Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


982Q108522 | Segurança da Informação , Ataques e ameaças, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se houver suspeita de que um dos sistemas web da rede de uma organização está sob ataque do tipo SQL injection, é recomendada ao administrador do sistema web a ofuscação de nomes das tabelas e dos campos do SGBD usados por esse sistema, o que pode reduzir as chances de que tal ataque seja bem-sucedido. O simples aumento da segurança no acesso ao host em que se encontra o SGBD não fará que os dados armazenados no banco de dados deixem de ser expostos a consultas indevidas decorrentes de ataques do tipo SQL injection.

  1. ✂️
  2. ✂️

983Q265462 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

O técnico administrador da rede local de computadores (LAN) instalou um Firewall do tipo filtragem de pacotes para melhorar a segurança na LAN. Esse tipo de Firewall é capaz de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

984Q147724 | Segurança da Informação, Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

Na linguagem Java, durante a interpretação do código, a JVM (java virtual machine) verifica se o applet faz tentativas de forjar ponteiros, de violar restrições de acesso em membros de classes privadas e de gerar falhas na pilha.

  1. ✂️
  2. ✂️

985Q681785 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019

O TLS/SSL é utilizado atualmente, em grande parte, nos serviços de comunicação na internet para prover segurança da informação na rede. Para prover a segurança, o t Ls/SSL utiliza o esquema de chave
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

986Q709969 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Em Segurança Web, é bastante comum confundir o ataque de XSS (Cross-site Scripting) com o ataque de CSRF (Cross-site Request Forgery).

A diferença entre esses ataques está na

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

987Q693343 | Segurança da Informação, Técnico Superior Especializado Tecnologia da Informação, DPE RJ, FGV, 2019

A gestão de continuidade de negócios visa planejar tarefas que impeçam a interrupção das atividades do negócio e protejam os processos críticos contra efeitos de falhas ou desastres significativos, assegurando a recuperação das atividades de acordo com o tempo aceitável definido no plano de continuidade de negócios (PCN). De acordo com a norma ABNT NBR ISO/IEC 17799:2005, no contexto de gestão de continuidade de negócios, é correto afirmar que os procedimentos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

988Q156539 | Segurança da Informação, Ataques e ameaças, Analista Ministerial Informática, MPE PI, CESPE CEBRASPE

Texto associado.

Considerando que, no desenvolvimento de um novo sistema para a
empresa, um analista seja encarregado de avaliar e monitorar a
utilização de normas e padrões de segurança da informação, julgue
os itens subsequentes.

Dada a inviabilidade de se preparar uma resposta a cada ameaça possível, deve-se verificar, na auditoria da segurança do sistema, se as ameaças ignoradas consideram a probabilidade de ocorrência do ataque e o impacto provocado no caso de sucesso.

  1. ✂️
  2. ✂️

989Q120973 | Segurança da Informação , Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Imagem 022.jpg

Acerca da situação descrita no texto acima e considerando o
disposto na norma ISO/IEC 27002, julgue os itens subsequentes.

Na situação descrita, houve violações de confidencialidade, integridade e disponibilidade nos ativos da empresa.

  1. ✂️
  2. ✂️

990Q194246 | Segurança da Informação, Certificação Digital, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

No que se refere à salvaguarda de dados, informações, documentos
e materiais sigilosos de interesse da segurança da sociedade e do
Estado no âmbito da administração pública federal, julgue os itens
subsequentes.

Os dados e informações sigilosos constantes de documento produzido em meio eletrônico devem ser assinados e criptografados mediante o uso de certificados digitais emitidos pela Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).

  1. ✂️
  2. ✂️

991Q839165 | Segurança da Informação, Criptografia, CRECI 14a Região Analista de TI, Instituto Quadrix, 2021

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.

A criptografia não é capaz de criptografar um documento de texto. Ela somente consegue utilizar seus algoritmos para criptografar textos puros, transformando-os em textos cifrados.

  1. ✂️
  2. ✂️

992Q100616 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

Julgue o item que se segue, relativo às cópias de segurança.

Tanto o becape incremental, quanto o diferencial copiam arquivos criados ou alterados desde o último becape normal, e o becape incremental não desmarca o atributo de arquivo.

  1. ✂️
  2. ✂️

993Q119568 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
A criptografia pode ser simétrica ou assimétrica; em ambos os casos ela provê confidencialidade, integridade, autenticidade, não-repúdio e disponibilidade.
  1. ✂️
  2. ✂️

994Q120695 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, UFAL, COPEVE UFAL

Sobre as técnicas de segurança da informação, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

995Q154049 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Na UML, a quantidade de objetos que podem ser conectados pela instância de uma associação é definida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

996Q148170 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCC

Após um incidente de segurança da informação convém que evidências sejam exigidas e coletadas para assegurar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

997Q132304 | Segurança da Informação, Conceitos Básicos, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

A figura acima apresenta um esquema de associação entre diversos domínios de gerenciamento de sistemas de tecnologia da informação (TI), definidos conforme o modelo COBIT, e o uso da técnica de planejamento de sistemas chamada balanced score card (BSC). Considerando essa figura, em que as áreas A, B, C, D, 1, 2, 3 e 4 são destacadas, julgue os próximos itens acerca dos conceitos de planejamento de sistemas de informação, formalização e controle de TI.

O Decreto n.º 3.505/2000 instituiu a política de segurança da informação nos órgãos e entidades da administração pública federal. Tal atividade consistiu em uma comunicação de metas e(ou) direcionamentos da administração superior e está, portanto, mais relacionada ao domínio de planejamento e organização de TI (área A) que ao domínio de monitoramento (área D).

  1. ✂️
  2. ✂️

998Q120880 | Segurança da Informação , Conceitos Básicos, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Segurança de Informação envolve vários aspectos da proteção à informação. A esse respeito, qual das seguintes situações apresenta-se com correção conceitual?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

999Q693329 | Segurança da Informação, Titular de Serviços de Notas e de Registros Remoção, TJ DF, CESPE CEBRASPE, 2019

Em relação ao padrão X.509 e suas versões, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1000Q117618 | Segurança da Informação , Criptografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

As duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC - Message Authentication Code) e uma função de hash segura. Sobre hash, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.