Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1781Q897136 | Segurança da Informação, ISO 27002, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Com base nas normas ABNT referentes à segurança da informação, avalie as afirmativas a seguir.

I. A Norma ABNT NBR ISO/IEC 27001:2022 estabelece requisitos genéricos e aplicáveis a todas as instituições, de qualquer tipo, tamanho ou natureza.
II. A Norma ABNT NBR ISO/IEC 27002:2022 fornece orientações para ajudar as organizações a cumprirem os requisitos da ABNT NBR ISO/IEC 27005 em relação às ações para abordar riscos de segurança da informação.
III. A Norma ABNT NBR ISO/IEC 27005:2022 determina os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1782Q1009078 | Segurança da Informação, Segurança física e lógica, Classe A, DPE RO, FGV, 2025

No gerenciamento de arquivos audiovisuais, existem estratégias para evitar perda de dados e garantir a integridade dos arquivos.

Nesse contexto, analise as afirmativas a seguir:

I. Armazenar arquivos de áudio e vídeo em um único servidor local proporciona proteção suficiente contra falhas físicas, incêndios, roubo, desastres naturais e ataques cibernéticos.

II. Recomenda-se criar backups em múltiplos locais e armazenamento redundante para arquivos de vídeo e áudio, garantindo proteção contra falhas de hardware, erros humanos e ataques cibernéticos.

III. É aconselhável utilizar pendrive como principal meio de backup, pois são portáteis e permitem acesso rápido aos arquivos em qualquer local.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1783Q951836 | Segurança da Informação, Firewall em Segurança da Informação, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre os dispositivos de conexão de rede, marque a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1784Q1052069 | Segurança da Informação, Biometria, Analista de Identificação Civil, DETRAN RJ, EXATUS

A biometria é o ramo da ciência que estuda as medidas físicas dos seres vivos. A tecnologia biométrica é usada para a identificação de pessoas através das características únicas de cada indivíduo, como a face, a íris, e a impressão digital. Analise as afirmativas abaixo:

I - A tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) identifica todos os fragmentos de impressões digitais encontradas em locais de crime.

II - Os objetivos da tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) e garantir a segurança dos arquivos de impressão digital.

III - Hoje a tecnologia digital é uma realidade, assim basta uma pequena quantidade de sangue para que o sistema AFIS possa realizar o levantamento do DNA do indivíduo.

IV - A tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) é o método mais preciso e rápido para a identificação de impressão digital.

Assinale a alternativa correta:


  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1785Q905732 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A ABNT NBR ISO/IEC 27005:2023 é uma norma com orientações para ajudar as organizações na realização de atividades de gestão de riscos de segurança da informação. Essa norma apresenta termos e definições importantes, com o propósito de facilitar a compreensão do documento da norma e de evitar ambiguidades que possam provocar uma interpretação errônea do seu texto.
De acordo com essa norma, vulnerabilidade é a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1786Q1050156 | Segurança da Informação, Controles de Segurança, manhã, MF, FGV, 2024

O processo de mapeamento de ameaças e aplicação de configurações de segurança de modo a tornar sistemas e infraestruturas de TI mais resistentes a ataques é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1787Q904007 | Segurança da Informação, ISO 27002, Especialista em Governança de Tecnologia da Informação, TRF 1a, FGV, 2024

A Norma ABNT NBR ISO/IEC 27002:2022 orienta que as informações sejam classificadas de acordo com as necessidades de segurança da informação da organização.
De acordo com essa norma, na classificação da informação devem-se considerar os requisitos de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1788Q978489 | Segurança da Informação, Controles de segurança, Informática, MPE RS, AOCP, 2025

O modelo de segurança Zero Trust assume que nenhuma pessoa ou dispositivo, seja interno ou externo à rede, deve ser confiável por padrão. Toda solicitação de acesso a recursos é verificada, independentemente de sua origem, garantindo uma abordagem mais rigorosa e proativa. Um de seus pilares é o controle de acesso baseado em contexto, que assegura que o acesso a recursos seja permitido com base em condições contextuais, como o dispositivo de acesso, a localização geográfica, o horário de acesso e o comportamento do usuário. Tendo isso em vista, assinale a alternativa que apresenta uma ferramenta utilizada para essa finalidade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1789Q904775 | Segurança da Informação, IPS Intrusion Prevention System, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

O Snort é o principal sistema de prevenção de intrusões (IPS) de código aberto utilizado pelo mercado, ele utiliza, por padrão, a seguinte biblioteca de coleta de dados para pacotes entrando e saindo de um host:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1790Q897123 | Segurança da Informação, ISO 27002, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Com base nas normas ABNT referentes à segurança da informação, julgue as afirmativas a seguir.

I. A Norma ABNT NBR ISO/IEC 27001:2022 estabelece requisitos genéricos e aplicáveis a todas as instituições, de qualquer tipo, tamanho ou natureza.
II. A Norma ABNT NBR ISO/IEC 27002:2022 fornece orientações para ajudar as organizações a cumprirem os requisitos da ABNT NBR ISO/IEC 27005 em relação às ações para abordar riscos de segurança da informação.
III. A Norma ABNT NBR ISO/IEC 27005:2022 determina os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1791Q916659 | Segurança da Informação, Técnico em TI, Prefeitura de Aratiba RS, FUNDATEC, 2025

Sobre os cuidados de segurança para redes e sistemas de informação, analise as características abaixo:
Cria um túnel criptografado para a transferência segura de dados através da internet. É amplamente utilizado para garantir a privacidade e segurança das conexões em redes públicas. Permite acesso remoto seguro a redes corporativas.
As características acima definem o uso de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1792Q898783 | Segurança da Informação, Informática 21H, Prefeitura de Apiaí SP, ACCESS, 2024

Em uma era dominada pela conectividade, a segurança na Internet se torna cada vez mais crucial para proteger dados e informações sensíveis de ameaças virtuais. Dentre as práticas recomendadas para garantir a segurança online, qual ação é considerada fundamental para a proteção da privacidade e da integridade dos dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1793Q951831 | Segurança da Informação, Assinatura Digital, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

As memórias _______ permitem o acesso direto a qualquer palavra armazenada por elas através do meio de lógica de endereçamento interna. Elas podem ser do tipo _____ na qual as células armazenam dados com uso das portas lógicas de um flip-flop ou do tipo ______ na qual as células armazenam dados como cargas em capacitores.
Assinale a alternativa que possua as memórias que preencham as lacunas do texto na ordem correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1794Q1050425 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024

Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.

Em relação ao tema, analise as afirmativas a seguir.

I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados.

II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis.

III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1795Q887609 | Segurança da Informação, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024

Das alternativas abaixo, qual apresenta o princípio da Segurança da Informação garantido pela criptografia?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1796Q887612 | Segurança da Informação, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024

Leia o trecho abaixo e responda.
"________________ é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações".
Assinale a alternativa que preencha a lacuna corretamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1797Q897146 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

No contexto de criptografia de chave simétrica, faça a associação dos seguintes algoritmos com as técnicas de cifragem utilizadas.

1. Cifra de bloco. 2. Cifra de fluxo.

( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL.

A associação correta, na ordem dada, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1798Q954117 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025

O papel do salt (sal) no processo de autenticação é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1799Q905742 | Segurança da Informação, Autenticação, Cibersegurança, BNDES, CESGRANRIO, 2024

O Transport Layer Security (TLS) é um padrão de comunicação segura que criptografa e autentica a comunicação entre aplicativos e servidores para assegurar proteção de dados. As duas versões mais comuns ainda em uso hoje são o TLS 1.2 e o mais recente protocolo TLS 1.3. Existem várias diferenças importantes entre essas versões que melhoram a segurança, o desempenho e a privacidade.

Dentre as principais diferenças, verifica-se que o TLS 1.3 suporta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1800Q993557 | Segurança da Informação, Controles de segurança, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

Informações sensíveis que trafegam em uma rede podem estar expostas caso algum atacante esteja utilizando técnicas de sniffing. Em relação a esse tipo de ameaça, qual seria o mecanismo mais eficiente para mitigá-la?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.