Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.595 questões
Ano: 2025
Banca:
FGV
Órgão:
TCE-PI
Prova:
FGV - 2025 - TCE-PI - Auditor de Controle Externo - Controle Externo - Específica de Tecnologia da Informação - Sistemas, Engenharia de Dados e Ciência de Dados (Manhã) |
Q3154853
Segurança da Informação
Sobre os conceitos e tecnologias relacionados à segurança, como
OAuth, arquitetura Zero Trust e mTLS, analise as afirmativas a
seguir.
I. Ao contrário de uma Virtual Private Network (VPN), uma Zero Trust Network Access (ZTNA) é baseada em políticas definidas de controle de acesso, negando acesso por padrão e concedendo acesso a usuários somente com autorização explícita.
II. O padrão OAuth define dois tipos de clientes em função da capacidade de manter a confidencialidade de suas credenciais: confidencial e público.
III. Comumente empregado em estruturas Zero Trust, o mTLS assegura que os entes de uma conexão de rede são realmente quem afirmam ser, checando se ambos possuem a chave pública correta.
Está correto o que se afirma em
I. Ao contrário de uma Virtual Private Network (VPN), uma Zero Trust Network Access (ZTNA) é baseada em políticas definidas de controle de acesso, negando acesso por padrão e concedendo acesso a usuários somente com autorização explícita.
II. O padrão OAuth define dois tipos de clientes em função da capacidade de manter a confidencialidade de suas credenciais: confidencial e público.
III. Comumente empregado em estruturas Zero Trust, o mTLS assegura que os entes de uma conexão de rede são realmente quem afirmam ser, checando se ambos possuem a chave pública correta.
Está correto o que se afirma em
Ano: 2025
Banca:
FGV
Órgão:
TCE-PI
Prova:
FGV - 2025 - TCE-PI - Auditor de Controle Externo - Controle Externo - Específica de Tecnologia da Informação - Infraestrutura e Segurança (Manhã) |
Q3154573
Segurança da Informação
O TCE-PI sofreu um incidente de segurança que comprometeu
dados sensíveis de seus funcionários. A equipe de resposta a
incidentes foi acionada e seguiu todas as fases típicas de um
tratamento de incidentes, que incluem: preparação,
identificação, contenção, erradicação, recuperação e lições
aprendidas. Durante a execução dessas fases, cada etapa foi
meticulosamente conduzida para garantir que o impacto fosse
minimizado e a restauração dos sistemas fosse segura e eficiente.
Com base nas fases mencionadas do tratamento de incidentes, assinale a opção que corresponde, corretamente, à etapa de contenção.
Com base nas fases mencionadas do tratamento de incidentes, assinale a opção que corresponde, corretamente, à etapa de contenção.
Ano: 2025
Banca:
FGV
Órgão:
TCE-PI
Prova:
FGV - 2025 - TCE-PI - Auditor de Controle Externo - Controle Externo - Específica de Tecnologia da Informação - Infraestrutura e Segurança (Manhã) |
Q3154572
Segurança da Informação
Os processos de gestão de riscos de um eficiente Sistema de
Gestão de Segurança da Informação (SGSI) são bem definidos e
podem ser enquadrados em uma das quatro fases do ciclo PDCA
que são: planejamento, execução, verificação e ação.
A fase de execução de um SGSI deve conter o processo de
A fase de execução de um SGSI deve conter o processo de
Ano: 2025
Banca:
FGV
Órgão:
TCE-PI
Prova:
FGV - 2025 - TCE-PI - Auditor de Controle Externo - Controle Externo - Específica de Tecnologia da Informação - Infraestrutura e Segurança (Manhã) |
Q3154571
Segurança da Informação
A política de classificação de informação de um Tribunal de
Contas estabeleceu os critérios relativos à classificação de
documentos em função de sua confidencialidade.
Assinale a opção que apresenta o objetivo desse procedimento.
Assinale a opção que apresenta o objetivo desse procedimento.
Ano: 2025
Banca:
FGV
Órgão:
TCE-PI
Prova:
FGV - 2025 - TCE-PI - Auditor de Controle Externo - Controle Externo - Específica de Tecnologia da Informação - Infraestrutura e Segurança (Manhã) |
Q3154568
Segurança da Informação
De acordo com a NBR ISO/IEC 27005:2023, o processo de
avaliação de risco e o tratamento de riscos devem ser atualizados
regularmente e fundamentados em mudanças.
Assinale a opção que indica os dois ciclos de gestão de riscos em que as atualizações podem ser divididas.
Assinale a opção que indica os dois ciclos de gestão de riscos em que as atualizações podem ser divididas.
Ano: 2025
Banca:
FGV
Órgão:
TCE-PI
Prova:
FGV - 2025 - TCE-PI - Auditor de Controle Externo - Controle Externo - Específica de Tecnologia da Informação - Infraestrutura e Segurança (Manhã) |
Q3154567
Segurança da Informação
Segundo a NBR ISO/IEC 27002:2022, o tipo de controle é um
atributo para visualizar os controles da perspectiva de quando e
como o controle modifica o risco, com relação à ocorrência de
um incidente de segurança da informação.
Assinale a opção que indica, corretamente, os valores de atributo.
Assinale a opção que indica, corretamente, os valores de atributo.
Ano: 2025
Banca:
FGV
Órgão:
TCE-PI
Prova:
FGV - 2025 - TCE-PI - Auditor de Controle Externo - Controle Externo - Específica de Tecnologia da Informação - Infraestrutura e Segurança (Manhã) |
Q3154566
Segurança da Informação
Com relação às principais fontes de requisitos de segurança da
informação, descritas na NBR ISO/IEC 27002:2022, analise as
afirmativas a seguir e assinale (V) para a verdadeira e (F) para a
falsa.
( ) A avaliação dos riscos para a organização é descrita como uma das principais fontes, levando em consideração a estratégia geral de negócio e os objetivos da organização.
( ) Os requisitos legais, estatutários, regulamentares e contratuais que uma organização e suas partes interessadas devem cumprir, não são considerados fontes relevantes.
( ) O conjunto de princípios, objetivos e requisitos de negócios da etapa inicial do ciclo de vida da informação que uma organização desenvolve para dar suporte às suas operações, é uma fontes primordial.
As afirmativas são, respectivamente,
( ) A avaliação dos riscos para a organização é descrita como uma das principais fontes, levando em consideração a estratégia geral de negócio e os objetivos da organização.
( ) Os requisitos legais, estatutários, regulamentares e contratuais que uma organização e suas partes interessadas devem cumprir, não são considerados fontes relevantes.
( ) O conjunto de princípios, objetivos e requisitos de negócios da etapa inicial do ciclo de vida da informação que uma organização desenvolve para dar suporte às suas operações, é uma fontes primordial.
As afirmativas são, respectivamente,
Ano: 2025
Banca:
FGV
Órgão:
TCE-PI
Prova:
FGV - 2025 - TCE-PI - Auditor de Controle Externo - Controle Externo - Específica de Tecnologia da Informação - Infraestrutura e Segurança (Manhã) |
Q3154565
Segurança da Informação
A NBR ISO/IEC 27001:2022 fornece os requisitos para
estabelecer, implementar, manter e melhorar continuamente um
sistema de gestão de segurança da informação (SGSI) no contexto
da organização.
Com relação às cláusulas e aos controles descritos nessa norma, analise as afirmativas a seguir.
I. A organização deve determinar e fornecer os recursos necessários para o estabelecimento, implementação, manutenção e melhoria contínua de um SGSI.
II. É obrigatório a implementação de todos os controles listados no Anexo A da norma.
III. As cláusulas da referida norma estão divididas em contexto da organização, liderança, planejamento, implementação, suporte, operação, manutenção e conclusão.
Está correto o que se afirma em
Com relação às cláusulas e aos controles descritos nessa norma, analise as afirmativas a seguir.
I. A organização deve determinar e fornecer os recursos necessários para o estabelecimento, implementação, manutenção e melhoria contínua de um SGSI.
II. É obrigatório a implementação de todos os controles listados no Anexo A da norma.
III. As cláusulas da referida norma estão divididas em contexto da organização, liderança, planejamento, implementação, suporte, operação, manutenção e conclusão.
Está correto o que se afirma em
Ano: 2025
Banca:
FGV
Órgão:
TCE-PI
Prova:
FGV - 2025 - TCE-PI - Auditor de Controle Externo - Controle Externo - Específica de Tecnologia da Informação - Infraestrutura e Segurança (Manhã) |
Q3154564
Segurança da Informação
De acordo com a NBR ISO/IEC 27001:2022, os controles de
segurança da informação são agrupados em áreas de controles
Ano: 2025
Banca:
FGV
Órgão:
TCE-PI
Prova:
FGV - 2025 - TCE-PI - Auditor de Controle Externo - Controle Externo - Específica de Tecnologia da Informação - Infraestrutura e Segurança (Manhã) |
Q3154559
Segurança da Informação
As Redes Privadas Virtuais (VPNs) desempenham um papel
fundamental em ambientes corporativos, proporcionando
conectividade segura e flexível. Existem diferentes tipos de VPN,
cada uma adequada a cenários distintos.
Assinale a opção que descreve corretamente as características de uma VPN site-to-site em comparação com uma VPN de acesso remoto.
Assinale a opção que descreve corretamente as características de uma VPN site-to-site em comparação com uma VPN de acesso remoto.
Q3154032
Segurança da Informação
A segurança da informação abarca um conjunto de práticas para
proteger informações das organizações.
Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições.
1. Confidencialidade. 2. Disponibilidade. 3. Autenticidade. 4. Integridade.
( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo.
( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais.
( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias.
( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios.
A relação correta, na ordem apresentada, é
Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições.
1. Confidencialidade. 2. Disponibilidade. 3. Autenticidade. 4. Integridade.
( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo.
( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais.
( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias.
( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios.
A relação correta, na ordem apresentada, é
Q3154030
Segurança da Informação
O Rivest-Shamir-Adleman (RSA) é a técnica de uso geral mais
aceita e implementada para a encriptação de chaves públicas.
O esquema RSA utiliza uma expressão com exponenciais. O texto
claro é encriptado em blocos, com cada um tendo um valor
binário menor que algum número n.
A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C:
C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n
Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}.
O tamanho típico, em bits, para n utilizado pelo RSA é
A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C:
C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n
Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}.
O tamanho típico, em bits, para n utilizado pelo RSA é
Ano: 2024
Banca:
IADES
Órgão:
CFM
Prova:
IADES - 2024 - CFM - Analista de Tecnologia da Informação |
Q3152406
Segurança da Informação
A respeito da confecção de um plano de continuidade de negócio, assinale a alternativa correta.
Ano: 2024
Banca:
IADES
Órgão:
CFM
Prova:
IADES - 2024 - CFM - Analista de Tecnologia da Informação |
Q3152405
Segurança da Informação
Tendo em vista o processo de identificação de riscos de segurança da informação, assinale a alternativa correta.
Ano: 2024
Banca:
IADES
Órgão:
CFM
Prova:
IADES - 2024 - CFM - Analista de Tecnologia da Informação |
Q3152403
Segurança da Informação
Quanto à avaliação de desempenho do sistema de segurança da informação em uma organização, é correto afirmar que
Ano: 2024
Banca:
IADES
Órgão:
CFM
Prova:
IADES - 2024 - CFM - Analista de Tecnologia da Informação |
Q3152382
Segurança da Informação
Assinale a alternativa correspondente à métrica que deve ser melhorada em uma empresa cujo foco está em manter um banco de dados com alto volume de transações e que precisa desenvolver uma política de backup de dados que permita um tempo de recuperação curto.
Ano: 2024
Banca:
IADES
Órgão:
CFM
Prova:
IADES - 2024 - CFM - Assistente de Tecnologia da Informação |
Q3152356
Segurança da Informação
A respeito dos requisitos de segurança da informação, assinale a alternativa correta.
Ano: 2024
Banca:
IADES
Órgão:
CFM
Prova:
IADES - 2024 - CFM - Assistente de Tecnologia da Informação |
Q3152355
Segurança da Informação
Assinale a alternativa que apresenta a definição correta de um elemento em um sistema de gerenciamento de continuidade de negócio (BCMS).
Ano: 2024
Banca:
IADES
Órgão:
CFM
Prova:
IADES - 2024 - CFM - Assistente de Tecnologia da Informação |
Q3152354
Segurança da Informação
Acerca das políticas de segurança da informação, assinale a alternativa correta.
Ano: 2024
Banca:
IADES
Órgão:
CFM
Prova:
IADES - 2024 - CFM - Assistente de Tecnologia da Informação |
Q3152337
Segurança da Informação
Considere hipoteticamente que um funcionário de determinada empresa terceirizada tenha sido convidado a visitar as instalações governamentais de acesso restrito de uma instituição financeira. O procedimento de acesso consiste em várias etapas e, em certo momento, a esse funcionário foi requisitada a apresentação de seu documento de identidade para que fosse possível verificar se ele era realmente o detentor dos dados fornecidos na recepção do prédio. Esse tipo de procedimento também existe no contexto da tecnologia da informação e tem como objetivo confirmar se uma pessoa realmente é quem ela diz ser. Esse procedimento é chamado de