Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2141Q1036049 | Segurança da Informação, Backup em Segurança da Informação, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.

A redundância dos dados exige que os dados sejam precisos, o que significa que a entrada de dados deve estar correta, as alterações nos dados devem ser registradas e os dados devem ser armazenados de forma segura e confiável para que não possam ser alterados sem autorização.
  1. ✂️
  2. ✂️

2142Q1052178 | Segurança da Informação, Planos de Contingência, Analista Industrial de Hemoderivados, HEMOBRÁS, Consulplan, 2025

Para garantir a continuidade das operações em situações de emergência, a Hemobrás implementa planos de contingência. Esses planos visam minimizar o impacto de falhas de sistemas e garantir que os processos industriais e administrativos continuem funcionando. Sobre contingência e continuidade de operação, assinale a afirmativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2144Q1064748 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Técnico em Enfermagem, Prefeitura de Pitangueiras PR, OBJETIVA, 2025

No contexto da segurança na internet, uma das medidas mais importantes para proteger informações consiste em transformá-las em um formato ilegível para usuários não autorizados, garantindo a confidencialidade durante a transmissão ou o armazenamento de dados.
Com base nisso, assinalar a alternativa que apresenta CORRETAMENTE essa técnica.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2145Q1050159 | Segurança da Informação, Políticas de Segurança de Informação, manhã, MF, FGV, 2024

Conforme a norma complementar nº 14/IN01/DSIC/GSIPR, nos órgãos e entidades da administração pública federal é vedado o tratamento em ambiente de computação em nuvem de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2146Q993586 | Segurança da Informação, Suporte Operacional e de Tecnologia, IBGE, AOCP, 2019

A norma da ABNT NBR ISO/IEC 27002:2013 apresenta os procedimentos que devem ser adotados para o gerenciamento de mídias removíveis. Nesse sentido, qual das alternativas NÃO apresenta uma diretriz proposta pela norma para o gerenciamento de mídias removíveis?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2147Q1089332 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Em um órgão público, o sistema de gestão de documentos permite que usuários visualizem apenas os documentos para os quais possuem autorização específica. Durante uma auditoria, foi verificado que um funcionário conseguiu acessar documentos confidenciais sem ter permissão para tal, devido a uma falha na implementação do controle de acesso. Considerando os pilares fundamentais da segurança da informação, essa situação compromete principalmente qual princípio?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2148Q883253 | Segurança da Informação, Ataques e ameaças, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

A implementação de segurança é uma preocupação permanente nos serviços de TI.
Assinale a opção que indica a porta/serviço que deve ser bloqueado para prevenir ataques a vulnerabilidades conhecidas em compartilhamento de arquivos e impressoras.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2149Q973114 | Segurança da Informação, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos. Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele.
Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2150Q1041482 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Acerca da gestão de riscos de TIC, julgue o seguinte item.
A gestão de riscos de TIC deve focar exclusivamente a mitigação de ameaças externas, como ataques cibernéticos e falhas de segurança, sem necessidade de considerar riscos internos, como erros operacionais, falhas de infraestrutura ou problemas de conformidade regulatória.
  1. ✂️
  2. ✂️

2151Q1032287 | Segurança da Informação, Segurança de Sistemas de Informação, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

O padrão de verificação de segurança de aplicativos OWASP (versão 4.0.3) indica diversos tipos de verificações que devem ser consideradas no desenvolvimento e manutenção de aplicações seguras.
Com relação à verificação 7 que diz respeito ao tratamento e registro de erros em logs, analise as afirmativas a seguir.

I. Deve-se proteger logs de alta qualidade, seguindo as leis ou diretrizes locais de privacidade de dados, pois, geralmente, eles contêm dados sensíveis.
II. Não se deve coletar ou registrar informações confidenciais nos logs, a menos que seja especificamente necessário.
III. Deve-se garantir que todas as informações registradas nos logs sejam tratadas com segurança e protegidas de acordo com a LGPD.
IV. Deve-se garantir que os logs não sejam armazenados para sempre, mas tenham uma vida útil o mais longa possível.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2152Q900967 | Segurança da Informação, Analista Técnico II Infraestrutura e Sistemas Operacionais, SEBRAENACIONAL, CESPE CEBRASPE, 2024

No processo de auditoria de uma rede de dados corporativa, para a identificação e mitigação, de forma eficaz, de ameaças que estejam ocultas na infraestrutura, deve-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2154Q1041266 | Segurança da Informação, Norma Iso 27001, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.

A camada de inteligência estratégica de ameaças de uma organização deve atuar na coleta de informações sobre as metodologias dos atacantes, bem como sobre as ferramentas e tecnologias envolvidas nos ataques.

  1. ✂️
  2. ✂️

2155Q1041267 | Segurança da Informação, Norma Iso 27001, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.

Um ataque LDAP injection bem-sucedido pode resultar na execução de comandos arbitrários, como a concessão de permissões para consultas não autorizadas e a modificação de conteúdo dentro da árvore LDAP.

  1. ✂️
  2. ✂️

2156Q958076 | Segurança da Informação, Malware, Área Informática, IFRS, FUNDATEC, 2025

Analise as seguintes asserções e a relação proposta entre elas:

I. A técnica do software antivírus com noções avançadas pode analisar o código, para verificar o que ele faz, e então tentar simular a operação do código. No entanto, como pode haver milhares de vírus e de arquivos para analisar, o processo pode tornar-se lento.

PORQUE

II. Vírus sofisticados possuem um recurso que permite alterar o decriptador a cada nova cópia. Esse recurso, conhecido como motor de mutação, consiste em modificar uma sequência de instruções de máquina sem alterar sua funcionalidade. A mutação pode envolver a inserção de código inútil, mas prejudicial, a permuta entre instruções, a troca de registros e a substituição de uma instrução por outra.

A respeito dessas asserções, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2157Q1041279 | Segurança da Informação, Certificação Digital em Segurança da Informação, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Um certificado digital possibilita a assinatura de documentos, a prova de identidade, a criptografia de dados e a garantia da integridade da informação gerada por seu detentor.

  1. ✂️
  2. ✂️

2158Q1018248 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Segundo o princípio da integridade, uma informação deve sempre estar disponível no momento em que se necessite dela.
  1. ✂️
  2. ✂️

2159Q891025 | Segurança da Informação, Assinatura Digital, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

A segurança de documentos é uma preocupação, visto que terceiros forjam documentos digitais para se parecer com documentos legítimos. Uma forma de tratar esse problema é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2160Q891285 | Segurança da Informação, Especialidade Desenvolvimento de Sistemas da Informação, TRF 5a, IBFC, 2024

Assinale a alternativa que preencha corretamente a lacuna.
______ é um método que permite aos usuários acessarem várias aplicações ou sistemas com uma única autenticação, simplificando o processo de login e proporcionando uma experiência de usuário mais eficiente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.