Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2121Q1052959 | Segurança da Informação, Noções de Segurança, Analista de TI, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Acerca de segurança da informação, julgue os próximos itens.

O ciclo de segurança é composto pela identificação das ameaças ao negócio e respectivas medidas de segurança a serem tomadas para reduzir o risco, ou seja, reduzir a probabilidade de incidentes ocorrerem.
  1. ✂️
  2. ✂️

2122Q1052963 | Segurança da Informação, Plano de Continuidade de Negócios, Analista de TI, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Acerca de segurança da informação, julgue os próximos itens.

Os planos de continuidade de negócios devem ser mantidos atualizados e garantir que as informações sejam classificadas de acordo com seu grau de sigilo preconizado pela política de classificação das informações.
  1. ✂️
  2. ✂️

2123Q993583 | Segurança da Informação, Suporte Operacional e de Tecnologia, IBGE, AOCP, 2019

Com base nos conceitos sobre Certificado Digital, analise as assertivas e assinale a alternativa que aponta as corretas.


I. O Certificado Digital é um mecanismo utilizado para criptografia dos dados que são transportados na rede.

II. Dentro de um Certificado Digital podem ser encontradas informações tanto de quem emitiu as informações quanto para quem foi emitido.

III. Ele é um método que utiliza o sistema de criptografia de chaves pública e privada, de forma inversa.

IV. O Certificado Digital é um arquivo eletrônico que contém dados que podem comprovar a autenticidade de um determinado arquivo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2124Q1089333 | Segurança da Informação, Políticas de Segurança de Informação, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Uma empresa implementou uma política que exige senhas com no mínimo 8 caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos especiais. Além disso, as senhas devem ser alteradas a cada 90 dias e não podem ser reutilizadas nas últimas 12 alterações. Essa política tem como objetivo principal mitigar qual tipo de ataque?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2125Q1062721 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Considerando que uma abordagem integrada de segurança da informação contempla a proteção de dados pessoais e dos ativos de informação da organização, julgue os itens a seguir, observando, no que couber, as disposições da Lei Geral de Proteção de Dados Pessoais (LGPD) e da ABNT NBR ISO/IEC 27002:2022.

I O tratamento de dados pessoais deve ter propósito legítimo, limitar-se ao mínimo necessário e observar a garantia da prestação de informações claras ao titular.
II A classificação dos ativos de informação de uma organização conforme seu nível de criticidade garante o controle adequado das informações.
III A gestão de riscos em segurança da informação deve considerar a identificação de ameaças, vulnerabilidades e impactos para a definição das medidas de proteção.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2126Q992594 | Segurança da Informação, Rede de Computadores, Prefeitura de Manaus AM, IBADE, 2024

É correto afirmar sobre criptografia de chave assimétrica, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2128Q918401 | Segurança da Informação, Técnico de Laboratório/Área Informática, CEFETMG, CEFET MG, 2025

O tipo de malware que torna inacessíveis os dados armazenados no dispositivo, geralmente utilizando criptografia, e exige o pagamento de resgate para restabelecer o acesso ao usuário e evitar o vazamento dos dados é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2129Q1036686 | Segurança da Informação, Autoridade Certificadora Ac, Segurança da Informação, Banestes, Instituto Access, 2024

Na infraestrutura de assinatura digital, a Autoridade Certificadora (AC) desempenha um papel fundamental. Considerando esse contexto, qual das afirmações descreve corretamente o papel da AC?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2130Q1038738 | Segurança da Informação, Criptografia, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Considerando os algoritmos de hash criptográfico e suas aplicações em segurança da informação, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2131Q885151 | Segurança da Informação, Auxiliar de Secretaria, Faceli, IBADE, 2024

Na gestão eletrônica de documentos, o processo de criar uma cópia dos dados de um dispositivo ou sistema de armazenamento de dados, como um PC, celular, servidor, nuvem, WhatsApp, entre outros, para proteger as informações importantes contra a perda ou corrupção é denominado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2132Q1042871 | Segurança da Informação, Iso 27002, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Uma empresa, aplicando a ABNT NBR ISO/IEC 27002: 2022, viu-se diante da aplicação do controle organizacional, no item de preparação e planejamento de gerenciamento de incidentes de segurança da informação.
Segundo essa norma, o propósito desse item é garantir
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2133Q995261 | Segurança da Informação, Tecnólogo em Rede, MGS, IBFC, 2024

“Estabelecem conexões seguras e criptografadas sobre redes públicas, permitindo que usuários acessem recursos remotamente de maneira confidencial e autenticada, proporcionando uma extensão segura da rede privada através da infraestrutura da Internet.”
Assinale a alternativa correta sobre qual o recurso referenciado na frase acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2134Q1037506 | Segurança da Informação, Certificação Digital em Segurança da Informação, Arquitetura Engenharia e Sustentação Tecnológica, DATAPREV, FGV, 2024

A certificação digital é um mecanismo essencial para garantir a segurança em transações eletrônicas. Através da certificação, é possível garantir a identidade das partes envolvidas e assegurar a integridade das informações trocadas, evitando fraudes e falsificações.
Assim, as certificações digitais
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2135Q1044173 | Segurança da Informação, Ataques e Ameaças, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Em uma empresa, foi resolvido, para aumentar o grau de segurança da rede, instalar uma solução de segurança baseada no método Breach and Attack Simulation (BAS). Para que essa solução seja bem-sucedida, é necessário que seja conduzido o ciclo de vida dessa solução na ordem correta e de forma plena.
Sendo assim, esse ciclo de vida de testes BAS precisa ser constituído das seguintes etapas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2136Q1040095 | Segurança da Informação, Backup em Segurança da Informação, Operação de Computadores, TRE PB, FCC

Considere que o administrador de um servidor adotou a política de backup que utiliza a combinação do backup normal e incremental. Para que o administrador possa restaurar os dados, ele precisará
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2137Q1028578 | Segurança da Informação, Certificação Digital em Segurança da Informação, Tecnologia da Informação, MPE RJ, FGV, 2025

Uma arquitetura de chaves públicas (PKI) oferece suporte à distribuição e identificação de chaves criptográficas públicas, permitindo que os participantes (usuários e computadores) troquem dados com segurança através da Internet e verifiquem as identidades das partes. Considerando as arquiteturas PKI, analise as afirmativas a seguir.

I. Somente alguns participantes podem ler um certificado para determinar se o nome ou a chave pública do proprietário do certificado são válidas.
II. Qualquer participante pode verificar se o certificado foi originado pela autoridade de certificação e se não é falsificado.
III. Somente a autoridade de certificação pode criar e atualizar certificados.
IV. Qualquer participante pode verificar se o certificado está válido no momento.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2138Q886246 | Segurança da Informação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024

De acordo com a norma ABNT NBR ISO/IEC 27002, compõem essa norma os seguintes códigos de práticas de gestão de segurança da informação, EXCETO
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2139Q914920 | Segurança da Informação, Vigia, Prefeitura de Dom Eliseu PA, LJ Assessoria e Planejamento Administrativo Limita, 2023

Quais são as três etapas principais do processo de autenticação em um sistema de segurança eletrônica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2140Q883970 | Segurança da Informação, Área Informática, IF TO, IF TO, 2024

Um técnico de laboratório constatou que alunos estavam observando outros colegas e copiando senhas fáceis, utilizando-as posteriormente para acessos indevidos.
Em um contexto de administração de contas de usuários em sistemas corporativos, quais das opções a seguir podem ser consideradas boas práticas para garantir a segurança e o controle de acessos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.