Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


941Q690535 | Segurança da Informação, Auditor Fiscal Tecnologia da Informação Prova II, SEFAZ BA, FCC, 2019

Um Auditor Fiscal da área de Tecnologia da Informação foi incumbido de identificar quais unidades, operações e processos de negócios são essenciais para a sobrevivência da organização e avaliar os impactos financeiros, operacionais e de serviços de uma interrupção nesses processos. Deverá, inicialmente, avaliar as áreas funcionais selecionadas para determinar a resistência da infraestrutura para suportar a disponibilidade de informações. Ao final, deverá construir um relatório detalhando os possíveis incidentes e seus impactos (dinheiro ou tempo) nas funções de negócios. Com base nestes impactos potenciais associados à inatividade, a organização irá priorizar e implementar contramedidas para diminuir os riscos de tais interrupções e detalhar estas contramedidas no Plano de Continuidade de Negócio. O trabalho que o Auditor executou constitui o que é chamado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

942Q117381 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCC

No que se refere às responsabilidades da direção descritas na norma ISO/IEC 27001:2006, analise:

I. A direção deve fornecer evidência do seu comprometimento com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do Sistema de Gestão da Segurança da Informação mediante a definição de critérios para aceitação de riscos e dos níveis de riscos aceitáveis.
II. A organização deve determinar e prover os recursos necessários para assegurar que os procedimentos de segurança da informação apoiem os requisitos de negócio.
III. A organização deve assegurar que todo o pessoal que tem responsabilidades atribuídas definidas no Sistema de Gestão da Segurança da Informação seja competente para desempenhar as tarefas requeridas, avaliando a eficácia das ações executadas.
IV. A organização deve determinar e prover os recursos necessários para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão da Segurança da Informação.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

943Q103322 | Segurança da Informação, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE

À luz da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir.

Podem ser utilizados fora do ambiente da empresa somente equipamentos portáteis de sua propriedade devidamente protegidos lógica e fisicamente, se autorizado pela administração.

  1. ✂️
  2. ✂️

944Q107420 | Segurança da Informação , Redes de Computadores, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que

ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede.

  1. ✂️
  2. ✂️

945Q193990 | Segurança da Informação, Políticas de Segurança de Informação, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

O Decreto n.º 3.505/2000 institui a Política de Segurança da
Informação (PSI) nos órgãos e entidades da administração pública
federal, tendo como um dos pressupostos básicos o uso soberano de
mecanismos de segurança da informação, com o domínio de
tecnologias sensíveis e duais. Com base nesse enunciado e no
disposto no referido decreto, julgue os itens que se seguem.

De acordo com as normas da Secretaria Executiva do Conselho de Defesa Nacional, para o uso e a comercialização de recursos criptográficos pelas entidades e órgãos da administração pública federal, deve-se dar preferência, em princípio, no emprego de tais recursos, a produtos de origem nacional.

  1. ✂️
  2. ✂️

946Q217560 | Segurança da Informação, Segurança de sistemas de informação, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos à salvaguarda de dados,
informações, documentos e materiais sigilosos de interesse da
segurança da sociedade e do Estado no âmbito da administração
pública federal.

Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo secreto, confidencial e reservado só podem integrar redes de computadores que possuam sistemas de criptografia e segurança adequados à proteção dos documentos e que sejam física e logicamente isoladas de qualquer outra.

  1. ✂️
  2. ✂️

947Q121182 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Em relação aos aspectos relevantes que envolvem a segurança da informação, analise as proposições a seguir.

I - O certificado digital de uma empresa é um arquivo confidencial que deve estar a salvo das ações de hackers, pois, caso contrário, o certificado será revogado.
II - CAPTCHAs podem ser utilizados para impedir que softwares automatizados executem ações que degradem a qualidade do serviço prestado por um sistema Web, devido ao abuso no uso do recurso disponibilizado pelo sistema.
III - O não repúdio é uma técnica de proteção utilizada por agentes de segurança para educar os usuários contra a possível tentativa de hackers de obterem informações importantes ou sigilosas em organizações ou sistemas, por meio da enganação ou da exploração da confiança das pessoas.

Está(ão) correta(s) a(s) proposição(ões)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

948Q707452 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Maria, do setor de Contabilidade da Security10, relatou que recentemente recebeu uma mensagem eletrônica sobre um seguro de vida que ela não solicitou, mas a mensagem provém do banco no qual ela tem conta. O conteúdo da mensagem trazia um link para o contrato do seguro com as informações gerais da apólice e um outro link para a geração do boleto a ser pago. Ao clicar em qualquer um dos links, era exibida uma página do banco requisitando os dados da conta, incluindo a senha para operações online. Tudo parecia legítimo, mas ao tentar prosseguir, sempre dava uma mensagem para tentar novamente. Nesse caso, Maria foi vítima de um ataque de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

949Q701071 | Segurança da Informação, Titular de Serviços de Notas e de Registros Remoção, TJ PR, FUNPAR NC UFPR, 2019

Em relação ao padrão X.509 e suas versões, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

950Q218039 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

A respeito de segurança da informação, julgue os próximos itens.

O modo de análise de tráfego realizada por um sistema de detecção de intrusão (IDS) do tipo detecção de comportamento (behaviour detection) fundamenta-se na busca por padrões específicos de tráfego externo que seja embasado em assinatura.

  1. ✂️
  2. ✂️

951Q120259 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Associe, da melhor forma, o conceito à funcionalidade que ele implementa.
I. Criptografa ( ) Distribuição segura de
II. Função hash ( ) Identificação.
III. Biometria ( ) Lista de certificados revogados.
IV. Chaves Assimétricas ( ) Sigilo.
V. Autoridade certificadora ( ) Integridade.
Está CORRETA a seguinte sequência de respostas, na ordem de cima para baixo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

953Q121404 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

A NBR ISO/IEC 27002, ao tratar dos serviços de comércio eletrônico, no caso das informações publicamente disponíveis, estabelece diretrizes para implementação, entre as quais, Convém que aplicações, dados e informações adicionais que requeiram um alto nível de integridade e que sejam disponibilizados em sistemas publicamente acessíveis sejam protegidos por mecanismos apropriados, como, por exemplo, assinaturas digitais. Essa norma trata também da política para uso de controles criptográficos, além de orientar o uso de assinaturas digitais (como controle criptográfico) para alcançar - com os cuidados devidos - objetivos de segurança, dentre os quais, explicitamente, segundo a própria norma:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

954Q212600 | Segurança da Informação, Certificação Digital, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

A respeito de criptografia, julgue os itens seguintes.

Um certificado digital consiste na cifração do resumo criptográfico de uma chave privada com a chave pública de uma autoridade certificadora.

  1. ✂️
  2. ✂️

955Q99999 | Segurança da Informação , Analista Administrativo Administração, ANA, ESAF

A NBR ISO/IEC 17799, versão brasileira da norma ISO homologada pela ABNT em setembro de 2001, é uma norma de segurança da informação. Assinale abaixo a opção que apresenta o conceito de segurança da informação segundo a NBR ISO/IEC 17799.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

956Q674466 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

A ação preventiva usualmente mais efetiva contra ataques que explorem vulnerabilidades de software catalogadas consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

957Q850599 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020

Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da segurança da informação (SGSI).
A implementação do plano de tratamento de riscos está alinhada com a fase agir do SGSI.
  1. ✂️
  2. ✂️

958Q132525 | Segurança da Informação, Criptografia, Analista do Banco Central Área 1, BACEN, CESGRANRIO

Um fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

959Q848831 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020

Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da segurança da informação (SGSI).
As atividades analisar e avaliar riscos estão alinhadas com a fase planejar do SGSI.
  1. ✂️
  2. ✂️

960Q242403 | Segurança da Informação, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPE

Texto associado.

Com relação aos sistemas de criptografia e suas aplicações, julgue os itens subsecutivos.

Se um usuário assina uma mensagem com sua própria chave pública e a envia, o destinatário será capaz de verificar a autenticidade e a integridade da mensagem.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.