Início

Questões de Concursos Segurança de sistemas de informação

Resolva questões de Segurança de sistemas de informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q889807 | Segurança da Informação, Segurança de sistemas de informação, Área Informática, IFRN, FUNCERN, 2024

Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

82Q1038755 | Segurança da Informação, Segurança de Sistemas de Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Uma das estratégias avançadas do DevSecOps para a garantia da segurança do software em ambientes de nuvem é a implementação de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q1038419 | Segurança da Informação, Segurança de Sistemas de Informação, Sistemas Arquitetura e Solução de Dados, BDMG, CESPE CEBRASPE, 2025

Considerando as tendências de mercado, julgue o item que se segue.


Nas aplicações que usam blockchain, a entidade que inseriu um registro pode alterá-lo, sem necessidade de consentimento de outra parte, desde que devidamente justificado.

  1. ✂️
  2. ✂️

84Q1018721 | Segurança da Informação, Segurança de Sistemas de Informação, Auditor, FUB, CESPE CEBRASPE, 2025

Julgue o item a seguir, que diz respeito a coleta, tratamento, armazenamento, integração e recuperação de dados, bem como a segurança da informação.

Os problemas de integridade em um sistema de informações ocorrem quando os valores armazenados devem atender regras de consistência e quando novas restrições são adicionadas, é difícil alterar os programas para aplicá-las.

  1. ✂️
  2. ✂️

85Q1037490 | Segurança da Informação, Segurança de Sistemas de Informação, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

O OWASP Top 10 é uma lista bastante renomada sobre os riscos de segurança mais impactantes para aplicações web. Em sua última edição, o item Quebra de Controle de Acesso, que se refere à criação de políticas para que os usuários não possam agir fora de suas permissões pretendidas, ficou em 1º lugar.
Assinale a opção a seguir que não corresponde a uma ação de prevenção para Quebra de Controle de Acesso.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q1084048 | Segurança da Informação, Segurança de Sistemas de Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

O OWASP (Open Web Application Security Project) criou um conjunto de listas de verificação de práticas de programação segura para as diversas etapas ou tarefas do desenvolvimento de software, como a gestão de sessões, com os seguintes itens de verificação:


I não permitir logins persistentes;

II não permitir conexões simultâneas com o mesmo identificador de usuário;

III utilizar apenas pedidos POST para transmitir credenciais de autenticação.

Considerando a gestão de sessões, no desenvolvimento seguro de software, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.