Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1801Q882007 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A mensagem criptografada é, então, enviada ao recebedor, que a descriptografa com sua chave privada. Como essa criptografia trabalha com funções unidirecionais, o recebedor não conseguiria descriptografar a mensagem usando sua chave pública, pois apenas a chave privada permite a descriptografia. A criptografia empregada na situação descrita foi o(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1802Q973160 | Segurança da Informação, Assinatura Digital, Análise de Sistemas, TJDFT, FGV, 2022

Ana precisa enviar a mensagem M para Bráulio de forma sigilosa pela rede do Tribunal de Justiça atendendo aos requisitos de segurança: autenticidade, não repúdio, integridade e confidencialidade. Para isso, Ana deve enviar uma chave secreta K para Bráulio e gerar uma assinatura digital AD(M).
Considerando que a chave K deve ser conhecida apenas por Ana e Bráulio, após esse processo deve-se cifrar K e AD(M) com a chave:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1803Q969132 | Segurança da Informação, IDS Intrusion Detection System, Analista de Suporte, TJPE, IBFC

Questionou-se entre a equipe, a diferença básica entre um IPS (Intrusion Prevention System) e um IDS (Intrusion Detection System). Assinale a alternativa que identifica corretamente essa diferença:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1804Q887009 | Segurança da Informação, Monitor de Laboratório, Prefeitura de Panambi RS, FUNDATEC, 2024

Em relação aos tipos de ataque na Internet, o __________ tem como objetivo esgotar os recursos de uma rede, aplicação ou serviço de forma que usuários legítimos não possam acessá-los.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1805Q905730 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A Norma ISO/27001:2022 elenca as boas práticas na implantação de um sistema de gestão de segurança da informação (SGSI) para organizações. Essa norma é calcada na estrutura PDCA (Plan, Do, Check, Act) e elenca ações a serem feitas a cada uma das etapas.

Com relação ao ciclo PDCA no contexto da implantação de um SGSI, a estrutura adotada é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1806Q910883 | Segurança da Informação, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024

Acerca do OWASP TOP 10, julgue os itens a seguir.

I Em 2021, a quebra de controle de acesso ocupou a primeira posição, porque teve mais ocorrências em aplicações do que qualquer outra categoria.
II Humanos assistidos por ferramentas (TaH) são geradores de alta-frequência.
III A categoria A8:2017 – Desserialização insegura faz parte da categoria A07:2021 – Falha de identificação e autenticação.
IV Design inseguro é uma nova categoria para o OWASP TOP 10:2021.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1807Q963891 | Segurança da Informação, Segurança na Internet, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre os firewalls, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1808Q912442 | Segurança da Informação, Agente de Endemias ACE, Prefeitura de Nova Porteirinha MG, FADENOR, 2023

Um vírus de computador é um software malicioso, também conhecido por malware e, tal como um vírus biológico, o software infecta o sistema operacional podendo se espalhar e comprometer o computador de diversas formas, dependendo do tipo de vírus. O malware que pode bloquear um dispositivo ou criptografar seus conteúdos para extorquir dinheiro de seu proprietário em troca de os operadores prometerem (sem qualquer garantia) restaurar o acesso às máquinas afetadas ou aos dados é conhecido por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1809Q973115 | Segurança da Informação, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

Caio recebeu a tarefa de melhorar a segurança da rede local do Tribunal de Justiça. A demanda solicitada foi a implementação de um sistema de criptografia que atenda aos requisitos a seguir.
1. receber como entrada um bloco de texto sem formatação;
2. trabalhar com tamanhos de chaves diferentes;
3. movimentar o bloco para uma matriz quadrada onde são executadas suas operações;
4. relacionar o número de rodadas do algoritmo com o tamanho da chave.
Para cifrar as mensagens e atender aos critérios determinados, Caio deve utilizar o algoritmo criptográfico:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1810Q883081 | Segurança da Informação, Rio Grande do Sul, Caixa Econômica Federal, CESGRANRIO, 2024

A ABNT NBR ISO/IEC 27002:2022 fornece um conjunto de referência de controles genéricos de segurança da informação, incluindo orientação para implementação. Uma das definições presentes nessa norma se refere a um incidente, seja previsto ou imprevisto, que causa um desvio não planejado e negativo da expectativa de entrega de produtos e serviços de acordo com os objetivos da organização.

Essa é a definição de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1811Q897180 | Segurança da Informação, Ciência de Dados e Analytics, TJ RR, FGV, 2024

Considerando os conceitos e ferramentas relacionados a serviços de autenticação/autorização, webhooks e message brokers, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um dos principais objetivos do SAML é proporcionar Single-Sign On (SSO), isto é, permitir que um usuário se autentique uma vez e tenha acesso a outros sistemas sem a necessidade de fornecer novamente suas credenciais.
( ) No protocolo MQTT do RabbitMQ, a publicação de mensagens acontece dentro do contexto de um link.
( ) Keycloak permite a implementação de Single-Sign On (SSO) e fornece suporte para OpenID Connect e OAuth 2.0.


As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1812Q900976 | Segurança da Informação, Analista Técnico II Infraestrutura e Sistemas Operacionais, SEBRAENACIONAL, CESPE CEBRASPE, 2024

Assinale a opção correta a respeito do método de sensoriamento heurístico utilizado por antivírus para proteger um computador.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1813Q897144 | Segurança da Informação, Malware, Cibersegurança, TJ RR, FGV, 2024

Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger.

( ) Trojan ( ) Worm ( ) Spyware ( ) Ransomware


1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.

2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.

3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.

4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1814Q963200 | Segurança da Informação, Segurança na Internet, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Tanto o app Whatsapp quanto o Telegram usam um recurso que embaralha o texto das mensagens, impedindo que elas sejam lidas durante o trajeto do emissor para o destinatário. No formato ‘de ponta a ponta’, apenas as pessoas nas ‘pontas’ da conversa têm o que pode desembaralhá-las, elas inclusive já chegam codificadas aos servidores. No Telegram, há duas opções deste recurso: cliente-cliente, isto é, entre usuários (apenas na opção ‘chat secreto’), ou cliente-servidor, entre o usuário e o servidor do app (nos chats comuns).

Como o conteúdo vazou?

Existem outras formas de interceptar conversas tanto no Telegram quanto no WhatsApp. Um dos golpes mais conhecidos é o ‘SIM Swap’. Neste golpe, os hackers clonam temporariamente o cartão de operadora (SIM) da vítima. Isso pode ser feito com algum criminoso infiltrado na empresa telefônica.

[...]

O perigo fica ainda maior se a vítima opta por fazer backups das conversas dos apps na nuvem. No WhatsApp isso é feito via Google Drive (Android) ou iCloud (iOS). Nestes casos, seria preciso também que o invasor conseguisse descobrir como invadir as contas do Google e iCloud de alguma forma, além de usar um celular com o mesmo sistema operacional da vítima. É importante frisar que as conversas do WhatsApp salvas na nuvem já tiveram o recurso desfeito quando a mensagem foi lida. No Telegram, as conversas comuns são guardadas na nuvem da empresa dona do mensageiro; em caso de invasão do celular, o hacker também consegue livre acesso a todos os backups que foram feitos automaticamente, ou seja, pode ler todo o seu histórico de mensagens de longa data. Só os chats secretos escapam disso, pois ficam armazenados apenas na memória dos celulares dos membros da conversa.

(Disponível em: https://noticias.uol.com.br)

Com base no texto, um Analista de Infraestrutura conclui, corretamente, que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1815Q884633 | Segurança da Informação, Monitor de Informática, Prefeitura de Nonoai RS, OBJETIVA, 2024

Na área de segurança de sistemas, diversos conceitos são essenciais para garantir a integridade, confidencialidade e disponibilidade dos dados. Um desses conceitos é o processo de verificar a identidade de um usuário ou sistema, geralmente por meio de credenciais, como nome de usuário e senha, biometria ou certificados digitais. Esse processo garante que apenas usuários autorizados tenham acesso aos recursos do sistema. Assinalar a alternativa que melhor se relaciona com essa descrição.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1816Q959491 | Segurança da Informação, Malware, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.

Esse tipo de arquitetura exige o uso de software de becape que não suporte agrupamento de fitas (tape pooling) para implementação, já que usa SAN.

  1. ✂️
  2. ✂️

1817Q905733 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

Um Sistema de Gestão de Continuidade de Negócios (SGCN) aumenta o nível de resposta e prontidão da organização para continuar operando durante disrupções. A ABNT NBR ISO 22313:2020 define os seis elementos da gestão de continuidade de negócios.

O elemento que fornece o resultado que permite à organização determinar parâmetros apropriados para as suas estratégias e soluções de continuidade de negócios é o de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1818Q911655 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

O ataque contra a camada MAC das redes 802.11 em que o atacante envia uma grande quantidade de quadros de gerenciamento com origem forjada na tentativa de esgotar a memória e o processamento do access point é denominado ataque DoS por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1819Q1008718 | Segurança da Informação, Segurança na Internet, Técnico do Ministério Público, MPE RJ, FGV, 2025

Atualmente, cresce a quantidade de empregos na modalidade remota ou híbrida e com isso se ampliam as necessidades de se utilizarem meios para uma navegação segura via web.

Em relação ao tema, analise as afirmativas a seguir.

I. Uma medida capaz de evitar invasões em outras contas é repetir o uso de senhas comprovadamente seguras.
II. O uso de um computador de uma empresa para fins pessoais em geral não constitui ponto de vulnerabilidade na segurança.
III. O uso de arquivos criptografados para guardar senhas é uma maneira eficaz de resguardar a segurança dos dados empresariais.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1820Q980569 | Segurança da Informação, Assinatura Digital, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025

Sobre assinatura digital, analise os itens:

I - A assinatura digital configura uma forma de conferir segurança, autenticidade e integridade para os documentos eletrônicos.
II - É uma maneira de provar a veracidade das informações contidas nos documentos digitais, em substituição às assinaturas convencionais que validam documentos em papel.
III - A ICP-Brasil é responsável pela regulamentação das práticas e dos procedimentos de emissão de certificados digitais, além de outros serviços digitais associados a eles.
IV - Uma assinatura digital é a mesma coisa que uma assinatura eletrônica.

Estão corretos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.