Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2101Q885767 | Segurança da Informação, Técnico em Informática, Prefeitura de Alegria RS, FUNDATEC, 2024

Em relação à segurança, cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns tangíveis, outros intangíveis. Recursos _______________ são aqueles aos quais se pode associar valores diretos, ou seja, pode-se quantificar um preço por ele. Recursos _______________ são mais difíceis de avaliar, pela dificuldade de definir o quanto vale a informação. Alguns autores sugerem que se deve quantificar o custo do(a) _______________, pois é mais apropriado quantificar o impacto negativo do recurso comprometido: custo da troca, danos à reputação, perda de competitividade, entre outros.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2102Q959498 | Segurança da Informação, ICPBrasil, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.

O ataque de sequestro de sessão tem por característica o comprometimento do token de autenticação de um usuário, podendo esse token ser obtido interceptando-se a comunicação ou predizendo-se um token válido.

  1. ✂️
  2. ✂️

2103Q955148 | Segurança da Informação, Assistente em Tecnologia da Informação I, Prefeitura de Toledo PR, FAU, 2025

Qual é o principal objetivo de um ransomware?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2104Q1008143 | Segurança da Informação, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

A analista Juliana deve promover, no MPU, a realização de certas atividades previstas na norma NBR ISO/IEC 27001. Ela deve se certificar de que o MPU realize, de forma periódica, a avaliação de riscos da segurança da informação. A analista deve promover ainda a realização efetiva de auditorias internas, de forma recorrente.
As atividades que Juliana deve promover são, de fato, exigidas pela norma, nas seções principais de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2105Q951826 | Segurança da Informação, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Em uma instituição de ensino superior, foi atribuída a um técnico de TI, a atividade de identificar o endereço MAC da placa de rede que possui apenas o endereçamento IPv6 2001:DB8:1DAB:EE:A630:EFF:FE10:21/64. Sabe-se que a LAN em que este dispositivo se encontra é configurada com o uso do mecanismo de autoconfiguração stateless do IPv6 cujo prefixo entregue pelo roteador é 2001:DB8:1DAB:EE::/64 e que o dispositivo em questão utilizou a técnica baseada no formato EUI-64 para atribuir o sufixo de hospedeiro. A partir do que foi informado, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2106Q1052444 | Segurança da Informação, Plano de Continuidade de Negócios, Analista Administrativo, HEMOBRÁS, Consulplan, 2025

Considere, hipoteticamente, que determinado órgão público federal, responsável por gerenciar dados críticos sobre saúde, sofra um ataque ransomware, no qual criminosos criptografam os sistemas da entidade e exigem pagamento para liberar o acesso. Tal ataque poderia fazer com que o sistema ficasse indisponível por vários dias, provocando interrupção de serviços essenciais, como marcação de consultas, emissão de receita e comunicação entre hospitais, por exemplo. Com o objetivo de minimizar os impactos decorrentes de tais falhas, ou indisponibilidades significativas sobre as atividades do órgão ou da entidade nessa área, além de recuperar perdas de ativos de informação em nível aceitável, por intermédio de ações de resposta a incidentes e recuperação de desastres, o órgão público necessita da implementação do processo de gestão de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2108Q900966 | Segurança da Informação, Analista Técnico II Infraestrutura e Sistemas Operacionais, SEBRAENACIONAL, CESPE CEBRASPE, 2024

Para garantir a detecção eficaz de ataques internos sofisticados durante uma auditoria de rede de dados, a prática mais apropriada consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2109Q1054829 | Segurança da Informação, Backup em Segurança da Informação, Tecnologia da Informação, DETRAN CE, UECE CEV, 2018

Como política de segurança e recuperação de dados, é recomendável realizar uma cópia dos arquivos e pastas alterados desde o último backup.

Essa cópia de segurança é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2110Q897142 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

A OWASP (Open Web Application Security Project) é uma organização sem fins lucrativos dedicada a melhorar a segurança de software. O OWASP Top 10 é um documento de conscientização padrão para desenvolvedores e segurança de aplicações Web. Ele representa um amplo consenso sobre os 10 riscos de segurança mais críticos para as aplicações desse tipo.
A seguir são apresentados três riscos de segurança existentes na OWASP Top 10 do ano de 2021. Correlacione esses riscos com as falhas de desenvolvimento Web apresentadas na sequência.

1. Controle de Acesso Quebrado (Broken Access Control).
2. Falhas Criptográficas (Cryptographic Failures).
3. Injeção (Injection).

( ) A transmissão de senhas de login é realizada em texto claro, sendo possível sua visualização em interceptações.
( ) Comandos maliciosos são inseridos em campos de interação com o usuário, como os de login e senha, permitindo acesso não autorizado.
( ) Um usuário comum consegue acessar áreas administrativas sem a necessidade de autenticação.

A relação correta, na ordem apresentada, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2111Q886400 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Técnico em Informática, Prefeitura de Cruzaltense RS, FUNDATEC, 2024

De acordo com a norma NBR ISO/IEC 27005:2011, as vulnerabilidades podem ser classificadas quanto ao tipo de ativo secundário ao qual elas se aplicam: de hardware, de software, de rede, de __________, de instalações e da estrutura organizacional.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2112Q1036676 | Segurança da Informação, Ataques e Ameaças, Segurança da Informação, Banestes, Instituto Access, 2024

Referente a segurança da informação, temos diversos tipos de ataques, em especial quando os criminosos cibernéticos injetam scripts maliciosos no conteúdo do site alvo, que é então incluído com o conteúdo dinâmico entregue ao navegador da vítima. Marque a alternativa que corresponde corretamente a descrição deste tipo de ataque.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2113Q962465 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Cláudio, um analista designado ao Tribunal Regional Federal, observou que, cotidianamente, durante o período noturno e ocasionalmente durante a manhã subsequente, um considerável volume de tráfego oneroso sobrecarrega a infraestrutura de rede do tribunal. Tal fenômeno tem origem no procedimento diário de backup, que abarca a totalidade dos dados do ambiente. Com vistas a mitigar esse problema, Cláudio propôs substituir o tipo de backup atual por um que grave exclusivamente os arquivos novos/modificados desde a última operação de backup, independentemente do tipo desse backup.
Assim sendo, é adequado afirmar que o tipo de backup sugerido é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2114Q1050560 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança, TCE PA, FGV, 2024

Uma empresa deseja implementar uma política de backup que equilibre a necessidade de backups frequentes com a redução do tempo e do espaço de armazenamento.
Para atender a essas necessidades no processo de backup, a combinação de tipos de backup e frequência mais indicada é fazer backup
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2115Q1047242 | Segurança da Informação, Segurança Na Internet, Engenharia da Computação, CIAAR, Aeronáutica, 2025

Inicialmente, a Web era utilizada apenas para a distribuição de páginas estáticas. No entanto, em pouco tempo, algumas empresas passaram a explorá-la para e-commerce e transações bancárias online. Essas aplicações geraram uma demanda por conexões seguras. Com base nessa necessidade, quais protocolos de segurança foram desenvolvidos para garantir a transmissão segura de dados na Web?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2116Q1035994 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022

Com relação à segurança da informação, julgue o item seguinte.

A classificação da informação pode ocorrer em diversos níveis e aspectos, para garantia tanto da confidencialidade quanto da integridade e disponibilidade da informação.

  1. ✂️
  2. ✂️

2118Q955141 | Segurança da Informação, Assistente em Tecnologia da Informação I, Prefeitura de Toledo PR, FAU, 2025

Um firewall pode ser implementado em hardware ou software. Sua principal função é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2119Q885270 | Segurança da Informação, Técnico de Informática, Prefeitura de Santo André SP, VUNESP, 2024

Assinale a alternativa correta sobre análise heurística em antivírus.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2120Q1084182 | Segurança da Informação, Políticas de Segurança de Informação, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

A política de compliance em TI muitas vezes pode ser confundida com políticas de segurança digital. As duas devem ser tratadas como estratégias complementares nas instituições para promoção de ambiente adequado de operações.

O conjunto de políticas internas e externas, boas práticas e regras da organização denominado compliance deve garantir

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.