Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1232996 Segurança da Informação
Com relação aos controles a serem implementados em um SGSI, julgue o item seguinte.
Os controles relativos a movimentação de equipamentos, informações ou software são similares aos controles patrimoniais relativos a outros bens; assim, esses itens só devem ser removidos com autorização prévia e devido registro.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1232972 Segurança da Informação
Com relação aos controles a serem implementados em um SGSI, julgue o item seguinte.
As responsabilidades pela segurança da informação devem estar claramente definidas, oferecendo-se, como contrapartida, aos responsáveis os poderes necessários para implementação e operação dos controles, de forma a viabilizar o atendimento aos requisitos de segurança específicos.
Alternativas
Ano: 2018 Banca: AOCP Órgão: PRODEB
Q1232934 Segurança da Informação
WPA2 uses the most secure CCMP as its cryptographic algorithm, which is based on the AES (Advanced Encryption Standard) final specification. This algorithm is certified at the highest level of security by the United States government with FIPS 140-2. About WPA2, we can say that: 
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TC-DF
Q1232804 Segurança da Informação
No que se refere à gestão de segurança da informação, julgue o item que se segue.
Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados.
Alternativas
Ano: 2014 Banca: MPE-SC Órgão: MPE-SC
Q1232489 Segurança da Informação
Com relação ao uso de um firewall são realizadas as seguintes afirmativas: 
1. Firewall é um software ou um hardware que analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas, dependendo das configurações do firewall. 
2. Algumas das arquiteturas de firewall mais comumente utilizadas são: dual-homed host, screened host e screened subnet. 
3. O bloqueio de todo tráfego, exceto o que está explicitamente autorizado, é uma das políticas básicas de um firewall. 
Assinale a alternativa que indica todas as afirmativas corretas. 
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: PC-ES
Q1232309 Segurança da Informação
Em relação aos conceitos de segurança da informação e criptografia, julgue o item subsequente.
 Ter um certificado digital é condição necessária para que um documento seja considerado assinado digitalmente
Alternativas
Ano: 2017 Banca: IBFC Órgão: Prefeitura de Divinópolis - MG
Q1232241 Segurança da Informação
A atual norma ISO/IEC 27001 é basicamente uma padronização/normalização referente à uma área específica de TI. Ela é considerada tipicamente como sendo: 
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: PEFOCE
Q1232108 Segurança da Informação
Com relação à gestão de segurança da informação e às normas NBR ISO/IEC 27.001 e 27.002, julgue o item .
A declaração de aplicabilidade consiste na descrição dos controles pertinentes e aplicáveis ao sistema de gestão de segurança da informação bem como dos objetivos que esses controles pretendem atingir.
Alternativas
Ano: 2014 Banca: FCC Órgão: TRE-RR
Q1231801 Segurança da Informação
Para criar uma nova rotina programada de backup incremental para a máquina virtual de um computador com VMWare e com sistema operacional Windows 7, usando o Symantec Ghost Suite 1.x, 2.x, 7.5 ou 8.0, é necessário configurar um Regime de Backup com: 
I. Senha de proteção da execução do backup.  II. Configuração de propriedades para que o backup seja automático.  III. Configuração dos dias e horários de disparo da execução.  IV. Configuração dos dias e horários de término da execução.  V. Especificação da máquina cliente do backup.  
Está correto o que se afirma APENAS em: 
Alternativas
Ano: 2012 Banca: Quadrix Órgão: DATAPREV
Q1231672 Segurança da Informação
Assinale a alternativa que não está de acordo com as diretrizes da Política de Segurança da Informação e Comunicações da Dataprev, previstas na Resolução no 3.213/2013.
Alternativas
Ano: 2013 Banca: IESES Órgão: Câmara Municipal de Biguaçu - SC
Q1231163 Segurança da Informação
Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser  mantida em segredo por seu dono. Assinale a alternativa abaixo que contém apenas métodos criptográficos utilizados pela criptografia assimétrica.
Alternativas
Ano: 2016 Banca: FUNDATEC Órgão: IPASEM - NH
Q1230559 Segurança da Informação
Qual a norma brasileira que trata da Gestão de Riscos de Segurança da Informação?
Alternativas
Ano: 2017 Banca: FUNDEPES Órgão: HRTN - MG
Q1230460 Segurança da Informação
Em relação ao controle de áreas seguras conforme a norma ISO17799, assinale a alternativa INCORRETA.
Alternativas
Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TRE-PE
Q1230199 Segurança da Informação
O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: TRE-TO
Q1229565 Segurança da Informação
Com relação a firewalls e IDS, assinale a opção correta.
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: STM
Q1229527 Segurança da Informação
Acerca das características dos algoritmos criptográficos AES e RSA, julgue o item que se segue.
O AES permite que os blocos tenham tamanho, em bits, de 128, 192 ou 256.
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: STM
Q1229519 Segurança da Informação
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
Nesse protocolo, o conceito de forward secrecy garante que as chaves utilizadas no passado podem ser novamente utilizadas no futuro, com segurança.
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: TRE-TO
Q1229426 Segurança da Informação
Assinale a opção correta a respeito de criptografia.
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: STM
Q1229385 Segurança da Informação
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
Na fase de negociação do TLS, o cliente envia uma mensagem ClientHello para o servidor, informando a versão mais atual do TLS que o cliente suporta.
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: STM
Q1229135 Segurança da Informação
Julgue o item seguinte, relativos a mecanismos de segurança em um ambiente computacional.
A análise de riscos define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais cada um deles está sujeito.
Alternativas
Respostas
4021: C
4022: C
4023: D
4024: C
4025: E
4026: E
4027: C
4028: C
4029: A
4030: E
4031: C
4032: C
4033: A
4034: D
4035: B
4036: E
4037: E
4038: A
4039: C
4040: E