Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1901Q1050141 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, manhã, MF, FGV, 2024

A norma complementar nº 04/IN01/DSIC/GSIPR descreve uma abordagem sistemática do processo de gestão de riscos de segurança da informação e comunicações, com o objetivo de manter os riscos em níveis aceitáveis.
De acordo com essa sistemática, a etapa Aceitação do Risco consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1902Q1051176 | Segurança da Informação, Políticas de Segurança de Informação, Gestão de Serviços de TIC, DATAPREV, FGV, 2024

Uma empresa está trabalhando na implementação e gerenciamento de seus ativos de software com base na norma ISO/IEC 19770.
No momento, a empresa estuda a implementação do nível 2 dessa norma. Esse nível corresponde a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1903Q1032488 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Classe A, DPE RO, FGV, 2025

Proteger o seu PC é crucial para evitar malware, ataques de hacking e roubo de dados pessoais. Ao manter o seu computador seguro, você protege informações sensíveis, evita prejuízos financeiros e garante a continuidade das suas atividades online.

(https://support.microsoft.com/pt-br/topic/manter-o-computador-seguro).

A esse respeito, associe os aplicativos de segurança listados a seguir à respectivas características principais.

1. Firewall

2. Antivírus

3. Anti-spyware

( ) Monitora o sistema e os arquivos, procurando e removendo softwares maliciosos que possam ter sido baixados ou instalados.

( ) Se concentra na detecção e remoção de programas espiões, que podem roubar informações pessoais e outras informações confidenciais.

( ) Funciona como uma barreira de segurança, controlando o tráfego de rede e impedindo que invasores acessem o sistema sem autorização.

Assinale a opção que indica a associação correta, na ordem apresentada.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1904Q904761 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

Qual é o tipo de código malicioso que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1905Q1041264 | Segurança da Informação, Norma Iso 27001, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.

A metodologia OWASP (open web application security project) propõe um modelo de escopo de segurança restrito às etapas finais do desenvolvimento de software, focando principalmente na detecção e na mitigação de vulnerabilidades em produtos já prontos.

  1. ✂️
  2. ✂️

1906Q1041273 | Segurança da Informação, Certificação Digital em Segurança da Informação, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Caso um certificado digital seja revogado, permanecem válidas todas as assinaturas realizadas com este certificado anteriormente à sua revogação, independentemente de haver ou não mecanismos de carimbo de tempo associados às assinaturas antigas.

  1. ✂️
  2. ✂️

1907Q881531 | Segurança da Informação, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024

Dado que criptografia é a transformação de dados que estão em um formato simples (não criptografados) para um formato cifrado (criptografados), assinale a alternativa correta sobre criptografia Simétrica ou Assimétrica.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1908Q967863 | Segurança da Informação, IDS Intrusion Detection System, Tecnologia da Informação, TCU, CESPE CEBRASPE

Com relação aos dispositivos de segurança de TI, julgue o item que se segue.
Entre as principais abordagens de construção dos sistemas IDS inclui-se a aplicação de métodos como redes neurais para aprendizagem do reconhecimento de padrões de intrusão.
  1. ✂️
  2. ✂️

1909Q954123 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025

A principal característica de uma cópia de segurança de dados digitais incremental (backup incremental) é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1910Q905740 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

O padrão IEEE 802.1X fornece um controle de acesso à rede de comunicação de dados, através de um mecanismo de autenticação que envolve três partes: o suplicante, o autenticador e o servidor de autenticação. Durante o processo de autenticação, a entidade que deseja acessar a rede (suplicante) interage diretamente com a entidade que fornece o acesso à rede (autenticador). O autenticador interage diretamente com a entidade que decide se o suplicante pode ou não acessar a rede (servidor de autenticação).

O protocolo de comunicação utilizado pelo suplicante para interagir com o autenticador durante o processo de autenticação é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1911Q961296 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

Texto associado.
Uma eficiente maneira de proteger um sistema local, ou mesmo uma rede de sistemas, contra as ameaças à segurança baseadas em rede e, da mesma forma, permitir que computadores nessa rede possam acessar aInterneté a utilização defirewalls. Diante da constante evolução porque passam os sistemas de informação em agências governamentais, corporações e todo tipo de organização, a necessidade de umfirewallprotegendo a rede é real. Quatro principais tipos defirewallssão conhecidos. Algumas das desvantagens de um desses tipos defirewallspodem ser:

I.Esse tipo de firewall não examina os dados de camadas superiores, e com isso eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação.
II.Em razão das informações limitadas disponíveis para o firewall, a funcionalidade presente neste tipo de firewall é limitada.
III.Geralmente são vulneráveis a ataques e atividades maliciosas que tiram proveito de problemas existentes na especificação e na pilha de protocolos TCP/IP, como falsificação de endereços na camada de rede.
Assinale a alternativa correta para o tipo de firewall a que se referem essas desvantagens.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1912Q1036058 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022

Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.

Oportunidade, continuidade e robustez são características da confiabilidade.
  1. ✂️
  2. ✂️

1913Q1050144 | Segurança da Informação, Políticas de Segurança de Informação, manhã, MF, FGV, 2024

Para a institucionalização da Política de Segurança da Informação e Comunicações (POSIC) nos órgãos e entidades da Administração Pública Federal, de acordo com a Norma Complementar nº 03/IN01/DSIC/GSIPR, recomenda-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1914Q1000500 | Segurança da Informação, Assinatura Digital, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Uma assinatura digital é uma técnica ou ferramenta aceita pelo governo, pelo judiciário e pelas empresas, que possibilita que um usuário faça a reprodução de sua assinatura em documentos digitais. Assinale a alternativa que apresenta o principal impacto da criação da Infraestrutura de Chaves Públicas Brasileiras (ICP-Brasil) a partir de 2001.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1915Q1000501 | Segurança da Informação, ICPBrasil, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Um certificado digital é um documento eletrônico que autentica a identidade de indivíduos ou entidades na internet, utilizando criptografia para assegurar a integridade e a confidencialidade das informações. Assinale a alternativa que apresenta a função da ICP-Brasil em relação aos certificados digitais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1916Q986720 | Segurança da Informação, Noções de Segurança, Contador, Prefeitura de Vanini RS, OBJETIVA, 2025

Qual das seguintes práticas aumenta a segurança de dispositivos móveis?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1917Q968571 | Segurança da Informação, Operação de Computadores, TRERR, FCC

O órgão ou entidade responsável pela emissão e pela veracidade dos dados de um certificado digital e por publicar informações sobre certificados que não são mais confiáveis é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1918Q1061786 | Segurança da Informação, Firewall em Segurança da Informação, Área 1 Contábil Financeira, Polícia Federal, CESPE CEBRASPE, 2025

Acerca de segurança da informação, bancos de dados e aprendizado de máquina, julgue o próximo item.

Firewalls e antivírus são ferramentas de proteção da rede por meio do controle do tráfego de dados e do impedimento a acessos não autorizados.

  1. ✂️
  2. ✂️

1919Q914914 | Segurança da Informação, Vigia, Prefeitura de Dom Eliseu PA, LJ Assessoria e Planejamento Administrativo Limita, 2023

Quando se trata de prevenção de sabotagem, qual das seguintes medidas é considerada a mais eficaz para proteger sistemas críticos de infraestrutura?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1920Q1018118 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente.
Single sign-on é uma solução de autenticação que permite que os usuários façam login uma vez utilizando um único conjunto de credenciais e acessem várias aplicações durante a mesma sessão.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.