Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2441Q1040125 | Segurança da Informação, Malware, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca de segurança da informação, julgue o item subsequente.

Assim como os vírus, os worms propagam-se por meio da inclusão de cópias de si mesmos em outros programas ou arquivos, de modo a comprometerem os sistemas hospedeiros.
  1. ✂️
  2. ✂️

2442Q1052931 | Segurança da Informação, Norma Iso 27001, Administrador de redes, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Acerca da norma ISO 27001, julgue os itens a seguir.

A ISO 27001 pode ser utilizada como referência por auditores externos à organização para verificar o nível de conformidade das políticas de segurança.
  1. ✂️
  2. ✂️

2443Q954120 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025

Assinale a opção que corresponde às características necessárias em uma função de hash segura em soluções de criptografia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2444Q883725 | Segurança da Informação, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

Em segurança da informação, o método que utiliza uma chave pública e uma chave privada para proteger dados é chamado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2446Q892687 | Segurança da Informação, Professor, Prefeitura de Água Boa MT, SELECON, 2024

A segurança da informação é também conhecida por segurança cibernética e trata da proteção das informações que chegam aos profissionais da empresa. Nesse sentido, atua para que a empresa tenha credibilidade perante os clientes, por meio da criação de protocolos e políticas úteis, além da adoção de estratégias e ferramentas que impeçam criminosos de invadirem a rede da organização. Nesse contexto, o plano estratégico da empresa baseia-se em pilares de segurança, dos quais um tem por objetivo garantir que a informação que é salva esteja também correta, além de não ser alterada por meios alternativos, assegurando que estejam livres de qualquer alteração sem autorização, se mantendo conforme foram criadas.
Esse pilar é conhecido por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2447Q905744 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

Os Controles CIS (Center for Internet Security) refletem o conhecimento combinado de inúmeros especialistas de várias áreas de segurança e de vários setores, que compartilham percepções sobre ataques e invasores, identificam as causas básicas e as traduzem em classes de ação defensivas. A versão 8 dos Controles CIS apresenta Grupos de Implementação (IG, sigla em inglês) de Controles CIS, e cada IG identifica um subconjunto dos Controles CIS que a comunidade avaliou amplamente para serem aplicáveis a uma empresa com um perfil de risco e recursos semelhantes para implementação. Dentre esses IG, um deles é recomendado para uma empresa que emprega especialistas em segurança especializados nas diferentes facetas da segurança cibernética (por exemplo, gestão de riscos, teste de invasão, segurança de aplicações) e na qual os ativos e os dados contêm informações ou funções confidenciais que estão sujeitas à supervisão regulatória e de conformidade, o que obriga a empresa a abordar a disponibilidade dos serviços e a confidencialidade e integridade dos dados sensíveis.
Esse Grupo de Implementação de Controle CIS é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2448Q1050157 | Segurança da Informação, Norma Iso 27001, manhã, MF, FGV, 2024

A norma NBR ISO/IEC 27001:2022 descreve uma categorização dos controles de proteção segundo padrões de segurança da informação.
De acordo com essa norma, é considerado um controle tecnológico
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2449Q907062 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Tecnologia da Informação, BRB, IADES, 2024

O propósito do gerenciamento da segurança da informação é proteger a informação necessária para que a organização conduza o próprio negócio. Acerca dessa disciplina, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2450Q1068350 | Segurança da Informação, Kerberos, Informática, EsFCEx, VUNESP, 2024

A respeito do protocolo Kerberos, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2451Q1062723 | Segurança da Informação, Criptografia, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

No contexto da gestão de tecnologia da informação, a adoção de práticas de DevSecOps, aliada ao uso de certificados digitais no padrão X.509 e à implementação de protocolos HTTPS, contribui para o fortalecimento da segurança em ambientes corporativos. Uma estratégia que integra esses três elementos de forma eficaz consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2452Q904772 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

Existe um plano de documentação dos procedimentos e das informações necessárias para que organizações mantenham seus ativos de informação críticos e o funcionamento de suas atividades críticas em local alternativo, em um nível previamente definido, em caso de evento adverso. Trata-se do Plano de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2453Q907081 | Segurança da Informação, Analista de Tecnologia da Informação, BRB, IADES, 2024

Os módulos de segurança de hardware (HSM) são dispositivos físicos especializados, que fornecem serviços de criptografia de alto nível para proteger dados sensíveis. Assinale a alternativa que descreve corretamente uma função dos HSMs.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2454Q1083986 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Gestão de TIC, TJ RJ, CESPE CEBRASPE, 2021

No que se refere ao gerenciamento de segurança e risco organizacionais de Tecnologia da Informação, os gestores, em momentos de crises, devem criar cenários orçamentários adaptáveis que reflitam a realidade de sua função, de modo a alinhar os serviços de segurança e risco com o valor de uma unidade de negócios para otimizar custos e riscos. Nesse contexto, é recomendado aos gestores
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2455Q957526 | Segurança da Informação, Técnico Bancário Todos os Polos, BANPARÁ, Fundação CETAP, 2025

Um técnico de TI de uma organização resolveu tomar duas atitudes para tornar um sistema computacional mais seguro. Este técnico desabilitou serviços e softwares desnecessários e não utilizados pela organização bem como aplicou todos os patches e atualizações disponíveis para o sistema operacional utilizado. Essas duas ações condizem com qual técnica ou processo de segurança da informação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2457Q891018 | Segurança da Informação, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. Sabendo que não há regras e qualquer tipo de arquivo pode conter vírus, quais são as duas extensões das quais deve-se desconfiar por contaminação de vírus?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2458Q1042839 | Segurança da Informação, Controles de Segurança, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

Disponibilizado inicialmente em 2012, o OAuth2 é um protocolo de autorização cujo objetivo é permitir que os usuários deem acesso aos seus recursos hospedados por um provedor de serviços, sem apresentar credenciais.

A respeito do OAuth2, assinale a afirmativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2459Q955032 | Segurança da Informação, Técnico de Tecnologia da Informação, IFES, IF ES, 2025

No âmbito da segurança da informação, para que é utilizado um certificado digital?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2460Q980378 | Segurança da Informação, Técnico de Informática, Prefeitura de Itatiba SP, VUNESP, 2025

A adoção de passphrases (frases-passe) em uma política de segurança de senhas tem como característica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.