Início Questões de Concursos Segurança de sistemas de informação Resolva questões de Segurança de sistemas de informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança de sistemas de informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q889807 | Segurança da Informação, Segurança de sistemas de informação, Área Informática, IFRN, FUNCERN, 2024Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da ✂️ a) disponibilidade. ✂️ b) autenticidade. ✂️ c) integridade. ✂️ d) confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q891023 | Segurança da Informação, Segurança de sistemas de informação, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024A segurança da informação inclui mecanismos avançados que permitem o compartilhamento de informações na rede de uma empresa para validar transações de maneira muito mais segura. A técnica que é baseada em algoritmos matemáticos e permite a identificação de uma transação virtual por meio de uma cadeia de blocos é denominada ✂️ a) NLP. ✂️ b) Big Data. ✂️ c) Block Chain. ✂️ d) Rede Neural. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q1062324 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025A respeito do OAuth 2.0 e do OpenId Connect (OIDC), julgue os itens subsequentes.OAuth 2.0 permite que serviços de terceiros acessem os dados de um usuário em determinado serviço, mas essa ação expõe a senha do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q953258 | Segurança da Informação, Segurança de sistemas de informação, Monitor de Informática, Prefeitura de Bocaina do Sul SC, INAZ do Pará, 2025Durante o suporte técnico a um escritório, foram relatados os seguintes problemas: uma impressora conectada via rede que não imprime, um computador que reinicia aleatoriamente, e um monitor que exibe uma tela preta intermitente. O técnico realizou os seguintes diagnósticos preliminares: verificou a conectividade da impressora, atualizou os drivers da placa de vídeo do computador e inspecionou os cabos do monitor. Considerando as práticas adequadas para solucionar problemas em computadores e periféricos, assinale a alternativa CORRETA. ✂️ a) Problemas de tela preta em monitores são sempre causados por falhas na placa gráfica e exigem substituição imediata do componente. ✂️ b) Impressoras em rede não requerem conectividade com um servidor de impressão para funcionar adequadamente. ✂️ c) A atualização dos drivers da placa de vídeo é suficiente para corrigir qualquer problema relacionado à tela preta em monitores. ✂️ d) Reinicializações aleatórias podem estar relacionadas a superaquecimento ou falhas na fonte de alimentação do computador. ✂️ e) Problemas intermitentes em periféricos não podem ser diagnosticados sem a substituição completa do dispositivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q1062307 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025A fim de identificar vulnerabilidades e entender o algoritmo criptográfico, foi realizada a análise de umfirmwareembarcado proprietário, compilado para uma arquitetura customizada RISC com instruções não padrão (ISAextension), que implementa rotinas criptográficas e anti-depuração avançadas, incluindoanti-tamperingecontrol flow flattening, além de otimizações de compilador de tempo de ligação. A partir da situação hipotética precedente, julgue os itens que se seguem. A utilização de uma ISA extension customizada requer que o descompilador possua um processador específico (ou uma extensão) que compreenda as novas instruções; desse modo, deve-se criar ou adaptar o processador do descompilador, para evitar que a descompilação resulte em pseudocódigo incoerente ou em erros na interpretação de blocos inteiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q1038419 | Segurança da Informação, Segurança de Sistemas de Informação, Sistemas Arquitetura e Solução de Dados, BDMG, CESPE CEBRASPE, 2025Considerando as tendências de mercado, julgue o item que se segue.Nas aplicações que usam blockchain, a entidade que inseriu um registro pode alterá-lo, sem necessidade de consentimento de outra parte, desde que devidamente justificado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q1062325 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, no que se refere à esteganografia.Na área de informática forense digital, os peritos usam técnicas de esteganografia para realizar a alteração da assinatura digital de arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q1038755 | Segurança da Informação, Segurança de Sistemas de Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Uma das estratégias avançadas do DevSecOps para a garantia da segurança do software em ambientes de nuvem é a implementação de ✂️ a) testes de segurança limitados à fase de implantação, para que o software esteja protegido antes de ser disponibilizado. ✂️ b) monitoramento de segurança em servidores locais, que torna desnecessária a análise em ambientes de nuvem. ✂️ c) segurança como código (security as code), que permite que políticas de segurança sejam definidas e aplicadas automaticamente no ambiente de desenvolvimento. ✂️ d) restrição do acesso ao código-fonte para a equipe de segurança, para maior proteção contra ataques externos. ✂️ e) firewalls para proteger as aplicações em nuvem, que torna desnecessárias outras medidas de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q1037490 | Segurança da Informação, Segurança de Sistemas de Informação, Desenvolvimento de Sistemas, TJ RR, FGV, 2024O OWASP Top 10 é uma lista bastante renomada sobre os riscos de segurança mais impactantes para aplicações web. Em sua última edição, o item Quebra de Controle de Acesso, que se refere à criação de políticas para que os usuários não possam agir fora de suas permissões pretendidas, ficou em 1º lugar. Assinale a opção a seguir que não corresponde a uma ação de prevenção para Quebra de Controle de Acesso. ✂️ a) Minimizar o uso de Cross-Origin Resource Sharing (CORS). ✂️ b) Os tokens JWT sem estado devem ter vida curta e, para os de longa duração, é recomendável seguir os padrões OAuth para revogar o acesso. ✂️ c) Desabilitar redirecionamentos de HTTP. ✂️ d) Desativar a listagem de diretórios do servidor web. ✂️ e) Implementar mecanismos de controle de acesso uma vez e reutilizá-los por toda a aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q1062326 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, no que se refere à esteganografia.A técnica do LSB (least significant bit) altera o bit menos significativo de pixels em imagens para codificar dados, mantendo a alteração visual imperceptível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q1018721 | Segurança da Informação, Segurança de Sistemas de Informação, Auditor, FUB, CESPE CEBRASPE, 2025Julgue o item a seguir, que diz respeito a coleta, tratamento, armazenamento, integração e recuperação de dados, bem como a segurança da informação.Os problemas de integridade em um sistema de informações ocorrem quando os valores armazenados devem atender regras de consistência e quando novas restrições são adicionadas, é difícil alterar os programas para aplicá-las. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q1062329 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Em relação ao DNSSEC e às suas chaves, julgue os itens que se seguem.A key signing key é usada para assinar as chaves zone signing keys e não deve ser compartilhada com nenhuma entidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q1084048 | Segurança da Informação, Segurança de Sistemas de Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021O OWASP (Open Web Application Security Project) criou um conjunto de listas de verificação de práticas de programação segura para as diversas etapas ou tarefas do desenvolvimento de software, como a gestão de sessões, com os seguintes itens de verificação: I não permitir logins persistentes; II não permitir conexões simultâneas com o mesmo identificador de usuário; III utilizar apenas pedidos POST para transmitir credenciais de autenticação. Considerando a gestão de sessões, no desenvolvimento seguro de software, assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item III está certo. ✂️ c) Apenas os itens I e II estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
81Q889807 | Segurança da Informação, Segurança de sistemas de informação, Área Informática, IFRN, FUNCERN, 2024Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da ✂️ a) disponibilidade. ✂️ b) autenticidade. ✂️ c) integridade. ✂️ d) confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q891023 | Segurança da Informação, Segurança de sistemas de informação, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024A segurança da informação inclui mecanismos avançados que permitem o compartilhamento de informações na rede de uma empresa para validar transações de maneira muito mais segura. A técnica que é baseada em algoritmos matemáticos e permite a identificação de uma transação virtual por meio de uma cadeia de blocos é denominada ✂️ a) NLP. ✂️ b) Big Data. ✂️ c) Block Chain. ✂️ d) Rede Neural. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q1062324 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025A respeito do OAuth 2.0 e do OpenId Connect (OIDC), julgue os itens subsequentes.OAuth 2.0 permite que serviços de terceiros acessem os dados de um usuário em determinado serviço, mas essa ação expõe a senha do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q953258 | Segurança da Informação, Segurança de sistemas de informação, Monitor de Informática, Prefeitura de Bocaina do Sul SC, INAZ do Pará, 2025Durante o suporte técnico a um escritório, foram relatados os seguintes problemas: uma impressora conectada via rede que não imprime, um computador que reinicia aleatoriamente, e um monitor que exibe uma tela preta intermitente. O técnico realizou os seguintes diagnósticos preliminares: verificou a conectividade da impressora, atualizou os drivers da placa de vídeo do computador e inspecionou os cabos do monitor. Considerando as práticas adequadas para solucionar problemas em computadores e periféricos, assinale a alternativa CORRETA. ✂️ a) Problemas de tela preta em monitores são sempre causados por falhas na placa gráfica e exigem substituição imediata do componente. ✂️ b) Impressoras em rede não requerem conectividade com um servidor de impressão para funcionar adequadamente. ✂️ c) A atualização dos drivers da placa de vídeo é suficiente para corrigir qualquer problema relacionado à tela preta em monitores. ✂️ d) Reinicializações aleatórias podem estar relacionadas a superaquecimento ou falhas na fonte de alimentação do computador. ✂️ e) Problemas intermitentes em periféricos não podem ser diagnosticados sem a substituição completa do dispositivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q1062307 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025A fim de identificar vulnerabilidades e entender o algoritmo criptográfico, foi realizada a análise de umfirmwareembarcado proprietário, compilado para uma arquitetura customizada RISC com instruções não padrão (ISAextension), que implementa rotinas criptográficas e anti-depuração avançadas, incluindoanti-tamperingecontrol flow flattening, além de otimizações de compilador de tempo de ligação. A partir da situação hipotética precedente, julgue os itens que se seguem. A utilização de uma ISA extension customizada requer que o descompilador possua um processador específico (ou uma extensão) que compreenda as novas instruções; desse modo, deve-se criar ou adaptar o processador do descompilador, para evitar que a descompilação resulte em pseudocódigo incoerente ou em erros na interpretação de blocos inteiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q1038419 | Segurança da Informação, Segurança de Sistemas de Informação, Sistemas Arquitetura e Solução de Dados, BDMG, CESPE CEBRASPE, 2025Considerando as tendências de mercado, julgue o item que se segue.Nas aplicações que usam blockchain, a entidade que inseriu um registro pode alterá-lo, sem necessidade de consentimento de outra parte, desde que devidamente justificado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q1062325 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, no que se refere à esteganografia.Na área de informática forense digital, os peritos usam técnicas de esteganografia para realizar a alteração da assinatura digital de arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q1038755 | Segurança da Informação, Segurança de Sistemas de Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Uma das estratégias avançadas do DevSecOps para a garantia da segurança do software em ambientes de nuvem é a implementação de ✂️ a) testes de segurança limitados à fase de implantação, para que o software esteja protegido antes de ser disponibilizado. ✂️ b) monitoramento de segurança em servidores locais, que torna desnecessária a análise em ambientes de nuvem. ✂️ c) segurança como código (security as code), que permite que políticas de segurança sejam definidas e aplicadas automaticamente no ambiente de desenvolvimento. ✂️ d) restrição do acesso ao código-fonte para a equipe de segurança, para maior proteção contra ataques externos. ✂️ e) firewalls para proteger as aplicações em nuvem, que torna desnecessárias outras medidas de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q1037490 | Segurança da Informação, Segurança de Sistemas de Informação, Desenvolvimento de Sistemas, TJ RR, FGV, 2024O OWASP Top 10 é uma lista bastante renomada sobre os riscos de segurança mais impactantes para aplicações web. Em sua última edição, o item Quebra de Controle de Acesso, que se refere à criação de políticas para que os usuários não possam agir fora de suas permissões pretendidas, ficou em 1º lugar. Assinale a opção a seguir que não corresponde a uma ação de prevenção para Quebra de Controle de Acesso. ✂️ a) Minimizar o uso de Cross-Origin Resource Sharing (CORS). ✂️ b) Os tokens JWT sem estado devem ter vida curta e, para os de longa duração, é recomendável seguir os padrões OAuth para revogar o acesso. ✂️ c) Desabilitar redirecionamentos de HTTP. ✂️ d) Desativar a listagem de diretórios do servidor web. ✂️ e) Implementar mecanismos de controle de acesso uma vez e reutilizá-los por toda a aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q1062326 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, no que se refere à esteganografia.A técnica do LSB (least significant bit) altera o bit menos significativo de pixels em imagens para codificar dados, mantendo a alteração visual imperceptível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q1018721 | Segurança da Informação, Segurança de Sistemas de Informação, Auditor, FUB, CESPE CEBRASPE, 2025Julgue o item a seguir, que diz respeito a coleta, tratamento, armazenamento, integração e recuperação de dados, bem como a segurança da informação.Os problemas de integridade em um sistema de informações ocorrem quando os valores armazenados devem atender regras de consistência e quando novas restrições são adicionadas, é difícil alterar os programas para aplicá-las. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q1062329 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Em relação ao DNSSEC e às suas chaves, julgue os itens que se seguem.A key signing key é usada para assinar as chaves zone signing keys e não deve ser compartilhada com nenhuma entidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q1084048 | Segurança da Informação, Segurança de Sistemas de Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021O OWASP (Open Web Application Security Project) criou um conjunto de listas de verificação de práticas de programação segura para as diversas etapas ou tarefas do desenvolvimento de software, como a gestão de sessões, com os seguintes itens de verificação: I não permitir logins persistentes; II não permitir conexões simultâneas com o mesmo identificador de usuário; III utilizar apenas pedidos POST para transmitir credenciais de autenticação. Considerando a gestão de sessões, no desenvolvimento seguro de software, assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item III está certo. ✂️ c) Apenas os itens I e II estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro