Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1761Q864091 | Segurança da Informação, Vigia, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

Quanto aos sistemas de controle de acesso biométrico em locais de segurança, assinale a alternativa que indica para que são utilizados. 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1762Q910478 | Segurança da Informação, IDS Intrusion Detection System, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

A EPE está implementando diversas tecnologias para aumentar a segurança de sua rede. Entre essas tecnologias estão os sistemas de detecção de intrusão (IDS) e os sistemas de prevenção de intrusão (IPS), protocolos como SSL e TLS e ferramentas de monitoramento de tráfego e sniffers.
Sobre essas medidas, analise as afirmativas a seguir.

I. Os sistemas de detecção de intrusão (IDS) apenas monitoram e alertam sobre atividades suspeitas, sem tomar medidas para bloqueá-las.

II. Os protocolos SSL e TLS são utilizados para garantir a comunicação segura através da criptografia dos dados em trânsito.

III. Os sniffers de rede são ferramentas usadas para bloquear o tráfego de rede não autorizado.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1763Q883252 | Segurança da Informação, Firewall em Segurança da Informação, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

Relacione as tecnologias com suas respectivas definições:

1. FIREWALL 2. IPS (Intrusion Prevention System) 3. IDS (Intrusion detection system) 4. WAF (Web Application Firewall)

( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online. ( ) Evita e impede ciberataques, com soluções ativas. ( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações. ( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.

Assinale a opção que indica a relação correta na ordem apresentada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1764Q916629 | Segurança da Informação, Certificação Digital em Segurança da Informação, Instrutor de Informática, Prefeitura de Aratiba RS, FUNDATEC, 2025

Com base nos conceitos de segurança de informação, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Definimos um ataque de força bruta em criptografia, como um ataque que tenta todas as combinações possíveis de uma chave até encontrar a correta.
( ) O certificado digital verifica a identidade de um remetente e garante a integridade das mensagens.
( ) Um hash criptográfico não garante integridade dos dados.
( ) Vulnerabilidade é a medida de segurança implementada para proteger os dados de uma aplicação.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1765Q896939 | Segurança da Informação, Certificação Digital em Segurança da Informação, Analista de Processamento, DATAPREV, FGV, 2024

A certificação digital é uma prática amplamente utilizada para garantir a autenticidade e a integridade das comunicações digitais, bem como a identidade das partes envolvidas. Para isso, são empregados diferentes algoritmos criptográficos e métodos de assinatura digital.
O algoritmo baseado em criptografia assimétrica, utilizado na geração de assinaturas digitais em um sistema de certificação digital é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1766Q887010 | Segurança da Informação, Monitor de Laboratório, Prefeitura de Panambi RS, FUNDATEC, 2024

Segundo a norma de segurança NBR ISO/IEC 27005:2023, assinale a alternativa que NÃO corresponde a uma etapa do processo de gerenciamento de risco.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1767Q897129 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Os modelos de Controle de Acesso Obrigatório (Mandatory Access Control - MAC) e Controle de Acesso Discricionário (Discretionary Access Control - DAC) são amplamente utilizados em sistemas de segurança da informação para gerenciar o acesso a dados e recursos. Cada um tem suas características próprias, que os tornam mais adequados para diferentes tipos de ambientes e níveis de segurança. No entanto, a escolha entre MAC e DAC depende das necessidades específicas de controle e gerenciamento de permissões em um determinado contexto.

Diante do exposto, assinale a opção que diferencia corretamente os modelos MAC e DAC.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1768Q881735 | Segurança da Informação, Controles de segurança, Técnico em Informática Legislativo, Câmara de Viamão RS, FUNDATEC, 2024

São recomendações para prevenir-se de riscos de segurança relacionados ao uso de cookies:

I. Configurar o navegador para que, assim que fechado, os cookies sejam apagados.
II. Utilizar a opção de navegar anonimamente quando usar computadores de terceiros.
III. Configurar o navegador para não aceitar cookies de terceiros.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1769Q905042 | Segurança da Informação, IDS Intrusion Detection System, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024

Durante a análise de uma regra no Snort, um sistema de detecção de intrusões, foi identificada uma ação específica que permanece ociosa até ser ativada por uma regra de ativação, quando então age como uma regra de registro.
A ação descrita é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1770Q914917 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Vigia, Prefeitura de Dom Eliseu PA, LJ Assessoria e Planejamento Administrativo Limita, 2023

Para evitar a sabotagem de sistemas de computadores, qual das seguintes abordagens é considerada a mais eficaz para proteger as informações e os recursos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1771Q905737 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

O código malicioso é aquele programa de computador que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Alguns códigos maliciosos optam por furtar dados pessoais, enquanto outros usam recursos de computação da vítima em benefício próprio, sem o conhecimento ou a autorização da vítima. Dentre esses códigos maliciosos, existe uma certa categoria que visa utilizar código Javascript malicioso para furtar dados de cartão de crédito e outras informações preenchidas em páginas de pagamento de web sites de e-Commerce.

Essa categoria de códigos maliciosos é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1772Q908087 | Segurança da Informação, Engenharia Telecomunicação, TCEPA, FGV, 2024

O protocolo de rede criptográfico Secure Shell (SSH) é muito utilizado para realizar o acesso remoto a servidores de forma segura.

Analise as afirmativas a seguir relativas ao protocolo SSH.

I. O protocolo SSH possui uma arquitetura cliente-servidor.
II. O SSH é um protocolo da camada de aplicação do modelo OSI.
III. Por questões de segurança, o protocolo SSH utiliza somente a porta TCP 22.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1773Q897147 | Segurança da Informação, Segurança na Internet, Cibersegurança, TJ RR, FGV, 2024

O tratamento e resposta a incidentes é uma operação complexa e vital para aumentar proteção de ativos cibernéticos conectados à internet, e diminuir o tempo de resposta aos ataques. Por exemplo, um dos ataques de maior impacto atualmente é o DDoS (Distributed Denial of Service) que visa deixar serviços indisponíveis para usuários legítimos por meio da inundação dos recursos (de rede ou processamento) do servidor, com requisições de múltiplas fontes, geralmente infectadas (conhecidas como bots).
Nesse contexto, a resposta a esse tipo de incidente
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1774Q886911 | Segurança da Informação, Software, TJ MA, Consulplan, 2024

No Brasil, de acordo com a Associação Brasileira de Empresas de Software (ABES), em um estudo realizado em parceria com a International Data Corporation (IDC), os gastos com serviços de cloud computing (computação em nuvem) devem crescer 41% até o fim de 2023. Esse número representa uma performance de mais de US$ 4,5 bilhões.


(Disponível em: https://esr.rnp.br/computacao-em-nuvem/computacao-em-nuvem/. Adaptado.)


Nos últimos anos, os serviços de cloud computing tiveram uma popularização emergente, sendo comercializados em modelos diferentes, tornando-se um recurso presente em quase todas as empresas. Muitas delas possuem Data Centers On-Premises e servidores em Cloud, geralmente reservado para serviços que exigem maior disponibilidade. Qual é o modelo de Cloud Computing que oferece acesso virtualizado a servidores virtuais, recursos de armazenamento escalável e sob demanda, bem como outros recursos, como banco de dados, balanceadores de carga e firewall?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1775Q983811 | Segurança da Informação, Criptografia, Perito Criminal de Polícia Civil, Polícia Civil BA, IBADE, 2025

Em relação ao hash, assinale a alternativa INCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1776Q904730 | Segurança da Informação, SSL, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024

Uma prática amplamente reconhecida como eficaz para garantir o transporte seguro de dados em uma rede corporativa, contribuindo significativamente para a proteção da integridade e confidencialidade das informações, consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1777Q883541 | Segurança da Informação, Segurança física e lógica, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

O conceito de Zero Trust Architecture (ZTA) foi cunhado por Kindervag em 2010. ZTA é composta por diversos componentes lógicos e operam em dois planos complementares que são denominados por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1778Q913584 | Segurança da Informação, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

O Backup __________________ é uma forma de cópia de segurança dos dados que foram modificados desde a última realização do backup completo.
Assinale a alternativa que corretamente completa a lacuna no excerto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1779Q895690 | Segurança da Informação, IDS Intrusion Detection System, Analista de Sistemas, Prefeitura de Inocência MS, Gama Consult, 2024

Sistemas de detecção de intrusões (IDS) desempenham um papel crítico na segurança da rede. Sobre os sistemas de detecção de intrusões, qual das seguintes alternativas é verdadeira?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1780Q897138 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo.
Nesse contexto, no que se refere ao que a organização deve considerar para a determinação do escopo descrito acima avalie as afirmativas a seguir e marque (V) para a verdadeira e (F) para a falsa.

( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação.
( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais.
( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.