Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


961Q658156 | Segurança da Informação, ICP Brasil, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Dada a definição técnica abaixo, assinale a alternativa que corresponda a esse conceito: "uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão".
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

962Q120305 | Segurança da Informação , Infra estrutura de Chaves Publicas, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Duas entidades, P e Q, desejam se comunicar por meio de um canal seguro e, para isso, decidem utilizar uma terceira entidade de confiança, X, para a criação deste canal. Ambas as entidades já possuem a chave pública de X e confiariam em uma assinatura dessa entidade.
Nesse contexto, considere os seguintes passos executados para a estabelecimento do canal:

1. P requisita a X a chave pública de Q.
2. X pega a chave pública verificada de Q, nos seus bancos de dados, e assina essa chave atestando sua legitimidade.
3. X envia para P a chave junto com a assinatura.
4. P verifica a assinatura de X, certifica-se de que tudo está correto e aceita essa chave de Q como autêntica.
5. P usa sua chave particular para encriptar a chave pública de Q e envia o resultado para Q.
6. Q usa sua chave particular para desencriptar a chave enviada por P.
7. P e Q passam a usar um algoritmo simétrico com a chave enviada por P para trocar as mensagens.

Considerando os objetivos de P e Q e analisando os passos por eles executados, conclui-se que, para atender às necessidades de P e Q

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

963Q242421 | Segurança da Informação, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPE

Texto associado.

Com relação aos sistemas de criptografia e suas aplicações, julgue os itens subsecutivos.

Se um usuário cifra uma mensagem com a chave pública do destinatário e depois cifra novamente com sua própria chave privada, apenas o destinatário será capaz de recuperar a mensagem em claro.

  1. ✂️
  2. ✂️

964Q120079 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

Segundo a NBR/ISO 27002, adotar certo número de controles pode ser considerado um bom ponto de partida para a implementação da segurança da informação. Esses controles se baseiam tanto em requisitos legais como nas melhores práticas de segurança da informação normalmente usadas.
Relacione a lista de controles às respectivas categorias.

Imagem 042.jpg

Estão corretas as associações

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

965Q103449 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Acerca de segurança de redes e criptografia, julgue os
próximos itens.

É dispensável a adição de códigos de autenticação de mensagens a criptogramas, uma vez que ela não agrega segurança.

  1. ✂️
  2. ✂️

966Q247321 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Com base na NBR ISO/IEC 15999, julgue os itens de 97 a 104.


As apólices de seguro são estratégias eficazes e suficientes para o tratamento de risco, pois garantem recompensa financeira para as perdas mais significativas da organização.

  1. ✂️
  2. ✂️

967Q219709 | Segurança da Informação, Segurança de sistemas de informação, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPE

Texto associado.

A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.

A elaboração de uma política de segurança institucional deve refletir, sobretudo, o know-how de segurança dos profissionais envolvidos com a sua elaboração e não a cultura da organização.

  1. ✂️
  2. ✂️

968Q147791 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Recovery Manager - RMAN é um utilitário de banco de dados que faz o backup, restauração e recuperação de bancos de dados Oracle 11g. Este utilitário

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

969Q114006 | Segurança da Informação , Privacidade, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relativas à Privacidade:

I. Quando estiverem armazenados no servidor de e-mail, os e-mails não poderão ser lidos, mesmo por pessoas que tenham acesso a este servidor.

II. Cookies são muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. Estas preferências podem ser compartilhadas entre diversos sites na Internet, afetando assim a privacidade de um usuário.

III. Quando o endereço de uma URL começar com https:// o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e, portanto, os dados serão criptografados antes de serem enviados.

IV. Apesar dos problemas de segurança causados pelos Cookies, ao acessar uma página na Internet, o browser não poderá disponibilizar uma série de informações importantes, tais como o sistema operacional utilizado ou e-mail do usuário.

Estão corretos os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

970Q108631 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 028.jpg

A figura acima apresenta um modelo para segurança de rede, no
qual se destacam vários elementos, individualmente nomeados.
Esse modelo apresenta um conjunto de elementos que compõem
soluções para o provimento de um canal de informação seguro
entre o emissor (E) e o (D) destinatário, envolvendo um terceiro
confiável (TC). Julgue os itens de 161 a 163, acerca das
informações apresentadas e dos conceitos de ataques e
dispositivos de segurança de redes de computadores e
criptografia.

Considerando que o modelo mostrado na figura seja empregado na arquitetura de um serviço de controle de acesso baseado no Kerberos, em que existe um domínio de rede que contém um servidor Kerberos, vários servidores de recursos - destinatários (D) - e vários clientes de recursos - emissores (E), é correto afirmar que: o servidor Kerberos precisa conhecer senhas de autenticação dos clientes; o servidor Kerberos precisa compartilhar chaves criptográficas simétricas com cada servidor de recursos (D); para obter bilhetes de acesso a cada servidor de recursos (D) individual do domínio de rede, o cliente de recursos (E) precisa dialogar com o servidor Kerberos.

  1. ✂️
  2. ✂️

971Q671844 | Segurança da Informação, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.

Quando tratamos de segurança na Internet, uma das questões mais relevantes é a tarefa de autenticação do usuário. Ela evita que pessoas não autorizadas acessem informações que não lhes pertencem. Alguns recursos podem auxiliar no processo de autenticação, como, por exemplo, senhas, certificados digitais, tokens e até mesmo a biometria. A respeito dos certificados digitais, assinale a alternativa que indica, respectivamente, o tipo de certificado que dispensa o uso de mídia específica, por se tratar apenas de um arquivo de computador, e o tipo de certificado cuja utilização demanda a presença de um hardware específico. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

972Q163449 | Segurança da Informação, Backup, Auditor Fiscal do Trabalho, MTE, ESAF

Analise as seguintes afirmações relacionadas a conceitos básicos sobre Sistema Operacional Windows 2000 e Segurança da Informação.

I. No sistema operacional Windows, versão que permite configurações de cotas de disco, ao se selecionar a opção " Negar espaço em disco para usuários excedendo o limite de cota", os usuários que excederem seus limites de cota receberão uma mensagem informando que o limite do espaço em disco será excedido mas poderão gravar dados adicionais no volume. O espaço será negado somente quando o usuário efetuar novo logon. Neste caso, o servidor enviará uma mensagem solicitando ao usuário que exclua ou remova alguns arquivos existentes no mesmo.

II. É possível definir permissões de arquivo e pasta apenas nas unidades formatadas para usar o NTFS.

III. O tamanho padrão do arquivo de paginação da memória virtual pagefile.sys criado durante a instalação do Sistema Operacional tem 1,5 vezes a quantidade de RAM instalada no computador. É possível otimizar o uso da memória virtual dividindo o espaço entre várias unidades e especialmente removendo-a de unidades mais lentas ou muito acessadas.

IV. Um backup diário é aquele que copia somente os arquivos alterados desde o último backup incremental e marca os arquivos como tendo sofrido backup.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

973Q119938 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

Com o objetivo de "prevenir a ocorrência de erros, perdas, modificação não autorizada ou mau uso de informações em aplicações", a norma NBR/ISO 27002 recomenda os controles apresentados a seguir, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

974Q676746 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.

Texto 4A3-I


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.

Com o objetivo de evitar que um usuário seja vítima de um ataque como o descrito no texto 4A3-I, foram propostas as seguintes ações.


I Conectar-se a redes wi-fi públicas somente quando exigirem senhas para acesso.

II Certificar-se de que as comunicações na Internet sejam criptografadas por meio de protocolos como TLS.

III Usar serviços de VPN para aumentar a segurança de privacidade das comunicações na Internet.

IV Observar e considerar advertências de programas navegadores sobre sítios potencialmente inseguros.


São ações preventivas adequadas para o referido objetivo apenas as apresentadas nos itens
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

975Q150930 | Segurança da Informação, ITIL, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Com relação à segurança da informação e ao ITIL (information
technology infrastructure library
), que define um modelo de
gerenciamento de segurança da informação, julgue os itens
seguintes.

Com o modelo definido pelo ITIL, a responsabilidade de
definir as políticas de uma empresa a partir de um modelo
reconhecido é determinada pela norma de segurança do
modelo COBIT (control objectives for information and
related technology
).

  1. ✂️
  2. ✂️

976Q711592 | Segurança da Informação, Analista de Sistemas, Prefeitura de Suzano SP, Consulplan, 2019

As tecnologias de proteção se tornaram cada vez mais eficazes ao longo do tempo. Antivírus, firewalls, dentre outras técnicas foram aprimoradas visando à proteção dos usuários conectados à internet. Sobre códigos maliciosos, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

977Q112566 | Segurança da Informação, Analista de Informática, TCE RO, CESPE CEBRASPE

Com relação às políticas de segurança da informação e à gerência de riscos, julgue os itens a seguir.

A política de segurança da informação deverá ser analisada criticamente em intervalos planejados, incluindo-se na análise as tendências relacionadas a ameaças e vulnerabilidades.
  1. ✂️
  2. ✂️

978Q693711 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019

Ao analisar os serviços da internet que se utilizam da arquitetura Cliente/Servidor, um Assistente de TI identificou que, nesse tipo de serviço,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

979Q267997 | Segurança da Informação, Gerência de Riscos, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPE

Texto associado.

Acerca dos conceitos de gerência de riscos, julgue os itens que se
seguem.

Para que haja segurança da informação, as ameaças devem ser identificadas e devem ser tomadas medidas de segurança para se reduzir o risco ou a probabilidade de ocorrerem incidentes.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.