Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1861Q1078525 | Informática, Segurança da Informação, Direito, MPE RS, INSTITUTO AOCP, 2025

A segurança da informação abrange um conjunto de práticas e políticas voltadas para a proteção dos sistemas de informação contra ameaças digitais, com o objetivo de garantir a confidencialidade, integridade e disponibilidade dos dados. Nesse contexto, assinale a alternativa que apresenta uma ferramenta cuja principal função é a proteção contra vírus e malwares.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1862Q1077040 | Informática, Segurança da Informação, Apoio Administrativo, CRESS 1 Região PA, Quadrix, 2024

Assinale a alternativa que apresenta o cenário que corresponde ao comportamento típico de um worm em um ambiente de rede corporativa.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1863Q1076843 | Informática, Segurança da Informação, Fiscal de Arrecadação, Prefeitura de Pedro Velho RN, FACET Concursos, 2025

Sobre a criptografia assimétrica e suas aplicações corporativas, considere o seguinte:

Uma empresa implementou criptografia assimétrica para proteger comunicações internas, utilizando algoritmos RSA e ECDSA. Durante uma auditoria, foi identificado que a chave privada de um dos servidores foi exposta, mas não houve comprometimento imediato dos dados. Com base no relatório NIST SP 800-131A (2024), avalie as assertivas:

I. A criptografia assimétrica oferece maior segurança ao separar as funções de cifrar (chave pública) e decifrar (chave privada), reduzindo o risco de ataques man-in-the-middle.
II. Algoritmos como RSA são menos eficientes em termos de velocidade e consumo de recursos computacionais em comparação com criptografia simétrica.

III. A exposição da chave privada compromete a integridade das mensagens cifradas anteriormente, mesmo que a chave pública permaneça protegida.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1864Q959112 | Informática, Segurança da Informação, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Texto associado.
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios daintranetda empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Com referência a essa situação hipotética, julgue o item que segue.


Considere que, separando-se o grupo de passageiros selecionados que visitou o país A, o grupo que visitou o país B e o grupo que visitou o país C, seja verificado, em cada um desses grupos, que pelo menos a metade dos seus componentes era do sexo masculino. Nessa situação, conclui-se que o grupo de 30 passageiros selecionados tem, no máximo, 14 mulheres.

  1. ✂️
  2. ✂️

1865Q1079220 | Informática, Segurança da Informação, Técnico Administrativo, CRM ES, Quadrix, 2025

Texto associado.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a opção correta a respeito de cópias de segurança (backup) de dados e arquivos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1866Q1038013 | Informática, Segurança da Informação, Investigador de Polícia I, PC MG, FGV, 2024

Considere o uso de criptografia assimétrica em uma transação online. Maria deseja enviar uma mensagem confidencial para João, garantindo que apenas ele possa ler o conteúdo.
Para que essa segurança seja alcançada, Maria deve criptografar a mensagem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1867Q1051899 | Informática, Segurança da Informação, Técnico em Atividades de Trânsito, DETRAN DF, IBFC, 2022

Quanto aos conceitos básicos de Segurança da Informação, analise as afirmativas a seguir e assinale a alternativa correta.
I. O SSD (Solid State Drive) é um dispositivo de armazenamento.
II. Existe tanto criptografia de chave única como de chave dupla.
III. Os vírus e os worms são exemplos típicos de malwares.
Das afirmativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1868Q1078316 | Informática, Segurança da Informação, Gerente de Infraestrutura de TIC, FIOCRUZ, FIOCRUZ, 2024

Observe as afirmativas a seguir, em relação a backups.
I. No backup diferencial é realizado o backup dos blocos de dados modificados desde o último backup completo.
II. No backup completo é realizado apenas o backup dos blocos de dados modificados desde o último backup incremental, e no backup diferencial é realizado apenas o backup dos blocos de dados modificados desde o último backup incremental.
III. No backup incremental é realizado apenas o backup dos blocos de dados modificados desde o último backup incremental.
Sobre as afirmativas acima, pode-se dizer que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1869Q1078600 | Informática, Segurança da Informação, Monitor de Informática, Prefeitura de Bombinhas SC, FURB, 2024

Considere as afirmativas sobre Sistemas de Backup, Tipos de Backup e Meios de armazenamento para Backups. Registre V, para verdadeiras, e F, para falsas:
(__) Backup é o ato de copiar arquivos, pastas ou discos inteiros (físicos ou virtuais) de dispositivos eletrônicos para sistemas de armazenamento secundários, buscando a preservação das informações em caso de problema.
(__) O Bacula é um software de backup de código aberto que permite o gerenciamento de backup e recuperação de informações.
(__) O Backup do tipo Incremental copia somente os dados modificados deste o último backup realizado.
Assinale a alternativa que apresenta a sequência correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1870Q1070154 | Informática, Segurança da Informação, Prova 1, SEFAZ RJ, FCC

Considere:

- Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno.
- Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida.
- É utilizado para garantir a integridade do conteúdo da mensagem que representa.
- Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto.

Os itens acima descrevem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1871Q1076832 | Informática, Segurança da Informação, Técnico de Enfermagem, Prefeitura de Calumbi PE, IGEDUC, 2025

A gestão de riscos é uma parte essencial da segurança da informação. O processo de gestão de riscos inclui, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1872Q1078128 | Informática, Segurança da Informação, Auxiliar de Administração, Câmara de Progresso RS, OBJETIVA, 2025

Sobre a segurança da informação, assinalar a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1873Q1078140 | Informática, Segurança da Informação, Agente Fiscal Agropecuário, ADAGRI CE, IDECAN, 2025

A segurança da informação é um campo crucial que visa proteger dados e informações contra acessos não autorizados. Dois princípios fundamentais nesse contexto são a confidencialidade e a assinatura digital, que asseguram que apenas as partes autorizadas possam acessar e validar as informações. Assinale a alternativa a seguir que melhor descreve a função da assinatura digital em um sistema de segurança da informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1874Q1039493 | Informática, Segurança da Informação, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Um Técnico de um Tribunal Regional do Trabalho está atendendo ao chamado de um usuário que relata travamentos crescentes e resposta lenta do seu notebook, além de:

- Mensagens publicitárias inesperadas ou pop-ups; - Novas barras de ferramentas; - Páginas iniciais da Internet que não se lembra de ter instalado; - Dificuldade de fazer login em sites seguros; - Antivírus e outros softwares de segurança que não funcionam.


Por meio do relato do usuário e da constatação do Técnico, conclui-se que o notebook foi infectado com um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1875Q1064353 | Informática, Segurança da Informação, Agente Comunitário de Saúde, Prefeitura de Calumbi PE, IGEDUC, 2025

Em um contexto de segurança da informação, qual das alternativas representa corretamente o conceito de "defesa em profundidade"?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1876Q1048235 | Informática, Segurança da Informação, Advogado SUAS, Prefeitura de Caraguatatuba SP, FGV, 2024

Um backup diferencial de um conjunto de arquivos copia para o meio de backup:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1877Q1076976 | Informática, Segurança da Informação, Engenheiro Civil, CIDIR de Pinhalzinho SC, ACAFE, 2025

A segurança digital é um aspecto fundamental da informática, pois ameaças como vírus, worms e outras pragas virtuais podem comprometer dados e sistemas. Com base nesses conceitos, analise as afirmativas abaixo:

I.Um vírus de computador é um tipo de malware que se anexa a arquivos legítimos e requer a execução do arquivo infectado para se propagar, podendo causar danos ao sistema e aos dados.

II.Um worm (verme) é semelhante a um vírus, mas se diferencia por ser capaz de se espalhar automaticamente pela rede, sem a necessidade de anexar-se a um arquivo ou programa específico.

III.O ransomware é uma praga digital que infecta o sistema e criptografa arquivos do usuário, exigindo um resgate em dinheiro para a liberação dos dados, sendo uma das ameaças mais perigosas da atualidade.

IV.Um spyware é um tipo de malware que tem como principal objetivo causar danos ao hardware do computador, tornando-o inutilizável fisicamente.

Assinale a alternativa correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1878Q1070151 | Informática, Segurança da Informação, Prova 1, SEFAZ RJ, FCC

Texto associado.
O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o no 1 na América Latina em atividades maliciosas e figura na 4ª posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a Symantec. Os ataques por malwares cresceram 81%. ... Um desses malwares segue sendo o grande vilão nas corporações, sendo responsável por mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

(Adaptado de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo)

Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, trata-se de um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1880Q1038011 | Informática, Segurança da Informação, Investigador de Polícia I, PC MG, FGV, 2024

Um malware (abreviação de malicious software, ou “software malicioso”) é qualquer programa ou código projetado para prejudicar, explorar ou comprometer dispositivos, redes ou usuários. Ele pode roubar informações, causar danos ao sistema, espionar atividades ou obter controle de dispositivos sem a permissão do usuário. Entre os tipos principais de malware podemos citar worm, cavalo de Troia, spyware, adware, phishing, botnets, entre outros.
Assinale a opção que descreve corretamente a principal diferença entre um worm e um cavalo de Troia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.