Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1921Q1038347 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

No framework NIST, a categoria proteger envolve os aspectos de gestão de ativos e de avaliação de riscos.
  1. ✂️
  2. ✂️

1922Q1036054 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022

Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.

O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade.
  1. ✂️
  2. ✂️

1923Q1050140 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, manhã, MF, FGV, 2024

Um dos objetivos da segurança da informação é garantir a integridade da informação; isso significa que a informação deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1924Q1050143 | Segurança da Informação, Políticas de Segurança de Informação, manhã, MF, FGV, 2024

A norma complementar nº 03/IN01/DSIC/GSIPR recomenda instituir o gestor de segurança da informação e comunicações do órgão ou entidade da administração pública federal com a responsabilidade de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1925Q1052960 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de TI, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Acerca de segurança da informação, julgue os próximos itens.

Vulnerabilidades são fragilidades em ativos da informação que podem permitir a concretização de ameaças, colocando em risco os ativos de uma organização.
  1. ✂️
  2. ✂️

1926Q1052450 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Analista Administrativo, HEMOBRÁS, Consulplan, 2025

Segundo Machado (2014), “a identificação adequada dos ativos de informação de uma empresa, atribuição de valores para esses ativos, o desenvolvimento, a documentação e a implementação de políticas de segurança são os objetivos da segurança da informação”. Em um programa de segurança existem vários objetivos; no entanto, um dos princípios centrais em todo e qualquer programa de segurança da informação é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1927Q1050150 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, manhã, MF, FGV, 2024

No contexto da segurança da informação, spoofing é uma prática cibernética, usada por hackers, que consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1928Q1003046 | Segurança da Informação, Malware, Analista de Tecnologia da Informação, EBSERH, IBFC, 2023

Trata-se de um tipo de vírus de computador que tem por objetivo a mudança das principais configurações do navegador. Quando ele se instala, o mesmo modifica a homepage e as formas de busca. Apresentam anúncios em páginas legítimas, porém, quando estes são acionados, há o redirecionamento do usuário para sites maliciosos que podem apresentar exploits e outras páginas fraudulentas. Este é um tipo conhecido por ______.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1929Q1050426 | Segurança da Informação, Autenticação, Administrador de Banco de Dados, TCE PA, FGV, 2024

Para assegurar que apenas usuários autorizados possam acessar informações sensíveis e realizar atividades específicas dentro do sistema, uma organização deve implementar eficazmente
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1931Q1031241 | Segurança da Informação, Autenticação, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025

A autenticação de rede garante que apenas usuários e dispositivos autorizados possam acessar os recursos, fortalecendo a segurança contra acessos não autorizados e ataques cibernéticos.
Assinale a opção que apresenta o protocolo que implementa autenticação explícita de usuários ou dispositivos antes de conceder acesso à rede, sendo amplamente utilizado em redes cabeadas e sem fio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1932Q1044809 | Segurança da Informação, Norma Iso 27001, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Samuel é o analista responsável por treinar as equipes de auditoria de TI do Tribunal de Contas do Estado de Pernambuco (TCE-PE) na aplicação da norma ISO/IEC 27001. Durante a capacitação, ele esclarece que a norma contempla diferentes tipos de controles de segurança da informação, incluindo os controles físicos.
Considerando esse contexto, selecione a opção que apresenta um exemplo de controle físico previsto na ISO/IEC 27001.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1933Q1049162 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista de Tecnologia da Informação, EBSERH, IBFC, 2020

Dentre os tipos primários de IDS (Sistema de Detecção de Intrusão) existe um que monitora o tráfego do segmento da rede, geralmente com a interface de rede atuando em modo promíscuo. Ou seja, a detecção é realizada com a captura e análise de cabeçalhos e conteúdos dos pacotes. Especificamente esse tipo primário de IDS é conhecido pela sigla:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1934Q975958 | Segurança da Informação, Segurança na Internet, Contador, Câmara Municipal de Parnamirim PE, IGEDUC, 2025

Sobre boas práticas na segurança ao acessar sites na internet, assinale Verdadeiro (V) ou Falso (F):
(__)Sempre acesse sites bancários digitando o endereço diretamente no navegador.
(__)Usar conexões sem HTTPS é seguro para transações financeiras.
(__)Nunca clique em links enviados por e-mail para acessar seu banco.

Assinale a alternativa com a sequência correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1935Q970336 | Segurança da Informação, Noções de Segurança, Analista de Sistemas – Processos de negócio, Petrobras, CESPE CEBRASPE, 2022

Acerca de VPN efirewall,e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.

De acordo com a ISO 31000, o registro e o relato do processo de gestão de risco e de seus resultados visam fornecer informações para a tomada de decisão.

  1. ✂️
  2. ✂️

1936Q1040992 | Segurança da Informação, Firewall em Segurança da Informação, Tecnico Judiciario, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Enquanto método de prevenção contra ataques DDoS em redes corporativas, a redução da superfície de ataque concentra-se em restringir o número de portas abertas no firewall, sem a necessidade de outros controles adicionais ou de monitoramento contínuo, sendo uma abordagem eficaz para evitar sobrecarga de tráfego malicioso.

  1. ✂️
  2. ✂️

1938Q886910 | Segurança da Informação, Software, TJ MA, Consulplan, 2024

“À medida que as ameaças virtuais se tornaram mais sofisticadas, as ferramentas de segurança também evoluíram. Os dispositivos de firewall, por exemplo, foram aprimorados para oferecer uma proteção mais eficaz. Esses avanços são especialmente evidentes nos ______ que incluem recursos como controle de aplicativos, ______ que é o recurso projetado para detectar e prevenir atividades maliciosas na rede em tempo real e ______ que é um componente de segurança de rede projetado para monitorar e analisar o tráfego de rede em busca de atividades maliciosas ou suspeitas.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1939Q913603 | Segurança da Informação, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

As configurações de política de segurança são regras que os administradores configuram em um computador ou em vários dispositivos para proteger recursos em um dispositivo ou rede. Registre V, para verdadeiras, e F, para falsas:

( )Por meio das políticas de grupo (GPO), é possível definir vários ajustes de segurança do Internet Explorer 11 em uma política de Grupo vinculada a um domínio, em seguida, aplicar todos esses ajustes a todos os computadores no domínio.
( )A criptografia de chave pública ou criptografia assimétrica é frequentemente usada para proteger a comunicação em redes e conexões à internet em um ambiente Windows 10.
( )Windows Security Center permite a criptografia de pastas e arquivos específicos.

Assinale a alternativa com a sequência correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1940Q1007833 | Segurança da Informação, ICPBrasil, Arquivologia, MPU, FGV, 2025

Para garantir a preservação da integridade, da autenticidade e da confidencialidade de documentos públicos armazenados em meio eletrônico, óptico ou equivalente, deve ser atendido o disposto na Lei nº 12.682/2012.

Para isso, a referida lei determina que deve ser usada a certificação digital no padrão do(a):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.