Questões de Segurança da Informação - Exercícios para Concurso com Gabarito

Questões de Segurança da Informação com Gabarito. Exercícios para Concurso com Atividades Resolvidas e Comentadas. Teste seus conhecimentos com Perguntas e Respostas Grátis!

1 Questão 194638 | Segurança da Informação, Segurança de sistemas de informação, Analista, INFRAERO, FCC, 2011

No que se refere aos incidentes de segurança de informação, analise:

I. Considerando os cuidados com os aspectos de confidencialidade, os incidentes de segurança da informação podem ser utilizados em treinamento de conscientização como exemplos do que poderia ocorrer, como responder a tais incidentes e como evitá-los futuramente.

II. Um mau funcionamento ou outras anomalias de comportamento de sistemas podem ser um indicador de um ataque de segurança ou violação de segurança e, portanto, convém que sejam notificados como um evento de segurança da informação.

III. Convém que os funcionários, fornecedores e terceiros sejam alertados para não tentarem averiguar uma fragilidade de segurança da informação suspeita. Testar fragilidades pode ser interpretado como um uso impróprio potencial do sistema e também pode causar danos ao sistema ou serviço de informação, resultando em responsabilidade legal ao indivíduo que efetuar o teste.

IV. Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção de incidentes de segurança da informação.

Está correto o que consta em

2 Questão 166694 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018

A correta ordem de escolha de uma função de dispersão criptográfica (função hash criptográfica), considerando preferencialmente os de maior comprimento do resumo de saída, é:

3 Questão 149746 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE, 2010

Texto associado.

A respeito de ataques a redes de computadores, prevenção e
tratamento de incidentes, julgue os itens subsecutivos.

Responsabilidades e procedimentos de gestão devem ser estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a incidente de segurança da informação.

4 Questão 103066 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE, 2012

Texto associado.

Acerca das normas do Gabinete de Segurança Institucional

(GSI-PR), julgue os próximos itens.

Em conformidade com a Norma Complementar n.º 04/IN01/DSIC/GSIPR, cabe ao diretor de tecnologia da informação dos órgãos da administração pública federal direta e indireta aprovar as diretrizes gerais e o processo de gestão de riscos de segurança da informação e comunicações, observada a respectiva política de segurança da informação e comunicações.

5 Questão 245693 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE, 2012

Com relação aos requisitos para o SGSI, de acordo com a ABNT NBR ISO/IEC 27001, julgue os itens de 61 a 65.


Para que a implementação e a operação do SGSI sejam feitas em conformidade com a norma em questão, as organizações devem definir como será medida a eficácia dos controles ou grupos de controles selecionados. Assim, será possível comparar ou reproduzir os resultados da implementação desses controles.

6 Questão 246377 | Segurança da Informação, Gerência de Riscos, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE, 2012

O nível de detalhamento da identificação dos ativos de uma organização pode influenciar na quantidade de informações reunidas durante a avaliação de riscos.

7 Questão 121053 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobrás, CESGRANRIO, 2012

Todos os N nomes de uma lista de assinantes de uma companhia telefônica foram inseridos, em ordem alfabética, em três estruturas de dados: uma árvore binária de busca, uma árvore AVL e uma árvore B. As alturas resultantes das três árvores são, respectivamente,

8 Questão 153676 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE, 2014

O tribunal de justiça de determinado estado da Federação iniciou processo licitatório para a aquisição de geradores de energia elétrica, para evitar danos causados por eventuais falhas no fornecimento por parte da companhia elétrica responsável.

Com referência a essa situação hipotética, julgue os itens que se seguem.

No que diz respeito à segurança da informação, a compra dos geradores atende à gestão da continuidade do negócio do tribunal.

9 Questão 244850 | Segurança da Informação, Segurança de sistemas de informação, Técnico Operação de Computadores, TRE ES, CESPE, 2010

Texto associado.

Acerca de segurança da informação e de sistemas de gestão de
segurança da informação (SGSIs), julgue os próximos itens.

De acordo com as normas de segurança de TI, o desenvolvimento de práticas de gestão da segurança da informação e procedimentos de segurança contempla a gestão de ativos, que, por sua vez, inclui, entre outros, o inventário dos ativos, a identificação do proprietário dos ativos e as diretivas de classificação de informação.

10 Questão 121473 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, Petrobrás, CESGRANRIO, 2008

Em geral, a infra-estrutura de chaves pública e privada (ICP) utiliza algoritmos para colocar uma assinatura em uma mensagem e para criptografar a mensagem. Um algoritmo utilizado para assinar e outro para criptografar uma mensagem, são: