os itens que se
seguem.

Para que haja segurança da informação, as ameaças devem ser identificadas e devem ser tomadas medidas de segurança para se reduzir o risco ou a probabilidade de ocorrerem incidentes.

  1. ✂️
  2. ✂️

915Q147436 | Segurança da Informação, Analista Judiciário Informática, TRF 3a, FCC

O TRF da 3a Região necessita que seus sistemas sejam monitorados e eventos de segurança da informação sejam registrados. Com relação a esses registros, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

916Q147724 | Segurança da Informação, Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Na linguagem Java, durante a interpretação do código, a JVM (java virtual machine) verifica se o applet faz tentativas de forjar ponteiros, de violar restrições de acesso em membros de classes privadas e de gerar falhas na pilha.

  1. ✂️
  2. ✂️

917Q836624 | Segurança da Informação, Criptografia, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.

O algoritmo criptográfico RC4, cifra de fluxo com tamanho de chave variável, é utilizado nos padrões SSL/TLS (secure socket layer / transport layer security) definidos para a comunicação entre programas navegadores e servidores web.

  1. ✂️
  2. ✂️

918Q257610 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.

Por serem de difícil detecção, os worms só podem ser combatidos por ferramentas específicas para esse fim, que se denominam antiworms.

  1. ✂️
  2. ✂️

919Q147815 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Em relação aos ataques de dentro do próprio sistema, considere:

O programador escreve uma parte do código e o insere secretamente no sistema operacional para utilizá-lo em represália a um possível afastamento involuntário do ambiente de trabalho. Dessa forma, a execução bem-sucedida do programa depende desse programador alimentá-lo diariamente, por meio de uma senha.

O tipo de ataque descrito acima é conhecido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

920Q156539 | Segurança da Informação, Ataques e ameaças, Analista Ministerial Informática, MPE PI, CESPE CEBRASPE

Texto associado.

Considerando que, no desenvolvimento de um novo sistema para a
empresa, um analista seja encarregado de avaliar e monitorar a
utilização de normas e padrões de segurança da informação, julgue
os itens subsequentes.

Dada a inviabilidade de se preparar uma resposta a cada ameaça possível, deve-se verificar, na auditoria da segurança do sistema, se as ameaças ignoradas consideram a probabilidade de ocorrência do ataque e o impacto provocado no caso de sucesso.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.