Questões de Segurança da Informação para Concursos

Resolva Questões de Segurança da Informação para Concursos Grátis. Exercícios com Perguntas e Respostas. Provas Online com Gabarito.

  • 2 - Questão 30651.   Informática - Segurança da Informação - Nível Superior - Analista de Tecnologia da Informação - DATAPREV - QUADRIX - 2014
  • Com respeito à perícia forense e seus padrões e procedimentos para recuperação, preservação e análise da evidência digital, é correto afirmar que esses padrões seguem, respectivamente, as seguintes fases:
  • 3 - Questão 52717.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:

    (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)

    Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.
  • 4 - Questão 28173.   Informática - Segurança da Informação - Nível Médio - Consultor Técnico Legislativo - Câmara de São Paulo SP - FCC - 2014
  • O sistema criptográfico de chave pública RSA permite que o recebedor da mensagem, Roberto, crie suas chaves públicas e privadas. Para usar o RSA, Roberto gera dois números primos grandes, p e q, e calculan=p*q. Em seguida, ele seleciona um número e, que seja primo relativo de ø;(n) e calcula d=e-1 mod ø(n).

    A chave pública de Roberto é formada pelo par (e,n) e sua chave privada é d. Ana pode criptografar uma mensagem M para Roberto, calculando
  • 5 - Questão 52714.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes?
  • 6 - Questão 52731.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

    I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.
    II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.
    III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.
    IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.
    V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

    Quais estão corretas?
  • 8 - Questão 43925.   Informática - Segurança da Informação - Nível Médio - Técnico Judiciário - TRF DF - FCC - 2014
  • Quando um site importante usa um único servidor web para hospedá-lo, esse servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarregar o servidor com um número muito grande de requisições HTTP coordenadas e distribuídas - utilizando um conjunto de computadores e/ou dispositivos móveis - fazendo com que o servidor não consiga responder às requisições legítimas e se torne inoperante. Este tipo de ataque é conhecido como
  • 9 - Questão 50169.   Informática - Segurança da Informação - Nível Médio - Técnico Ministerial - MPE PE - FCC - 2012
  • Em um local que processa informações sensíveis, é importante que seja projetada e aplicada segurança física para escritórios, salas e instalações. Esses locais devem ser protegidos considerando-se uma série de diretrizes, que incluem: 
  • 10 - Questão 37458.   Informática - Segurança da Informação - Nível Médio - Técnico Judiciário - TRT PB - FCC - 2014
  • Após a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR ISO/IEC 27001: 2006, a equipe de técnicos em informática do TRT da 13ª Região deve Monitorar e Analisar criticamente o SGSI, que compreende a atividade de