Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2161Q972697 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Um novo sistema operacional foi instalado nos servidores de um Centro de Dados, e a equipe de segurança recebeu a informação de que o novo sistema pode ter uma vulnerabilidade dia-zero. As vulnerabilidades dia-zero são perigosas porque são desconhecidas e suas correções ainda não foram produzidas. Durante o período de espera pela correção, os usuários ficam sujeitos às tentativas de explorações dessas vulnerabilidades pelos hackers. Uma das formas utilizadas pelos hackers para a descoberta das vulnerabilidades dia-zero é o fuzzing, cujo processo de funcionamento consiste em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2162Q983470 | Segurança da Informação, Analista de Sistemas, CAESBDF, CESPE CEBRASPE, 2025

Assinale a opção em que é citado um sistema capaz de verificar o conteúdo das camadas superiores do TCP/IP e alertar sobre atividades não apropriadas ou nocivas na rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2163Q995255 | Segurança da Informação, Tecnólogo em Rede, MGS, IBFC, 2024

Criptografia de dados é um assunto abordado constantemente nos dias de hoje, visando garantir a segurança dos dados que são trafegados na rede. Desta forma, o que significa o termo criptografia assimétrica em segurança da informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2164Q1035193 | Segurança da Informação, Backup em Segurança da Informação, Administração, Prefeitura de São José dos Campos SP, FGV, 2025

Leia o fragmento a seguir.

Em 2023, uma grande empresa de logística, após sofrer um ataque de ransomware, ficou com seus sistemas inoperantes. À época, a empresa não possuía um ______ atualizado, o que impediu a recuperação rápida dos dados.

Assinale a opção que indica o procedimento de segurança essencial que evitaria essa demora na recuperação dos dados e completa corretamente a lacuna do fragmento acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2165Q979900 | Segurança da Informação, Dentista/Dentista ESF, Prefeitura de Morro da Garça MG, FADENOR, 2025

Um antivírus é um software essencial para a proteção dos dispositivos, pois atua na identificação, quarentena e remoção de ameaças digitais. Para isso, ele utiliza diferentes técnicas de detecção. Qual das alternativas a seguir apresenta uma técnica comumente usada por programas antivírus para identificar arquivos maliciosos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2166Q883904 | Segurança da Informação, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

A crescente complexidade das ameaças cibernéticas e a necessidade de salvaguardar informações sensíveis, os Firewalls e Proxies desempenham papéis fundamentais na segurança de redes. Assinale a alternativa que apresenta corretamente a principal diferença entre Firewall e Proxy como dispositivos de segurança de rede:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2167Q962243 | Segurança da Informação, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024

Para incrementar a segurança no acesso aos sistemas sigilosos, a equipe de desenvolvedores de um órgão implementou uma autenticação baseada em múltiplos fatores. Além do uso de senhas pessoais e biometria, os usuários passaram a receber uma mensagem em seus dispositivos móveis para confirmar ou cancelar o acesso.
A terceira opção de autenticação baseada em múltiplos fatores, implementada pelos desenvolvedores, foi:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2169Q883160 | Segurança da Informação, Informática, Prefeitura de Macaé RJ, FGV, 2024

Um backup de dados é uma cópia de segurança dos seus arquivos, documentos, fotos, vídeos e outros dados importantes, armazenada em um local diferente do original. É como um seguro para seus dados, garantindo que você possa recuperá-los em caso de perda, seja por falha do dispositivo, ataque cibernético, desastre natural ou qualquer outro imprevisto.
Assinale a opção que descreve corretamente um conceito de backup e os diferentes tipos de backup.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2170Q1045465 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Fonoaudiólogo Escolar, Prefeitura de Virginópolis MG, FCM, 2024

Leia o texto a seguir extraído do livro “Cartilha de Segurança para Internet”, do CERT.br:

A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode:

• encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes;

• acessar sites de notícias e de esportes, participar de cursos a distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão;

• efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;

• fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;

• acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande variedade de jogos, para as mais diversas faixas etárias;

• enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de passaporte;

• consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente;

• consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um. Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias.

Fonte: CERT.br. Cartilha de Segurança para Internet. Ver. 4.0. CGI.br. 2012.

Com relação à segurança dos usuários de Internet, associe corretamente o risco à medida preventiva que pode evitá-lo.



RISCOS


1 - Furto de identidade

2 - Phishing

3 - Fraude de antecipação de recursos

4 - Golpe do site de comércio eletrônico fraudulento

5 - Boato (Hoax)

MEDIDAS PREVENTIVAS

( ) Não fornecer informações pessoais, instalar/ executar programas ou clicar em links em resposta a mensagens eletrônicas.

( ) Desconfiar de situações nas quais é necessário efetuar algum pagamento antecipado.

( ) Cuidar da privacidade dos dados e senhas.

( ) Consultar a avaliação do site e possíveis reclamações cadastradas em sites especializados.

A sequência correta para essa associação é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2171Q1004002 | Segurança da Informação, Grupo Analista de Tecnologia da Informação, EBSERH, FGV, 2024

Aplicativos de software ou scripts que executam tarefas sob comando de terceiros, permitindo que um invasor assuma remotamente o controle total do computador afetado, em que a máquina comprometida também pode ser chamada de zumbi são rotulados pelo termo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2173Q952570 | Segurança da Informação, Área Serviços de Rede, FURG, FURG, 2025

O VMware é uma plataforma amplamente utilizada para virtualização. Com relação às máquinas virtuais no VMware, assinala a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2174Q952575 | Segurança da Informação, Área Serviços de Rede, FURG, FURG, 2025

A Lei nº 12.965, de 23 de abril de 2014, conhecida como Marco Civil da Internet, estabelece princípios, direitos e garantias para o uso da internet no Brasil. Sobre o conceito de neutralidade da rede, assinala a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2175Q993550 | Segurança da Informação, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

Uma vulnerabilidade é uma falha ou fraqueza em um sistema, a qual pode ser explorada comprometendo a segurança desse sistema. Quando encontradas, são associadas a um número de registro, para serem conhecidas publicamente como falhas de segurança já identificadas. Qual das alternativas a seguir apresenta um registro de vulnerabilidades conhecidas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2176Q1046081 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Diretor Técnico Desportivo, Prefeitura de Buritizal SP, Creative Group, 2024

Assinale a alternativa que apresenta o que um firewall faz em uma rede de computadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2177Q957763 | Segurança da Informação, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025

O que caracteriza um ataque de força bruta?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2178Q1013073 | Segurança da Informação, Malware, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025

No que se refere à prevenção e tratamento de incidentes de segurança da informação, o processo que consiste em identificar, analisar e caracterizar artefatos reportados de software suspeitos de constituir técnicas e métodos dos adversários denomina-se análise
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2179Q882006 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

No contexto de segurança de sistemas de informação, um ataque de negação de serviço é qualquer ataque planejado para fazer uma máquina ou um software ficar indisponível e incapaz de executar sua funcionalidade básica. Um exemplo disso é o ataque de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2180Q1048666 | Segurança da Informação, Criptografia, Procurador do Tribunal de Contas, TCE PE, FGV, 2025

O Google Meet é uma ferramenta de comunicação online que pode ser utilizada nos Tribunais de Contas para inúmeras atividades, de atendimento ao público até treinamentos e oficinas. A ferramenta suporta diversos recursos de segurança, entre eles a encriptação de dados.

Com relação à encriptação, analise as afirmativas a seguir.

I. O Google Meet cumpre as normas de segurança da Internet Engineering Task Force (IETF) relativas a Datagram Transport Layer Security (DTLS) e Secure Real-time Transport Protocol (SRTP).
II. Por predefinição, as gravações do Google Meet armazenadas no Google Drive são encriptadas em repouso.
III. Por padrão, todos os dados transmitidos durante videoconferências realizadas pelo Google Meet — seja por navegador de internet, pelos aplicativos do Google Meet em dispositivos Android ou Apple® iOS®, ou por meio de hardware específico para salas de reunião — são criptografados durante o trânsito entre o cliente e os servidores da Google.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.