Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2201Q883698 | Segurança da Informação, Técnico em Informática, FESC SP, OBJETIVA, 2024

Malware (ou software malicioso) é todo tipo de código que tenha uma intenção danosa por trás. Sobre malwares, qual das alternativas descreve CORRETAMENTE um vírus de boot?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2202Q905739 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A fim de garantir a segurança da informação, é preciso adotar um conjunto de medidas de proteção para tornar sistemas de informação e sistemas de comunicação resistentes a ataques. Dentre essas medidas de proteção, existe uma que visa fornecer evidências que podem ser armazenadas e, posteriormente, apresentadas a terceiros, para resolver disputas que surgem se e quando uma comunicação é negada por uma das entidades envolvidas.

Essa medida de proteção é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2203Q892688 | Segurança da Informação, Professor, Prefeitura de Água Boa MT, SELECON, 2024

Em segurança virtual, criptografia é a conversão de dados de um formato legível em um formato codificado, sendo que os dados criptografados só podem ser lidos ou processados depois de serem descriptografados. Entre as técnicas mais comuns de criptografia, uma utiliza duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Basicamente, as chaves são apenas grandes números que foram emparelhados um ao outro, mas não são idênticos. A chave privada é mantida em segredo pelo usuário e a chave pública é compartilhada entre destinatários autorizados ou disponibilizada ao público em geral.
Essa técnica é conhecida como chave:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2204Q1036051 | Segurança da Informação, Backup em Segurança da Informação, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup.

O backup incremental é a cópia de todo o conteúdo do espaço de armazenamento e das alterações realizadas nos processos de atualização.
  1. ✂️
  2. ✂️

2206Q961306 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

IDS (Intrusion Detections System) e IPS (Intrusion Prevention System) são componentes essenciais nos ambientes corporativos na atualidade. Um IDS tem a capacidade de detectar diversos tipos de ataques e intrusões, auxiliando na proteção do ambiente, sendo que a sua localização é um ponto muito importante a ser definido com bastante cuidado. Já o IPS, não apenas detecta, como também tem a capacidade de prevenir esses tipos de ataques. HIDS (Host-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Host) e NIDS (Network-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Rede) são dois tipos primários de IDS. Sobre NIDS e HIDS, analise as afirmativas a seguir.

I. O NIDS pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema.
II. O HIDS é independente da topologia da rede, podendo ser utilizado em redes separadas por switches.
III. HIDS não causa impacto no desempenho da rede.
IV. Com o HIDS, o monitoramento pode ser fornecido por múltiplas plataformas.
V. Com o NIDS funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.

Estão corretas apenas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2207Q1036349 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento, BANESE, AOCP, 2022

Com a pandemia da Covid-19, o trabalho remoto se tornou uma alternativa para que as organizações não parassem de oferecer serviços aos seus clientes e usuários. Assim, diretrizes de segurança da informação devem ser respeitadas quando o trabalho remoto é amplamente utilizado pelas organizações. A ISO/IEC 27002 regula o trabalho remoto e a proteção de dados. Sabendo disso, assinale a alternativa que apresenta corretamente quatro das diretrizes de segurança da informação para o trabalho remoto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2208Q904008 | Segurança da Informação, Políticas de Segurança de Informação, Especialista em Governança de Tecnologia da Informação, TRF 1a, FGV, 2024

A estratégia nacional de segurança da informação e cibernética do Poder Judiciário (ENSEC-PJ) estabelece que cada tribunal, com exceção do STF, deverá estabelecer, em sua política de segurança da informação, ações para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2209Q978504 | Segurança da Informação, Informática, MPE RS, AOCP, 2025

A criptografia de dados é uma técnica essencial para proteger informações sensíveis, transformando-as em um formato ilegível para que apenas pessoas ou sistemas autorizados possam acessá-las. Essa prática é amplamente utilizada em diversas aplicações de segurança, como no envio de dados pela internet, garantindo a privacidade e a integridade da comunicação.

Existem dois tipos principais de criptografia: simétrica e assimétrica. Considerando essas informações, assinale a alternativa que apresenta um algoritmo de criptografia assimétrica.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2210Q992592 | Segurança da Informação, Rede de Computadores, Prefeitura de Manaus AM, IBADE, 2024

Para criptografar uma informa o podem ser utilizados dois métodos baseado em códigos e baseado em cifras E PEREIRA; CHIARAMONTE, 2005). A respeito do método baseado em códigos é CORRETO afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2211Q882003 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

No contexto de segurança da informação, um malware é um(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2212Q1009254 | Segurança da Informação, Segurança de sistemas de informação, Classe B, DPE RO, FGV, 2025

Segundo a OWASP, os três elementos-chave para uma robusta proteção de dados em aplicações Web são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2213Q900454 | Segurança da Informação, Analista de Sistemas, Prefeitura de Capanema PA, FADESP, 2024

No contexto de segurança de redes, diferentes algoritmos de criptografia são utilizados. Sobre o algoritmo AES, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2214Q1041271 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Diferentemente de outros algoritmos de criptografia simétrica, o protocolo AES exige o constante compartilhamento de chaves entre todas as partes envolvidas em uma comunicação, o que limita seu desempenho em sistemas distribuídos e o torna impraticável em cenários de alta escala.

  1. ✂️
  2. ✂️

2215Q1061512 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Área de Atuação 5 Engenheria de Computação e Áreas Afins, UNIVESP, CESPE CEBRASPE, 2025

Em um computador, a execução remota de código (RCE) geralmente é permitida devido
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2216Q953564 | Segurança da Informação, Autenticação, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

A seguir, são apresentadas algumas afirmações sobre a gestão das chaves de acesso no Google Chrome em sua Versão 127.0.6533.100 (Versão oficial) 64 bits.

I - As chaves de acesso consistem em pares de chaves criptográficas, onde uma chave é compartilhada com o site e a outra é privada e armazenada no dispositivo do usuário.
II - Diferentemente das senhas, as chaves de acesso são armazenadas diretamente no servidor do site para facilitar o acesso em múltiplos dispositivos.
III - As chaves de acesso são suficientemente fortes para nunca serem adivinhadas ou reutilizadas, o que as torna protegidas contra tentativas de hackers.
IV - O Windows 7 permite nativamente utilizar chaves de acesso.

Sobre as informações apresentadas, estão CORRETOS os itens:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2217Q1047261 | Segurança da Informação, Criptografia, Engenharia de Telecomunicações, CIAAR, Aeronáutica, 2025

Um grupo de amigos trocam mensagens por uma rede de dados. Eles desejam ter características de segurança com autenticação e criptografia nas mensagens. Para garantir a segurança nas comunicações eles têm seus pares de chaves pública e privada. Todas as chaves públicas que eles utilizam são conhecidas por todos eles.
Sobre a cifragem (criptografia) e autenticação das mensagens entre eles, informe verdadeiro (V) ou falso (F) para as assertivas abaixo e, em seguida, marque a opção que apresenta a sequência correta.

( ) Para cifrar uma mensagem, o remetente utiliza a chave pública do destinatário.
( ) Para decifrar uma mensagem codificada para ele, o destinatário utiliza sua chave privada.
( ) Para fazer a assinatura digital o signatário usa sua chave privada, aplicada ao algoritmo de assinatura digital.
( ) Para verificar a autenticidade de uma mensagem, o verificador utiliza a chave pública do signatário aplicada ao algoritmo de verificação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2218Q914916 | Segurança da Informação, Vigia, Prefeitura de Dom Eliseu PA, LJ Assessoria e Planejamento Administrativo Limita, 2023

Sabotagem informática é a danificação ou destruição do material de que é feito o computador ou seus componentes. Os objetivos da sabotagem de computadores são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2220Q1038345 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.