Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1841Q983469 | Segurança da Informação, Segurança física e lógica, Analista de Sistemas, CAESBDF, CESPE CEBRASPE, 2025

Julgue os itens subsequentes, a respeito de segurança física e lógica.

I A organização deve prevenir o acesso físico não autorizado às instalações de processamento críticas e sensíveis, mantendo-as em áreas seguras e protegidas por perímetro de segurança definidos.
II Os equipamentos para contingência e mídia de backup devem ficar a uma distância segura, para que não sejam danificados em eventual desastre que afete o local principal.
III O cabeamento de telecomunicação que transporta dados deve ser protegido contra interceptação ou danos, mediante o uso de conduítes ou evitando-se trajetos que passem por áreas públicas.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1842Q996578 | Segurança da Informação, Firewall em Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1843Q903664 | Segurança da Informação, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024

Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como uma barreira entre redes internas seguras e redes externas não confiáveis, como a Internet. A opção que descreve CORRETAMENTE os tipos e funcionalidades dos firewalls é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1844Q905734 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A ABNT NBR ISO/IEC 27035-1:2023 destina-se a complementar outras normas e documentos que fornecem orientação sobre a investigação e preparação para investigar incidentes de segurança da informação. Conforme definido nessa norma, o processo de gestão de incidentes de segurança da informação consiste em cinco fases distintas. Há uma fase na qual pode ocorrer a necessidade de invocar medidas do plano de continuidade de negócios ou do plano de recuperação de desastre para os incidentes que excedam determinados limites organizacionais para as equipes de resposta a incidentes.

Essa fase é a de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1845Q897145 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

A criptografia é o estudo e a prática de técnicas que envolvem a criação de algoritmos matemáticos para transformar dados em formatos indecifráveis para pessoas não autorizadas e, assim, proteger informações sensíveis durante sua transmissão ou armazenamento.
Nesse caso, a prevenção contra a modificação ou destruição imprópria de informação de forma não autorizada está relacionada ao contexto de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1846Q1040126 | Segurança da Informação, Malware, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca de segurança da informação, julgue o item subsequente.

Os spams estão diretamente associados a ataques à segurança da Internet e do usuário: são grandes responsáveis pela propagação de códigos maliciosos e pela disseminação de golpes e de venda ilegal de produtos.
  1. ✂️
  2. ✂️

1847Q978486 | Segurança da Informação, Autenticação, Informática, MPE RS, AOCP, 2025

Os serviços de autenticação são mecanismos usados para verificar a identidade de usuários ou sistemas e garantir que apenas pessoas autorizadas tenham acesso a recursos protegidos. Eles variam desde métodos simples até técnicas mais sofisticadas. Um desses métodos é a autenticação por token. Assinale a alternativa que apresenta corretamente como funciona esse tipo de autenticação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1848Q908088 | Segurança da Informação, Engenharia Telecomunicação, TCEPA, FGV, 2024

Os firewalls desempenham um papel fundamental na proteção dos dados sigilosos que trafegam na rede corporativa de um órgão público. Há diversos tipos, como firewall filtro de pacotes, firewall em estado de conexão e firewall em nível de aplicação.
O firewall filtro de pacotes
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1849Q1050427 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024

O TCE-PA deseja fortalecer (hardening) a segurança de suas estações de trabalho para proteger contra diversas ameaças. As ações que devem ser tomadas pelo tribunal incluem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1851Q884035 | Segurança da Informação, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Sobre conceitos, tipos e políticas de backup, escolha a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1852Q1044810 | Segurança da Informação, Iso 27002, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Considerando a norma ISO/IEC 27002:2022, os atributos dos domínios de segurança do controle “Inventário de informações e outros ativos associados” são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1853Q904011 | Segurança da Informação, Norma 27005, Especialista em Governança de Tecnologia da Informação, TRF 1a, FGV, 2024

Durante o processo de tratamento de riscos de segurança da informação, na lista de riscos priorizados, identificou-se a possibilidade de entrada de dados de fonte não confiável nos computadores conectados à rede computacional do TRF1.
A partir da lista de ameaças identificadas, decidiu-se que a utilização de dispositivos móveis seria bloqueada nos computadores do TRF1.
Segundo a norma ABNT NBR ISO/IEC 27005:2023, a opção de tratamento desse risco foi:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1854Q982117 | Segurança da Informação, Controles de segurança, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

Acerca de procedimentos de controle e restrição de acesso a informações e outros ativos associados, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1855Q1035893 | Segurança da Informação, Iso 27002, Tecnologia da Informação, TCE PE, FGV, 2025

A analista Maria foi incumbida de implementar no TCE-PE um controle previsto na norma ISO/IEC 27002:2022 (trata-se do controle organizacional de contato com as autoridades). Esse controle visa garantir que haja um fluxo adequado de informações em relação à segurança da informação entre a organização e as autoridades legais, regulatórias e de supervisão relevantes.
Considerando as diretrizes da ISO/IEC 27002:2022, assinale a opção que apresenta corretamente os atributos dos domínios de segurança associados ao controle que será implementado por Maria.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1856Q913591 | Segurança da Informação, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

No contexto de um bem-sucedido ataque de negação de serviço (DoS), qual dos pilares fundamentais da segurança da informação foi comprometido?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1857Q986813 | Segurança da Informação, Autoridade Certificadora AC, Secretário de Escola, Prefeitura de Barão RS, OBJETIVA, 2025

Texto associado.
Atenção! Para responder à questão de Informática, a menos que seja informado o contrário, considerar os programas em sua versão Português-BR; configuração padrão de instalação, com licença de uso; mouse configurado para destros; um clique ou duplo clique pelo botão esquerdo do mouse; e teclar como pressionar uma tecla uma vez e rapidamente liberá-la.
No contexto da segurança digital, mecanismos de identificação são utilizados para garantir a confiabilidade nas interações eletrônicas. Um desses mecanismos envolve a emissão de um arquivo eletrônico que associa uma identidade (de pessoa física, jurídica, sistema ou aplicação) a uma chave criptográfica, seguindo padrões técnicos reconhecidos internacionalmente. Assinalar a alternativa que corresponde CORRETAMENTE ao nome desse tipo de software emitido por uma autoridade competente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1858Q887229 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024

A respeito do malware conhecido como worm, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1859Q975868 | Segurança da Informação, Firewall em Segurança da Informação, Auxiliar Administrativo, Câmara Municipal de Parnamirim PE, IGEDUC, 2025

Em uma aula sobre segurança da informação, um instrutor explicou a importância do uso de firewalls. Segundo a definição mais comum, para que serve uma ferramenta de Firewall em um computador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1860Q1032208 | Segurança da Informação, Criptografia, Suporte e Infraestrutura, MPU, FGV, 2025

Uma empresa de segurança observou que os pacotes transmitidos começaram a não chegar em seus destinos. Suas mensagens eram cifradas com o RSA e estavam sendo direcionadas para uma outra máquina intrusa. O responsável pela segurança foi informado e conseguiu invadir a máquina do destino dos pacotes e identificou que os pacotes sofriam ataques de temporização, ou seja, tentava identificar a variação de tempo em implementações da exponenciação modular (como no RSA). Para dificultar o ataque, foi utilizada a técnica de multiplicar o texto cifrado por um número aleatório antes de realizar a exponenciação.
Em seu relatório, o responsável pela segurança descreveu a técnica usada como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.