Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1981Q965494 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Escriturário, Banco do Brasil, 2024

Qual das seguintes opções descreve corretamente um cenário onde a criptografia assimétrica oferece uma vantagem significativa sobre a criptografia simétrica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1982Q1041272 | Segurança da Informação, Certificação Digital em Segurança da Informação, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Os certificados digitais para pessoas físicas são emitidos pelas autoridades certificadoras, possuem prazo de validade e dependem da validação de identidade do solicitante.

  1. ✂️
  2. ✂️

1983Q968570 | Segurança da Informação, Operação de Computadores, TRERR, FCC

Não repúdio é a propriedade que indica que afirmação autentica emitida por alguma pessoa ou sistema não pode ser negada. Uma maneira de efetivar a propriedade de não repúdio é utilizando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1984Q1041277 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Quando uma chave privada é exposta indevidamente, ela pode ser revogada, mas os dados criptografados anteriormente continuam acessíveis e certificados para os detentores da chave pública equivalente.

  1. ✂️
  2. ✂️

1985Q1028995 | Segurança da Informação, Backup em Segurança da Informação, Classe A, DPE RO, FGV, 2025

Avalie as alternativas a seguir e assinale a correta relacionada às estratégias de restauração de backups.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1986Q970378 | Segurança da Informação, Auditoria de Sistemas, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Segundo a Portaria nº 162, de 10 de junho de 2021, deverá ser formalmente instituída uma Equipe de Tratamento e Resposta a Incidentes de Segurança Cibernética (ETIR), em todos os
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1987Q1036692 | Segurança da Informação, Firewall em Segurança da Informação, Suporte e Infraestrutura, Banestes, Instituto Access, 2024

A empresa “AbcData” está revendo sua infraestrutura de segurança de rede após um recente incidente de segurança. Eles querem uma solução que ofereça tanto a capacidade de bloqueio e filtragem de tráfego não autorizado quanto a funcionalidade de intervir ativamente contra ameaças em potencial. Qual combinação de tecnologias melhor atende a essas necessidades?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1988Q1028501 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

A RFC 6749 define a estrutura do protocolo OAuth 2.0.
Os dois tipos de clientes desse protocolo são conhecidos como clientes
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1989Q1065387 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Técnico de Enfermagem, Prefeitura de Riacho de Santo Antônio PB, CPCON, 2025

Um órgão público realizou um concurso e solicitou que os aprovados enviassem documentação digitalizada por e-mail. Para proteger os dados pessoais dos candidatos, a equipe de TI adotou medidas como: criptografia dos arquivos anexados, uso de assinatura digital nos documentos oficiais, armazenamento em servidores com backup automatizado diário e firewalls configurados para filtrar tráfego não autorizado. Considerando essas práticas, é CORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1990Q913592 | Segurança da Informação, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023

No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil (www.cert.br/), na "Cartilha de Segurança para Internet", são fornecidos alguns cuidados e recomendações para a proteção da privacidade de dados. Nesse contexto, registre V, para verdadeiras, e F, para falsas:

( )Se você pretende trocar, descartar ou repassar seu celular ou tablet, desconectar sua conta ID do sistema e restaurar para as configurações de fábrica, removendo inclusive cartões de memória e chip SIM, é uma medida recomendada.
( )Antes de postar qualquer conteúdo online, é importante considerar com cautela, uma vez que o que é enviado ou postado na Internet geralmente não pode ser facilmente apagado ou controlado em relação ao acesso. É aconselhável obter permissão antes de compartilhar imagens nas quais outras pessoas apareçam.
( )Utilizar autenticação de duas etapas sempre que possível, empregar senhas fortes e difíceis de adivinhar e não reutilizar senhas é uma prática recomendada. Se for para armazenar as senhas de forma segura, faça com o auxílio do navegador.
( )Reforçar a segurança da galeria de fotos do celular por meio de senha ou autenticação biométrica é uma medida prudente. Se houver necessidade de enviar fotos por mensagem, é indicado utilizar um temporizador para a apagar as imagens.

Assinale a alternativa que apresenta a sequência correta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1991Q1036033 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Com relação à segurança em redes de computadores, julgue o item subsequente.

Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.
  1. ✂️
  2. ✂️

1992Q1038343 | Segurança da Informação, Controles de Segurança, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere a DevOps, julgue o item subsequente.

Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central.
  1. ✂️
  2. ✂️

1993Q959497 | Segurança da Informação, ICPBrasil, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.

O ataque conhecido por blind SQL injection tem por característica a exploração de perguntas ao banco de dados, as quais retornam verdadeiro ou falso; conforme a resposta da aplicação, o atacante consegue identificar de onde os dados podem ser extraídos do banco, por falhas de programação na aplicação.

  1. ✂️
  2. ✂️

1994Q1028617 | Segurança da Informação, Segurança Na Internet, Área Administrativa, MPE RJ, FGV, 2025

Ao usar o recurso de “navegação segura” no navegador Chrome, o usuário recebe avisos que ajudam na proteção contra malware, sites e extensões abusivos, phishing, anúncios maliciosos e invasivos e ataques de engenharia social.
Os níveis de proteção de navegação segura oferecidos por esse navegador são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1995Q1063690 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Tecnologia da Informação, INPE, FGV, 2024

Existem quatro tabelas no firewall iptables do Linux, mais uma tabela adicional oriunda do SELinux.
A respeito das tabelas do iptables e suas funcionalidades, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) As definições de controle de acesso para pacotes que transitam de, para e através do Linux encontram-se na tabela filter.
( ) Na tabela nat, é realizada a tradução de endereços de rede. É possível modificar o destino de um pacote por meio de suas regras.
( ) A tabela raw permite modificar os pacotes de acordo com suas regras. Seu uso direto é bastante comum e tem como objetivo alterar a maneira como um pacote é gerenciado.
( ) A tabela mangle está presente somente em distribuições Linux com SELinux e permite o bloqueio ou não de um pacote com base em suas políticas, adicionando outra camada de filtragem sobre as regras padrão de filtragem de pacotes.
As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1996Q961302 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

O SSL (Secure Sockets Layer) ou Camada de Sockets de Segurança é um dos serviços de segurança consideravelmente usados, uma vez que é um serviço de uso geral, implementado como um conjunto de protocolos, que fazem uso do protocolo TCP (Transmission Control Protocol) ou Protocolo de Controle de Transmissão. A utilização do TCP é para prover um serviço fim a fim confiável e mais seguro. SSL não é um único protocolo, e sim duas camadas de protocolo. Como parte o SSL, três protocolos da camada mais alta são definidos. Assinale a alternativa que apresenta estes protocolos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1997Q1050145 | Segurança da Informação, Backup em Segurança da Informação, manhã, MF, FGV, 2024

Pedro é administrador de TI e precisa fazer uma cópia de segurança de todos os dados de um sistema, independentemente de os dados terem sidos modificados ou não. Essa cópia de segurança será armazenada em fita magnética no datacenter da empresa para garantir que os dados possam ser recuperados em caso de falha do sistema.
O tipo de backup que Pedro deve fazer é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1998Q1035813 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Administração, TCE PE, FGV, 2025

No contexto da segurança da informação, a integridade se refere a ser correto e consistente com o estado ou a informação pretendida. Qualquer modificação não autorizada de dados, quer deliberada ou acidental, é uma violação da integridade dos dados.
Em relação ao conceito de integridade, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.

( ) Quando um atacante insere um vírus, uma bomba lógica ou um backdoor em um sistema, a integridade do sistema é comprometida. Isso pode, por sua vez, afetar negativamente a integridade da informação contida no sistema mediante a corrupção, modificação maliciosa ou substituição de dados por dados incorretos. Controle de acesso estrito, detecção de intrusão e hashing podem combater essas ameaças.

( ) A integridade dos dados pode ser garantida em grande parte por meio de técnicas de criptografia, que protegem as informações contra acessos ou alterações não autorizadas. Os princípios de política e de gestão para criptografia podem ser definidos em um documento específicos de diretrizes.

( ) Ataques de negação de serviço e de marshalling são métodos em desuso que os atacantes usam para interromper a integridade dos dados e dos sistemas de uma organização. Esses ataques são planejados para alterar recursos ou sequestrar informações do sistema a partir de dispositivos móveis.

As afirmativas são, segundo a ordem apresentada,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2000Q904769 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

A segurança em aplicações web constitui um importante requisito que deve ser considerado quando do projeto e implementação, a fim de minimizar as chances de que sofram ataques. Nesse contexto, o ataque é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.