Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2021Q1009253 | Segurança da Informação, Segurança na Internet, Classe B, DPE RO, FGV, 2025

O tipo de falha de segurança mais comum nos aplicativos web são as falhas de validação na entrada de dados. Essa vulnerabilidade abre a possibilidade de ocorrem diversos tipos de ataques. Com relação aos requisitos de segurança que um aplicativo web devem adotar, analise os itens a seguir.
I. A validação dos dados de entrada e codificação dos dados de saída nas aplicações web deve ser bem definida para evitar ataques do tipo injeção.
II. Os dados de entrada devem ser fortemente tipados e validados, devem ter intervalo e comprimento verificados e, na pior das hipóteses devem ser higienizados ou filtrados.
III. Os dados de saída dever ser criptografados em infraestruturas de PKI e armazenados em bancos de dados seguros, tornandose pouco disponíveis para maus usos.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2022Q1041265 | Segurança da Informação, Norma Iso 27001, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.

No contexto do planejamento e do controle operacionais, a organização deve controlar as mudanças planejadas e analisar criticamente as consequências de mudanças não intencionais, tomando ações para mitigar quaisquer efeitos adversos, conforme necessário.

  1. ✂️
  2. ✂️

2023Q986999 | Segurança da Informação, Técnico em Tecnologia da Informação e Comunicação, SAAE de Linhares ES, IBADE, 2024

A prática de enviar comunicações fraudulentas que parecem vir de uma fonte confiável, geralmente por e-mail, com o objetivo de roubar dados confidenciais, como senhas, ou instalar um malware na máquina da vítima, caracteriza o seguinte código malicioso:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2024Q910199 | Segurança da Informação, Segurança na Internet, Analista de Sistemas, TCEPA, FGV, 2024

Em uma aplicação web que exibe dados dinâmicos provenientes de usuários, o método mais eficaz para prevenir ataques de Cross-Site Scripting (XSS), entre as opções abaixo, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2025Q1041275 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Os sistemas de criptografia assimétrica utilizam uma chave compartilhada entre o emissor e o receptor dos dados, sendo indicados para ambientes de baixo nível de segurança.

  1. ✂️
  2. ✂️

2026Q1041276 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Em sistemas de criptografia, uma chave pública é gerada a partir da chave privada do seu emissor e, após isso, pode ser distribuída livremente.

  1. ✂️
  2. ✂️

2027Q1041806 | Segurança da Informação, Iso 27002, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca de segurança da informação, julgue o item subsequente.

A fim de que os registros de log de segurança de um sistema atendam a seus propósitos de maneira eficiente, o relógio do sistema deve estar corretamente ajustado e sincronizado com os relógios dos demais sistemas do ambiente computacional.
  1. ✂️
  2. ✂️

2028Q1037967 | Segurança da Informação, Certificação Digital em Segurança da Informação, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

A digitalização é o processo de converter informações e documentos físicos em formatos digitais, permitindo sua manipulação, armazenamento e compartilhamento em ambientes virtuais. O processo de digitalização traz várias facilidades para as empresas e indivíduos, promovendo maior agilidade, eficiência e acesso a dados em tempo real. Dentre as possibilidades existentes tornou-se popular a assinatura digital de documentos por meio da internet.
Com relação ao assunto, avalie as afirmativas a seguir:

I. O certificado digital é um documento eletrônico utilizado para comprovar a identidade de uma pessoa ou empresa no meio digital. Ele possibilita transações seguras e a assinatura digital de documentos de forma legalmente válida, proporcionando autenticidade, integridade e confidencialidade.

II. O certificado digital pode ser emitido por uma Autoridade Certificadora (AC), reconhecida por entidades confiáveis e instituições reguladoras. Ele contribui para garantir a segurança em processos online, como transações bancárias, envio de documentos fiscais e comunicações com órgãos públicos.

III. Os certificados digitais também podem ser emitidos pela própria entidade, sem a necessidade de que a identidade seja aferida por uma terceira parte. Nestes casos, ainda será mantida a capacidade de garantir a segurança em processos realizados online, como acesso seguro a portais web, transações bancárias etc.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2029Q1000626 | Segurança da Informação, IDS Intrusion Detection System, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

Em um ambiente de rede, um profissional de segurança deseja identificar e monitorar o tráfego de dados de forma passiva, buscando por informações sensíveis, como senhas. Assinale a alternativa que apresenta qual ferramenta pode ser utilizada para realizar essa tarefa.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2030Q1042872 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Caso uma empresa, aplicando a NBR ISO 31000:2018, que trata de gestão de riscos, esteja trabalhando no processo de compreensão da natureza de riscos físicos e tecnológicos da empresa, procurando considerar de forma detalhada, incertezas, fontes de risco, consequências, cenários, controles e eficácia dos controles, significa que está se trabalhando com o processo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2031Q965080 | Segurança da Informação, Técnico Atendimento, Banco do Brasil, FGV, 2023

A catraca de controle de acesso é um dispositivo de segurança utilizado para dificultar o acesso não-autorizado a determinadas áreas de uma empresa, bem como possibilita monitorar o próprio fluxo de pessoal nessas áreas restritas.
O controle do acesso propriamente dito pode ser feito a partir da checagem de algum dado do usuário, como, por exemplo, a aproximação do seu crachá de identificação.
O mecanismo de detecção por aproximação em crachás está baseado em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2032Q957149 | Segurança da Informação, Firewall em Segurança da Informação, Aplicação Manutenção e Apoio Técnico, Prodesan SP, IBAM, 2025

A configuração de regras de firewall e políticas de segurança de rede, juntamente com a aplicação de Políticas de Grupo (GPOs) no Windows Server, é essencial para proteger a infraestrutura de TI contra acessos não autorizados. Acerca desse tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas.
(__) Regras de firewall podem ser configuradas para permitir ou bloquear tráfego com base no endereço IP, porta e protocolo, protegendo a rede contra acessos não autorizados.
(__) Políticas de Grupo (GPOs) são usadas exclusivamente para configurar permissões de acesso a arquivos e pastas no Windows Server, sem a possibilidade de gerenciar configurações de rede.
(__) A segmentação de rede em sub-redes diferentes com regras de firewall específicas contribui para isolar áreas críticas e minimizar o impacto de possíveis ataques.
(__) GPOs permitem configurar políticas de segurança avançadas, como restrições de execução de aplicativos, senhas e controle de dispositivos USB.
A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2033Q902143 | Segurança da Informação, Computação, IFES, IF ES, 2024

Acerca dos Sistemas Operacionais, observe as afirmações abaixo e assinale a opção que apresenta as afirmações VERDADEIRAS.

I. Um processo é apenas uma instância de um programa em execução, incluindo os valores atuais do contador do programa, registradores e variáveis.
II. A Condição de Corrida é um problema na qual dois processos podem compartilhar dados da memória, simultaneamente. Um dos métodos computacionais propostos para resolver esse problema é a Solução de Peterson, que é um algoritmo que consiste em duas rotinas escritas em ANSI C, denominadas enter_region e leave_region.
III. O algoritmo NRU (Not Recently Used) é um algoritmo de substituição de página que, basicamente, determina a remoção de uma página modificada, mesmo que não referenciada, a pelo menos um tique do relógio (em geral em torno de 20 ms), ao invés de remover uma página não modificada que está sendo intensamente usada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2034Q975871 | Segurança da Informação, Noções de Segurança, Auxiliar Administrativo, Câmara Municipal de Parnamirim PE, IGEDUC, 2025

Um servidor público precisa criar uma nova senha de acesso ao sistema da repartição. Segundo as boas práticas de segurança, qual das opções abaixo representa uma senha mais adequada e segura?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2035Q1036055 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022

Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.

Um gestor que, por acidente, apague um arquivo de inicialização de um serviço web ou insira valores incorretos em uma aplicação de cobrança de um cliente comprometerá a integridade.
  1. ✂️
  2. ✂️

2036Q1036059 | Segurança da Informação, Controles de Segurança, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022

Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada.
  1. ✂️
  2. ✂️

2037Q1050142 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, manhã, MF, FGV, 2024

Segundo a norma complementar nº 04/IN01/DSIC/GSIPR, convém que o processo de Gestão de Riscos de Segurança da Informação e Comunicações
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2038Q986669 | Segurança da Informação, Anos Iniciais e Educação Infantil 20h e 40h, Prefeitura de Pitangueiras PR, OBJETIVA, 2025

Malwares são programas maliciosos que representam uma das principais ameaças na navegação pela internet. Eles podem ser instalados silenciosamente ao acessar sites inseguros, clicar em links suspeitos ou baixar arquivos de fontes não confiáveis. Assinalar a alternativa que apresenta o tipo de malware cuja principal característica é registrar tudo o que o usuário digita no teclado, sendo frequentemente utilizado para roubar senhas, mensagens e outras informações sensíveis.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2039Q1089334 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Em uma rede corporativa, foi implementado um sistema de detecção de intrusão (IDS) que monitora constantemente o tráfego de rede em busca de atividades suspeitas. O sistema identifica padrões anômalos e gera alertas para a equipe de segurança, mas não bloqueia automaticamente as conexões suspeitas. Qual é a principal diferença entre o IDS e um Sistema de Prevenção de Intrusão (IPS)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2040Q982085 | Segurança da Informação, Ataques e ameaças, Assistente Administrativo, CIM Polo Sul, IDESG, 2025

Sobre segurança na rede, são feitas as seguintes afirmações:

I. O antivírus é suficiente para proteger um computador contra todas as ameaças cibernéticas.

II. Alguns ataques cibernéticos são silenciosos e podem passar despercebidos por um longo período de tempo.

III. É essencial ter um firewall configurado corretamente para controlar o tráfego de rede e impedir acessos não autorizados.

Sobre as afirmações acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.