Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


961Q702730 | Segurança da Informação, Analista de Tecnologia da Informação, BRB, IADES, 2019

Texto associado.
Um backup full é realizado inicialmente e, nos backups subsequentes, são copiados apenas os dados alterados ou criados desde o último backup.
Disponível em: <http://www.aliancatecnologia.com> . Acesso em: 8 ago. 2019, com adaptações.
Acerca do tema do texto, existe um tipo de backup que faz a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. Qual é esse tipo de backup referido?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

962Q240167 | Segurança da Informação, Soldado da Polícia Militar, Polícia Militar RO, FUNCAB

O local mais apropriado, dentre os abaixo, para salvar o backup de seus arquivos é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

964Q121404 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

A NBR ISO/IEC 27002, ao tratar dos serviços de comércio eletrônico, no caso das informações publicamente disponíveis, estabelece diretrizes para implementação, entre as quais, Convém que aplicações, dados e informações adicionais que requeiram um alto nível de integridade e que sejam disponibilizados em sistemas publicamente acessíveis sejam protegidos por mecanismos apropriados, como, por exemplo, assinaturas digitais. Essa norma trata também da política para uso de controles criptográficos, além de orientar o uso de assinaturas digitais (como controle criptográfico) para alcançar - com os cuidados devidos - objetivos de segurança, dentre os quais, explicitamente, segundo a própria norma:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

965Q219240 | Segurança da Informação, Criptografia, Perito Criminal Especial, Polícia Civil ES, CESPE CEBRASPE

Texto associado.
Em relação aos conceitos de segurança da informação e
criptografia, julgue os itens subsequentes.

Na criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor, para criptografar os dados, quanto pelo receptor, para decriptografá-los.
  1. ✂️
  2. ✂️

966Q120973 | Segurança da Informação , Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Imagem 022.jpg

Acerca da situação descrita no texto acima e considerando o
disposto na norma ISO/IEC 27002, julgue os itens subsequentes.

Na situação descrita, houve violações de confidencialidade, integridade e disponibilidade nos ativos da empresa.

  1. ✂️
  2. ✂️

967Q701071 | Segurança da Informação, Titular de Serviços de Notas e de Registros Remoção, TJ PR, FUNPAR NC UFPR, 2019

Em relação ao padrão X.509 e suas versões, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

968Q836245 | Segurança da Informação, Ataques e ameaças, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

Em determinada organização, não existem vulnerabilidades de segurança conhecidas nos servidores e os sistemas estão atualizados e bem configurados. Considerando essa situação hipotética, julgue o item seguinte.

Eventual ocorrência de um ataque de phishing em que um usuário seja convencido a clicar um link malicioso específico recebido em uma mensagem de email poderá viabilizar um subsequente ataque de ransomware contra os computadores dessa organização.
  1. ✂️
  2. ✂️

969Q103322 | Segurança da Informação, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE

À luz da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir.

Podem ser utilizados fora do ambiente da empresa somente equipamentos portáteis de sua propriedade devidamente protegidos lógica e fisicamente, se autorizado pela administração.

  1. ✂️
  2. ✂️

970Q657572 | Segurança da Informação, Plano de Continuidade de Negócios, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-III


Determinado tribunal atende atualmente 325 estruturas judiciárias, entre as quais, 112 comarcas, promovendo acesso aos sistemas judiciários e salvaguarda dos processos digitais. Em razão da importância regional do tribunal, foi implantada uma gestão de risco institucional, com o objetivo de identificação, mensuração e tratamento do risco, com intuito de atender a população de forma ininterrupta. Alinhado com o processo de risco, foi disparado o processo de continuidade de negócio, tendo ficado a cargo do gestor da área de tecnologia da informação e comunicações (TIC) o plano de recuperação de negócio. O datacenter do tribunal conta com sala cofre, nobreaks, geradores, equipamentos de refrigeração e sistema de supressão de incêndio de alta disponibilidade. Estima-se em torno 15 dias a recuperação do ambiente a partir do zero, o que significa reconfigurar todos os servidores e posteriormente recuperar os becapes. A restauração dos serviços críticos para um ambiente secundário, no qual já estejam configurados os servidores, mas necessitam de sincronização dos dados, leva em torno de dois dias. O tempo total de recuperação de negócio dos serviços críticos de TIC do tribunal não pode exceder três dias. Outro ponto de interesse é o cenário de restrição econômica do país, refletido no tribunal.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

971Q247221 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.

Entre os ativos associados a sistemas de informação em uma organização, incluem-se as bases de dados e arquivos, os aplicativos e os equipamentos de comunicação (roteadores, secretárias eletrônicas etc.).

  1. ✂️
  2. ✂️

972Q255974 | Segurança da Informação, Backup, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, acerca de procedimentos de backup.

Com o uso de backups incrementais a recuperação de um determinado arquivo muitas vezes exige a busca em vários arquivos de backup.

  1. ✂️
  2. ✂️

973Q673257 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:   (com adaptações).

A gestão de ativos é um dos principais conceitos abordados na gestão de segurança da informação. São controles da gestão de ativos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

974Q109307 | Segurança da Informação , Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 020.jpg

Com base nessas informações e considerando a necessidade de as
organizações da administração pública federal adequarem suas
infra-estruturas de TI e suas práticas gerenciais aos requisitos
dessas normas, julgue o item subseqüente.

As ameaças e perturbações da ordem pública que podem, eventualmente, afetar o funcionamento de uma organização pública federal, mesmo que apenas indiretamente relacionadas aos sistemas de tecnologia da informação e comunicação (TIC) dessas organizações, devem ser consideradas nas diretrizes de implementação de controle de proteção do meio ambiente e contra ameaças externas, conforme previsto na norma 17799/2005.

  1. ✂️
  2. ✂️

975Q100616 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

Julgue o item que se segue, relativo às cópias de segurança.

Tanto o becape incremental, quanto o diferencial copiam arquivos criados ou alterados desde o último becape normal, e o becape incremental não desmarca o atributo de arquivo.

  1. ✂️
  2. ✂️

976Q264729 | Segurança da Informação, Técnico Judiciário Segurança e Transporte, TRF 4a, FCC

A segurança da informação objetiva a proteção de ativos da informação contra acessos não autorizados, alterações indevidas, sendo considerada uma prática de gestão de riscos incidentes que impliquem o comprometimento de seus requisitos e conceitos básicos. Dentro desta análise conceitual, a garantia de que as entidades identificadas em um processo de comunicação como remetentes ou autores sejam, exatamente, os mencionados nela, pode ser conceituada como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

977Q247321 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Com base na NBR ISO/IEC 15999, julgue os itens de 97 a 104.


As apólices de seguro são estratégias eficazes e suficientes para o tratamento de risco, pois garantem recompensa financeira para as perdas mais significativas da organização.

  1. ✂️
  2. ✂️

978Q114006 | Segurança da Informação , Privacidade, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relativas à Privacidade:

I. Quando estiverem armazenados no servidor de e-mail, os e-mails não poderão ser lidos, mesmo por pessoas que tenham acesso a este servidor.

II. Cookies são muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. Estas preferências podem ser compartilhadas entre diversos sites na Internet, afetando assim a privacidade de um usuário.

III. Quando o endereço de uma URL começar com https:// o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e, portanto, os dados serão criptografados antes de serem enviados.

IV. Apesar dos problemas de segurança causados pelos Cookies, ao acessar uma página na Internet, o browser não poderá disponibilizar uma série de informações importantes, tais como o sistema operacional utilizado ou e-mail do usuário.

Estão corretos os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

979Q693343 | Segurança da Informação, Técnico Superior Especializado Tecnologia da Informação, DPE RJ, FGV, 2019

A gestão de continuidade de negócios visa planejar tarefas que impeçam a interrupção das atividades do negócio e protejam os processos críticos contra efeitos de falhas ou desastres significativos, assegurando a recuperação das atividades de acordo com o tempo aceitável definido no plano de continuidade de negócios (PCN). De acordo com a norma ABNT NBR ISO/IEC 17799:2005, no contexto de gestão de continuidade de negócios, é correto afirmar que os procedimentos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

980Q849009 | Segurança da Informação, Ataques e ameaças, Polícia Civil SE, CESPE CEBRASPE, 2020

Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.

URL correta de acesso ao sistema             https://suaconta.com.br/suaconta.html

    URL apresentada ao acessar o sistema     https://crazyserver.com.uk/suaconta.html

  Porta                                                           191.125.13.1                                         

O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.

A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.

Nesse caso, utilizava-se a estratégia de phishing para obter dados dos usuários.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.