Questões de Segurança da Informação para Concursos

Resolva Questões de Segurança da Informação para Concursos Grátis. Exercícios com Perguntas e Respostas Online com Gabarito.

Aviso legal: Resolva as questões por simulado. Por lá você tem estatísticas de resolução.

  • Questão 52721.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).

    I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server.
    II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.
    III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.

    Quais estão corretas?
  • Questão 34190.   Informática - Segurança da Informação - Nível Médio - Oficial de Defensoria Pública - DPE SP - FCC - 2013
  • Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios. Sobre este tema assinale a afirmativa INCORRETA:
  • Questão 9723.   Informática - Segurança da Informação - Nível Médio - Agente Técnico de Inteligência - ABIN - CESPE - 2010
  • No que se refere à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal, julgue os itens subsequentes.

    A expedição, condução e entrega de documento ultrassecreto deve ser efetuada, pessoalmente, por agente público autorizado, sendo vedada a sua postagem, não se admitindo, em nenhuma hipótese, a comunicação de outra forma.
  • Questão 37460.   Informática - Segurança da Informação - Nível Médio - Técnico Judiciário - TRT PB - FCC - 2014
  • Camila recebeu uma mensagem em seu e-mail oficial na qual o texto procurava atrair sua atenção pela possibilidade de ter seu nome incluído na lista de devedores do Serasa caso ela não adotasse os procedimentos descritos, ou seja, clicar no link enviado no e-mail para atualizar sua situação devedora junto a uma instituição financeira onde ela mantém conta. Graças à sua experiência técnica ela percebeu que se tratava de um golpe e que a empresa em que ela trabalha estava com uma fragilidade na rede de computadores que permitiu tal invasão sem detecção da fraude. Ela alertou, então, os administradores de rede que logo puderam perceber que esse tipo de fraude, de acordo com as classificações do cgi.br, era, especificamente, por seu meio de ação, uma forma de
  • Questão 10807.   Informática - Segurança da Informação - Nível Superior - Auditor de Controle Externo - TCM GO - INSTITUTO CIDADES - 2012
  • De acordo com a ISO27001, norma que define os requisitos de um sistema de gestão de segurança da informação, não faz parte do processo de identificação dos riscos:
  • Questão 24468.   Informática - Segurança da Informação - Nível Superior - Analista de Finanças e Controle - CGU - ESAF - 2012
  • Qual a diferença entre os protocolos SPF e DKIM?
  • Questão 52732.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso:

    Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2
    Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2
    Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2
    Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2
    Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2
    Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2
    Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2
    Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2

    Considere as afirmações abaixo sobre essas linhas.

    I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido.
    II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque.
    III - Descrevem uma varredura destinada às portas do protocolo UDP.

    Quais estão corretas?
  • Questão 52726.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que: