Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2461Q977309 | Segurança da Informação, Malware, TI, CONAB, CONSULPAM, 2025

A Segurança da Informação depende de prevenção, detecção e resposta eficazes para minimizar a atuação de ameaças digitais furtivas que podem comprometer sistemas, roubar dados e causar prejuízos significativos. Acerca desse assunto, avalie as sentenças a seguir:

Ameaças do tipo Worms não necessitam de intervenção do usuário para se propagarem. PORQUE Virus e Worms são sinônimos, de modo que esses termos são intercaláveis e referem-se a uma classe de ameaças virtuais.

Acerca dessas sentenças, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2462Q972704 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Um órgão público que possui instalações em vários estados do Brasil instituiu a sua Equipe de Tratamento e Resposta a Incidentes (ETIR), de acordo com Norma Complementar nº 05/IN01/DSIC/GSIPR, para gerenciar e tratar seus incidentes de segurança da informação. O órgão implementou a sua estrutura da seguinte forma: estabeleceu uma ETIR central que funciona na sede do órgão em Brasília e várias ETIRs secundárias distribuídas nas outras instalações dos órgãos nos outros estados. A ETIR principal define as estratégias, gerencia os serviços ofertados, centraliza os incidentes ocorridos e é responsável pela comunicação com o CTIR Gov, enquanto as secundárias implementam as estratégias e atuam dentro do escopo de seus estados, notificando seus incidentes sempre à ETIR principal. O modelo de ETIR implementado pelo órgão é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2463Q977825 | Segurança da Informação, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025

Para o estabelecimento do escopo do sistema de gestão da segurança da informação, uma organização deverá necessariamente considerar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2464Q880553 | Segurança da Informação, Plano de Continuidade de Negócios, Assistente de Tecnologia da Informação, Câmara de Apiaí SP, Instituto Access, 2024

Qual técnica é mais eficaz para garantir a disponibilidade contínua de serviços em uma rede de missão crítica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2465Q954041 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025

Quanto à propagação dos softwares maliciosos de Cavalos de Troia, é correto afirmar que eles
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2466Q1050556 | Segurança da Informação, Plano de Continuidade de Negócios, Analista de Segurança, TCE PA, FGV, 2024

Uma empresa hipotética está instalada em um local com grande incidência de falta de energia elétrica.
Após a identificação dos riscos provenientes da falta de energia elétrica ao negócio da empresa, foram instalados um grupo motor-gerador e um sistema nobreak.
Dentro do contexto da NBR ISSO 22301, da ABNT, a estratégia de continuidade de negócios adotada pela empresa é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2467Q1044422 | Segurança da Informação, Criptografia, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Criptografia é utilizada para codificar informações para protegê-las de acessos não autorizados, utilizando técnicas de cifragem que transformam dados legíveis em códigos secretos.
Existem diversos algoritmos que permitem a realização de criptografia. Nesse sentido, correlacione os tipos de algoritmos de criptografia apresentados abaixo com os algoritmos descritos na sequência.

1. Algoritmo de criptografia simétrica
2. Algoritmo de criptografia assimétrica

( ) DAS - Digital Signature Algorithm
( ) DES - Data Encryption Standard
( ) AES - Advanced Encryption Standard


Assinale a opção que indica a relação correta na ordem apresentada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2468Q978633 | Segurança da Informação, Sistemas de PrevençãoDetecção de Intrusão, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um Tribunal Regional do Trabalho precisa reforçar a segurança da informação em seus sistemas, garantindo a proteção dos dados processuais e a continuidade dos serviços digitais. A equipe de TI promoveu um debate sobre a utilização de um Sistema de Prevenção de Intrusão (IPS) comparando-o a outras soluções. Eles concluíram corretamente que o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2469Q1040074 | Segurança da Informação, Assinatura Digital, Programação de Sistemas, TRE PB, FCC

Uma assinatura digital tem como objetivo assegurar a autenticidade, a integridade e a irretratabilidade de um documento. Um dos recursos utilizados na assinatura digital é o hash que tem como função
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2470Q1050571 | Segurança da Informação, Ataques e Ameaças, Analista de Suporte, TCE PA, FGV, 2024

Relacione as ameaças cibernéticas a seguir com as suas características:

1. worm
2. cavalo de Tróia
3. spyware
4. ransomware
( ) Tipo de malware que busca obter informações da máquina alvo sem levantar suspeitas.
( ) Tipo de malware que infecta máquinas alvo através da rede sem interação dos usuários.
( ) Tipo de malware que criptografa os dados da máquina alvo.
( ) Tipo de malware que se passa por um programa legítimo para que o usuário o execute.

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2471Q1044941 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Gestão, PGM RJ, FGV, 2025

Um Analista da Procuradoria sabe que a segurança da informação agrega benefícios para o seu setor e pode ser definida como uma série de boas práticas focadas especialmente em garantir a proteção dos dados da Prefeitura, a mitigação dos riscos e a adequação às leis vigentes.
A esse respeito, relacione os pilares da segurança da informação listados a seguir às respectivas definições.

1. Confidencialidade.
2. Integridade.
3. Disponibilidade.
4. Autenticidade.

( ) Foca no fornecimento da informação, com base no princípio de que ela estará disponível sob demanda, conforme um acordo prévio, ou seja, nem sempre precisa estar disponível 24x7, podendo estar disponível apenas em uma janela de tempo.
( ) Visa assegurar que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.
( ) Relaciona-se diretamente ao sigilo dos dados, tendo como princípio básico que as informações serão tratadas apenas pelas pessoas autorizadas a acessá-las, geralmente definidas pela política de “necessidade de conhecer”.
( ) Refere-se à a veracidade da informação durante todo o seu ciclo de vida, garantindo que permaneçam imutáveis, tanto em repouso quanto durante a transmissão.

A relação correta, segundo a ordem apresentada, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2472Q903631 | Segurança da Informação, Analista de Tecnologia da Informação, CREFITO 18a, Quadrix, 2024

O princípio de segurança da informação que visa garantir, por meio de criptografia, controle de acesso e políticas de segurança, que apenas pessoas autorizadas tenham acesso a recursos e determinadas informações é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2473Q964322 | Segurança da Informação, Segurança e Transporte, TRF 4ª REGIÃO, FCC

Tanto no setor público como no setor privado, a segurança da informação objetiva proteger as infraestruturas críticas, objetivando viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business). A interconexão de redes públicas e privadas, e o compartilhamento de recursos de informação, aumentam a dificuldade de controle, sendo fundamental a formulação de política de restrição de acesso. Descaracteriza-se como procedimentos e ações formais para controlar o acesso a sistemas de informação e serviços:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2474Q900330 | Segurança da Informação, Analista de Tecnologia da Informação, Câmara de Arcoverde PE, FUNVAPI, 2024

Qual protocolo de VPN de código aberto (escrito por James Yonan e publicado sob a GNU General Public License - GPL) usa técnicas de rede privada virtual (VPN) para estabelecer conexões seguras de site a site ou ponto a ponto?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2475Q1028335 | Segurança da Informação, Controles de Segurança, Suporte e Infraestrutura, MPU, FGV, 2025

A empresa Y foi contratada para eliminar/mitigar as ameaças existentes após a migração dos serviços de uma multinacional para a nuvem. A empresa Y iniciou o processo de identificação dessas ameaças na nova infraestrutura utilizada e elencou como principais ameaças a serem trabalhadas: funcionários maliciosos, perda de dados ou vazamento e perfis de risco desconhecido.
Como contramedidas a essas ameaças, a empresa Y deverá implementar, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2476Q905727 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

Durante muitos séculos, a criptografia era utilizada apenas para proteger a confidencialidade das mensagens. Entretanto, ao final do século XX uma nova forma de criptografia foi criada. Esta, em conjunto com outras técnicas, permite proteger a integridade, a confidencialidade e a autenticidade das informações que são transmitidas. Considere a transmissão de uma mensagem (M) de R para J.

Uma solução de segurança que protege a integridade, a confidencialidade e a autenticidade das informações, durante essa transmissão, é a solução realizada com os seguintes procedimentos de R:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2477Q905728 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

Um dos principais desafios dos sistemas informatizados permanentemente conectados é se manter seguro frente às novas ameaças que surgem continuamente. Um recurso importante nesse contexto é o National Vulnerabilities Database (NVD).
A NVD é uma base de dados que pode ser usada para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2478Q1008159 | Segurança da Informação, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Carteiras digitais são ferramentas essenciais para armazenar e gerenciar criptomoedas, como Bitcoin e Ethereum. Considere uma equipe de desenvolvimento de um novo aplicativo móvel financeiro. Durante uma reunião para definir a arquitetura do sistema, surge a necessidade de escolher uma forma segura e eficiente para armazenar as chaves privadas dos usuários.
Considerando as características de cada tipo de carteira digital, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2479Q904754 | Segurança da Informação, Especialidade: Suporte em Tecnologia da Informação, TRF 1a, FGV, 2024

Uma empresa de consultoria foi contratada pela empresa X na tentativa de adequar a sua segurança à norma ABNT NBR ISO/IEC 27002:2013. Ao analisar o relatório final da consultoria, a empresa X notou algumas observações sobre o controle de acesso à informação e às funções dos sistemas de aplicações, necessários para que ela siga uma política de controle de acesso. Como forma de restrição de acesso à informação, o controle sugerido pela consultoria foi:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.