Questões de Concursos Segurança da Informação

  • Questão 10804.   Informática - Nível Superior - TCM GO - INSTITUTO CIDADES - 2012

  • São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas.
  • Questão 28171.   Informática - Nível Médio - Câmara de São Paulo SP - FCC - 2014

  • Os rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional.

    Esta categoria de rootkit, normalmente
  • Questão 10801.   Informática - Nível Superior - TCM GO - INSTITUTO CIDADES - 2012

  • Uma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação:
  • Questão 28173.   Informática - Nível Médio - Câmara de São Paulo SP - FCC - 2014

  • O sistema criptográfico de chave pública RSA permite que o recebedor da mensagem, Roberto, crie suas chaves públicas e privadas. Para usar o RSA, Roberto gera dois números primos grandes, p e q, e calculan=p*q. Em seguida, ele seleciona um número e, que seja primo relativo de ø;(n) e calcula d=e-1 mod ø(n).

    A chave pública de Roberto é formada pelo par (e,n) e sua chave privada é d. Ana pode criptografar uma mensagem M para Roberto, calculando
  • Questão 10803.   Informática - Nível Superior - TCM GO - INSTITUTO CIDADES - 2012

  • Sobre os sistemas de detecção de intrusão é incorreto afirmar que:
  • Questão 22252.   Conhecimentos Específicos - Nível Médio - BRB - CESPE - 2010

  • Texto anexado à questão Texto anexado à questão
  • Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário.
  • Questão 22254.   Conhecimentos Específicos - Nível Médio - BRB - CESPE - 2010

  • Texto anexado à questão Texto anexado à questão
  • Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.
  • Questão 15677.   Informática - Nível Superior - MPOG - CESPE - 2013

  • Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.

    O treinamento dos colaboradores quanto à segurança da informação deve ser descrito na política de segurança da informação.
  • Questão 22876.   Informática - Nível Superior - ANTAQ - CESPE - 2014

  • A respeito de segurança da informação, julgue o item subsequente.

    De acordo com a NC n.º 16/IN01/DSIC/GSIPR, no processo de desenvolvimento de software seguro, devem-se identificar os responsáveis pela definição e validação dos requisitos de segurança que o software deva atender, requisitos que devem ser definidos e homologados ao final do projeto de desenvolvimento do software.
  • Questão 30652.   Informática - Nível Superior - DATAPREV - QUADRIX - 2014

  • Um tema muito recorrente, quando se pensa em segurança da informação, é a análise de riscos, que tem a função de indicar se um risco pode ou não ser aceito pela empresa. Deve-se lembrar que risco é a probabilidade de ameaças explorarem as vulnerabilidades do ambiente causando perdas. Os riscos podem ser classificados como físicos e riscos lógicos. Assinale a alternativa que contém o que pode ser considerada um risco lógico.