Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1861Q904470 | Segurança da Informação, Segurança de sistemas de informação, Especialização em Desenvolvimento BackEnd, Prefeitura de Rio Branco AC, IV UFG, 2024

Leia o caso a seguir.

Em um ambiente de redes e sistemas distribuídos, a segurança dos dados é primordial. Uma empresa deverá estruturar sua rede, considerando os protocolos de comunicação e os modelos de arquitetura de redes, com intuito de garantir a integridade e a confidencialidade dos dados transmitidos.
Elaborado pelo(a) autor(a).

Para tanto a empresa mencionada no caso irá
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1862Q904728 | Segurança da Informação, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024

Os métodos tradicionais de criptografia são fundamentais para entender a evolução da segurança da informação. Como é conhecimento o método de criptografia mais simples, em que cada letra do texto original é substituída por uma letra fixa adiantada no alfabeto?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1863Q987180 | Segurança da Informação, Malware, Técnico Rural, Prefeitura de Nonoai RS, OBJETIVA, 2025

A utilização de dispositivos conectados à internet para transações bancárias e acesso a redes sociais e serviços de e-mail exige medidas de precaução, visto que falhas de segurança podem comprometer dados sensíveis e gerar prejuízos. Nesse contexto, os riscos envolvidos na navegação sem proteção adequada incluem diversas ameaças, tanto para o usuário quanto para terceiros. Considerando essas informações, assinalar a alternativa que apresenta CORRETAMENTE um dos riscos decorrentes da utilização de um computador comprometido.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1864Q1032527 | Segurança da Informação, Ataques e Ameaças, Classe A, DPE RO, FGV, 2025

Associe corretamente os termos abaixo com suas definições:

1 - Virus

2 - Worm

3 - Trojan

4 - Rabbit

5 - Spyware

( ) Software que parece legítimo, mas executa funções maliciosas ocultas.

( ) Malware que monitora ações, rouba dados ou arquivos.

( ) Malware que precisa de ajuda para se espalhar.

( ) Programa malicioso que sobrecarrega os recursos do sistema.

( ) Malware que se espalha sozinho via rede, sem assistência externa.

A sequência correta que associa os termos é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1865Q952923 | Segurança da Informação, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

Qual é a função de um switch em uma rede de computadores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1866Q910218 | Segurança da Informação, Web Design, TCEPA, FGV, 2024

Cookies de websites podem ser processados e utilizados para treinamento de algoritmos de IA. No entanto, há preocupações éticas com relação à privacidade dos dados armazenados nos cookies. Uma das formas de aumentar a proteção dos dados dos usuários consiste em buscar a configuração mais segura dos atributos opcionais dos cookies.
Dos atributos opcionais de cookies listados abaixo, aquele que deve ser configurado para sinalizar ao navegador que o cookie deve ser enviado apenas por meio de uma conexão encriptada HTTPS é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1867Q962462 | Segurança da Informação, IPS Intrusion Prevention System, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Um IPS identificou pacotes maliciosos por meio de escaneamento em busca de assinaturas de ataque no contexto de um conjunto de tráfego de dados, em vez de considerar apenas pacotes individuais.
O método empregado denomina-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1868Q887228 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024

Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um prestador de serviço (SP), em vez de realizar o próprio processo de autenticação do usuário, utiliza um token de autenticação fornecido por um provedor de identidades externo (IdP). Dessa forma, esse token pode ser usado dentro da rede corporativa por intermédio de uma única autenticação. Qual é o nome dado a esse tipo de padrão de login?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1869Q910020 | Segurança da Informação, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Na criação de uma Política de Segurança da Informação, as diretrizes são definidas pelo(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1870Q1038341 | Segurança da Informação, Segurança de Sistemas de Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere a gerenciamento de identidades, julgue o próximo item.

Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.
  1. ✂️
  2. ✂️

1871Q954119 | Segurança da Informação, IPS Intrusion Prevention System, Infraestrutura, PGECE, UECE CEV, 2025

Assinale a opção que apresenta a correta relação entre Intrusion Prevention System (IPS) e chamadas de sistema de um Sistema Operacional.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1872Q1028618 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Área Administrativa, MPE RJ, FGV, 2025

Uma das formas mais importantes de garantir que as contas online estão seguras é proteger as senhas. Com relação a criação e proteção de senhas, avalie as recomendações a seguir.

I. A segurança das senhas começa com a criação de senhas fortes. Uma senha forte deve ter pelo menos 12 caracteres de comprimento, usa uma combinação de letras maiúsculas, minúsculas, números e símbolos, evita palavras que possam ser facilmente encontradas em dicionários ou nome de pessoas, produtos ou organizações, e deve ser significativamente diferente das senhas anteriores.

II. Depois de criar uma senha segura, compartilhe apenas com um amigo ou membro da família para casos de emergências, jamais envie uma senha por email, mensagem de chat ou qualquer outro meio de comunicação que não seja confiavelmente seguro. Não há problema em escrever as senhas, desde que o proprietário as mantenha em segurança. Escreva as senhas em notas autocolantes ou cartões, mas não mantenha perto do que a senha protege.

III. Use uma senha forte e exclusiva para cada site, no caso de roubo das informações de um site, os meliantes tentarão utilizar essas credenciais em centenas de outros sites conhecidos, como bancos, redes sociais ou compras online, na esperança de que tenha reutilizado a senha em outro local. Esse ataque chama-se "Ataque de itens de credenciais" e é extremamente comum.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1873Q993551 | Segurança da Informação, IPS Intrusion Prevention System, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

Sobre os Sistemas de Prevenção de Intrusão (IPS), analise as assertivas e assinale a alternativa que aponta as corretas.
I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos típicos de ameaças conhecidas. II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina para a detecção de tráfegos anômalos na rede. III. Trabalham exclusivamente monitorando o funcionamento dos computadores e geram alertas quando identificam algum padrão de comportamento suspeito. IV. São mais eficientes que os antimalwares para detectar softwares maliciosos nos computadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1874Q959511 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.

O ataque em redes Wi-Fi conhecido por evil twin cria um ponto de acesso não autorizado na rede, o que permite interceptar a comunicação da vítima que se conecta nesse ponto de acesso malicioso.

  1. ✂️
  2. ✂️

1875Q970334 | Segurança da Informação, Noções de Segurança, Analista de Sistemas – Processos de negócio, Petrobras, CESPE CEBRASPE, 2022

No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.

Na técnica de DLP denominada keyword matching, assinaturas exclusivas são definidas para os arquivos classificados como sensíveis e os processos de saída de dados da rede ou dos computadores são verificados em busca de assinaturas correspondentes.

  1. ✂️
  2. ✂️

1876Q1041268 | Segurança da Informação, Assinatura Digital, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

No Brasil, a assinatura digital foi regulamentada pela Lei Geral de Proteção de Dados, que dispõe sobre o processo de emissão, distribuição, validação e revogação dos certificados digitais para sistemas e pessoas.

  1. ✂️
  2. ✂️

1877Q897157 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo.
No que se refere ao que a organização deve considerar para determinação do escopo descrito, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação.

( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais.

( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1878Q902399 | Segurança da Informação, Engenharia de Produção, IFES, IF ES, 2024

Assinale a alternativa INCORRETA em relação aos métodos heurísticos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1879Q952576 | Segurança da Informação, Área Serviços de Rede, FURG, FURG, 2025

Analisa as afirmativas abaixo sobre a Norma Complementar nº 05/IN01/DSIC/GSIPR, que disciplina a criação de Equipes de Tratamento e Respostas a Incidentes (ETIR) na Administração Pública Federal.
São atribuições típica dessas equipes:
I. Armazenar informações pessoais de cidadãos sem consentimento.
II. Prevenir e detectar incidentes de segurança em redes computacionais.
III. Coordenar ações de resposta a incidentes de segurança.
IV. Comunicar incidentes ao Gabinete de Segurança Institucional da Presidência da República.
Está(ão) incorreta(s) a(s) afirmativa(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1880Q1050148 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, manhã, MF, FGV, 2024

O gerenciamento de incidentes de segurança em redes de computadores realizado pelas Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais (ETIR) dos órgãos e entidades da administração pública federal é disciplinado pela norma complementar 08/IN01/DSIC/GSIPR.
De acordo com essa norma, além do serviço de tratamento de incidentes, a ETIR poderá oferecer à sua comunidade o serviço de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.