Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Ano: 2017 Banca: FGV Órgão: Câmara de Salvador - BA
Q1237976 Segurança da Informação
A criptografia tem uma longa e interessante história de milhares de anos. Seus princípios fundamentais são: 
Alternativas
Ano: 2017 Banca: VUNESP Órgão: Câmara de Indaiatuba -SP
Q1237686 Segurança da Informação
O tratamento de riscos, parte integrante da segurança da informação, envolve algumas opções, sendo correto que, na opção 
Alternativas
Ano: 2012 Banca: Quadrix Órgão: DATAPREV
Q1237248 Segurança da Informação
As principais operações de um Sistema de Gerenciamento de Identidades são identificação, Autenticação, Autorização e:
Alternativas
Ano: 2019 Banca: FCC Órgão: Prefeitura de Teresina - PI
Q1236999 Segurança da Informação
Para desenvolver o método de gestão de riscos da Prefeitura Municipal de Teresina, deve-se considerar os critérios básicos de 
Alternativas
Ano: 2012 Banca: Quadrix Órgão: DATAPREV
Q1236982 Segurança da Informação
Assinale a alternativa que completa corretamente a lacuna.
O Sistema de Gerenciamento de Identidades com modelo centralizado consiste em um único Provedor de Identidade e vários Provedores de Serviços, os quais compartilham entre si as identidades dos usuários. Esse modelo é considerado o modo mais simples de se implementar o conceito de _____________, isto é, o usuário se autentica uma única vez obtendo credenciais para todos os Provedores de Serviços utilizados. O modelo centralizado, portanto, possui a vantagem de o usuário não precisar se autenticar manualmente em cada Provedor de Serviço.
Alternativas
Ano: 2019 Banca: FCC Órgão: Prefeitura de Teresina - PI
Q1236861 Segurança da Informação
Deseja-se formalizar o processo de gestão de risco de segurança da informação na Prefeitura Municipal de Teresina. Para isso, a correta ordem das etapas desse processo de gestão é: 
Alternativas
Ano: 2009 Banca: FEPESE Órgão: AL-SC
Q1236550 Segurança da Informação
Analise o texto abaixo.
O -------------- é um elemento de -------------- que aplica uma política de  ---------------segurança em um ponto de interconexão com a rede, regulando o tráfego de entrada e de saída, de modo a impedir violações da segurança e acessos não-autorizados à rede protegida.
Assinale a alternativa que completa corretamente o texto.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: FUNPRESP-EXE
Q1236492 Segurança da Informação
Julgue o item abaixo, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.
A execução de ferramentas que exploram falhas de segurança de maneira automática pode interromper a aplicação ou serviço que esteja sob um teste de ataque, por isso, para evitar a parada de serviços em produção, recomenda-se utilizar janelas de teste como boa prática de segurança.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MC
Q1235834 Segurança da Informação
Julgue o próximo item, relativos à segurança da informação.

A política de segurança da informação deve ser apresentada em um único documento, o qual deve ser aprovado pela alta administração e restrito aos dirigentes da organização, pois é um elemento estratégico para a implantação da segurança da informação.
Alternativas
Ano: 2010 Banca: FUNDATEC Órgão: UNIPAMPA
Q1235692 Segurança da Informação
Os controles de acesso biométricos são usados considerando-se as seguintes características principais sobre os usuários:
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MC
Q1235604 Segurança da Informação
Julgue o próximo item, relativos à segurança da informação.

As responsabilidades específicas pela gestão de segurança das informações devem ser descritas na política de segurança de informações da organização. No entanto, os procedimentos para sistemas de informação específicos não devem compor esse documento, devendo ser restritos aos responsáveis por esses processos.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MC
Q1235591 Segurança da Informação
Julgue o próximo item, relativos à segurança da informação.

Quanto à gestão dos ativos, somente os ativos da área de TI devem ser inventariados, devendo cada um deles ser claramente identificado e descrito em detalhes, para serem restaurados no caso de incidente de segurança da informação.
Alternativas
Ano: 2013 Banca: IBEG Órgão: SANEAGO - GO
Q1234791 Segurança da Informação
Acerca da ferramenta BRMS (Backup, Recovery and Media Services), utilizada em servidores IBM i Series no processo de backup, recuperação e disponibilidade, analise as afirmativas a seguir:
I - O objetivo da ferramenta BRMS é simplificar e automatizar o processo de backup e recuperação. Age exclusivamente no agendamento das tarefas de Backup.
II - O BRMS é um substituto para o tradicional planejamento da estratégia de backup e recuperação, o uso desta ferramenta permite maior flexibilidade de ações ao gestor de mídias.
III - BRMS apresenta uma solução escalável e de rápida implementação, seguindo o crescimento das organizações que o implementam.
IV - BRMS permite controlar todas as suas mídias desde a criação até a expiração, não é necessário manter a organização dos itens em volumes específicos.
Estão corretas as afirmativas:
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: MPU
Q1234714 Segurança da Informação
Acerca da norma NBR ISO/IEC 27002:2005, julgue o próximo item.
A adoção de senhas de qualidade por parte dos usuários são recomendações para implantar uma política de uso de chaves e senhas. Alguns aspectos, citados na norma, característicos de senhas de qualidade são senhas fáceis de serem lembradas, que não sejam vulneráveis a ataques de dicionário e que sejam isentas de caracteres idênticos consecutivos. 
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: SEDU-ES
Q1234655 Segurança da Informação
Acerca de segurança da informação, julgue o item que se seguem.
Spywares são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: MPU
Q1234610 Segurança da Informação
Acerca da norma NBR ISO/IEC 27002:2005, julgue o próximo item.
Estimar a probabilidade de uma ameaça se concretizar dentro do ambiente computacional e identificar os impactos que um evento de segurança pode acarretar são atividades resultantes da análise/avaliação de riscos. 
Alternativas
Ano: 2017 Banca: VUNESP Órgão: Câmara de Indaiatuba -SP
Q1234496 Segurança da Informação
No âmbito da segurança da informação, o MD5 é 
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: SEDU-ES
Q1234494 Segurança da Informação
Acerca de segurança da informação, julgue o item que se seguem.
Cavalos-de-troia, adwares e vermes são exemplos de pragas virtuais.
Alternativas
Ano: 2012 Banca: FCC Órgão: DPE-SP
Q1234050 Segurança da Informação
Assinale a afirmativa correta.
Alternativas
Ano: 2013 Banca: NC-UFPR Órgão: Prefeitura de Guaratuba - PR
Q1233361 Segurança da Informação
Sobre função de resumo (Hash), considere as seguintes afirmativas:
1. É um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo.
2. Permite comprovar a autenticidade e a integridade de uma informação.
3. Identifica a AC que emitiu o certificado.
4. São métodos Hash: SHA-1, SHA-256 e MD5.
Assinale a alternativa correta.
Alternativas
Respostas
4001: A
4002: B
4003: B
4004: C
4005: B
4006: A
4007: E
4008: C
4009: E
4010: B
4011: E
4012: E
4013: C
4014: C
4015: C
4016: C
4017: A
4018: C
4019: C
4020: B