Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1821Q883969 | Segurança da Informação, Área Informática, IF TO, IF TO, 2024

Um usuário de um laboratório do Instituto Federal do Tocantins (IFTO) relatou que gostaria de informações para se sentir mais protegido de ataques cibernéticos.
Quais das opções abaixo podem ser consideradas boas práticas para aumentar o nível de segurança ao navegar na web?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1822Q955138 | Segurança da Informação, Assistente em Tecnologia da Informação I, Prefeitura de Toledo PR, FAU, 2025

O que significa o uso de uma assinatura digital em um documento eletrônico?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1823Q911646 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

Conforme a NBR ISO/IEC 27002:2022, emitir diretrizes sobre armazenamento, manuseio da cadeia de custódia e descarte de registros é uma medida voltada à proteção dos registros organizacionais ao longo do tempo nos aspectos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1825Q893015 | Segurança da Informação, TI, CROMT, SELECON, 2024

Diferentes tipos de firewall incorporam diversos métodos de filtragem, sendo um dos tipos conhecidos como firewall de nível de aplicativo - camada 7, que são únicos no que se refere à leitura e à filtragem de protocolos de aplicativos. Eles combinam inspeção em nível de aplicativo, ou "inspeção profunda de pacotes (DPI)" e inspeção com estado. Esse tipo de firewall é tão parecido com uma barreira física real quanto possível. Diferentemente de outros modelos, ele atua como dois hosts adicionais entre redes externas e computadores host internos, com um como representante para cada rede. Nesse esquema, a filtragem se baseia em dados de nível de aplicativo, em vez de apenas endereços IP, portas e protocolos básicos de pacotes (UDP, ICMP), como ocorre em firewalls baseados em pacotes. A leitura e a compreensão de FTP, HTTP, DNS e outros protocolos permitem a investigação mais aprofundada e a filtragem cruzada de muitas características de dados diferentes.
Esse tipo é denominado firewall de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1826Q882008 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

Qual é o nome do documento eletrônico que contém dados sobre a pessoa ou entidade que o utiliza para comprovação mútua de autenticidade, em que as chaves públicas utilizadas são garantidas por uma organização certificadora de confiança?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1827Q882059 | Segurança da Informação, Noções de Segurança, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

Em uma rede Windows Server, qual ferramenta é usada para gerenciar políticas de grupo para configurar políticas de segurança e configurações de usuário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1828Q896936 | Segurança da Informação, Protocolo SSL, Desenvolvimento de Software, DATAPREV, FGV, 2024

Em um ambiente corporativo, uma empresa de e-commerce precisa garantir a segurança das transações realizadas por seus clientes através de seu site. Para isso, o site utiliza o protocolo HTTPS, que combina o protocolo HTTP com uma camada adicional de segurança.
Assinale a opção que apresenta a diferença entre os protocolos SSL e TLS no contexto de sua aplicação em comunicações seguras via HTTPS.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1829Q885768 | Segurança da Informação, Malware, Técnico em Informática, Prefeitura de Alegria RS, FUNDATEC, 2024

Relacione a Coluna 1 à Coluna 2, associando as seguintes pragas digitais às suas respectivas definições.


Coluna 1


1. Spyware.

2. Adware.

3. Vírus.


Coluna 2


( ) Qualquer programa que coleta informações sobre um indivíduo ou organização sem seu consentimento prévio.

( ) Software ou parte de software, não necessariamente malicioso, mas que exibe propagandas enquanto uma aplicação principal é executada.

( ) Trecho de código que se anexa a um programa ou arquivo, de forma a poder se espalhar e infectar outros sistemas quando é transportado.

( ) A maioria é anexa a arquivos executáveis, o que significa que pode estar presente no computador, mas não provocará efeitos maliciosos a menos que o programa seja executado.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1830Q883080 | Segurança da Informação, Rio Grande do Sul, Caixa Econômica Federal, CESGRANRIO, 2024

Considere que um funcionário de uma determinada empresa troca mensagens, de modo seguro, com clientes, utilizando a conta oficial de WhatsApp da empresa. Essas mensagens podem, inclusive, conter informações sensíveis.

Qual é a tecnologia que impede que o conteúdo das mensagens seja compreendido durante seu trânsito através da internet?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1831Q887227 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024

Atualmente, uma das soluções mais utilizadas para proteger acessos a contas, sejam elas de e-mails, de redes sociais ou, até mesmo, acessos corporativos, são os logins com autenticação de fator duplo. Considerando a situação em que um sistema solicite, no processo de autenticação, que o usuário insira determinado cartão de acesso, é correto afirmar que o fator de autenticação utilizado está embasado em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1832Q888002 | Segurança da Informação, Protocolo SSL, Técnico em Informática, Prefeitura de VarreSai RJ, IDESG, 2024

Sobre a questão da segurança na internet, são feitas as seguintes afirmações:


I. SSL é a sigla de Secure Sockets Layer, tipo de segurança digital cujo uso se encontra em ascensão e que substituiu a TLS (Transport Layer Security).

II. O protocolo HTTPS (Hyper Text Transfer Protocol Secure) pode ser usado tanto por sites que configurarem o certificado SSL/TLS quanto pelos que não possuírem tal certificação.

III. Os navegadores Firefox, Google Chrome e Microsoft Edge mostram se o site acessado é seguro.


Sobre as afirmações acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1833Q883968 | Segurança da Informação, Área Informática, IF TO, IF TO, 2024

Um técnico de laboratório do Instituto Federal do Tocantins (IFTO) percebeu que um aluno foi alvo de um ataque cibernético de phishing.
Qual das seguintes afirmativas define corretamente o phishing?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1834Q978181 | Segurança da Informação, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

A Resolução CNJ nº 396/2021 estabelece diretrizes para promover um ambiente cibernético mais seguro, resiliente e colaborativo no âmbito do Poder Judiciário. Com base nessa norma, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1835Q908047 | Segurança da Informação, Coordenador de Sistema de Controle Interno, Câmara de Tamandaré PE, CONTEMAX, 2024

No processo de gestão de denúncias, a confidencialidade é um elemento fundamental para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1836Q959507 | Segurança da Informação, Segurança na Internet, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Julgue o item a seguir, em relação às características de software malicioso.

Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate.

  1. ✂️
  2. ✂️

1837Q1039176 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Especialidade Agente da Polícia Judicial, TRT 18 Região GO, FCC, 2023

Com relação ao tratamento de vulnerabilidades e exposição constante das coisas e pessoas protegidas a riscos e ameaças, considere as seguintes circunstâncias e ações a elas relacionadas:
Circunstâncias:
I. Alta probabilidade de ocorrência e possibilidade de impacto negativo severo. II. Menor probabilidade de ocorrência, porém com efeito muito danoso, caso ocorra. III. Alta probabilidade de ocorrência, mas que causa pouco dano. IV. Baixa probabilidade de ocorrência e pequeno impacto, caso ocorra.
Ações:
a. Providências adotadas apenas em caso de ocorrência. b. Monitoramento sistemático e rotineiro. c. Adoção imediata de procedimentos. d. Planejadas e incorporadas a um plano de contingências.
Representa a correta correlação entre as circunstâncias e as ações:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1838Q897126 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

A criptografia é o estudo e a prática de técnicas que envolvem a criação de algoritmos matemáticos para transformar dados em formatos indecifráveis para pessoas não autorizadas e, assim, proteger informações sensíveis durante sua transmissão ou armazenamento.
Nesse contexto, a prevenção contra a modificação ou destruição imprópria de informação de forma não autorizada está relacionada ao contexto de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1839Q916132 | Segurança da Informação, Vigia, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

Quanto aos sistemas de controle de acesso biométrico em locais de segurança, assinale a alternativa que indica para que são utilizados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1840Q983469 | Segurança da Informação, Segurança física e lógica, Analista de Sistemas, CAESBDF, CESPE CEBRASPE, 2025

Julgue os itens subsequentes, a respeito de segurança física e lógica.

I A organização deve prevenir o acesso físico não autorizado às instalações de processamento críticas e sensíveis, mantendo-as em áreas seguras e protegidas por perímetro de segurança definidos.
II Os equipamentos para contingência e mídia de backup devem ficar a uma distância segura, para que não sejam danificados em eventual desastre que afete o local principal.
III O cabeamento de telecomunicação que transporta dados deve ser protegido contra interceptação ou danos, mediante o uso de conduítes ou evitando-se trajetos que passem por áreas públicas.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.