Início

Questões de Concursos Conceitos Básicos em Segurança da Informação

Resolva questões de Conceitos Básicos em Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q1035994 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022

Com relação à segurança da informação, julgue o item seguinte.

A classificação da informação pode ocorrer em diversos níveis e aspectos, para garantia tanto da confidencialidade quanto da integridade e disponibilidade da informação.

  1. ✂️
  2. ✂️

22Q1045465 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Fonoaudiólogo Escolar, Prefeitura de Virginópolis MG, FCM, 2024

Leia o texto a seguir extraído do livro “Cartilha de Segurança para Internet”, do CERT.br:

A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode:

• encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes;

• acessar sites de notícias e de esportes, participar de cursos a distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão;

• efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;

• fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;

• acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande variedade de jogos, para as mais diversas faixas etárias;

• enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de passaporte;

• consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente;

• consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um. Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias.

Fonte: CERT.br. Cartilha de Segurança para Internet. Ver. 4.0. CGI.br. 2012.

Com relação à segurança dos usuários de Internet, associe corretamente o risco à medida preventiva que pode evitá-lo.



RISCOS


1 - Furto de identidade

2 - Phishing

3 - Fraude de antecipação de recursos

4 - Golpe do site de comércio eletrônico fraudulento

5 - Boato (Hoax)

MEDIDAS PREVENTIVAS

( ) Não fornecer informações pessoais, instalar/ executar programas ou clicar em links em resposta a mensagens eletrônicas.

( ) Desconfiar de situações nas quais é necessário efetuar algum pagamento antecipado.

( ) Cuidar da privacidade dos dados e senhas.

( ) Consultar a avaliação do site e possíveis reclamações cadastradas em sites especializados.

A sequência correta para essa associação é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q1064748 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Técnico em Enfermagem, Prefeitura de Pitangueiras PR, OBJETIVA, 2025

No contexto da segurança na internet, uma das medidas mais importantes para proteger informações consiste em transformá-las em um formato ilegível para usuários não autorizados, garantindo a confidencialidade durante a transmissão ou o armazenamento de dados.
Com base nisso, assinalar a alternativa que apresenta CORRETAMENTE essa técnica.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q1089332 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Em um órgão público, o sistema de gestão de documentos permite que usuários visualizem apenas os documentos para os quais possuem autorização específica. Durante uma auditoria, foi verificado que um funcionário conseguiu acessar documentos confidenciais sem ter permissão para tal, devido a uma falha na implementação do controle de acesso. Considerando os pilares fundamentais da segurança da informação, essa situação compromete principalmente qual princípio?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q1018248 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Segundo o princípio da integridade, uma informação deve sempre estar disponível no momento em que se necessite dela.
  1. ✂️
  2. ✂️

26Q1036349 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento, BANESE, AOCP, 2022

Com a pandemia da Covid-19, o trabalho remoto se tornou uma alternativa para que as organizações não parassem de oferecer serviços aos seus clientes e usuários. Assim, diretrizes de segurança da informação devem ser respeitadas quando o trabalho remoto é amplamente utilizado pelas organizações. A ISO/IEC 27002 regula o trabalho remoto e a proteção de dados. Sabendo disso, assinale a alternativa que apresenta corretamente quatro das diretrizes de segurança da informação para o trabalho remoto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q1046081 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Diretor Técnico Desportivo, Prefeitura de Buritizal SP, Creative Group, 2024

Assinale a alternativa que apresenta o que um firewall faz em uma rede de computadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q1038345 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação.
  1. ✂️
  2. ✂️

29Q1032044 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Perito em Contabilidade, MPU, FGV, 2025

As analistas Clara e Joana são responsáveis por uma carteira digital de criptoativos do MPU, a CWallet. A CWallet é uma carteira multiassinatura, não custodial e descentralizada, com funcionamento baseado em seed phrase. A CWallet não permite o backup das chaves privadas por ela geradas. Certo dia, ao realizar determinada transação na carteira, Joana percebeu que havia perdido tanto sua chave privada quanto sua chave pública, impossibilitando a realização de qualquer transação.
Em relação à recuperação da chave privada de Joana na CWallet, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1044729 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Contábil, AGESAN RS, FGV, 2025

O município Alfa implementou procedimentos de segurança da informação correspondentes à autenticação forte (baseada em autenticação em duas etapas) para envio de e-mails e de acesso aos sistemas operacionais, contábeis e financeiros do município.

Não obstante, uma mensagem com informação sensível foi encaminhada a um licitante a partir do e-mail de Roberaldo, agente de contratações daquele município, que negou ter encaminhado a referida mensagem.

A negativa de Roberaldo não pode ser acatada pela administração, em razão do princípio da segurança da informação denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1061722 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025

Assinale a opção em que são apresentados os princípios da segurança da informação que foram violados, respectivamente, nas seguintes situações hipotéticas: i) um funcionário de uma agência bancária acessou informações pessoais de clientes, como saldos e dados de contato, sem justificativa profissional, utilizando essas informações para fins pessoais, compartilhando as com terceiros; ii) durante o processamento de uma transferência bancária, um funcionário mal-intencionado alterou deliberadamente o valor da transação, o que resultou em registros inconsistentes e potencial perda financeira para o banco.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q1030242 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Auditor do Estado Manhã, SEFAZ RS, FGV, 2025

A segurança da informação abarca um conjunto de práticas para proteger informações das organizações.
Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições.
1. Confidencialidade. 2. Disponibilidade. 3. Autenticidade. 4. Integridade.

( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo.
( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais.
( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias.
( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios.

A relação correta, na ordem apresentada, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q1035196 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Administração, Prefeitura de São José dos Campos SP, FGV, 2025

Avalie o fragmento a seguir.

A empresa de Tecnologia XPTO sofreu vazamento de dados após um funcionário clicar em um link malicioso em um e-mail de phishing.

Para evitar novos incidentes, o departamento de TI elaborou uma cartilha de procedimentos de segurança entre os quais não se inclui
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1047147 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Análise de Sistemas, CIAAR, Aeronáutica, 2025

A segurança de redes é um assunto abrangente e inclui inúmeros tipos de problemas. Em sua forma mais simples, preocupa-se em impedir que pessoas mal-intencionadas leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários.
Considerando os princípios clássicos da segurança, formulados em 1975 por Jerome Saltzer e Michael Schroeder, é correto afirmar que o princípio
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q1082751 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Em termos de Segurança da Informação, qualquer interrupção não planejada de um serviço de TI pode ser considerada um incidente. Sobre a Gestão de Incidentes, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q1044941 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Gestão, PGM RJ, FGV, 2025

Um Analista da Procuradoria sabe que a segurança da informação agrega benefícios para o seu setor e pode ser definida como uma série de boas práticas focadas especialmente em garantir a proteção dos dados da Prefeitura, a mitigação dos riscos e a adequação às leis vigentes.
A esse respeito, relacione os pilares da segurança da informação listados a seguir às respectivas definições.

1. Confidencialidade.
2. Integridade.
3. Disponibilidade.
4. Autenticidade.

( ) Foca no fornecimento da informação, com base no princípio de que ela estará disponível sob demanda, conforme um acordo prévio, ou seja, nem sempre precisa estar disponível 24x7, podendo estar disponível apenas em uma janela de tempo.
( ) Visa assegurar que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.
( ) Relaciona-se diretamente ao sigilo dos dados, tendo como princípio básico que as informações serão tratadas apenas pelas pessoas autorizadas a acessá-las, geralmente definidas pela política de “necessidade de conhecer”.
( ) Refere-se à a veracidade da informação durante todo o seu ciclo de vida, garantindo que permaneçam imutáveis, tanto em repouso quanto durante a transmissão.

A relação correta, segundo a ordem apresentada, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q1082240 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025

O RBAC (Role-Based Access Control) é um modelo de controle de acesso para implementar políticas de segurança. Em uma rede corporativa, um administrador utiliza o RBAC para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q1044881 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Direito, PGM RJ, FGV, 2025

Um analista da procuradoria sabe que existem muitas ameaças à segurança da informação e que elas não se limitam ao ambiente digital. Ele reconhece que pequenos hábitos e boas práticas no local de trabalho são fundamentais para reduzir riscos de acesso não autorizado, perda ou danos a informações expostas em mesas, telas e outros espaços acessíveis.
Com relação aos conceitos da segurança da informação e à importância da política de mesa limpa e tela limpa, analise as afirmativas a seguir.

I. A integridade refere-se à garantia de as informações não serem alteradas, seja por agentes internos ou externos. Isso representa que a modificação das informações, maliciosa ou não intencional, prejudica a confiabilidade nos processos de procuradoria ou, até mesmo, de sua reputação. Portanto, é recomendado desligar os computadores quando não estiverem em uso ou desassistidos, em especial aqueles conectados na rede de dados da procuradoria.
II. A disponibilidade garante que uma informação esteja disponível a todo momento àqueles que são autorizados. Esse conceito depende diretamente da confidencialidade para atuar de forma correta. Portanto, é recomendado usar protetores de tela ativados por tempo e protegidos por senha, ou outros mecanismos de autenticação quando os computadores não estiverem em uso ou desassistidos.
III. A confidencialidade está ligada diretamente à privacidade dos dados. Nesse contexto, são englobadas todas as medidas que restringem o acesso a informações, a fim de evitar acessos não autorizados, espionagem e roubo de dados. Portanto, é recomendado posicionar os computadores de forma a evitar que pessoas não autorizadas consigam visualizar o conteúdo das telas e impressoras.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q1029000 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Classe A, DPE RO, FGV, 2025

No contexto de segurança da informação, o modelo CID (Confidencialidade, Integridade e Disponibilidade) é fundamental para garantir a proteção de dados e sistemas. Sobre esse modelo, avalie as afirmativas a seguir e assinale a correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q1038735 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

A classificação de informações fornece às pessoas que lidam com a informação organizacional
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.