Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2081Q996575 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Analise a afirmação a seguir:
“O ______ é a forma de tentar invadir um sistema e se aproveitar desse acesso não autorizado, seja pelo roubo de informações, pela manipulação das informações ali constantes ou, ainda, pela retirada do ar do próprio sistema.”(AGRA et al., 2019, p.45).

Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2082Q1008614 | Segurança da Informação, Plano de Continuidade de Negócios, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

A Resolução 396/2021 do Conselho Nacional de Justiça institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ).
A respeito dos objetivos da ENSEC-PJ, avalie as afirmativas a seguir.

I. Baratear a execução das atividades do Judiciário no ambiente digital para reduzir o tempo de atendimento e recuperação de falhas.
II. Aumentar a resiliência às ameaças cibernéticas por meio da gestão ativa de permissões de usuários de sistemas informatizados.
III. Permitir a manutenção e a continuidade dos serviços, ou o seu restabelecimento em menor tempo possível.
IV. Estabelecer governança de segurança cibernética e fortalecer a gestão e coordenação integrada de ações de segurança cibernética nos órgãos do Poder Judiciário.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2085Q1036039 | Segurança da Informação, Firewall em Segurança da Informação, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus.
  1. ✂️
  2. ✂️

2086Q1038344 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.
  1. ✂️
  2. ✂️

2087Q1083916 | Segurança da Informação, Iso 27002, Analista de Projetos, TJ RJ, CESPE CEBRASPE, 2021

Assinale a opção que apresenta uma recomendação da norma ISO/IEC 27002 no que se refere aos métodos de implementação de controle de segurança da informação no gerenciamento de projetos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2088Q993549 | Segurança da Informação, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobre os conceitos de segurança, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2089Q965154 | Segurança da Informação, Polo de Tecnologia da Informação, Caixa Econômica Federal, CESPE CEBRASPE

Julgue o item que se segue referentes ao uso da linha de comandos no Windows e práticas seguras de desenvolvimento.
SQL Injection é uma técnica que permite injetar comandos SQL em uma instrução SQL por meio da entrada de página web, e alterar a instrução SQL original, o que compromete a segurança de uma aplicação web.
  1. ✂️
  2. ✂️

2090Q973116 | Segurança da Informação, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência da mensagem. Então, Anderson inseriu a mensagem em uma foto em que ambos estavam, de forma que fez uma pequena redução na qualidade da imagem e inseriu a mensagem nesses bits sobressalentes.
Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2091Q1050429 | Segurança da Informação, Protocolo Ssl, Administrador de Banco de Dados, TCE PA, FGV, 2024

O TCE-PA está implementando medidas de segurança para proteger suas comunicações e dados sensíveis.

Para assegurar a proteção das comunicações do tribunal por meio da internet, a organização deve utilizar o protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2092Q1061702 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.

A autenticação em múltiplos fatores robustece efetivamente a segurança do processo quando os fatores utilizados pertencem a categorias diferentes, entre as quais estão conhecimento, posse e inerência, ao passo que o uso de múltiplos fatores da mesma categoria agrega relativamente menos valor ao processo, na medida em que uma única violação pode comprometer todos os demais fatores daquela classe.

  1. ✂️
  2. ✂️

2093Q1008715 | Segurança da Informação, Protocolo SSL, Técnico do Ministério Público, MPE RJ, FGV, 2025

A criptografia é uma técnica utilizada há centenas de anos para ocultar informações. Atualmente utiliza o conceito de modificar a mensagem de forma que apenas o destinatário possa compreender. Hoje, sistemas web utilizam tais medidas.

Os seguintes protocolos estabelecem uma conexão criptografada entre o navegador e o servidor
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2094Q1030240 | Segurança da Informação, Criptografia, Auditor do Estado Manhã, SEFAZ RS, FGV, 2025

O Rivest-Shamir-Adleman (RSA) é a técnica de uso geral mais aceita e implementada para a encriptação de chaves públicas. O esquema RSA utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n.
A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C:

C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n

Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}.
O tamanho típico, em bits, para n utilizado pelo RSA é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2095Q962446 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Como forma de aumentar a segurança em sua rede local, o Tribunal Regional Federal da 1ª Região (TRF1) implementou um modelo de mapeamento de ataques baseado no framework MITRE ATT&CK. Esse modelo é dividido em alguns passos, que vão desde o entendimento do ataque até a comparação de resultados de análise. Dentro desse modelo, o pessoal de segurança do TRF1 está fazendo uma pesquisa no site attack.mitre.org na expectativa de que esse modelo já tenha sido mapeado.
A equipe de segurança encontra-se na etapa de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2096Q983698 | Segurança da Informação, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025

Qual é a principal finalidade de uma certificação digital em transações eletrônicas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2097Q995529 | Segurança da Informação, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

______ é um tipo de golpe de engenharia social que usa o medo para enganar as pessoas para que elas façam download de um malware. No exemplo clássico ele alerta a vítima de um vírus em seu dispositivo através de uma mensagem pop-up.
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2099Q905731 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A ABNT NBR ISO/IEC 29100:2020 estabelece uma estrutura de alto nível para a proteção de dados pessoais (DP) dentro de sistemas de tecnologia da informação e de comunicação (TIC). Essa norma recomenda que a alta direção da organização, envolvida no tratamento de DP, estabeleça uma política de privacidade com base em princípios de privacidade que orientem a sua concepção, o seu desenvolvimento e a sua implementação. Dentre os princípios de privacidade adotados nessa norma, há um que permite que os responsáveis pelos DP questionem a exatidão e a integridade dos DP e que tais DP sejam aperfeiçoados, corrigidos ou removidos, conforme apropriado e possível no contexto específico.

Esse princípio de privacidade é o de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2100Q885767 | Segurança da Informação, Técnico em Informática, Prefeitura de Alegria RS, FUNDATEC, 2024

Em relação à segurança, cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns tangíveis, outros intangíveis. Recursos _______________ são aqueles aos quais se pode associar valores diretos, ou seja, pode-se quantificar um preço por ele. Recursos _______________ são mais difíceis de avaliar, pela dificuldade de definir o quanto vale a informação. Alguns autores sugerem que se deve quantificar o custo do(a) _______________, pois é mais apropriado quantificar o impacto negativo do recurso comprometido: custo da troca, danos à reputação, perda de competitividade, entre outros.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.