Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2261Q972703 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Um órgão do Poder Judiciário está realizando a análise de impacto em seu negócio, identificando os efeitos de uma interrupção das suas atividades, a fim de subsidiar o seu processo de gestão de continuidade de negócios. Uma das atividades a ser executada pelo órgão durante o seu processo de análise de impacto de negócio é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2262Q1064120 | Segurança da Informação, Controles de Segurança, Tarde, CVM, FGV, 2024

As recomendações de segurança CIS Critical Security Controls, estruturadas em camadas, envolvem à implementação de um conjunto de controles de segurança. Em sua versão 8, são compostas por 18 níveis ou controles macro.

Sobre esses controles, aquele que está definido corretamente de acordo com a especificação é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2263Q894143 | Segurança da Informação, Técnico de Informática, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024

Quais são as principais vantagens do uso de certificados digitais em transação online?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2264Q962244 | Segurança da Informação, Especialidade Suporte Técnico, TRF 1ª REGIÃO, FGV, 2024

A Infraestrutura de chaves públicas brasileiras (ICP-Brasil) foi instituída para garantir a autenticidade, a integridade e a validade jurídica de documentos eletrônicos e aplicações que utilizem certificados digitais.
A cadeia de autoridades certificadoras ICP-Brasil possui uma Autoridade Certificadora Raiz (AC Raiz), que é responsável por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2265Q963271 | Segurança da Informação, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Considere a seguinte situação hipotética:

− Uma pessoa recebe um e-mail de um desconhecido, contendo uma oferta de empréstimo com taxas de juros muito inferiores às praticadas no mercado. Além disso, se ela investir em alguma boa aplicação, ganhará muito mais do que pagará pelo empréstimo. Oferta por demais atraente.

− O motivo, descrito na mensagem, pelo qual ela foi selecionada para receber essa oferta, foi a indicação de um amigo que a apontou como uma pessoa honesta, confiável e merecedora de tal benefício.

− Todavia, para ter direito a esse benefício, ela é orientada a preencher um cadastro e enviá-lo para análise de crédito.

− Após o seu crédito ser aprovado, ela é informada que necessita efetuar um depósito bancário ao ofertante para o ressarcimento das despesas inerentes a esse tipo de transação. Um valor razoável, mas bem menor do que ela ganhará com a transação.

− A mensagem deixa claro que se trata de uma transação ilegal e, por isso, solicita sigilo absoluto e urgência na ação, caso contrário o ofertante procurará outra pessoa e ela perderá a oportunidade de ganhar com isso.

Essa situação envolve questões de segurança da informação porque indica

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2266Q964324 | Segurança da Informação, Noções de Segurança, Segurança e Transporte, TRF 4ª REGIÃO, FCC

As informações podem ser comprometidas devido à falta de conscientização, de políticas ou de procedimentos no uso de recursos de troca de informações, podendo gerar implicações nos negócios, nos aspectos legais e na segurança. A troca de informações pode ocorrer por meio do uso de diversos recursos de comunicação, incluindo correios eletrônicos, voz, fax, vídeo e mídias. Neste contexto, NÃO se caracteriza como diretriz para implementação de segurança na troca informações:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2267Q1040877 | Segurança da Informação, Norma Iso 27001, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Dentre os controles de segurança da informação referenciados na norma ABNT NBR ISO/IEC 27001:2022 está o que recomenda que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2268Q1044729 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Contábil, AGESAN RS, FGV, 2025

O município Alfa implementou procedimentos de segurança da informação correspondentes à autenticação forte (baseada em autenticação em duas etapas) para envio de e-mails e de acesso aos sistemas operacionais, contábeis e financeiros do município.

Não obstante, uma mensagem com informação sensível foi encaminhada a um licitante a partir do e-mail de Roberaldo, agente de contratações daquele município, que negou ter encaminhado a referida mensagem.

A negativa de Roberaldo não pode ser acatada pela administração, em razão do princípio da segurança da informação denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2269Q1028347 | Segurança da Informação, Controles de Segurança, Suporte e Infraestrutura, MPU, FGV, 2025

Uma multinacional está implementando um banco de dados distribuído com a intenção de disponibilizar o acesso às suas filiais. Após o sistema entrar em produção, foi identificado um percurso dos dados que violam a política de segurança da empresa. Tal fato permite a redução da classificação por meios impróprios, de forma que uma informação que possui um grau de sigilo maior consegue ser tramitada por um caminho com nível de classificação mais baixo.
A multinacional precisou tomar, como medida, o controle:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2270Q905725 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

As divisões categóricas dos códigos maliciosos, também conhecidos como malware, servem para homogeneizar os tipos de tratamento e resposta a essas ameaças. Para implementar um spyware em uma máquina-alvo, o tipo de malware mais indicado para ser usado na infecção é um(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2271Q1052928 | Segurança da Informação, Norma Iso 27001, Administrador de redes, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Acerca da norma ISO 27001, julgue os itens a seguir.

Essa norma evita explicitamente a definição de atividades que determinam o status da segurança da informação da organização, deixando essa atividade sob observação da alta administração da organização.
  1. ✂️
  2. ✂️

2272Q905751 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

Um Sistema de Gestão da Segurança da Informação (SGSI) deve ser integrado aos processos da organização e à estrutura de administração global para que a segurança da informação seja considerada no projeto dos processos, sistemas de informação e controles. A organização deve melhorar continuamente a pertinência, a adequação e a eficácia do SGSI. A norma ABNT NBR ISO/IEC 27001:2022 define vários itens que fazem parte da melhoria do SGSI.

Dentre esses itens, encontra-se a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2273Q911647 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

Acerca da estrutura do padrão AES de criptografia, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2274Q904745 | Segurança da Informação, Especialidade: Suporte em Tecnologia da Informação, TRF 1a, FGV, 2024

Um estagiário recebeu a tarefa de documentar a topologia de uma rede atualmente em operação. Durante essa análise, identificou-se a presença de um único dispositivo de firewall localizado entre um roteador interno e um roteador externo. Esse firewall tem a capacidade de implementar filtros com estado e/ou proxies de aplicação.
A configuração descrita é chamada de bastião:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2275Q986666 | Segurança da Informação, Fiscal de Tributos Municipais, Prefeitura de Pitangueiras PR, OBJETIVA, 2025

Na área de Tecnologia da Informação (TI), a segurança dos dados é essencial para evitar perdas causadas por falhas do sistema, erros humanos ou ataques cibernéticos. Para isso, uma prática fundamental consiste em criar cópias de segurança que possibilitem a recuperação das informações em caso de necessidade.
Com base nisso, assinalar a alternativa que corresponde a essa prática.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2276Q903732 | Segurança da Informação, Analista de Tecnologia da Informação, UFPI, COPESE, 2024

No contexto dos princípios básicos de segurança da informação, conhecidos como confidencialidade, integridade e disponibilidade, assinale a opção que corresponde CORRETAMENTE à definição do princípio de INTEGRIDADE:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2277Q884279 | Segurança da Informação, Operador de Computador, Prefeitura de Cururupu MA, FUNATEC, 2024

Assinale corretamente um método comum de autenticação de dois fatores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2278Q978488 | Segurança da Informação, Informática, MPE RS, AOCP, 2025

Determinada instituição pública, como parte de suas operações diárias, lida com uma vasta quantidade de dados confidenciais relacionados a investigações e processos judiciais. Durante a manutenção dos sistemas utilizados para armazenar e processar essas informações, foi identificado um problema em que registros de processos haviam sido alterados indevidamente, comprometendo a confiabilidade das informações contidas nos sistemas. Para garantir que tais incidentes não se repitam, o setor de Tecnologia da Informação (TI) da instituição implementou novas políticas de segurança e adotou um princípio fundamental para proteger os dados em todas as fases de seu ciclo de vida, assegurando que não haja alterações não autorizadas nas informações.

Com base nesse contexto, assinale a alternativa que apresenta corretamente o princípio de segurança da informação que foi reforçado para garantir que os dados permaneçam corretos e completos, sem alterações indevidas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2279Q904767 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

Tendo em vista os aspectos de segurança da informação, o que é uma ameaça para um sistema computacional?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2280Q891460 | Segurança da Informação, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

Uma forma recente de malware que preocupa os administradores de rede é o ransomware. Seu exemplo mais conhecido foi o WannaCry, que afetou centenas de milhares de dispositivos.
Qual a principal ação a ser tomada para minimizar os impactos dos ransomware?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.