Questões de Concursos Segurança de sistemas de informação

Resolva questões de Segurança de sistemas de informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

61Q149574 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

No âmbito de Segurança da Informação, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q155781 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Constituem medidas preventivas que tornam um programa leitor de e-mails mais seguro:

I. Desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.

II. Desligar as opções de execução de JavaScript e de programas Java.

III. Manter, preferencialmente, o modo de visualização de e-mails no formato HTML.

IV. Evitar clicar diretamente em links exibidos no conteúdo do e-mail; digitar o endereço diretamente no browser (presumindo que ele esteja adequadamente configurado).

É correto o que consta APENAS em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q148928 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

Com referência à segurança da informação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q148170 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCC

Após um incidente de segurança da informação convém que evidências sejam exigidas e coletadas para assegurar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q107710 | Segurança da Informação , Segurança de sistemas de informação, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Com relação a segurança de hosts e redes, julgue os itens
seguintes.

Roteadores de borda, firewalls, IDSs, IPSs e VPNs são alguns dos principais elementos do perímetro de segurança da rede.

  1. ✂️
  2. ✂️

68Q111442 | Segurança da Informação , Segurança de sistemas de informação, Analista de Finanças e Controle, CGU, ESAF

Segurança compreende a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não-autorizada, reduzindo assim, a probabilidade e o impacto de incidentes de segurança. Em termos de Segurança da Informação, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q131768 | Segurança da Informação, Segurança de sistemas de informação, Analista de TIC Infraestrutura, CVM, ESAF

São aspectos de proteção da Segurança da Informação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q259010 | Segurança da Informação, Segurança de sistemas de informação, Técnico Judiciário Programação de Sistemas, TRE GO, CESPE CEBRASPE

Com relação a conceitos de segurança da informação, assinale a opção incorreta.
>

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

71Q154184 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRE AP, CESPE CEBRASPE

Julgue os próximos itens, acerca da legislação relativa à segurança dos sistemas de informação.

I Não existe, hoje, lei federal que permita ou proíba um empregador de abrir um e-mail dirigido ao empregado, se este estiver usando o e-mail da organização para a qual trabalha.

II O direito à privacidade é um dispositivo infraconstitucional relacionado à segurança da informação.

III A doutrina e a legislação brasileira prescrevem como um dos tipos de assinaturas eletrônicas a assinatura digitalizada, a qual é gerada por meio de criptografia assimétrica.

IV São fases do tratamento da informação, que devem ser observadas pela administração pública quando da gestão da documentação governamental: recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle.

Estão certos apenas os itens
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q194638 | Segurança da Informação, Segurança de sistemas de informação, Analista, INFRAERO, FCC

No que se refere aos incidentes de segurança de informação, analise:

I. Considerando os cuidados com os aspectos de confidencialidade, os incidentes de segurança da informação podem ser utilizados em treinamento de conscientização como exemplos do que poderia ocorrer, como responder a tais incidentes e como evitá-los futuramente.

II. Um mau funcionamento ou outras anomalias de comportamento de sistemas podem ser um indicador de um ataque de segurança ou violação de segurança e, portanto, convém que sejam notificados como um evento de segurança da informação.

III. Convém que os funcionários, fornecedores e terceiros sejam alertados para não tentarem averiguar uma fragilidade de segurança da informação suspeita. Testar fragilidades pode ser interpretado como um uso impróprio potencial do sistema e também pode causar danos ao sistema ou serviço de informação, resultando em responsabilidade legal ao indivíduo que efetuar o teste.

IV. Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção de incidentes de segurança da informação.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q234121 | Segurança da Informação, Segurança de sistemas de informação, Programador de Computador, TJ PE, FCC

Sobre o SSE-CMM é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q658493 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q1038341 | Segurança da Informação, Segurança de Sistemas de Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere a gerenciamento de identidades, julgue o próximo item.

Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.
  1. ✂️
  2. ✂️

76Q904470 | Segurança da Informação, Segurança de sistemas de informação, Especialização em Desenvolvimento BackEnd, Prefeitura de Rio Branco AC, IV UFG, 2024

Leia o caso a seguir.

Em um ambiente de redes e sistemas distribuídos, a segurança dos dados é primordial. Uma empresa deverá estruturar sua rede, considerando os protocolos de comunicação e os modelos de arquitetura de redes, com intuito de garantir a integridade e a confidencialidade dos dados transmitidos.
Elaborado pelo(a) autor(a).

Para tanto a empresa mencionada no caso irá
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

77Q1038349 | Segurança da Informação, Segurança de Sistemas de Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento.
  1. ✂️
  2. ✂️

78Q1038348 | Segurança da Informação, Segurança de Sistemas de Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas.
  1. ✂️
  2. ✂️

79Q1042713 | Segurança da Informação, Segurança de Sistemas de Informação, Desenvolvimento de Software, DATAPREV, FGV, 2024

A OWASP Top 10 é uma lista amplamente reconhecida das vulnerabilidades mais críticas em aplicações web, criada pela Open Web Application Security Project (OWASP). Atualizada periodicamente, a lista destaca as principais falhas de segurança que podem ser exploradas por atacantes. Com foco em orientar desenvolvedores e equipes de segurança, a OWASP Top 10 serve como uma referência essencial para proteger aplicações web e melhorar as práticas de desenvolvimento seguro.
Em sua versão OWASP Top 10:2021, identificamos como uma categoria de vulnerabilidade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q1009254 | Segurança da Informação, Segurança de sistemas de informação, Classe B, DPERO, FGV, 2025

Segundo a OWASP, os três elementos-chave para uma robusta proteção de dados em aplicações Web são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.