Início

Questões de Concursos Conceitos Básicos em Segurança da Informação

Resolva questões de Conceitos Básicos em Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q1038345 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação.
  1. ✂️
  2. ✂️

22Q1032044 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Perito em Contabilidade, MPU, FGV, 2025

As analistas Clara e Joana são responsáveis por uma carteira digital de criptoativos do MPU, a CWallet. A CWallet é uma carteira multiassinatura, não custodial e descentralizada, com funcionamento baseado em seed phrase. A CWallet não permite o backup das chaves privadas por ela geradas. Certo dia, ao realizar determinada transação na carteira, Joana percebeu que havia perdido tanto sua chave privada quanto sua chave pública, impossibilitando a realização de qualquer transação.
Em relação à recuperação da chave privada de Joana na CWallet, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q1018248 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Segundo o princípio da integridade, uma informação deve sempre estar disponível no momento em que se necessite dela.
  1. ✂️
  2. ✂️

24Q1044729 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Contábil, AGESAN RS, FGV, 2025

O município Alfa implementou procedimentos de segurança da informação correspondentes à autenticação forte (baseada em autenticação em duas etapas) para envio de e-mails e de acesso aos sistemas operacionais, contábeis e financeiros do município.

Não obstante, uma mensagem com informação sensível foi encaminhada a um licitante a partir do e-mail de Roberaldo, agente de contratações daquele município, que negou ter encaminhado a referida mensagem.

A negativa de Roberaldo não pode ser acatada pela administração, em razão do princípio da segurança da informação denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q1036349 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento, BANESE, AOCP, 2022

Com a pandemia da Covid-19, o trabalho remoto se tornou uma alternativa para que as organizações não parassem de oferecer serviços aos seus clientes e usuários. Assim, diretrizes de segurança da informação devem ser respeitadas quando o trabalho remoto é amplamente utilizado pelas organizações. A ISO/IEC 27002 regula o trabalho remoto e a proteção de dados. Sabendo disso, assinale a alternativa que apresenta corretamente quatro das diretrizes de segurança da informação para o trabalho remoto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q1065387 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Técnico de Enfermagem, Prefeitura de Riacho de Santo Antônio PB, CPCON, 2025

Um órgão público realizou um concurso e solicitou que os aprovados enviassem documentação digitalizada por e-mail. Para proteger os dados pessoais dos candidatos, a equipe de TI adotou medidas como: criptografia dos arquivos anexados, uso de assinatura digital nos documentos oficiais, armazenamento em servidores com backup automatizado diário e firewalls configurados para filtrar tráfego não autorizado. Considerando essas práticas, é CORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q1061722 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025

Assinale a opção em que são apresentados os princípios da segurança da informação que foram violados, respectivamente, nas seguintes situações hipotéticas: i) um funcionário de uma agência bancária acessou informações pessoais de clientes, como saldos e dados de contato, sem justificativa profissional, utilizando essas informações para fins pessoais, compartilhando as com terceiros; ii) durante o processamento de uma transferência bancária, um funcionário mal-intencionado alterou deliberadamente o valor da transação, o que resultou em registros inconsistentes e potencial perda financeira para o banco.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1030242 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Auditor do Estado Manhã, SEFAZ RS, FGV, 2025

A segurança da informação abarca um conjunto de práticas para proteger informações das organizações.
Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições.
1. Confidencialidade. 2. Disponibilidade. 3. Autenticidade. 4. Integridade.

( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo.
( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais.
( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias.
( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios.

A relação correta, na ordem apresentada, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q1045465 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Fonoaudiólogo Escolar, Prefeitura de Virginópolis MG, FCM, 2024

Leia o texto a seguir extraído do livro “Cartilha de Segurança para Internet”, do CERT.br:

A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode:

• encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes;

• acessar sites de notícias e de esportes, participar de cursos a distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão;

• efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;

• fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;

• acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande variedade de jogos, para as mais diversas faixas etárias;

• enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de passaporte;

• consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente;

• consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um. Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias.

Fonte: CERT.br. Cartilha de Segurança para Internet. Ver. 4.0. CGI.br. 2012.

Com relação à segurança dos usuários de Internet, associe corretamente o risco à medida preventiva que pode evitá-lo.



RISCOS


1 - Furto de identidade

2 - Phishing

3 - Fraude de antecipação de recursos

4 - Golpe do site de comércio eletrônico fraudulento

5 - Boato (Hoax)

MEDIDAS PREVENTIVAS

( ) Não fornecer informações pessoais, instalar/ executar programas ou clicar em links em resposta a mensagens eletrônicas.

( ) Desconfiar de situações nas quais é necessário efetuar algum pagamento antecipado.

( ) Cuidar da privacidade dos dados e senhas.

( ) Consultar a avaliação do site e possíveis reclamações cadastradas em sites especializados.

A sequência correta para essa associação é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q1035813 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Administração, TCE PE, FGV, 2025

No contexto da segurança da informação, a integridade se refere a ser correto e consistente com o estado ou a informação pretendida. Qualquer modificação não autorizada de dados, quer deliberada ou acidental, é uma violação da integridade dos dados.
Em relação ao conceito de integridade, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.

( ) Quando um atacante insere um vírus, uma bomba lógica ou um backdoor em um sistema, a integridade do sistema é comprometida. Isso pode, por sua vez, afetar negativamente a integridade da informação contida no sistema mediante a corrupção, modificação maliciosa ou substituição de dados por dados incorretos. Controle de acesso estrito, detecção de intrusão e hashing podem combater essas ameaças.

( ) A integridade dos dados pode ser garantida em grande parte por meio de técnicas de criptografia, que protegem as informações contra acessos ou alterações não autorizadas. Os princípios de política e de gestão para criptografia podem ser definidos em um documento específicos de diretrizes.

( ) Ataques de negação de serviço e de marshalling são métodos em desuso que os atacantes usam para interromper a integridade dos dados e dos sistemas de uma organização. Esses ataques são planejados para alterar recursos ou sequestrar informações do sistema a partir de dispositivos móveis.

As afirmativas são, segundo a ordem apresentada,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1032093 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Polícia Institucional, MPU, FGV, 2025

A proteção do conhecimento é resultado da somatória entre a compreensão sobre o modo de atuação e as técnicas que atores utilizam para ter acesso indevido a dados restritos e a melhores práticas internacionalmente reconhecidas de segurança e de gestão da informação.
A doutrina dominante indica que a proteção do conhecimento objetiva viabilizar e assegurar, a cada conhecimento, informação e dado sensível, as seguintes características:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q1047147 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Análise de Sistemas, CIAAR, Aeronáutica, 2025

A segurança de redes é um assunto abrangente e inclui inúmeros tipos de problemas. Em sua forma mais simples, preocupa-se em impedir que pessoas mal-intencionadas leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários.
Considerando os princípios clássicos da segurança, formulados em 1975 por Jerome Saltzer e Michael Schroeder, é correto afirmar que o princípio
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q1044881 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Direito, PGM RJ, FGV, 2025

Um analista da procuradoria sabe que existem muitas ameaças à segurança da informação e que elas não se limitam ao ambiente digital. Ele reconhece que pequenos hábitos e boas práticas no local de trabalho são fundamentais para reduzir riscos de acesso não autorizado, perda ou danos a informações expostas em mesas, telas e outros espaços acessíveis.
Com relação aos conceitos da segurança da informação e à importância da política de mesa limpa e tela limpa, analise as afirmativas a seguir.

I. A integridade refere-se à garantia de as informações não serem alteradas, seja por agentes internos ou externos. Isso representa que a modificação das informações, maliciosa ou não intencional, prejudica a confiabilidade nos processos de procuradoria ou, até mesmo, de sua reputação. Portanto, é recomendado desligar os computadores quando não estiverem em uso ou desassistidos, em especial aqueles conectados na rede de dados da procuradoria.
II. A disponibilidade garante que uma informação esteja disponível a todo momento àqueles que são autorizados. Esse conceito depende diretamente da confidencialidade para atuar de forma correta. Portanto, é recomendado usar protetores de tela ativados por tempo e protegidos por senha, ou outros mecanismos de autenticação quando os computadores não estiverem em uso ou desassistidos.
III. A confidencialidade está ligada diretamente à privacidade dos dados. Nesse contexto, são englobadas todas as medidas que restringem o acesso a informações, a fim de evitar acessos não autorizados, espionagem e roubo de dados. Portanto, é recomendado posicionar os computadores de forma a evitar que pessoas não autorizadas consigam visualizar o conteúdo das telas e impressoras.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1035196 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Administração, Prefeitura de São José dos Campos SP, FGV, 2025

Avalie o fragmento a seguir.

A empresa de Tecnologia XPTO sofreu vazamento de dados após um funcionário clicar em um link malicioso em um e-mail de phishing.

Para evitar novos incidentes, o departamento de TI elaborou uma cartilha de procedimentos de segurança entre os quais não se inclui
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q1044941 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Gestão, PGM RJ, FGV, 2025

Um Analista da Procuradoria sabe que a segurança da informação agrega benefícios para o seu setor e pode ser definida como uma série de boas práticas focadas especialmente em garantir a proteção dos dados da Prefeitura, a mitigação dos riscos e a adequação às leis vigentes.
A esse respeito, relacione os pilares da segurança da informação listados a seguir às respectivas definições.

1. Confidencialidade.
2. Integridade.
3. Disponibilidade.
4. Autenticidade.

( ) Foca no fornecimento da informação, com base no princípio de que ela estará disponível sob demanda, conforme um acordo prévio, ou seja, nem sempre precisa estar disponível 24x7, podendo estar disponível apenas em uma janela de tempo.
( ) Visa assegurar que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.
( ) Relaciona-se diretamente ao sigilo dos dados, tendo como princípio básico que as informações serão tratadas apenas pelas pessoas autorizadas a acessá-las, geralmente definidas pela política de “necessidade de conhecer”.
( ) Refere-se à a veracidade da informação durante todo o seu ciclo de vida, garantindo que permaneçam imutáveis, tanto em repouso quanto durante a transmissão.

A relação correta, segundo a ordem apresentada, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q1089332 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Técnico em Tecnologia da Informação Área Sistemas de Informação, UFRGS, FUNDATEC, 2025

Em um órgão público, o sistema de gestão de documentos permite que usuários visualizem apenas os documentos para os quais possuem autorização específica. Durante uma auditoria, foi verificado que um funcionário conseguiu acessar documentos confidenciais sem ter permissão para tal, devido a uma falha na implementação do controle de acesso. Considerando os pilares fundamentais da segurança da informação, essa situação compromete principalmente qual princípio?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q1082240 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025

O RBAC (Role-Based Access Control) é um modelo de controle de acesso para implementar políticas de segurança. Em uma rede corporativa, um administrador utiliza o RBAC para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q1036120 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022

Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas.
  1. ✂️
  2. ✂️

39Q1035120 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Assistente em Gestão Municipal, Prefeitura de São José dos Campos SP, FGV, 2025

Em relação ao tema “Segurança da Informação”, avalie as afirmativas a seguir.

I. Vírus anexam-se a arquivos executáveis para se propagar.

II. Firewalls podem impedir a saída não autorizada de dados sensíveis.

III. Anti-spywares focam apenas em roubo de senhas bancárias.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q1082751 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Em termos de Segurança da Informação, qualquer interrupção não planejada de um serviço de TI pode ser considerada um incidente. Sobre a Gestão de Incidentes, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.