Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2241Q985784 | Segurança da Informação, Kerberos, Operador de Computador, Prefeitura de Lapa PR, OBJETIVA, 2025

Kerberos é um protocolo de autenticação amplamente utilizado em redes de computadores para fornecer segurança na comunicação entre clientes e servidores, prevenindo ataques de interceptação e falsificação de identidade. Para acessar um serviço autenticado por Kerberos, o usuário precisa obter um Ticket Granting Ticket (TGT) antes de solicitar o acesso ao serviço desejado. O comando utilizado para essa obtenção é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2242Q919994 | Segurança da Informação, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Malware que bloqueia o acesso ao sistema ou criptografa arquivos, exigindo um resgate (geralmente em criptomoedas) para restaurar o acesso; possui como características principais a criptografia forte, mensagem com instruções para pagamento do resgate, propagação em redes locais e dispositivos conectados.” A descrição anterior refere-se à praga virtual conhecida como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2243Q1035197 | Segurança da Informação, Backup em Segurança da Informação, Administração, Prefeitura de São José dos Campos SP, FGV, 2025

A Clínica Médica Beta migrou backups para nuvem, mas sofreu violação de dados de pacientes.

A esse respeito, avalie as afirmativas a seguir.

I. Backups devem seguir a regra 3-2-1 (3 cópias, 2 mídias, 1 offsite).
II. Dados de saúde exigem criptografia em repouso e trânsito.
III. A nuvem elimina a necessidade de testes de restauração.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2244Q989633 | Segurança da Informação, SSL, Analista de Sistemas, Prefeitura de Jaru RO, IBADE, 2024

Na construção de sistemas distribuídos, a escolha adequada de protocolos de comunicação é fundamental. Considerando os conceitos de redes de computadores, protocolos e modelos de referência OSI e TCP/IP, qual protocolo é comumente utilizado para a transmissão segura de dados na Internet, proporcionando criptografia e autenticação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2245Q1050566 | Segurança da Informação, Malware, Analista de Segurança, TCE PA, FGV, 2024

Uma empresa teve as credenciais de acesso a seus sistemas corporativos vazadas. Durante a etapa de investigação desse incidente, identificou-se que um malware foi difundido entre os colaboradores da empresa por meio do anexo de um e-mail. Esse malware monitorava a atividade computacional dos colaboradores, coletava informações sensíveis e as enviava para o atacante na internet.
Assinale a opção que identifica corretamente o tipo de malware de atacou esta empresa.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2246Q910022 | Segurança da Informação, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Tipo de golpe na internet que utiliza técnicas de engenharia social para enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá comprometê-lo. O trecho refere-se ao:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2247Q978634 | Segurança da Informação, Segurança na Internet, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um Tribunal Regional do Trabalho está enfrentando ataques recorrentes contra seus sistemas, incluindo tentativas de negação de serviço (DoS e DDoS) e de instalação de códigos maliciosos. Para garantir a proteção e a disponibilidade dos serviços digitais, a equipe de TI optou corretamente pela
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2248Q1028333 | Segurança da Informação, Políticas de Segurança de Informação, Suporte e Infraestrutura, MPU, FGV, 2025

O diretor de TIC Bruno está implementando o Framework de Privacidade e Segurança da Informação no MPU de acordo com o Guia da Secretaria de Governo Digital. A metodologia para implementação desse framework é composta pela atuação de um Sistema de Controle Interno (SCI) que é dividido em linhas de defesa. A primeira linha de defesa é responsável por identificar, avaliar, controlar e mitigar os riscos, guiando o desenvolvimento e a implementação de políticas e procedimentos internos destinados a garantir que as atividades sejam realizadas de acordo com as metas e objetivos da organização.
Para atuar na primeira linha de defesa do SCI, Bruno deve coordenar ações para a definição:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2249Q1084183 | Segurança da Informação, Norma 27005, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

A norma ABNT NBR ISO/IEC 27005:2023 é uma ferramenta fundamental para que as organizações possam identificar, analisar e mitigar os riscos relacionados à segurança da informação.

Em relação ao que estabelece essa norma, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2250Q951832 | Segurança da Informação, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre criptografia simétrica, assimétrica e assinaturas digitais, analise as seguintes informações.

I. Assinaturas digitais são ideais para cifrar um grande volume de dados.
II. Algoritmos RSA e DSA são utilizados em criptografia simétrica.
III. Algoritmos RSA e DSA são utilizados em criptografia assimétrica.
IV. Protocolo SSH não utiliza criptografia simétrica devido à indisponibilidade de canal seguro para a troca da chave simétrica.
V. Protocolo HTTPS utiliza criptografia assimétrica.

Assinale a alternativa que contém, exclusivamente, as afirmações corretas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2251Q994080 | Segurança da Informação, Tecnologia de Informação e Comunicação, IBGE, SELECON, 2023

Rita e sua equipe estão trabalhando com gestão de riscos e constataram que, segundo Sommerville (2021), o processo de gerenciamento de riscos pode ser definido em quatro etapas: identificação de riscos, análise de riscos, planejamento de riscos e monitoração de riscos. A lista priorizada de riscos e os planos de contingência são elaborados, respectivamente, nas etapas de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2252Q993576 | Segurança da Informação, Suporte Operacional e de Tecnologia, IBGE, AOCP, 2019

Ana Luisa, analista responsável pela segurança da informação, descobriu que o servidor DNS da sua empresa recebeu um ataque e foi contaminado de forma maliciosa com uma técnica que se utiliza da apropriação ou modificação do DNS para levar os usuários a sites falsos, modificando o endereço do site de destino, visando à coleta irregular e criminosa de informações dos usuários. Qual técnica é utilizada por esse tipo de ataque?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2253Q1004591 | Segurança da Informação, Analista de Desenvolvimento Mobile, Prodesan SP, IBAM, 2025

A criptografia é amplamente utilizada para proteger a confidencialidade e a integridade dos dados durante a transmissão ou armazenamento. Ela envolve técnicas que tornam a informação ilegível para terceiros sem a devida autorização. Considerando o tema, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2254Q904757 | Segurança da Informação, Especialidade: Suporte em Tecnologia da Informação, TRF 1a, FGV, 2024

André acessou o serviço de correio eletrônico do TRF1 por meio de seu dispositivo móvel conectado a uma rede sem fio disponível no aeroporto.
Durante o período de utilização dessa rede sem fio, o tráfego de rede foi monitorado e as credenciais de acesso de André foram capturadas.
O comportamento irregular dessa conta de correio eletrônico foi observado pela equipe de suporte técnico, que a bloqueou preventivamente.
A conduta de André possibilitou a exploração da:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2255Q884040 | Segurança da Informação, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Códigos maliciosos, ou malwares, são programas criados para causar danos a sistemas computacionais ou exfiltrar dados. Qual tipo de malware tem a capacidade de se propagar automaticamente pelas redes, sem necessidade de execução de algum código hospedeiro, explorando vulnerabilidades em sistemas e aplicativos, e enviando cópias de si mesmo de um dispositivo para outro?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2257Q1018466 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025

Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.

De acordo com a NBR ISO/IEC 27005:2023, o tipo de controle que se destina à limitação das consequências de um evento de segurança da informação é denominado controle detectivo.

  1. ✂️
  2. ✂️

2258Q1032044 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Perito em Contabilidade, MPU, FGV, 2025

As analistas Clara e Joana são responsáveis por uma carteira digital de criptoativos do MPU, a CWallet. A CWallet é uma carteira multiassinatura, não custodial e descentralizada, com funcionamento baseado em seed phrase. A CWallet não permite o backup das chaves privadas por ela geradas. Certo dia, ao realizar determinada transação na carteira, Joana percebeu que havia perdido tanto sua chave privada quanto sua chave pública, impossibilitando a realização de qualquer transação.
Em relação à recuperação da chave privada de Joana na CWallet, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2259Q910198 | Segurança da Informação, Analista de Sistemas, TCEPA, FGV, 2024

Uma grande vantagem das cifras assimétricas é permitir a comunicação segura entre duas partes sem combinação prévia de chaves. Isso é possível através do uso de chaves públicas que são divulgadas através da rede insegura e chaves privadas que são mantidas em segredo.
Entretanto para que esse processo funcione as partes envolvidas precisam confiar que a outra parte é realmente a dona da chave pública que está apresentado, senão ambos ficam vulneráveis a um certo tipo de ataque durante a troca de chaves.
O nome deste ataque e o sistema responsável por garantir a propriedade das chaves públicas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2260Q1050007 | Segurança da Informação, Criptografia, Tecnologia da Informação, TCE GO, FGV, 2024

Analise as afirmativas a seguir sobre criptografia assimétrica e simétrica, certificados digitais e assinaturas digitais:

I. A criptografia simétrica utiliza a mesma chave para cifrar e decifrar uma mensagem, desde que a chave seja compartilhada de maneira segura entre as partes. II. Certificados digitais são utilizados para vincular apenas a chave privada a uma identidade, permitindo que terceiros confiem na autenticidade da chave. III. Assinaturas digitais utilizam a criptografia assimétrica para garantir a integridade e autenticidade de uma mensagem, mas não a confidencialidade do conteúdo.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.