Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


922Q108190 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 028.jpg

A figura acima apresenta um modelo para segurança de rede, no
qual se destacam vários elementos, individualmente nomeados.
Esse modelo apresenta um conjunto de elementos que compõem
soluções para o provimento de um canal de informação seguro
entre o emissor (E) e o (D) destinatário, envolvendo um terceiro
confiável (TC). Julgue os itens de 161 a 163, acerca das
informações apresentadas e dos conceitos de ataques e
dispositivos de segurança de redes de computadores e
criptografia.

Quando do uso de criptografia simétrica, as transformações relacionadas à segurança, realizadas nos lados do emissor (E) e do destinatário (D), devem ser efetuadas com o uso de uma informação secreta denominada chave. Essa chave pode ser permanente ou transitória, conforme o desenho dos algoritmos e protocolos de criptografia empregados. No caso do protocolo https, por exemplo, empregam-se, entre outros aspectos, dois tipos de chaves: chaves criptográficas simétricas e transitórias, bem como chaves assimétricas permanentes. Adicionalmente, chaves de ambos os tipos podem ser geradas no lado do emissor (E) ou do destinatário (D) da mensagem, bem como são trocadas com o outro lado por meio de um canal de confiança estabelecido com um terceiro confiável (TC), que é comum ao emissor e ao destinatário.

  1. ✂️
  2. ✂️

923Q256173 | Segurança da Informação, Criptografia, Técnico Judiciário Programação de Sistemas, TRF 4a, FCC

O I associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, II . Preenchem correta e respectivamente as lacunas I e II:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

925Q253378 | Segurança da Informação, Técnico Judiciário Operação de Computador, TRE RR, FCC

Para criar uma nova rotina programada de backup incremental para a máquina virtual de um computador com VMWare e com sistema operacional Windows 7, usando o Symantec Ghost Suite 1.x, 2.x, 7.5 ou 8.0, é necessário configurar um Regime de Backup com:

I. Senha de proteção da execução do backup.
II. Configuração de propriedades para que o backup seja automático.
III. Configuração dos dias e horários de disparo da execução.
IV. Configuração dos dias e horários de término da execução.
V. Especificação da máquina cliente do backup.

Está correto o que se afirma APENAS em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

926Q106721 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPE

Um sistema de gestão de segurança da informação (SGSI) fornece uma abordagem sistemática na gestão de informações confidenciais da organização para mantê-la segura e tem como referências as normas ISO/IEC 27001 e 27002. Acerca desse tema, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

927Q211732 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Com relação aos controles a serem implementados em um SGSI,
julgue os itens seguintes.

Os controles relativos a movimentação de equipamentos, informações ou software são similares aos controles patrimoniais relativos a outros bens; assim, esses itens só devem ser removidos com autorização prévia e devido registro.

  1. ✂️
  2. ✂️

928Q119828 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Nas afirmativas a seguir, sobre a norma ISO 27001, a sigla ISMS se refere a um Sistema de Gerenciamento de Segurança da Informação (Information Security Management System) no contexto de uma organização.

I - A norma ISO 27001 estabelece uma abordagem do tipo PDCA (Plan, Do, Check, Act) para a definição e manutenção do ISMS.

II - A norma ISO 27001 prescreve as práticas de implantação e as métricas utilizadas para avaliar o desempenho do ISMS.

III - Um dos controles listados na norma ISO 27001 preconiza que a organização deve manter contato com grupos especiais de interesse ou outros fóruns e associações profissionais especializados em segurança.

IV - O ISMS é definido formalmente na ISO 27001 como um conjunto de regras (rules) e boas práticas (best practices) nas áreas de segurança física, autenticação de usuários, autorização de acessos e manutenção de um ambiente controlado para o tratamento e gerenciamento de informação e ativos sensíveis.

Estão corretas APENAS as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

929Q193055 | Segurança da Informação, Agente de Fiscalização, TCM SP, FGV

Pedro quer enviar uma mensagem para Maria, porém o sigilo é importante nesta comunicação. Somente Maria deve ser capaz de ler a mensagem. Por outro lado, Maria precisa ter a garantia de que a mensagem foi enviada por Pedro.
Para garantir a autenticação do autor e a confidencialidade dos dados, será necessário utilizar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

930Q120880 | Segurança da Informação , Conceitos Básicos, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Segurança de Informação envolve vários aspectos da proteção à informação. A esse respeito, qual das seguintes situações apresenta-se com correção conceitual?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

931Q106125 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPE

Texto associado.
Julgue os próximos itens, segundo a norma ABNT NBR ISO/IEC
27002:2005.

No que diz respeito aos aspectos de preservação da confidencialidade, a norma em apreço estabelece práticas adequadas para garantir que a informação esteja acessível a todas as pessoas interessadas em acessá-la.

  1. ✂️
  2. ✂️

932Q107420 | Segurança da Informação , Redes de Computadores, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que

ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede.

  1. ✂️
  2. ✂️

933Q667308 | Segurança da Informação, Analista de Governança de Dados Big Data, MJSP, AOCP, 2020

Texto associado.


Em uma situação na qual é necessário o acesso externo a informações, assinale a alternativa que apresenta uma recomendação da ISO 27002. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

934Q217603 | Segurança da Informação, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005,
julgue os itens que se seguem.

Os proprietários dos ativos organizacionais devem ser identificados, e a responsabilidade pela manutenção apropriada dos controles deve ser a eles atribuída. Os proprietários permanecem responsáveis pela proteção adequada dos ativos, mesmo que a implantação específica de controles seja delegada.

  1. ✂️
  2. ✂️

935Q103199 | Segurança da Informação , Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A norma NBR ISO/IEC 27001 recomenda a adoção de abordagem qualitativa para a realização da análise de risco.

  1. ✂️
  2. ✂️

936Q132140 | Segurança da Informação, Ataques e ameaças, Analista do Ministério Público, MPE SE, FCC

É um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Dispõe de mecanismos de comunicação com o invasor, permitindo ser controlado remotamente. Tais são as caracterísitcas do

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

937Q263232 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Tecnologia da Informação, TRT 22a Região, FCC

É um aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades, quanto por pessoas mal intencionadas, para identificarem portas abertas e planejarem invasões:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

938Q107076 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPE

Com relação às ameaças à segurança da informação, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

939Q693329 | Segurança da Informação, Titular de Serviços de Notas e de Registros Remoção, TJ DF, CESPE CEBRASPE, 2019

Em relação ao padrão X.509 e suas versões, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

940Q121182 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Em relação aos aspectos relevantes que envolvem a segurança da informação, analise as proposições a seguir.

I - O certificado digital de uma empresa é um arquivo confidencial que deve estar a salvo das ações de hackers, pois, caso contrário, o certificado será revogado.
II - CAPTCHAs podem ser utilizados para impedir que softwares automatizados executem ações que degradem a qualidade do serviço prestado por um sistema Web, devido ao abuso no uso do recurso disponibilizado pelo sistema.
III - O não repúdio é uma técnica de proteção utilizada por agentes de segurança para educar os usuários contra a possível tentativa de hackers de obterem informações importantes ou sigilosas em organizações ou sistemas, por meio da enganação ou da exploração da confiança das pessoas.

Está(ão) correta(s) a(s) proposição(ões)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.