Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2381Q977829 | Segurança da Informação, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025

A característica da arquitetura zero trust definida como a divisão dos perímetros de segurança das redes em pequenas zonas para manter os acessos compartimentados, impedir o movimento lateral de ameaças e reduzir a superfície de ataque em casos de violações de segurança é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2382Q1040047 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

Um usuário da internet recebeu um e-mail proveniente do seu banco e que solicitava o fornecimento das informações da conta bancária. Nesse momento, o usuário percebeu que o remetente não era o seu banco e que se tratava de um e-mail falso. Esse tipo de ataque na internet é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2383Q979899 | Segurança da Informação, Malware, Dentista/Dentista ESF, Prefeitura de Morro da Garça MG, FADENOR, 2025

O malware descreve um código ou aplicativo mal-intencionado que danifica ou interrompe o uso normal dos dispositivos de ponto de extremidade. O malware que criptografa os arquivos ou impede que o usuário use o computador até que o resgate seja pago para que os arquivos sejam desbloqueados é conhecido por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2384Q1062333 | Segurança da Informação, Criptografia, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Julgue os próximos itens, a respeito do algoritmo Twofish e da técnica MITM (man-in-the-middle).
Twofish é uma cifra simétrica com um tamanho de bloco de 128 bits e uma chave de até 256 bits que, semelhante aos algoritmos AES e DES, depende da estrutura de Feistel — especificamente 16 rodadas na rede Feistel (16-round Feistel network).
  1. ✂️
  2. ✂️

2385Q894142 | Segurança da Informação, Técnico de Informática, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024

O que é um phising?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2386Q889804 | Segurança da Informação, Área Informática, IFRN, FUNCERN, 2024

Para garantir a segurança do armazenamento e prevenir a perda ou danos aos dados, é recomendável recorrer a uma empresa especializada em serviços de backup e utilizar um software apropriado. Em relação aos tipos de backup, a diferença entre os métodos incremental e diferencial é que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2387Q883663 | Segurança da Informação, Técnico em Informática, Prefeitura de Baliza GO, Itame, 2024

Qual das opções a seguir é uma medida de segurança da informação em um ambiente corporativo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2388Q1009105 | Segurança da Informação, Controles de segurança, Classe A, DPE RO, FGV, 2025

Uma autarquia deseja implantar boas práticas em Gestão de Identidade e Acesso para garantir o controle efetivo do acesso dos colaboradores aos sistemas corporativos. Para atingir esse objetivo, alguns conceitos e aspectos devem ser cumpridos pelos sistemas de controle de acesso.

Nesse contexto, o conceito de “controle dual” consiste na

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2389Q1039830 | Segurança da Informação, Assinatura Digital, Tecnologia da Informação, TRT 12 Região SC, FCC

O trecho a seguir descreve uma parte do processo de geração de assinatura digital e troca de mensagens assinadas digitalmente:O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação da........ que fornece uma sequência única para cada documento conhecida como ........ No passo seguinte essa sequência única fornecida é codificada com a chave ......... do emissor da mensagem. A consequência disso é a geração de um arquivo eletrônico que representa a assinatura digital dessa pessoa. A partir daí, a assinatura digital gerada é anexada ao material que será enviado eletronicamente, compondo a mensagem ou o documento.As lacunas I, II e III são preenchidas, correta e respectivamente, com:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2390Q883159 | Segurança da Informação, Informática, Prefeitura de Macaé RJ, FGV, 2024

Criptografia é a prática de transformar informações legíveis em um formato codificado, incompreensível para aqueles que não possuem a chave de decodificação. Essa técnica milenar, utilizada desde os tempos antigos, é fundamental para garantir a segurança da comunicação e a proteção de dados na era digital.
Assinale a afirmativa correta acerca de criptografia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2391Q908503 | Segurança da Informação, Professor de Informática, Prefeitura de Joaçaba SC, Unoesc, 2024

Golpes de internet são esquemas fraudulentos criados para enganar usuários online, visando roubar informações pessoais, financeiras ou infectar dispositivos com malware. Alguns navegadores de internet possuem uma proteção contra tentativas de golpe que tentam enganar o usuário para obter deles informações pessoais.
Esse recurso é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2392Q903643 | Segurança da Informação, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024

Sobre criptografia, algoritmos simétricos e assimétricos e certificados digitais, assinale a opção INCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2393Q900319 | Segurança da Informação, Analista de Tecnologia da Informação, Câmara de Arcoverde PE, FUNVAPI, 2024

Qual protocolo de rede (desenvolvido pela Netscape Communications Corporation) assegura que os dados transferidos entre um cliente e um servidor permaneçam privados, permitindo que o cliente autentique a identidade do servidor?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2394Q1028576 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia da Informação, MPE RJ, FGV, 2025

Segundo o documento OWASP Top 10 vulnerabilities de 2021, o design inseguro é uma categoria ampla que representa diferentes fraquezas que são expressas como "design de controle ausente ou ineficaz". O documento destaca que há uma diferença entre design inseguro e implementação insegura e distingue entre falhas de design e defeitos de implementação, pois eles têm diferentes causas e remediações. Um design seguro pode ter defeitos de implementação que levam a vulnerabilidades que podem ser exploradas. Um design inseguro não pode ser corrigido por uma implementação segura, pois, por definição, os controles de segurança necessários nunca foram criados para se defender contra ataques específicos. Avalie se as formas de prevenção contra o design inseguro expressas no OWASP, incluem:

I. Estabelecer e usar um ciclo de vida de desenvolvimento seguro com profissionais de AppSec para ajudar a avaliar e projetar controles relacionados à segurança e privacidade e estabelecer e utilizar uma biblioteca de padrões de projeto seguros.

II. Escrever testes unitários e de integração para validar se todos os fluxos críticos são resistentes ao modelo de ameaça e compilar casos de uso e casos de uso incorreto para cada camada do aplicativo.

III. Unificar os controles de segurança em histórias de usuários e restringir verificações de plausibilidade em cada camada do seu aplicativo (do frontend ao backend) ao time de design e limitar o consumo de recursos computacionais por usuário ou serviço.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2395Q986596 | Segurança da Informação, Analista de Sistemas, Prefeitura de Rolim de Moura RO, IBADE, 2025

Qual técnica de segurança utiliza um par de chaves (pública e privada) para autenticar a origem de uma mensagem?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2396Q972006 | Segurança da Informação, Administração, Petrobras, CESPE CEBRASPE, 2022

Julgue o item; a seguir, relativos à administração de sistemas de informação.

Cabe ao gestor de sistemas de informação assegurar a integridade dos dados utilizados, que é entendida, no contexto da segurança do sistema, como o conjunto de comportamentos ou ações que demonstre a lisura e a probidade dos processos.

  1. ✂️
  2. ✂️

2397Q968680 | Segurança da Informação, Análise de Sistemas, TRERR, FCC

Quando uma empresa remete uma documentação legal para um órgão de fiscalização por meio da Internet, é preciso que a identidade dessa empresa seja garantida, atestando a procedência do conteúdo transmitido, associando uma pessoa ou entidade a uma chave pública. Nesse caso, um(a) ...... deve ser aplicado para transmitir as informações sobre o remetente, seus dados de criptografia de mensagens e período de validade da identidade digital, dentre outras.

A lacuna do texto é corretamente preenchida com:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2398Q903926 | Segurança da Informação, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024

Um sistema de gestão de Segurança da Informação (SGSI) deve ser estabelecido nas organizações, considerando o escopo definido, os riscos e as oportunidades que precisam ser gerenciadas para o alcance de seu objetivo.

De acordo com a NBR ISO/IEC 27001, para realizar o gerenciamento desses riscos e oportunidades, a organização deve planejar ações para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2399Q887290 | Segurança da Informação, Técnico de Informática, CRFRS, FUNDATEC, 2024

O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. São utilidades do certificado digital:

I. Autenticação em sistemas restritos que requerem mais segurança.
II. Assinatura de documentos digitais.
III. Realização de transações online com segurança.


Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2400Q902395 | Segurança da Informação, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024

Considere a seguinte descrição: “Cada dígito do texto simples é criptografado um de cada vez, combinado com o dígito correspondente do fluxo de chaves, produzidos por um gerador de números pseudo-aleatórios. Na prática, um dígito normalmente é um bit, e a operação de combinação é um OU exclusivo (XOR)”. Qual alternativa apresenta o modelo que melhor se aplica a essa descrição?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.