Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2321Q889807 | Segurança da Informação, Segurança de sistemas de informação, Área Informática, IFRN, FUNCERN, 2024

Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2322Q1050582 | Segurança da Informação, Ssl, Analista de Suporte, TCE PA, FGV, 2024

SSL (Secure Sockets Layer) e TLS (Transport Layer Security) são protocolos criptográficos fundamentais para a segurança na internet. A confidencialidade, a integridade e a autenticidade são base da segurança da informação.
Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados.

1. Confidencialidade
2. Integridade
3. Autenticidade
( ) SHA (Secure Hash Algorithm)
( ) PSK (Pre-Shared Key)
( ) AES (Advanced Encryption Standard)
( ) RSA (Rivest-Shamir-Adleman)

A relação correta, na ordem apresentada, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2323Q957142 | Segurança da Informação, Aplicação Manutenção e Apoio Técnico, Prodesan SP, IBAM, 2025

O agendamento automatizado de backups e a implementação de dispositivos de segurança são estratégias fundamentais para garantir a integridade dos dados e a recuperação de sistemas em caso de falhas ou ataques. Sobre o tema, analise as afirmativas a seguir.
I. Backups agendados diariamente eliminam a necessidade de backups completos periódicos, pois todos os dados modificados são armazenados automaticamente sem a necessidade de configurações adicionais.
II. Ferramentas antimalware detectam exclusivamente vírus conhecidos em arquivos estáticos, não sendo eficazes contra ameaças que se propagam em tempo real ou ataques sofisticados.
III. Dispositivos de segurança, como firewalls e softwares de backup, desempenham papéis complementares na proteção e recuperação de dados em redes corporativas.
Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2324Q1035992 | Segurança da Informação, Plano de Continuidade de Negócios, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022

Com relação à segurança da informação, julgue o item seguinte.

Um plano de continuidade de negócios deve ser criado em uma organização a fim de garantir que, no caso da interrupção das atividades na organização, soluções de segurança física e lógica sejam respectivamente implementadas.

  1. ✂️
  2. ✂️

2325Q953584 | Segurança da Informação, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

No que se refere a vírus, cavalos de troia, sypware, keyloggers e worms, assinale a opção CORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2326Q1037299 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Processamento, DATAPREV, FGV, 2024

No contexto de soluções para gerenciamento de contêineres e virtualização, osoftware utilizado especificamente para análise de vulnerabilidades de imagens de contêiner é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2327Q993781 | Segurança da Informação, Supervisor de Pesquisa, IBGE, IBFC, 2021

Um Sistema de Gestão de Segurança da Informação (SGSI) é um sistema de gestão corporativo voltado para a Segurança da Informação, que inclui toda a abordagem organizacional usada para proteger a informação empresarial e seus critérios de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2329Q1083917 | Segurança da Informação, Plano de Continuidade de Negócios, Analista de Projetos, TJ RJ, CESPE CEBRASPE, 2021

Conforme a norma ISO 22301, convém que as equipes responsáveis por responder aos incidentes sejam capazes de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2330Q1000513 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

De acordo com o CERT.br, assinale a alternativa correta que apresenta qual é a sua missão em relação a ser um grupo de resposta a incidentes de segurança.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2331Q884036 | Segurança da Informação, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Ter uma estratégia de backup bem elaborada é essencial para garantir a continuidade dos negócios em caso de um desastre. O procedimento que captura apenas os dados criados ou modificados desde a última execução de um backup completo é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2333Q1048665 | Segurança da Informação, Ataques e Ameaças, Procurador do Tribunal de Contas, TCE PE, FGV, 2025

Ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos, por meio da exploração de vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade e, consequentemente, causando impactos aos negócios de uma organização.

Com relação à intencionalidade das ameaças, os grupos em que elas podem ser classificadas são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2334Q1031772 | Segurança da Informação, Malware, Agente de Serviços de Informática, Prefeitura de Canaã dos Carajás PA, FGV, 2025

Códigos maliciosos (malware) são usados como intermediários para prática de golpes e realização de ataques. São programas que executam ações danosas e atividades maliciosas, sendo muitas vezes chamados genericamente de “vírus”.

Assinale a opção que indica a característica de ação dos ransomwares:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2335Q970335 | Segurança da Informação, VPN Virtual Private Network, Analista de Sistemas – Processos de negócio, Petrobras, CESPE CEBRASPE, 2022

Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.

Em uma organização que implementa a funcionalidade de VPN incorporada ao sistema de firewall, os pacotes que chegam pela VPN passam diretamente pelo firewall e sã o decriptados no computador de destino pelo software cliente de VPN.

  1. ✂️
  2. ✂️

2336Q1030242 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Auditor do Estado Manhã, SEFAZ RS, FGV, 2025

A segurança da informação abarca um conjunto de práticas para proteger informações das organizações.
Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições.
1. Confidencialidade. 2. Disponibilidade. 3. Autenticidade. 4. Integridade.

( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo.
( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais.
( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias.
( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios.

A relação correta, na ordem apresentada, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2337Q883558 | Segurança da Informação, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Assinale a opção que indica a adequada abordagem preventiva para segurança de endpoints.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2338Q881512 | Segurança da Informação, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024

Em um ambiente corporativo, qual das seguintes opções de backup é a mais eficiente em termos de tempo e espaço de armazenamento quando realizada diariamente, mas com um backup completo realizado apenas uma vez por semana?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2339Q961908 | Segurança da Informação, Especialidade Análise de Sistemas de Informação, TRF 1ª REGIÃO, FGV, 2024

A organização da ICP-Brasil é constituída por várias entidades com atribuições específicas no processo de geração de certificados digitais. Periodicamente é emitida uma Lista de Certificados Revogados (LCR), os quais não podem ser utilizados para assinatura pelos responsáveis enquanto permanecerem na LCR.
A entidade responsável por emitir e assinar digitalmente a LCR é o(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2340Q1082742 | Segurança da Informação, Norma Iso 27001, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

A Norma ISO 27001 é o padrão e a referência internacional para a gestão da Segurança da Informação. Nesse sentido, assinale a opção que representa essa Norma adequadamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.