Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1961Q905729 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

O NIST cybersecurity framework (NCF) é um documento que provê organizações com instruções para melhorar o gerenciamento de riscos de segurança cibernética. Uma das sugestões é a representação da maturidade do gerenciamento e da governança de ameaças cibernéticas através de níveis (tiers). Considere que duas organizações, W e Y, utilizam-se do NCF como referência e indicam que estão, respectivamente, nos tiers 3 e 4. As organizações W e Y estão em níveis diferentes de maturidade e, por isso, têm características específicas em alguns aspectos.

Quais são essas características específicas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1964Q911649 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

A área de auditoria de uma organização recomendou que se incluísse algum mecanismo de verificação de integridade em uma base corporativa de imagens com milhões de arquivos. Em vista disso, a área de tecnologia da informação da organização propôs a associação dos arquivos de imagens a valores calculados de hash e a verificação desses valores sempre que os arquivos fossem usados. A principal preocupação para o processo incide no desempenho dos cálculos e na verificação dos hashes pelas aplicações internas.
Nessa situação hipotética, a opção de algoritmo de hash mais indicada seria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1965Q1062722 | Segurança da Informação, Firewall em Segurança da Informação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

No contexto da segurança de redes de computadores, a prevenção contra ataques cibernéticos e malwares exige o uso de ferramentas como firewalls e sistemas de monitoramento de tráfego. Assinale a opção em que é apresentada uma abordagem integrada que possibilita tanto a proteção de redes contra ataques quanto a análise do tráfego de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1966Q1036378 | Segurança da Informação, Iso 27002, Suporte, BANESE, AOCP, 2022

A ISO/IEC 27002 estabelece requisitos de segurança que podem ser utilizados por uma organização. Dentro da norma, esses requisitos são chamados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1967Q1031771 | Segurança da Informação, Firewall em Segurança da Informação, Agente de Serviços de Informática, Prefeitura de Canaã dos Carajás PA, FGV, 2025

Na gestão de segurança da internet é uma tarefa crucial conhecer os equipamentos de segurança que ajudam a proteger a infraestrutura de tecnologia de informação e comunicação (TIC) e os dados sensíveis.

Sobre a função do firewall, considerando a segurança, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1968Q970337 | Segurança da Informação, Noções de Segurança, Analista de Sistemas – Processos de negócio, Petrobras, CESPE CEBRASPE, 2022

Acerca de VPN efirewall,e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.

De acordo com a ISO 27002, é diretriz que os métodos de gerenciamento de projetos empregados estabeleçam a segurança da informação como parte integrante de todas as fases metodológicas dos projetos.

  1. ✂️
  2. ✂️

1969Q1035900 | Segurança da Informação, Certificação Digital em Segurança da Informação, Tecnologia da Informação, TCE PE, FGV, 2025

O certificado digital é um componente fundamental da Infraestrutura de Chave Pública (PKI) e desempenha papel fundamental na segurança digital.

Assinale a afirmativa que descreve corretamente a principal função de um certificado digital.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1970Q1034880 | Segurança da Informação, Autenticação, Desenvolvimento de Sistemas, MPU, FGV, 2025

A analista Daniela está implementando o módulo de autenticação de um sistema, com base no protocolo OpenID Connect (OIDC). Na rotina de verificação da autenticação, Daniela deve avaliar se o ID Token, retornado pelo servidor OIDC, foi emitido em um horário considerado válido.

Para avaliar o horário de emissão do token, Daniela deve extrair do ID Token o valor do atributo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1971Q913586 | Segurança da Informação, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

Um servidor da FURB recebeu um e-mail contendo uma mensagem com um formulário que solicita a inserção de informações pessoais. Ao completar os campos e confirmar o envio, as informações são inadvertidamente compartilhadas com criminosos. De que tipo de ataque cibernético esse servidor foi alvo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1972Q1035479 | Segurança da Informação, Protocolo Ssl, Agente Administrativo, AGESAN RS, FGV, 2025

Ao acessar um site com certificado SSL expirado no Google Chrome, o usuário vê o seguinte erro:

NET::ERR_CERT_DATE_INVALID

Sobre o erro, avalie as afirmativas a seguir.

I. O usuário pode ignorá-lo temporariamente clicando em “Avançado > Continuar”.
II. É solucionado permanentemente por meio da atualização do certificado no servidor de origem.
III. É resolvido por meio da desativação do “Use secure DNS”.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1973Q1038348 | Segurança da Informação, Segurança de Sistemas de Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas.
  1. ✂️
  2. ✂️

1974Q1038349 | Segurança da Informação, Segurança de Sistemas de Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento.
  1. ✂️
  2. ✂️

1975Q883726 | Segurança da Informação, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

Qual é o principal objetivo de realizar uma cópia de segurança (backup) de arquivos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1976Q994077 | Segurança da Informação, Tecnologia de Informação e Comunicação, IBGE, SELECON, 2023

O administrador da rede da sua agência do IBGE executa ocasionalmente uma cópia dos arquivos e, no processo, é retirado o atributo de arquivamento. Nesse caso, o administrador realiza um backup:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1977Q1052449 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Analista Administrativo, HEMOBRÁS, Consulplan, 2025

A proteção das informações, visando, principalmente, a preservação da sua integridade e do valor que elas representam para uma organização ou indivíduo, é diretamente associada à área da segurança da informação. Os mecanismos de segurança da informação podem ser classificados em controles físicos e controles lógicos. Constitui-se em um exemplo de controle lógico:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1978Q1069092 | Segurança da Informação, Segurança Na Internet, Oficial de Fazenda, SEFAZ RJ, CEPERJ

No que diz respeito à segurança na internet, um termo está associado à forma mais comum de roubo de identidades online, sendo uma técnica de obtenção de informações pessoais, geralmente mediante e-mail fraudulento. Na maioria das vezes, essa fraude ocorre por meio do envio de e-mails que parecem originários de empresas fidedignas e legítimas, com aparência ofi cial e logotipo. Esse termo é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1979Q1050424 | Segurança da Informação, Segurança Física e Lógica, Administrador de Banco de Dados, TCE PA, FGV, 2024

O TCE-PA está revisando suas políticas de segurança da informação para garantir que tanto a segurança física quanto a lógica estejam adequadamente implementadas. O objetivo é proteger os ativos do tribunal contra uma variedade de ameaças, desde intrusões físicas até ataques cibernéticos.

Assinale a opção que exemplifica a integração de medidas de segurança física e lógica, respectivamente, para proteger os ativos da organização.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1980Q1044817 | Segurança da Informação, Infra Estrutura de Chaves Publicas Pki, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

A Infraestrutura de Chaves Públicas (PKI) é um conjunto de políticas, procedimentos, tecnologias e entidades responsáveis por gerenciar a emissão, renovação, revogação e uso de certificados digitais. Entre seus principais componentes estão entidades como a Autoridade Certificadora (CA), a Autoridade de Registro (RA), o Diretório e o Módulo de Validação.
A esse respeito, relacione os componentes da Infraestrutura de Chaves Públicas (PKI) listados a seguir às respectivas funções.


1. Autoridade Certificadora 2. Autoridade de Registro 3. Diretório 4. Módulo de Validação

( ) Verifica a identidade dos solicitantes de certificados e encaminha a solicitação.
( ) Armazena e disponibiliza certificados públicos e listas de revogação.
( ) Verifica, em tempo real, o status dos certificados quanto à sua validade ou revogação.
( ) Emite, assina digitalmente e revoga certificados digitais.

A relação correta, segundo a ordem apresentada, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.