Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2361Q1000960 | Segurança da Informação, Grupo Analista de Tecnologia da Informação, EBSERH, FGV, 2024

A ISO 27001 (2013) é a norma que define requisitos para a gestão da segurança da informação, sendo que o tratamento de riscos possui um grande destaque. Uma decisão de tratamento de risco dever ser tomada para cada risco identificados após sua avaliação. Avalie se são possíveis controles para o tratamento de riscos dispostos na ISO 27001:

I. mitigar de forma consciente e objetiva os riscos considerados mais baixos, desde que satisfaçam claramente a política de custos e os critérios de aceitação de risco da organização;
II. evitar riscos, não permitindo ações que possam causar sua ocorrência;
III. aplicar os controles adequados para reduzir os riscos, transferir os riscos associados a outras partes, por exemplo, para seguradoras ou fornecedores.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2362Q1052930 | Segurança da Informação, Norma Iso 27001, Administrador de redes, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Acerca da norma ISO 27001, julgue os itens a seguir.

A definição de requerimentos e objetivos de segurança na ISO 27001 cita que é necessário utilizar a norma ISO 27002, que trata de processos de negócios.
  1. ✂️
  2. ✂️

2363Q959496 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.

Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings.

  1. ✂️
  2. ✂️

2364Q1050428 | Segurança da Informação, Norma Iso 27001, Administrador de Banco de Dados, TCE PA, FGV, 2024

Para assegurar que o SGSI esteja em conformidade com a norma ABNT NBR ISO/IEC 27001:2022, a organização deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2365Q957760 | Segurança da Informação, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025

Qual dos seguintes métodos NÃO é um fator de autenticação em MFA?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2366Q957762 | Segurança da Informação, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025

O que é autenticação multifator (MFA)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2367Q904774 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

A criptografia de chave secreta (simétrica) é uma importante técnica para garantia da confidencialidade em sistemas seguros. Diante disso, são exemplos de algoritmos de criptografia simétrica:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2368Q1050448 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024

A abordagem de segurança e gerenciamento de acesso do princípio do privilégio mínimo (ou princípio do menor privilégio) diz que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2369Q883540 | Segurança da Informação, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Os três princípios fundamentais da segurança da informação são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2370Q883543 | Segurança da Informação, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

Ataque é a tentativa de violação da segurança de um sistema, é uma tentativa deliberada de burlar, expor, alterar, roubar, inutilizar ou uso não autorizado de dados ao violar as políticas de segurança de um sistema.
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2371Q952920 | Segurança da Informação, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

É o princípio que assegura que a informação não foi destruída de maneira não autorizada. De acordo com os conceitos de Segurança da Informação, o trecho acima refere-se à:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2372Q905049 | Segurança da Informação, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024

A empresa "CompraCerta", uma nova plataforma de e-commerce, está implementando SSL (Secure Sockets Layer) para garantir a segurança das transações entre seus clientes e servidores.

Em relação aos aspectos técnicos do SSL, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2373Q908644 | Segurança da Informação, Informática, IFSE, IV UFG, 2024

Redes privadas virtuais, ou VPNs (Virtual Private Networks) baseadas no protocolo IPSec utilizam o princípio do encapsulamento de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2374Q897140 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Considerando os conceitos e ferramentas relacionados a serviços de autenticação/autorização, webhooks e message brokers, avalie as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).

( ) Um dos principais objetivos do SAML é proporcionar Single-Sign On (SSO), isto é, permitir que um usuário se autentique uma vez e tenha acesso a outros sistemas sem a necessidade de fornecer novamente suas credenciais.
( ) No protocolo MQTT do RabbitMQ, a publicação de mensagens acontece dentro do contexto de um link.
( ) Keycloak permite a implementação de Single-Sign On (SSO) e fornece suporte para OpenID Connect e OAuth 2.0.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2375Q970392 | Segurança da Informação, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

O Art. 2º da Resolução CNJ nº 370/2021 estabelece que a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário é orientada, em seu preâmbulo, nos componentes: objetivos estratégicos e metas.
Os objetivos estratégicos, são distribuídos nas perspectivas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2376Q1041305 | Segurança da Informação, Iso 27002, Tecnologia da Informação, TRT 12 Região SC, FCC

A Norma ISO/IEC 27002:2005 estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização.A Norma apresenta alguns termos e definições, como os descritos abaixo:

I. forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
II. preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
III. é indicado por um simples evento ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
Os termos referenciados em I, II e III são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2377Q1044377 | Segurança da Informação, Criptografia, Tecnologia da Informação, TJ MT, FGV, 2024

A criptografia é uma técnica fundamental para garantir a segurança da informação, especialmente na proteção de dados transmitidos pela internet.
Em relação ao objetivo principal da criptografia assimétrica, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2378Q1039772 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Técnico Judiciário Área Administrativa, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Julgue o próximo item, relativo a noções de segurança da informação e de serviço de inteligência.

A análise de riscos, além de englobar as ameaças e as vulnerabilidades, estende-se aos impactos decorrentes de cada evento adverso.

  1. ✂️
  2. ✂️

2379Q977312 | Segurança da Informação, Criptografia, TI, CONAB, CONSULPAM, 2025

O processo de Hash transforma um conjunto de dados em um valor único e fixo, sendo amplamente usado na área de Segurança da Informação. Acerca desse assunto, avalie as sentenças a seguir:

Não é possível reverter o resultado produzido por uma função de Hash para o seu valor original. PORQUE Essa função é construída para que não exista um método matemático eficiente para reverter o hash ao dado original.

Acerca dessas sentenças, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2380Q1035684 | Segurança da Informação, Segurança Na Internet, Julgamento, TCE PE, FGV, 2025

Quanto aos cuidados essenciais para proteger suas contas na internet, assinale a opção que indica a estratégia correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.