Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2001Q904769 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

A segurança em aplicações web constitui um importante requisito que deve ser considerado quando do projeto e implementação, a fim de minimizar as chances de que sofram ataques. Nesse contexto, o ataque é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2002Q1061703 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.

Por concepção, firewalls perimetrais convencionais são suficientes para bloquear ataques DDoS baseados em amplificação DNS, desempenhando autonomamente o conjunto de funções necessárias à mitigação desse tipo de ataque em redes distribuídas, de forma equivalente às soluções especializadas.

  1. ✂️
  2. ✂️

2004Q1052255 | Segurança da Informação, Segurança Física e Lógica, Analista Administrativo, HEMOBRÁS, Consulplan, 2025

A Hemobrás, como empresa pública vinculada ao Ministério da Saúde, lida com informações sensíveis sobre processos de produção de hemoderivados e biotecnologia. Para garantir a segurança dessas informações, a organização implementou um sistema rigoroso de controle de acesso físico às suas instalações. Dentre as medidas adotadas, estão a exigência de credenciais para entrada em áreas restritas, o monitoramento contínuo por câmeras e a presença de vigilantes em tempo integral. Considerando as boas práticas de controle de acesso físico, qual das medidas a seguir relacionadas deve ser implementada para garantir uma proteção mais eficiente contra acessos não autorizados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2005Q907124 | Segurança da Informação, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de tecnologia está preocupada com a segurança de sua infraestrutura de TI e decidiu contratar uma equipe de segurança para realizar testes de penetração (pentests) e avaliações de vulnerabilidade. O objetivo é identificar e corrigir possíveis fraquezas antes que sejam exploradas por atacantes maliciosos. Qual das seguintes opções descreve corretamente a diferença principal entre um teste de penetração (pentest) e uma avaliação de vulnerabilidade?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2006Q881311 | Segurança da Informação, Controles de segurança, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Conforme a ABNT NBR ISO/IEC 27001:2022, os atributos para tipo de controle são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2007Q889806 | Segurança da Informação, ICPBrasil, Área Informática, IFRN, FUNCERN, 2024

No IFRN, a servidora Laura enviou uma mensagem criptografada para Giovanna, utilizando criptografia assimétrica. Para codificar o conteúdo da mensagem, Laura deve utilizar a chave
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2008Q996562 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Sistemas de gestão de segurança da informação são cruciais para proteger os ativos digitais das empresas. Assinale a alternativa correta sobre o que torna os sistemas SIEM (Security Information and Event Management) essenciais para a gestão de segurança em uma empresa.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2009Q1060308 | Segurança da Informação, Auditoria de Sistemas, Analista de Suporte, TCE PA, FGV, 2024

O auditor de controle externo Amon foi encarregado de configurar um contêiner para a plataforma Grafana, especializada em análise e visualização de dados. Ele precisa criar e iniciar um novo contêiner Docker a partir da imagem grafana/grafana, executando-o em segundo plano. Além disso, Amon deseja nomear o contêiner como grafanatce e mapear as portas entre o contêiner e o host, onde a porta 3000 do contêiner será mapeada para a porta 8080 do host (sua máquina local).
Diante disso, assinale a opção que apresenta os comandos que atendem à essas especificações
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2010Q902386 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024

Qual das seguintes afirmações descreve corretamente as diferenças de segurança entre WEP e WPA?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2011Q1036032 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Com relação à segurança em redes de computadores, julgue o item subsequente.

Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias.
  1. ✂️
  2. ✂️

2012Q1018116 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente.
Keycloak é uma ferramenta open-source que permite, em um projeto que utilize abordagem DevSecOps, implementar com segurança CI (continuous integration) e CD (continuous deployment), automatizando etapas do ciclo de desenvolvimento de software, como construção, teste e implantação.
  1. ✂️
  2. ✂️

2013Q1052958 | Segurança da Informação, Noções de Segurança, Analista de TI, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Acerca de segurança da informação, julgue os próximos itens.

Confidencialidade, integridade e disponibilidade da informação são elementos fundamentais a serem considerados no mundo eletrônico atual: informação íntegra para as pessoas autorizadas na hora que dela precisarem.
  1. ✂️
  2. ✂️

2014Q1050149 | Segurança da Informação, Backup em Segurança da Informação, manhã, MF, FGV, 2024

SSDs externos são meios de armazenamento comumente utilizados por organizações para guardar dados com segurança. Sobre esse meio de armazenamento, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2015Q1004593 | Segurança da Informação, Autoridade Certificadora AC, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

A assinatura digital é amplamente utilizada para garantir a autenticidade e a integridade de documentos eletrônicos, sendo baseada em criptografia assimétrica. Acerca das características do processo de validação de assinaturas digitais, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) O processo de validação de uma assinatura digital utiliza a chave privada do emissor para verificar a autenticidade do documento assinado.
(__) A integridade de um documento assinado digitalmente é garantida por um hash criptográfico único gerado a partir do conteúdo do documento, que é posteriormente criptografado com a chave pública do signatário.
(__) A validade de uma assinatura digital depende exclusivamente do par de chaves criptográficas do signatário, sendo desnecessária a verificação por uma autoridade certificadora.
(__) A assinatura digital utiliza um algoritmo de hash para criar um resumo do documento, que é criptografado com a chave privada do emissor e validado com a chave pública correspondente.

A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2016Q1050423 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Administrador de Banco de Dados, TCE PA, FGV, 2024

A segurança da informação é fundamentada em três pilares principais:

1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados.

2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.

3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário.

Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).

A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações.

Assinale a opção que melhor representa a implementação dos três pilares da segurança da informação (confidencialidade, integridade e disponibilidade) no cenário descrito.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2017Q1050431 | Segurança da Informação, Certificação Digital em Segurança da Informação, Administrador de Banco de Dados, TCE PA, FGV, 2024

O TCE-PA está implementando um sistema de assinatura digital para garantir a autenticidade e integridade dos documentos eletrônicos que serão enviados e recebidos pelos seus sistemas.

Para assegurar que a chave pública do emissor esteja corretamente associada à sua identidade, o tribunal deve utilizar um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2018Q1059903 | Segurança da Informação, Políticas de Segurança de Informação, Tecnologia da Informação, TCE GO, FGV, 2024

A ABNT NBR ISO/IEC 27001:2022, NBR ISO/IEC 27002:2022, os CIS v8, SIEM, e a Lei nº 13.709(LGPD) são algumas das diversas normas e leis que trabalham conjuntamente para assegurar a integridade, confidencialidade e disponibilidade dos dados no contexto da segurança da informação.
Assinale a opção que descreve corretamente uma contribuição combinada dessas leis e normas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2019Q964446 | Segurança da Informação, Operação de Computador, TRF 4ª REGIÃO, FCC

A certificação digital funciona com base em um documento eletrônico e em um recurso, que são denominados, respectivamente, de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2020Q1009253 | Segurança da Informação, Segurança na Internet, Classe B, DPE RO, FGV, 2025

O tipo de falha de segurança mais comum nos aplicativos web são as falhas de validação na entrada de dados. Essa vulnerabilidade abre a possibilidade de ocorrem diversos tipos de ataques. Com relação aos requisitos de segurança que um aplicativo web devem adotar, analise os itens a seguir.
I. A validação dos dados de entrada e codificação dos dados de saída nas aplicações web deve ser bem definida para evitar ataques do tipo injeção.
II. Os dados de entrada devem ser fortemente tipados e validados, devem ter intervalo e comprimento verificados e, na pior das hipóteses devem ser higienizados ou filtrados.
III. Os dados de saída dever ser criptografados em infraestruturas de PKI e armazenados em bancos de dados seguros, tornandose pouco disponíveis para maus usos.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.