Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2421Q916854 | Segurança da Informação, Técnico Administrativo, TCERR, FGV, 2025

Para garantir a técnica de proteger informações confidenciais por meio da codificação de dados, tornando-os ilegíveis para pessoas não autorizadas, são utilizados algoritmos matemáticos e chaves criptográficas, que, em sua essência, podem ser simétricas, assimétricas ou hash.
A esse respeito, associe cada tipo de criptografia abaixo à respectiva definição.
1. Criptografia simétrica 2. Criptografia assimétrica 3. Criptografia hash

( ) É uma técnica que produz uma sequência única de caracteres a partir de um conjunto de dados; usada em sistemas de autenticação e verificação de integridade de arquivos, como na assinatura eletrônica aplicada ao documento original para gerar um código exclusivo que é criptografado com a chave privada do signatário.
( ) É a técnica mais simples de criptografia, que usa uma única chave para criptografar e descriptografar a informação; a chave é compartilhada entre as pessoas autorizadas e, por isso, é importante que ela seja mantida em sigilo; sua principal vantagem é a velocidade, já que a criptografia e a descriptografia são realizadas rapidamente.
( ) É uma técnica mais avançada, pois usa duas chaves diferentes para criptografar e descriptografar a informação; uma das chaves é pública e pode ser compartilhada com qualquer pessoa, enquanto a outra é privada e deve ser mantida em sigilo; é um procedimento com mais segurança, já que a chave privada dificilmente é comprometida.

Assinale a opção que indica a associação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2422Q897143 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

A técnica de spoofing é muito empregada em testes de penetração e ataques cibernéticos. Ao usar spoofing pode-se escolher entre diversas possibilidades. Por exemplo, a aplicação apenas da técnica de IP spoofing permite
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2423Q958077 | Segurança da Informação, Área Informática, IFRS, FUNDATEC, 2025

Sobre algumas técnicas utilizadas pelos antivírus para detectar vírus em documentos e arquivos da internet, analise a sentença abaixo:

Uma vez que um programa antivírus esteja instalado na máquina do cliente, a primeira coisa a fazer é verificar todos os arquivos executáveis do disco, procurando por vírus presentes no banco de dados de vírus conhecidos (1ª parte). Outra técnica utilizada pelos programas antivírus para detectar a infecção de um arquivo é registrar e armazenar os tamanhos de todos os arquivos no disco. Se o tamanho de um arquivo cresceu desde a última verificação, ele pode estar infectado (2ª parte). Alguns programas antivírus buscam pela rotina de decriptação, pois sabem que alguns vírus ocultam procedimentos de compressão, descompressão e criptografia, criptografando os arquivos junto com o restante do vírus (3ª parte).

Quais partes estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2424Q1082246 | Segurança da Informação, Planos de Contingência, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025

A implementação de sites de contingência é fundamental para assegurar a continuidade de negócios de TI. Sendo assim, um cold site pode ser definido como um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2425Q1038222 | Segurança da Informação, Ataques e Ameaças, Suporte, BANPARÁ, Fundação CETAP, 2025

Quando uma aplicação web não valida, filtra ou escapa corretamente os dados fornecidos pelo usuário antes de incluí-los na página web, permitindo que o atacante insira código malicioso executado no contexto do navegador deste usuário, temos uma típica vulnerabilidade conhecida como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2426Q1036687 | Segurança da Informação, Assinatura Digital, Segurança da Informação, Banestes, Instituto Access, 2024

Nas alternativas abaixo, assinale a que descreve corretamente a diferença entre uma assinatura digital e uma assinatura eletrônica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2427Q972693 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Marina recebeu uma ligação de um suposto funcionário que dizia estar fazendo uma pesquisa sanitária sobre uma pandemia. Marina passou suas informações pessoais e profissionais, que permitiram ao falso funcionário acessar um sistema com suas credenciais. A técnica empregada pelo falso funcionário para conseguir as informações de Marina é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2428Q1041304 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, TRT 12 Região SC, FCC

A norma ABNT NBR ISO/IEC 27001:2006 promove a adoção de uma abordagem de processo para estabelecer e implementar, operar, monitorar, analisar criticamente, manter e melhorar o SGSI de uma organização. O modelo PDCA aplicado aos processos do SGSI é assim descrito pela Norma:

Grupo I: - Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação, para produzir resultados de acordo com as políticas e objetivos globais de uma organização.

Grupo II:−Implementar e operar a política, controles, processos e procedimentos do SGSI.

Grupo III: - Avaliar e, quando aplicável, medir o desempenho de um processo frente à política, objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção.

Grupo IV: - Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI.

A associação correta dos grupos I, II, III e IV com o ciclo PDCA é apresentada em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2429Q977310 | Segurança da Informação, Ataques e ameaças, TI, CONAB, CONSULPAM, 2025

Na área de Segurança da Informação, as ameaças de rede podem comprometer a comunicação e a integridade das informações. Um dos tipos de ataque de redes existentes explora o processo de handshake TCP para sobrecarregar um servidor, tornando-o indisponível para usuários legítimos, a partir do envio de um grande volume de pacotes de início de uma conexão TCP por um cliente falso. Nesse cenário, o servidor aguarda pacotes de confirmação do recebimento de pacotes TCP que nunca chegam, uma vez que o cliente é falso, impedindo que o servidor atenda às requisições legítimas. Assinale a alternativa que traz o nome deste tipo de ameaça de rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2430Q1035682 | Segurança da Informação, Backup em Segurança da Informação, Julgamento, TCE PE, FGV, 2025

Considere que um agente mal-intencionado usa um ransomware para criptografar os dados dos usuários de uma organização, impedindo o acesso a arquivos, bancos de dados e aplicativos. Em seguida, é exigido o pagamento de um resgate para a liberação do acesso.

Sabe-se que a organização foi, de fato, atacada, que houve negligência por parte do gestor de segurança, e que o ransomware apresentará uma mensagem de sequestro na tela ou adicionará um arquivo de texto (mensagem) nas pastas afetadas.

Com base no caso relatado, analise as afirmativas a seguir sobre formas de proteção contra ataques do tipo ransomware.

I. Fazer backup dos dados de modo regular e manter pelo menos um backup completo off-line.
II. Manter todos os softwares, incluindo os sistemas operacionais, atualizados e com patches de segurança.
III. Combinar boas práticas como monitoramento, softwares antimalware, treinamento e conscientização dos usuários.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2431Q979877 | Segurança da Informação, Assistente Social, Prefeitura de Morro da Garça MG, FADENOR, 2025

A respeito de segurança da informação, avalie as afirmativas a seguir em verdadeiras (V) ou falsas (F):
( ) O ataque de phishing apresenta-se como uma fonte não confiável cuja finalidade é roubar informações confidenciais por meio de e-mails, sites, mensagens de texto ou outras formas de comunicação eletrônica.
( ) O malware conhecido por adware instala-se em um dispositivo sem o consentimento da pessoa com a finalidade de exibir publicidade agressiva, muitas vezes em formato pop-up, para ganhar dinheiro com cliques.
( ) O worm espalha-se por uma rede explorando vulnerabilidades de segurança, podendo roubar informações confidenciais, mudar suas configurações de segurança ou impedir o acesso a arquivos.
Assinale a alternativa que apresenta a sequência CORRETA, considerando as afirmativas de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2432Q953259 | Segurança da Informação, Ataques e ameaças, Monitor de Informática, Prefeitura de Bocaina do Sul SC, INAZ do Pará, 2025

Um usuário doméstico relatou que seu computador começou a apresentar lentidão significativa após uma atualização automática do sistema operacional. O técnico identificou que o computador estava rodando um antivírus desatualizado e que várias atualizações de segurança estavam pendentes. Além disso, notou a presença de arquivos temporários acumulados e programas sendo executados na inicialização sem necessidade.

Com base nesse cenário, assinale a alternativa INCORRETA sobre as práticas recomendadas para manter a segurança e o desempenho do sistema.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2433Q977334 | Segurança da Informação, Malware, Técnico em Informática, ION de Niterói RJ, SELECON, 2025

No contexto da segurança da informação, um termo está diretamente relacionado a uma rede de máquinas infectadas que podem ser controladas remotamente, caso que pode englobar milhões de equipamentos espalhados por diversas localidades. Computadores, celulares e outros equipamentos conectados à internet podem estar infectados sem que o usuário saiba. Isso ocorre porque esse tipo de malware é desenvolvido para ser difícil de detectar, ficando ativo em segundo plano, agindo somente quando recebe ordens do hacker. Assim que as máquinas recebem as ordens, elas podem ser utilizadas para diversos fins. Por exemplo: enviar spams, obter dados pessoais do usuário e realizar ataques, como os de negação de serviço (DDoS) em que várias máquinas atacam um equipamento para que ele não seja capaz de funcionar. Elas podem ser utilizadas até mesmo para minerar criptomoedas na máquina hospedeira. Esse malware é conhecido pelo termo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2434Q910023 | Segurança da Informação, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Em relação à criptografia de dados, uma função de resumo, também conhecida como hash, é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo. Assinale a alternativa que corresponde a um método de hash.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2435Q1047751 | Segurança da Informação, Malware, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Com relação aos códigos maliciosos e malwares, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Um vírus de macro é um tipo de vírus escrito em linguagem de script, como JavaScript.
( ) Worm é um tipo de malware que replica a si mesmo de forma automática, sendo capaz de se propagar por uma rede. Geralmente, eles consomem muitos recursos, afetando o desempenho da rede e dos computadores infectados.
( ) Um keylogger é um tipo de spyware voltado para teclados virtuais que armazena a posição do cursor e a tela quando o mouse é clicado. Dessa forma, ele pode capturar teclas selecionadas em teclados virtuais.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2436Q1061599 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
O XYZ Digital, sistema nacional de agendamento de serviços públicos, acessado via desktop e dispositivos móveis, que exige autenticação de cidadãos para solicitação de documentos e consultas, passou por auditoria de segurança após tentativas de acesso indevido e um incidente de autenticação indevida. Após o incidente, constatou-se a utilização de single sign-on (SSO – autenticação única), tendo sido providenciadas a autenticação forte com multifator (MFA) e a implementação de OpenID Connect.

A partir do caso hipotético precedente, julgue o item subsequente.
A alteração das informações de usuário por atacantes durante o processo de autenticação no XYZ Digital representa uma violação do princípio de confidencialidade.
  1. ✂️
  2. ✂️

2437Q884193 | Segurança da Informação, Controles de segurança, Agente Administrativo, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024

A crescente complexidade dos ambientes computacionais corporativos, aliada à intensificação das ameaças cibernéticas, exige a implementação de mecanismos robustos de proteção e segurança.
Nesse contexto, a arquitetura de segurança em camadas, também conhecida como "defesa em profundidade", destaca-se como uma abordagem estratégica. Essa abordagem preconiza:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2438Q881131 | Segurança da Informação, Técnico em Eletrônica, CAGEPA PB, CESPE CEBRASPE, 2024

No âmbito da segurança da informação, spyware é um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2439Q902387 | Segurança da Informação, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024

Das alternativas a seguir, qual apresenta corretamente atribuições da ICP-Brasil (Infraestrutura de Chaves Públicas Brasileira)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2440Q1048572 | Segurança da Informação, Firewall em Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger.

( ) Trojan. ( ) Worm. ( ) Spyware. ( ) Ransomware.

1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.
2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.
3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.
4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.

A relação correta, na ordem apresentada, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.