Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1941Q1036035 | Segurança da Informação, Ataques e Ameaças, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

O ataque de negação de serviço DOS (denial of service) afeta a integridade dos dados, tornando-os indisponíveis aos usuários.
  1. ✂️
  2. ✂️

1942Q1038340 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere a gerenciamento de identidades, julgue o próximo item.

A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema.
  1. ✂️
  2. ✂️

1943Q1018117 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente.
O comando git fetch origin branchSTM busca, ao ser executado, todos os dados no repositório remoto ainda não conhecidos pelo usuário, o qual poderá, depois de obter esses dados, fazer o merge.
  1. ✂️
  2. ✂️

1944Q905735 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

De acordo com a ABNT NBR ISO 22301:2020, um Sistema de Gestão de Continuidade de Negócios (SGCN) reforça a importância de entender as necessidades da organização e a imprescindibilidade de estabelecimento de uma política e de objetivos para a continuidade dos negócios.

Conforme essa norma, um dos benefícios para a organização, da perspectiva de processos internos, é que um SGCN

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1945Q1050128 | Segurança da Informação, Segurança Na Internet, manhã, MF, FGV, 2024

A arquitetura ePING define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da tecnologia de informação e comunicação na interoperabilidade de serviços de Governo Eletrônico.
A ePING estabelece que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1946Q1036053 | Segurança da Informação, Backup em Segurança da Informação, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup.

Um componente é redundante quando fornece criptografia e segurança adequadas ao banco de dados de back-end ou quando armazena o sistema operacional por meio do armazenamento dos dados.
  1. ✂️
  2. ✂️

1947Q1042713 | Segurança da Informação, Segurança de Sistemas de Informação, Desenvolvimento de Software, DATAPREV, FGV, 2024

A OWASP Top 10 é uma lista amplamente reconhecida das vulnerabilidades mais críticas em aplicações web, criada pela Open Web Application Security Project (OWASP). Atualizada periodicamente, a lista destaca as principais falhas de segurança que podem ser exploradas por atacantes. Com foco em orientar desenvolvedores e equipes de segurança, a OWASP Top 10 serve como uma referência essencial para proteger aplicações web e melhorar as práticas de desenvolvimento seguro.
Em sua versão OWASP Top 10:2021, identificamos como uma categoria de vulnerabilidade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1948Q975898 | Segurança da Informação, Malware, Analista Legislativo, Câmara Municipal de Parnamirim PE, IGEDUC, 2025

Um usuário notou que, ao abrir determinados programas, o sistema operacional Windows encerra a conta do usuário automaticamente sem aviso. Esse problema pode ser um sinal de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1950Q1000502 | Segurança da Informação, ICPBrasil, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Assinale a alternativa que apresenta o que a ICP-Brasil possibilita em relação à criptografia de chave pública.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1951Q903735 | Segurança da Informação, Norma ISO 27001, Analista de Tecnologia da Informação, UFPI, COPESE, 2024

Sobre normas e boas práticas de segurança da informação, tais como: ISO/IEC 27001, COBIT, ITIL, julgue cada afirmativa a seguir como verdadeira (V) ou falsa (F). Em seguida, assinale a opção que corresponde à sequência CORRETA:

( ) A ISO/IEC 27001 é uma norma internacional que estabelece requisitos para um Sistema de Gestão da Segurança da Informação (SGSI).
( ) O COBIT é um framework de governança de TI que fornece um conjunto de boas práticas para o gerenciamento e controle de TI.
( ) O ITIL é um conjunto de boas práticas para o gerenciamento de serviços de TI, focado na entrega de valor ao negócio.
( ) A ISO/IEC 27001 se concentra exclusivamente na segurança física das informações, como o controle de acesso a instalações e equipamentos.
( ) O COBIT e o ITIL são frameworks concorrentes, com objetivos e abordagens completamente distintos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1952Q1036384 | Segurança da Informação, Firewall em Segurança da Informação, Suporte, BANESE, AOCP, 2022

A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1953Q1086817 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

A proteção de segurança de rede computacional de determinado tribunal é composta por firewall de aplicação Web (WAF), sistema de detecção e prevenção de intrusão (IDS/IPS), firewall e listas de acessos (ACL) utilizadas em switchs e roteadores. Um atacante conseguiu, a partir da Internet, ultrapassar a proteção dessa rede e acessar indevidamente informações restritas. A aplicação web afetada, E-processos, é utilizada para gestão de processos judiciais, sendo acessada tanto pela Internet quanto pela rede interna por diversos perfis de usuários, como servidores, advogados, juízes. A aplicação conta com alguns recursos de segurança, como bloqueio por tentativa de força bruta e protocolo de transferência de hipertexto seguro (HTTPS). Durante a análise do incidente, identificou-se a utilização da técnica de SQL Injection na exploração de uma vulnerabilidade na E-processos, o que permitiu o acesso não autorizado a dados armazenados no servidor de banco de dados.

Nessa situação hipotética, as falhas que podem ser identificadas incluem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1954Q964449 | Segurança da Informação, Operação de Computador, TRF 4ª REGIÃO, FCC

No contexto da segurança, pode ser definida como a fraqueza ou deficiência que pode ser explorada. Trata-se de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1955Q977833 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025

Os certificados digitais autoassinados são utilizados com baixo ou nenhum risco de segurança para as organizações
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1956Q1050557 | Segurança da Informação, Noções de Segurança, Analista de Segurança, TCE PA, FGV, 2024

Segundo a NBR ISO 27003, da ABNT, e considerando a implantação de um Sistema de Gestão de Segurança da Informação (SGSI), a documentação a ser gerada durante a fase de condução de análise dos requisitos de segurança da informação é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1957Q957144 | Segurança da Informação, Segurança na Internet, Aplicação Manutenção e Apoio Técnico, Prodesan SP, IBAM, 2025

A segurança da informação depende de boas práticas, como o uso de senhas fortes e a realização de backups regulares, para proteger dados contra acessos não autorizados e perdas. Com base nesse contexto, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1958Q1041883 | Segurança da Informação, Backup em Segurança da Informação, Cargo 6, TRE PE, CESPE CEBRASPE

Acerca da realização de cópias de segurança ou becape do Windows, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1959Q902396 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024

Considere as seguintes afirmações:

1) O algoritmo RSA se baseia no uso de dois grandes números primos; um deles será a chave pública, e o outro será a chave privada.
2) A função totiente de Euler indica, para um dado x, o número de inteiros primos com x que são menores de x. Essa função é base para se definir a chave pública e a privada, no caso do algoritmo RSA.
3) Mensagens encriptadas pelo RSA podem ser postadas em canais inseguros, assim como ocorre com a chave encriptadora.
4) Não existe uma relação matemática entre a chave pública e a chave privada no caso do algoritmo RSA, do contrário a encriptação não seria segura.

Estão corretas, apenas,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1960Q905729 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

O NIST cybersecurity framework (NCF) é um documento que provê organizações com instruções para melhorar o gerenciamento de riscos de segurança cibernética. Uma das sugestões é a representação da maturidade do gerenciamento e da governança de ameaças cibernéticas através de níveis (tiers). Considere que duas organizações, W e Y, utilizam-se do NCF como referência e indicam que estão, respectivamente, nos tiers 3 e 4. As organizações W e Y estão em níveis diferentes de maturidade e, por isso, têm características específicas em alguns aspectos.

Quais são essas características específicas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.