Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2341Q1082751 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Em termos de Segurança da Informação, qualquer interrupção não planejada de um serviço de TI pode ser considerada um incidente. Sobre a Gestão de Incidentes, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2342Q1054598 | Segurança da Informação, Criptografia, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação segurança em redes de computadores, julgue os
itens a seguir.

O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes.
  1. ✂️
  2. ✂️

2343Q977292 | Segurança da Informação, Criptografia, TI, CONAB, CONSULPAM, 2025

Objetivando aumentar a segurança na comunicação, o protocolo conhecido como POP3S empregado no Correio Eletrônico encripta a comunicação entre ocliente de e-mail e o servidor de mensagens. Basicamente, POP3S é o POP3 rodando sobre uma camada de segurança que emprega uma tecnologia de criptografia. Diante do exposto, o nome da tecnologia de segurança empregada atualmente pelo protocolo POP3 para proteger a comunicação é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2344Q891023 | Segurança da Informação, Segurança de sistemas de informação, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

A segurança da informação inclui mecanismos avançados que permitem o compartilhamento de informações na rede de uma empresa para validar transações de maneira muito mais segura. A técnica que é baseada em algoritmos matemáticos e permite a identificação de uma transação virtual por meio de uma cadeia de blocos é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2345Q885911 | Segurança da Informação, Recepcionista, Prefeitura de São Domingos do Capim PA, IVIN, 2024

“É uma tecnologia que através do uso de características físicas ou comportamentais únicas identifica e autentica indivíduos por meio de um sensor, utilizando a impressão digital para reconhecimento do indivíduo, dando acesso ou não a um determinado sistema ou recurso.” A afirmativa faz referência a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2346Q1008796 | Segurança da Informação, Segurança na Internet, Área Processual, MPE RJ, FGV, 2025

Para uma navegação segura na internet o usuário deve tomar alguns cuidados específicos contra ameaças virtuais.
O método mais seguro para evitar um ataque do tipo phishing através de um e-mail é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2347Q953251 | Segurança da Informação, Monitor de Informática, Prefeitura de Bocaina do Sul SC, INAZ do Pará, 2025

A instalação e manutenção de aplicativos são atividades fundamentais para garantir a funcionalidade e a segurança de sistemas operacionais. Durante o processo de instalação de um aplicativo, o técnico precisa configurar o diretório de instalação, aceitar termos de licença, verificar dependências e realizar ajustes posteriores para manter o aplicativo atualizado.

Sobre a instalação e manutenção de aplicativos, assinale a alternativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2348Q976037 | Segurança da Informação, Biólogo, Prefeitura de Vinhedo SP, Avança SP, 2025

Na navegação na internet e no uso de softwares, é importante compreender os termos associados a práticas relacionadas à segurança digital.

O que o termo "crack" significa em relação à segurança na internet?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2349Q953258 | Segurança da Informação, Segurança de sistemas de informação, Monitor de Informática, Prefeitura de Bocaina do Sul SC, INAZ do Pará, 2025

Durante o suporte técnico a um escritório, foram relatados os seguintes problemas: uma impressora conectada via rede que não imprime, um computador que reinicia aleatoriamente, e um monitor que exibe uma tela preta intermitente. O técnico realizou os seguintes diagnósticos preliminares: verificou a conectividade da impressora, atualizou os drivers da placa de vídeo do computador e inspecionou os cabos do monitor.

Considerando as práticas adequadas para solucionar problemas em computadores e periféricos, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2350Q1074610 | Segurança da Informação, Ssl, Tecnologia da Informação, INSS, FUNRIO

Analise as três afirmações seguintes sobre as características do protocolo SSL (Secure Sockets Layer).

I – Autenticação do servidor SSL: permite que um usuário confirme a identidade de um servidor.
II – Autenticação do cliente SSL: permite que um servidor confirme a identidade de um cliente.
III – Sessão SSL criptografada: toda informação enviada entre browser e servidor é criptografada pelo software remetente.

Quais dessas afirmações estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2351Q954046 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025

O princípio básico da criptografia Rivest–Shamir– Adleman (RSA) é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2352Q965061 | Segurança da Informação, Analista Tecnológico, Banco do Brasil, FGV, 2023

As ferramentas de intrusão apresentam uma gama diversificada de semelhanças e algumas diferenças.
Relacione os tipos de ataque em redes de computadores, listados a seguir, às descrições de suas características e sintomas.
1. Vírus 2. Trojan 3. Worm 4. Software Bomb
( ) Ação direta, autorreplicação e destruição da informação. ( ) Ação indireta, abertura de portas e perda de controle do computador hospedeiro. ( ) Ação direta, propagação através de uma rede de computadores e mensagens parasíticas. ( ) Ação direta, início após um determinado evento e nenhum sintoma prévio até a inicialização.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2353Q1044177 | Segurança da Informação, Iso 27002, Cibersegurança, TJ RR, FGV, 2024

A Norma ABNT NBR ISO/IEC 27002:2022 categorizou 93 controles em 4 temas: Pessoais, Físicos, Tecnológicos e Organizacionais.
Nesse contexto, assinale a opção que apresenta apenas controles organizacionais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2354Q996563 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Os serviços de segurança têm uma importância fundamental, ainda que sua correta aplicação dependa da informação que desejamos proteger e do tipo de negócio. Assinale a alternativa que apresenta qual função dos sistemas SIEM é fundamental para a identificação de acessos indevidos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2355Q968681 | Segurança da Informação, Análise de Sistemas, TRERR, FCC

Considere que um determinado Tribunal Regional Eleitoral esteja definindo uma forma de gerenciar riscos da infraestrutura de TI, incluindo a determinação de políticas, procedimentos, diretrizes, práticas e estruturas organizacionais para estabelecer proteções e contramedidas. De acordo com a Norma ISO/IEC 27002, essa definição para segurança da informação é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2356Q1087215 | Segurança da Informação, Segurança Na Internet, Análise de Sistemas, TJ RJ, FCC

Uma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Secure (HTTPS) em lugar do Hypertext Transfer Protocol (HTTP). A seu respeito é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2357Q1037556 | Segurança da Informação, Criptografia, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Em um ambiente de rede de computadores, utilizado para transmissão e recepção de mensagens, implementou-se um sistema para envio e admissão segura das mesmas, utilizando algoritmos com funções criptográficas, que são aplicados para prover a integridade das mensagens, permitindo-se verificar se a mensagem enviada foi ou não alterada.
Um exemplo de algoritmo que utiliza esse modelo de função é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2359Q888055 | Segurança da Informação, Técnico de Laboratório – Biologia, UFPR, NCUFPR, 2024

A autenticação é o processo de identificação de um usuário de um sistema. Assinale a alternativa que apresenta corretamente uma medida de proteção da credencial de acesso.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2360Q887291 | Segurança da Informação, Técnico de Informática, CRFRS, FUNDATEC, 2024

Em relação à segurança da informação, são práticas recomendadas visando à proteção contra códigos maliciosos (malwares), EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.