Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2221Q954122 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025

Em políticas de recuperação de desastres, a funcionalidade principal do objetivo de tempo de recuperação (Recovery Time Objective - RTO) é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2222Q1038614 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Suporte, BANESE, CESGRANRIO, 2025

A segurança é uma condição do sistema resultante do estabelecimento e da manutenção das medidas de proteção do sistema. As vulnerabilidades de um sistema podem ser exploradas para violar a sua segurança. Uma medida de proteção básica é configurar um sistema para operar de uma forma que elimine ou mitigue vulnerabilidades conhecidas.
Essa medida de proteção é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2223Q1050146 | Segurança da Informação, Planos de Contingência, manhã, MF, FGV, 2024

RPO (Recovery Point Object) é uma métrica essencial na definição de planos de contingência e recuperação de desastre para evitar prejuízos e assegurar a continuidade dos negócios.

Essa métrica tem relação direta com a frequência com que são feitas as cópias de segurança.

Uma empresa que implementa a política de realizar backup diariamente às 2:00 a.m. assumiu um RPO de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2224Q906025 | Segurança da Informação, Informática, IFSP, IF SP, 2024

No contexto de segurança da informação, um Firewall é uma ferramenta essencial que atua na proteção de uma máquina contra acessos e tráfego indesejados. Considerando que no Kernel do Linux 2.4 foi introduzido o Firewall iptables e que neste contexto tabelas são os locais usados para armazenar os chains e conjuntos de regras com uma determinada característica em comum, a sintaxe “iptables [-t tabela] -L [chain] [opções]” pode ser utilizada para listar as regras criadas. Com base na sintaxe apresentada, caso o usuário não especifique a tabela a ser considerada no momento da execução do comando, qual tabela será usada por padrão?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2225Q1004588 | Segurança da Informação, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

Organizações têm adotado a autenticação de dois fatores (MFA) para reduzir o risco de acessos não autorizados em sistemas críticos. Essa técnica combina dois elementos diferentes, como algo que o usuário sabe e algo que possui, garantindo maior segurança. Sobre o funcionamento da MFA, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2226Q1044811 | Segurança da Informação, Ataques e Ameaças, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Uma instituição privada sofreu um ataque por ransomware, no qual dados confidenciais foram sequestrados e bloqueados, com a ameaça de só serem liberados mediante pagamento de resgate ao invasor. Para ajudar a resolver o problema, foi utilizada a técnica de Engenharia Reversa.
Com base no relato, avalie as afirmativas relacionadas ao emprego da Engenharia Reversa e assinale (V) para verdadeira e (F) para falsa.

( ) É um processo técnico útil para resolver o problema, utilizando a análise do sistema para entender sua estrutura, seu funcionamento e sua operação.
( ) Ela atua na análise do sistema de arquivos e na tentativa de recuperar dados que não estão mais acessíveis, promovendo o entendimento de como o malware funciona, identificando suas fraquezas e aperfeiçoando o desenvolvimento de defesas mais eficazes.
( ) Nesse cenário, as vulnerabilidades de dia zero representam uma ameaça específica, pois significam vulnerabilidades conhecidas, documentadas e corrigidas.


As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2227Q892750 | Segurança da Informação, Técnico em Informática, Prefeitura de Capivari do Sul RS, FUNDATEC, 2024

Um certificado digital utilizado para prover confidencialidade e integridade em conexões, mas que não é validado por uma Autoridade Certificadora (AC) comercial, é chamado de certificado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2228Q1036631 | Segurança da Informação, Planos de Contingência, Engenheiro de Segurança do Trabalho, Caixa Econômica Federal, CESGRANRIO, 2024

Na elaboração de procedimentos para situações de emergência, é fundamental o desenvolvimento de um plano de contingência.

Um plano de contingência é um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2229Q893017 | Segurança da Informação, TI, CROMT, SELECON, 2024

No que se relaciona aos pilares da segurança da informação, um deles garante que os dados sejam corretos, autênticos e confiáveis, ou seja, assegura que os dados não foram adulterados e, portanto, podem ser confiáveis. Os dados devem ser protegidos enquanto estão em uso, em trânsito e quando são armazenados, independentemente de residirem em um laptop, dispositivo de armazenamento, data center ou na nuvem. Esse pilar pode ser preservado por meio de criptografia, hashing, assinatura digital, certificado digital, sistemas de detecção de intrusão, auditoria, controle de versão, autenticação e controles de acesso.
Esse pilar é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2230Q973148 | Segurança da Informação, Análise de Sistemas, TJDFT, FGV, 2022

A equipe de analista de sistemas Alfa aplica o DevSecOps ativamente em seu processo de desenvolvimento de software.
Todos os membros da equipe Alfa são incentivados a se preocuparem com a segurança do software de forma proativa desde o início do processo de desenvolvimento, aplicando diretamente a prática DevSecOps:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2231Q897120 | Segurança da Informação, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Para garantir a continuidade dos negócios e a proteção adequada dos dados, uma organização deve definir claramente os objetivos de RTO (Recovery Time Objective) e RPO (Recovery Point Objective). Esses conceitos ajudam a estabelecer estratégias eficazes de recuperação e minimizam o impacto de incidentes.
Considerando a importância dos objetivos de recuperação em um plano de continuidade de negócios, assinale a opção que apresenta corretas definições para RTO e RPO.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2232Q897125 | Segurança da Informação, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

A Norma ABNT NBR ISO/IEC 27002:2022 categorizou 93 controles em 4 temas: Pessoais, Físicos, Tecnológicos e Organizacionais.
Diante desse contexto, assinale a opção que apresenta apenas controles organizacionais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2233Q881530 | Segurança da Informação, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024

Sobre assinaturas digitais e certificados digitais, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2234Q965499 | Segurança da Informação, Malware, Escriturário, Banco do Brasil, 2024

Assinale a alternativa que descreve corretamente uma característica de um Cavalo de Troia (Trojan)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2235Q910477 | Segurança da Informação, Controles de segurança, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Considerando a necessidade da EPE em proteger suas informações, seus sistemas, seus servidores estações de trabalho contra diversas ameaças, ela irá revisar e implementar as melhores práticas de segurança.
Para garantir uma defesa robusta contra ameaças cibernéticas, a EPE deve implementar nos servidores e estações de trabalho
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2236Q1084055 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Texto associado.

Texto 13A2-I]

No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.

Internet: <www.welivesecurity.com.br Internet: (com adaptações).

Atualmente, a prevenção/mitigação mais adequada do software malicioso mencionado no texto 13A2-I consiste
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2238Q988827 | Segurança da Informação, Segurança na Internet, Agente de Trânsito, Prefeitura de São Luís MA, IBADE, 2024

Um agente de trânsito teve seu computador atacado por um hacker. O hacker utilizou uma isca digital para enganar o agente, para que este fornecesse dados pessoais de acesso. Esse tipo de ataque é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2239Q1065120 | Segurança da Informação, Biometria, Técnico de Enfermagem, Prefeitura de Santana do Manhuaçu MG, OBJETIVA, 2025

A tecnologia da informação emprega diversas ferramentas e métodos para garantir a segurança de dados e o controle de acesso a sistemas e ambientes restritos. Um dos recursos utilizados é o reconhecimento de características físicas ou comportamentais de um indivíduo para sua identificação. Considerando esse contexto, assinalar a alternativa que corresponde CORRETAMENTE à ciência que se vale de atributos físicos e biológicos específicos para distinguir as pessoas, como o escaneamento de retina:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2240Q1040049 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Existem diferentes tipos e formas de atuação de Sistema de Identificação de Intrusão (IDS). Um IDS cuja forma de detecção é baseada em anomalias tem como característica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.