Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2061Q1061913 | Segurança da Informação, Autenticação, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025

Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.

Em autenticação multifator (MFA), hardwares tokens equivalem a dispositivos físicos que geram códigos de autenticação ou permitem autenticação via porta USB em computadores com esse tipo de interface.

  1. ✂️
  2. ✂️

2062Q1062720 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Aplicados em conjunto com políticas de classificação da informação e normas como a ABNT NBR ISO/IEC 27001:2023, os princípios da confidencialidade, da integridade e da disponibilidade dos dados são fundamentais no contexto da segurança da informação. Uma aplicação desses três princípios no ambiente corporativo consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2063Q1064256 | Segurança da Informação, Backup em Segurança da Informação, Administrador de Banco de Dados, TCE PA, FGV, 2024

Dadas as medidas de proteção de dados de backups em repouso, a mais eficaz para proteger os dados de um acesso não autorizado é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2064Q904006 | Segurança da Informação, Segurança de sistemas de informação, Especialista em Governança de Tecnologia da Informação, TRF 1a, FGV, 2024

A Norma ABNT NBR ISO/IEC 27001:2022 recomenda que as organizações estabeleçam e apliquem um processo de tratamento de riscos de segurança da informação para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2065Q891469 | Segurança da Informação, Controles de segurança, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

O Windows Defender ATP Exploit Guard é um novo conjunto de funcionalidades de prevenção contra intrusões de host que permite equilibrar o risco de segurança com os requisitos de produtividade. Ele foi projetado para bloquear o dispositivo contra uma ampla variedade de vetores de ataque e para impedir comportamentos que geralmente são usados em ataques de malware.
O componente do Windows cuja função é impedir que malwares alcancem o computador, bloqueando arquivos suspeitos, é a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2067Q980562 | Segurança da Informação, Noções de Segurança, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025

A segurança da informação tem como base os denominados pilares da segurança da informação. A capacidade de um sistema de impedir que usuários não autorizados “vejam” determinada informação que foi delegada somente a usuários autorizados a vê-la é definição de qual pilar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2068Q1086824 | Segurança da Informação, Iso 27002, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Na norma ISO/IEC 27002, existe um controle cujo escopo é manter a segurança na troca de informações e softwares na organização, de forma interna ou externa, tendo como diretriz de implementação assegurar que o endereçamento e o transporte da mensagem estejam corretos. Essa diretriz de implementação faz parte do controle denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2069Q988040 | Segurança da Informação, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024

A entidade responsável no ICP-Brasil pela emissão dos certificados digitais e o tipo de chave utilizada pelo destinatário na criptografia assimétrica são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2070Q887179 | Segurança da Informação, Fiscal de Postura, Prefeitura de Presidente Tancredo Neves BA, IDHTEC, 2024

Avalie as afirmações a seguir com base nas práticas recomendadas para segurança da informação em empresas e indique se são verdadeiras (V) ou falsas (F):
( ) A implementação de uma política de segurança da informação eficaz começa com a preparação da cultura interna da empresa antes de investimentos em infraestrutura. ( ) A automatização de backups pode parecer arriscada por gerar uma falsa sensação de segurança, o que leva a um relaxamento nas práticas regulares de verificação de segurança dos dados armazenados. ( ) Utilizar ferramentas de criptografia para senhas é uma medida básica e essencial para proteger os sistemas de acessos não autorizados. ( ) A computação em nuvem é frequentemente destacada por sua segurança excepcional, particularmente devido à robustez de sua criptografia, que é notoriamente simples de quebrar, o que supostamente confere uma vantagem em termos de segurança digital.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2071Q916628 | Segurança da Informação, Instrutor de Informática, Prefeitura de Aratiba RS, FUNDATEC, 2025

Em se tratando de segurança da informação, é correto afirmar que a criptografia de chave pública (assimétrica) é um método:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2072Q972696 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Marcelo está elaborando a política de segurança em seu órgão e incluiu orientações sobre criação de senhas fortes para acesso aos sistemas, principalmente aqueles acessados pela internet. A orientação do Marcelo visa proteger seus usuários contra ataques de hackers que utilizam software automático para descobrir senhas fracas. A técnica para obtenção de senhas da qual Marcelo está tentando proteger seus usuários é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2073Q1032093 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Polícia Institucional, MPU, FGV, 2025

A proteção do conhecimento é resultado da somatória entre a compreensão sobre o modo de atuação e as técnicas que atores utilizam para ter acesso indevido a dados restritos e a melhores práticas internacionalmente reconhecidas de segurança e de gestão da informação.
A doutrina dominante indica que a proteção do conhecimento objetiva viabilizar e assegurar, a cada conhecimento, informação e dado sensível, as seguintes características:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2074Q1030305 | Segurança da Informação, Backup em Segurança da Informação, Infraestrutura e Segurança Manhã, TCE PI, FGV, 2025

Como administrador do banco de dados de uma sociedade empresária, você deve revisar a política de backup para aprimorar a proteção e a recuperação dos dados.
Sobre as estratégias de backup que podem ser consideradas, analise as afirmativas a seguir.

I. Para aplicar o princípio 3-2-1, deve-se manter três cópias dos dados, sendo duas cópias em tipos diferentes de mídia de armazenamento local e uma cópia armazenada em um local externo.

II. Para possibilitar a restauração de dados em diferentes pontos no tempo, pode ser usado o esquema Grandfather-Father-Son (GFS).

III. É importante que todas as cópias de backup estejam conectadas à mesma rede principal, para garantir acesso rápido durante o processo de recuperação.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2075Q962470 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Um Centro de Operações de Segurança (Security Operations Center – SOC) foi instituído em um órgão para manter o seu ambiente de Tecnologia da Informação (TI) seguro, estável e controlado.
Uma das atribuições do SOC é monitorar os ativos, permitindo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2076Q1042869 | Segurança da Informação, Ataques e Ameaças, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Uma empresa, ao aplicar o modelo STRIDE para identificar os pontos cegos de ameaça e segurança da sua rede, verificou que precisava tratar de arquivos de log para auxiliar no reconhecimento de alterações não autorizadas em dados importantes.
Nesse caso, essa aplicação do modelo STRIDE auxiliou na área do modelo identificada como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2077Q954050 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025

Assinale a opção que corresponde à definição dada pelo National Institute of Standards and Technology (NIST) para o conceito de Vulnerabilidade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2078Q965063 | Segurança da Informação, Analista Tecnológico, Banco do Brasil, FGV, 2023

Com relação às vantagens do modelo Enclave-Based Deployment de uma Arquitetura Zero Trust, analise as afirmativas a seguir.
I. Requer mais PEPs implantados, porém tem menos conflitos com recursos fim-a-fim. II. Tem bom desempenho com cargas de trabalho efêmeras e ambientes bem dinâmicos. III. As DMZs podem ser executados na borda de uma PEP servindo como caminho seguro de roteamento.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2079Q1060302 | Segurança da Informação, Ssl, Analista de Segurança, TCE PA, FGV, 2024

SSL (Secure Sockets Layer) e TLS (Transport Layer Security) são protocolos criptográficos fundamentais para a segurança na internet. A confidencialidade, a integridade e a autenticidade são base da segurança da informação.
Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados.

1. Confidencialidade
2. Integridade
3. Autenticidade
( ) SHA (Secure Hash Algorithm)
( ) PSK (Pre-Shared Key)
( ) AES (Advanced Encryption Standard)
( ) RSA (Rivest-Shamir-Adleman)

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2080Q978642 | Segurança da Informação, Autenticação, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um Tribunal Regional do Trabalho deseja implementar um sistema de autenticação centralizado para seus diversos aplicativos internos e externos. Decidiu, para isso, utilizar o Keycloak como Identity Provider (IdP) e configurar a autenticação e autorização dos usuários por meio do OAuth2. Durante a implementação, a equipe de segurança precisa garantir que os fluxos de autenticação estejam corretamente configurados e que os aplicativos tenham acesso seguro aos recursos protegidos. Nesse cenário,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.