Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2041Q982085 | Segurança da Informação, Ataques e ameaças, Assistente Administrativo, CIM Polo Sul, IDESG, 2025

Sobre segurança na rede, são feitas as seguintes afirmações:

I. O antivírus é suficiente para proteger um computador contra todas as ameaças cibernéticas.

II. Alguns ataques cibernéticos são silenciosos e podem passar despercebidos por um longo período de tempo.

III. É essencial ter um firewall configurado corretamente para controlar o tráfego de rede e impedir acessos não autorizados.

Sobre as afirmações acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2042Q1046107 | Segurança da Informação, Certificação Digital em Segurança da Informação, Advogado, Prefeitura de Formigueiro RS, MS CONCURSOS, 2024

A certificação digital é uma tecnologia de identificação que permite que transações eletrônicas sejam realizadas considerando os aspectos de integridade, autenticidade, confidencialidade e irretratabilidade, de modo a evitar que adulterações, interceptações de informações privadas, ou outros tipos de ações indevidas ocorram. Qual o padrão, atualmente, mais utilizado de formato dos certificados digitais?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2043Q964447 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Operação de Computador, TRF 4ª REGIÃO, FCC

É conveniente que cada nação conte com uma Infraestrutura de Chaves Públicas, isto é, um conjunto de políticas, técnicas e procedimentos para que a certificação digital tenha amparo legal e forneça benefícios reais à sua população. No Brasil, o órgão que tem essa finalidade é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2044Q1018467 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.

Um provedor OpenID é um aplicativo ou site que terceiriza sua função de autenticação de usuário por meio de um protocolo de gestão de identidades de código aberto.

  1. ✂️
  2. ✂️

2045Q887664 | Segurança da Informação, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Na esfera da cibersegurança, o termo "Cavalo de Troia" (Trojan) refere-se a uma classe específica de malware. Entre as opções abaixo, qual melhor descreve as características distintivas de um Trojan em termos de sua abordagem e funcionalidade?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2046Q882048 | Segurança da Informação, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

Ao realizar uma compra online, um usuário nota que o site exibe um cadeado na barra de endereço do navegador, indicando que a conexão é segura. Esse ícone aparece porque o site possui um recurso que garante a autenticidade da entidade com a qual ele está se comunicando, protegendo suas informações durante a transação. Esse recurso é conhecido como um certificado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2047Q898694 | Segurança da Informação, Tecnologia da Informação, TJ MT, FGV, 2024

A ISO/IEC 27002 é uma norma que complementa a ISO/IEC 27001 e descreve as melhores práticas para implementar controles de segurança da informação. Ela oferece orientações sobre como aplicar esses controles, mas de forma não prescritiva.
Em relação à abordagem da ISO/IEC 27002, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2049Q995256 | Segurança da Informação, Tecnólogo em Rede, MGS, IBFC, 2024

Backups são constantemente realizados por diversas empresas, e até mesmo ofertados como serviço por empresas de tecnologia. Assinale a alternativa que apresenta qual a importância de realizar bakcups regularmente em um plano de segurança da informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2050Q917706 | Segurança da Informação, TARM, CIMPAJEÚ PE, ADM TEC, 2025

Considerando as boas práticas de segurança da informação, assinale a alternativa que apresenta uma ação para evitar acessos não autorizados aos sistemas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2051Q969166 | Segurança da Informação, Suporte Técnico, TJPE, IBFC

Na implementação de algoritmos e protocolos de criptografia houve a discussão de quais seriam os assimétricos. Assinale a alternativa que apresenta corretamente os tipos de criptografia dos algoritmos e protocolos abaixo:

(1) RSA (2) DES (3) AES

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2052Q1035991 | Segurança da Informação, Segurança Física e Lógica, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022

Com relação à segurança da informação, julgue o item seguinte.

Os detectores de incêndio são mecanismos eletrônicos que acionam alarmes em casos de fogo nas instalações e, nessa situação, funcionam como soluções de segurança digital de ambientes de TI.

  1. ✂️
  2. ✂️

2053Q886247 | Segurança da Informação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

Conforme a norma NBR ISO/IEC 27002, faz parte de um dos objetivos da Gestão de Incidentes de Segurança da Informação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2054Q996075 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024

A respeito do método de dicionário para decifragem de dados, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2055Q1038593 | Segurança da Informação, Controles de Segurança, Desenvolvimento, BANESE, CESGRANRIO, 2025

Uma empresa está enfrentando dificuldades no gerenciamento de permissões de acesso aos seus sistemas internos. Alguns funcionários conseguem visualizar informações confidenciais que não são necessárias para suas funções, enquanto outros relatam dificuldades para acessar recursos essenciais. Para resolver isso, a equipe de TI decide implementar o modelo de Controle de Acesso Baseado em Papéis (Role-Based Access Control – RBAC).
No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2056Q961285 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

A Norma Brasileira ABNT NBR ISO/IEC 27005:2011 é responsável pela Tecnologia da Informação – Técnicas de Segurança – Gestão de riscos de Segurança da Informação, fornecendo diretrizes para o processo de gestão de riscos de segurança da informação, de acordo com os padrões do Sistema de Gestão de Segurança da Informação (SGSI). Os gestores, além do pessoal envolvido com a gestão de riscos de segurança da informação em uma organização, são as pessoas que têm maior interesse nesta norma, ou também entidades externas que dão suporte a essas atividades. Esta norma apresenta diversas atividades que possuem: Entrada; Ação; Diretrizes para implementação; e, Saída. “Trata-se da comunicação que é uma atividade que objetiva alcançar um consenso sobre como os riscos devem ser gerenciados, fazendo uso para tal da troca e/ou partilha das informações sobre o risco entre os tomadores de decisão e as outras partes interessadas.” A afirmativa anterior trata-se de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2057Q961299 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

Texto associado.
O processamento de uma cifra de bloco simétrico é realizado por um bloco de dados por vez. Levando-se em conta o DES (Data Encryption Standard) e o 3DES, o comprimento desse bloco é de 64 bits. Em quantidades mais longas de texto, às claras, um desmembramento em blocos de 64 bits deve ser realizado. Cinco modos de operação foram definidos pelo NIST (National Institute of Standards and Technology) para a aplicação em uma cifra de bloco e em uma variedade de aplicações. Acerca desses modos de operação e suas aplicações, relacione adequadamente as colunas a seguir.

1. Livro-código eletrônico (ECB).
2. Encadeamento de blocos de cifra (CBC).
3. Realimentação de cifra (CFB).
4. Realimentação de saída (OFB). 5. Contador (CTR).

( ) Transmissão orientada a fluxo de forma geral.
( ) Transmissão orientada a fluxo por canal com ruído (por exemplo, comunicação via satélite).
( ) Transmissão orientada a blocos de forma geral.
( ) Útil para requisitos de alta velocidade.
( ) Transmissão segura de valores únicos (por exemplo, uma chave criptográfica).
A sequência está correta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2058Q905748 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A taxonomia das táticas, técnicas e subtécnicas adversárias proposta pela MITRE ATT&CK® estabelece uma linguagem comum para compartilhar informações sobre ameaças cibernéticas e para colaborar na prevenção de ameaças. Um exemplo de técnica da tática de evasão de defesa da matriz para empresas da MITRE ATT&CK® é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2059Q1036056 | Segurança da Informação, Controles de Segurança, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022

Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.

Habilitar logs de sistema e de controle de acesso, criptografia de dados de um disco e sistemas de antivírus atualizados são medidas que garantem a integridade.
  1. ✂️
  2. ✂️

2060Q1061913 | Segurança da Informação, Autenticação, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025

Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.

Em autenticação multifator (MFA), hardwares tokens equivalem a dispositivos físicos que geram códigos de autenticação ou permitem autenticação via porta USB em computadores com esse tipo de interface.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.