Questões de Concursos Segurança de sistemas de informação

Resolva questões de Segurança de sistemas de informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

81Q904006 | Segurança da Informação, Segurança de sistemas de informação, Especialista em Governança de Tecnologia da Informação, TRF 1a, FGV, 2024

A Norma ABNT NBR ISO/IEC 27001:2022 recomenda que as organizações estabeleçam e apliquem um processo de tratamento de riscos de segurança da informação para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q1032287 | Segurança da Informação, Segurança de Sistemas de Informação, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

O padrão de verificação de segurança de aplicativos OWASP (versão 4.0.3) indica diversos tipos de verificações que devem ser consideradas no desenvolvimento e manutenção de aplicações seguras.
Com relação à verificação 7 que diz respeito ao tratamento e registro de erros em logs, analise as afirmativas a seguir.

I. Deve-se proteger logs de alta qualidade, seguindo as leis ou diretrizes locais de privacidade de dados, pois, geralmente, eles contêm dados sensíveis.
II. Não se deve coletar ou registrar informações confidenciais nos logs, a menos que seja especificamente necessário.
III. Deve-se garantir que todas as informações registradas nos logs sejam tratadas com segurança e protegidas de acordo com a LGPD.
IV. Deve-se garantir que os logs não sejam armazenados para sempre, mas tenham uma vida útil o mais longa possível.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q889807 | Segurança da Informação, Segurança de sistemas de informação, Área Informática, IFRN, FUNCERN, 2024

Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

85Q1062323 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

A respeito do OAuth 2.0 e do OpenId Connect (OIDC), julgue os itens subsequentes.

O OIDC é uma camada de autorização construída sobre o OAuth 2.0 que permite que os clientes usem a identidade do usuário final com base na autorização realizada pelo servidor de autenticação.

  1. ✂️
  2. ✂️

86Q1062324 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

A respeito do OAuth 2.0 e do OpenId Connect (OIDC), julgue os itens subsequentes.

OAuth 2.0 permite que serviços de terceiros acessem os dados de um usuário em determinado serviço, mas essa ação expõe a senha do usuário.

  1. ✂️
  2. ✂️

87Q1062307 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

A fim de identificar vulnerabilidades e entender o algoritmo criptográfico, foi realizada a análise de umfirmwareembarcado proprietário, compilado para uma arquitetura customizada RISC com instruções não padrão (ISAextension), que implementa rotinas criptográficas e anti-depuração avançadas, incluindoanti-tamperingecontrol flow flattening, além de otimizações de compilador de tempo de ligação.
A partir da situação hipotética precedente, julgue os itens que se seguem.
A utilização de uma ISA extension customizada requer que o descompilador possua um processador específico (ou uma extensão) que compreenda as novas instruções; desse modo, deve-se criar ou adaptar o processador do descompilador, para evitar que a descompilação resulte em pseudocódigo incoerente ou em erros na interpretação de blocos inteiros.
  1. ✂️
  2. ✂️

88Q1062321 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Certa aplicação web tem uma funcionalidade de busca de usuários por nome, realizada em PHP, conforme os parâmetros a seguir.
$ username = $ _GET['username']; $ query = “SELECT * FROM users WHERE username = '$ username'“; $ result = mysqli_query($ connection, $ query);
A partir dessas informações, julgue os itens subsequentes, considerando o que é definido pelo OWASP Top 10 de 2021 no que diz respeito a falhas de aplicação.
Na URL a seguir, o uso de -- indica o início de um comentário em SQL, de modo que o restante da consulta é ignorado.
http://prova.com/busca?username=admin'--

  1. ✂️
  2. ✂️

89Q891023 | Segurança da Informação, Segurança de sistemas de informação, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

A segurança da informação inclui mecanismos avançados que permitem o compartilhamento de informações na rede de uma empresa para validar transações de maneira muito mais segura. A técnica que é baseada em algoritmos matemáticos e permite a identificação de uma transação virtual por meio de uma cadeia de blocos é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

90Q953258 | Segurança da Informação, Segurança de sistemas de informação, Monitor de Informática, Prefeitura de Bocaina do Sul SC, INAZ do Pará, 2025

Durante o suporte técnico a um escritório, foram relatados os seguintes problemas: uma impressora conectada via rede que não imprime, um computador que reinicia aleatoriamente, e um monitor que exibe uma tela preta intermitente. O técnico realizou os seguintes diagnósticos preliminares: verificou a conectividade da impressora, atualizou os drivers da placa de vídeo do computador e inspecionou os cabos do monitor.

Considerando as práticas adequadas para solucionar problemas em computadores e periféricos, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q1062326 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os próximos itens, no que se refere à esteganografia.

A técnica do LSB (least significant bit) altera o bit menos significativo de pixels em imagens para codificar dados, mantendo a alteração visual imperceptível.

  1. ✂️
  2. ✂️

92Q1062325 | Segurança da Informação, Segurança de Sistemas de Informação, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os próximos itens, no que se refere à esteganografia.

Na área de informática forense digital, os peritos usam técnicas de esteganografia para realizar a alteração da assinatura digital de arquivos.

  1. ✂️
  2. ✂️

93Q1038419 | Segurança da Informação, Segurança de Sistemas de Informação, Sistemas Arquitetura e Solução de Dados, BDMG, CESPE CEBRASPE, 2025

Considerando as tendências de mercado, julgue o item que se segue.


Nas aplicações que usam blockchain, a entidade que inseriu um registro pode alterá-lo, sem necessidade de consentimento de outra parte, desde que devidamente justificado.

  1. ✂️
  2. ✂️

94Q1037490 | Segurança da Informação, Segurança de Sistemas de Informação, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

O OWASP Top 10 é uma lista bastante renomada sobre os riscos de segurança mais impactantes para aplicações web. Em sua última edição, o item Quebra de Controle de Acesso, que se refere à criação de políticas para que os usuários não possam agir fora de suas permissões pretendidas, ficou em 1º lugar.
Assinale a opção a seguir que não corresponde a uma ação de prevenção para Quebra de Controle de Acesso.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

95Q1018721 | Segurança da Informação, Segurança de Sistemas de Informação, Auditor, FUB, CESPE CEBRASPE, 2025

Julgue o item a seguir, que diz respeito a coleta, tratamento, armazenamento, integração e recuperação de dados, bem como a segurança da informação.

Os problemas de integridade em um sistema de informações ocorrem quando os valores armazenados devem atender regras de consistência e quando novas restrições são adicionadas, é difícil alterar os programas para aplicá-las.

  1. ✂️
  2. ✂️

97Q1038755 | Segurança da Informação, Segurança de Sistemas de Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Uma das estratégias avançadas do DevSecOps para a garantia da segurança do software em ambientes de nuvem é a implementação de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q1084048 | Segurança da Informação, Segurança de Sistemas de Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

O OWASP (Open Web Application Security Project) criou um conjunto de listas de verificação de práticas de programação segura para as diversas etapas ou tarefas do desenvolvimento de software, como a gestão de sessões, com os seguintes itens de verificação:


I não permitir logins persistentes;

II não permitir conexões simultâneas com o mesmo identificador de usuário;

III utilizar apenas pedidos POST para transmitir credenciais de autenticação.

Considerando a gestão de sessões, no desenvolvimento seguro de software, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.