Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1882Q897153 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

O TJ-RR realiza backups completos aos domingos e backups diferenciais diariamente durante a semana. Após uma falha crítica no sistema na sexta-feira, a equipe de TI precisa restaurar os dados o mais rápido possível para retomar as operações.
Sabendo que o objetivo é minimizar o tempo de restauração, um procedimento que melhoraria significativamente o processo de recuperação dos dados seria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1883Q977804 | Segurança da Informação, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025

De acordo com o OWASP TOP 10, o risco de falha de controle de acesso permite que invasores
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1884Q883907 | Segurança da Informação, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

A Política de Segurança da Informação é um conjunto de diretrizes e princípios que orientam a gestão e proteção das informações em uma organização. Qual dos seguintes princípios das políticas de segurança de informação se concentra em assegurar que as informações sejam acessíveis apenas por pessoas autorizadas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1885Q883912 | Segurança da Informação, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

A criptografia é uma técnica de segurança cujo objetivo fundamental é transformar dados em um formato ilegível para terceiros não autorizados, garantindo que apenas aqueles com a chave apropriada (simétrica ou assimétrica) possam entender ou modificar a informação. Qual é a principal diferença entre a criptografia simétrica e criptografia assimétrica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1886Q963272 | Segurança da Informação, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Suponha que um Analista do Tribunal Regional Federal da 4ª Região – TRF4 se depare com uma situação em que deve implantar mecanismos de proteção interna voltados à segurança física e lógica das informações no ambiente do Tribunal. Para isso, ele levantou os seguintes requisitos:

I. Não instalar em áreas de acesso público equipamentos que permitam o acesso à rede interna do Tribunal.

II. Os usuários não podem executar transações de TI incompatíveis com sua função.

III. Apenas usuários autorizados devem ter acesso de uso dos sistemas e aplicativos.

IV. Proteger o local de armazenamento das unidades de backup e restringir o acesso a computadores e impressoras que possam conter dados confidenciais.

O Analista classificou correta e respectivamente os requisitos de I a IV como segurança

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1887Q976611 | Segurança da Informação, Noções de Segurança, Assistente Administrativo, CONAB, CONSULPAM, 2025

Analise a situação hipotética a seguir:
Um usuário baixou uma planilha de fluxo de caixa, localizada no armazenamento em nuvem da organização, para editá-la localmente. Esse usuário fez uma série de mudanças na planilha local, salvou e a enviou por e-mail para um dos seus colegas de trabalho. Ao receber a planilha, no entanto, este colega identifica que nada havia sido atualizado, pois tratava-se da versão 1 que estava originalmente localizada no armazenamento em nuvem.
O nome do pilar de segurança que foi comprometido, no cenário apresentado, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1888Q1040128 | Segurança da Informação, Autenticação, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca de segurança da informação, julgue o item subsequente.

Autenticação é o requisito básico de segurança da informação cujo objetivo é evitar que uma entidade possa negar a autoria da execução de uma ação.
  1. ✂️
  2. ✂️

1889Q959492 | Segurança da Informação, Malware, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.

Dada a capacidade de desempenho de fibre channel, a tecnologia de becape em SAN apresenta como vantagem permitir que a aplicação de becape mova os dados em altas velocidades, já que, normalmente, são requeridas janelas curtas para a realização de cópias de segurança em determinados tipos de sistemas em tempo real.

  1. ✂️
  2. ✂️

1890Q1036037 | Segurança da Informação, Ataques e Ameaças, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máquina externa desconhecida como sendo uma máquina da rede interna.
  1. ✂️
  2. ✂️

1891Q983567 | Segurança da Informação, Segurança na Internet, Especialidade Operador de Estação de Tratamento, CAESBDF, CESPE CEBRASPE, 2025

Certo dia, Paulo recebeu um email que pensou ter sido enviado pelo banco. Ele foi informado que sua conta tinha sido comprometida e que seria necessário clicar no link fornecido para bloquear o acesso das informações pessoais a terceiros de má-fé. Ao clicar, Paulo foi direcionado a um site falso, idêntico ao do banco, e inseriu os dados que criminosos cibernéticos precisavam para que tivessem acesso à conta.

Considerando as informações na situação hipotética precedente, assinale a opção que corresponde ao tipo de golpe digital aplicado em Paulo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1892Q1050127 | Segurança da Informação, Segurança Na Internet, manhã, MF, FGV, 2024

SIAFI é o Sistema Integrado de Administração Financeira do Governo Federal, o principal instrumento utilizado para registro, acompanhamento e controle da execução orçamentária, financeira e patrimonial do Governo.
Para se estabelecer uma conexão segura entre o SIAFI Web e o sistema cliente, faz-se necessária uma Autenticação Mútua entre os sistemas.
Para viabilizar esse canal seguro, o sistema cliente deverá possuir um certificado digital
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1894Q904768 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

Um tipo de ataque ocorre com a injeção de script malicioso em uma entrada, desprotegida ou não, validada pela aplicação web em um site vulnerável. Tal ataque tem como objetivo permitir que o atacante viabilize o retorno e execução do script malicioso no navegador da vítima, quando ela estiver acessando o site vulnerável. Esse ataque é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1895Q1040991 | Segurança da Informação, Autenticação, Tecnico Judiciario, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativosweb, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.

Em OAuth 2.0, um servidor de recursos que aceita apenas solicitações assinadas exige que cada solicitação assinada seja identificável de maneira exclusiva e seja processada uma única vez.

  1. ✂️
  2. ✂️

1896Q1008227 | Segurança da Informação, Norma 27005, Suporte e Infraestrutura, MPU, FGV, 2025

Mário trabalha em uma empresa que está elaborando seu plano de gerenciamento de riscos. Com o objetivo de estabelecer o valor de cada ativo na organização, ela precisa inicialmente identificar seus riscos em um nível de detalhamento adequado. Baseando-se na norma ABNT NBR ISO/IEC 27005:2019, sabe-se que os ativos são divididos em primários e de suporte.
Para facilitar o processo de identificação, Mário iniciou seu documento de ativos primários pelo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1897Q901030 | Segurança da Informação, Analista Técnico II – Infraestrutura Rede, SEBRAENACIONAL, CESPE CEBRASPE, 2024

Em uma auditoria de redes de dados de computadores, a atividade que envolve a análise do fluxo de dados para a identificação de padrões incomuns ou atividades suspeitas é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1898Q995510 | Segurança da Informação, IDS Intrusion Detection System, Especialista Tecnologia da Informação, IMBEL, IBFC, 2024

Assinale a alternativa que apresenta a função de um IDS (Sistema de Detecção de Intrusão).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1899Q1008612 | Segurança da Informação, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

O anexo II da Portaria 162/2021 do Conselho Nacional de Justiça estabelece um protocolo de gerenciamento de crises cibernéticas do poder judiciário (PGCRC-PJ). O gerenciamento de crises se refere às atividades que devem ser executadas para avaliar o problema e determinar a resposta inicial diante da ocorrência de um evento adverso de segurança da informação.
O gerenciamento de crises está divido em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1900Q1036038 | Segurança da Informação, Ataques e Ameaças, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.