Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2481Q978487 | Segurança da Informação, Informática, MPE RS, AOCP, 2025

A política de segurança de rede é um conjunto de diretrizes e práticas que têm como objetivo proteger a infraestrutura de rede de uma organização contra ameaças externas, acessos não autorizados e possíveis ataques cibernéticos. Ela integra um conjunto mais amplo de políticas de segurança da informação e adota diversas tecnologias essenciais para a proteção dos dados e da comunicação dentro da rede. A criptografia é uma dessas tecnologias fundamentais, com a criptografia assimétrica sendo um dos tipos mais utilizados. Tendo isso em vista, assinale a alternativa que descreve corretamente ofuncionamento da criptografia assimétrica.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2482Q1089336 | Segurança da Informação, Criptografia, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Uma organização decide implementar criptografia para proteger dados sensíveis armazenados em seu banco de dados. A equipe de TI deve escolher entre criptografia simétrica e assimétrica para essa aplicação específica. Considerando que o objetivo é criptografar grandes volumes de dados que serão acessados frequentemente pela mesma aplicação, qual seria a escolha mais apropriada e sua respectiva justificativa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2483Q978490 | Segurança da Informação, Informática, MPE RS, AOCP, 2025

João é o responsável pela segurança de rede de uma empresa que recentemente adotou o modelo de segurança Zero Trust para proteger seus sistemas e dados contra acessos não autorizados. A empresa possui diversos usuários internos e parceiros externos que precisam acessar dados sensíveis e recursos corporativos. A organização também adota a estratégia de autenticação contínua, em que a verificação de identidade e autorização ocorre a cada solicitação de acesso, não apenas no momento do login. Após realizar uma análise, João percebeu que a implementação dessaabordagemexigiaferramentas quepudessemgarantir a autenticação e o monitoramento contínuos de todos os acessos. Ele precisa escolher a ferramenta que será capaz de verificar e validar identidades durante toda a sessão de trabalho de um usuário, além de permitir monitoramento e controle rigorosos de acesso, seguindo os princípios do Zero Trust. Para atender a essa demanda, qual ferramenta João deverá implementar na empresa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2484Q1060420 | Segurança da Informação, Políticas de Segurança de Informação, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

A Empresa de Pesquisa Energética (EPE) está fortalecendo suas políticas de segurança da informação para proteger dados sensíveis e garantir a integridade e a disponibilidade dos sistemas. Considerando a importância da segurança da informação, a EPE irá revisar e reforçar suas políticas de segurança.
Assim, a EPE, para garantir a proteção abrangente das informações, deve garantir
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2485Q1049163 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Tecnologia da Informação, EBSERH, IBFC, 2020

O artigo 2 da Resolução nº 11/CGPAR/2016, trata da inclusão das práticas de governança de TI nas Estatais. Para a devida formalização e execução de políticas de segurança da informação, deve-se incluir, ao menos (selecione duas afirmativas corretas).

I. o controle de acesso local e remoto às redes de dados.
II. as senhas de acesso de todos os agentes externos.
III. o controle de acesso físico aos equipamentos de TI.
IV. o código IP de todos os pontos de rede do sistema.


Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2486Q1008720 | Segurança da Informação, Técnico do Ministério Público, MPE RJ, FGV, 2025

A criação de senhas seguras para utilização em sites e contas de aplicativos é de suma importância para a segurança das informações e dados sensíveis nas organizações. Com relação ao uso de senhas, analise as afirmações a seguir.

I. Recomenda-se criar senhas longas e adicionar caracteres especiais com números letras maiúsculas e minúsculas.
II. Recomenda-se utilizar caracteres em sequência de teclado e para facilitar a reutilização de senhas, alterar apenas o último caractere.
III. Recomenda-se não utilizar senhas contendo informações pessoais e evitar compartilhamento.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2487Q882001 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

No contexto de segurança da informação, os cookies:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2489Q954966 | Segurança da Informação, Técnico de Laboratório / Área Informática, IFES, IF ES, 2025

Em segurança da informação e proteção de dados, é um ataque conhecido por falsificar ou disfarçar a identidade de um dispositivo, usuário ou endereço de protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2490Q952921 | Segurança da Informação, Ataques e ameaças, Técnico em Informática, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

O não repúdio, em segurança da informação, é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2491Q882011 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

A norma ISO/IEC 27001 especifica os(as) ___________ referentes a um sistema de gestão de segurança da informação, possibilitando que as organizações ________________________ para _____________________________________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2492Q1032288 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

A tecnologia que usa inteligência artificial, aprendizado de máquina e análises comportamentais para proteger endpoints de malwares e outros tipos de ameaças cibernéticas é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2493Q900965 | Segurança da Informação, Analista Técnico II Infraestrutura e Sistemas Operacionais, SEBRAENACIONAL, CESPE CEBRASPE, 2024

Para que seja possível detectar vulnerabilidades em comunicações cifradas e garantir a conformidade com políticas de segurança da informação de forma mais eficaz, os responsáveis pelos procedimentos de auditoria em uma rede de dados em uma organização de grande porte devem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2494Q1050746 | Segurança da Informação, Criptografia, Tecnologia da Informação Soluções, EPE, FGV, 2024

Sobre o uso de assinaturas digitais e certificação digital, analise as afirmativas a seguir.

I. O uso da assinatura digital garante a autenticidade, a integridade, o não repúdio e a confidencialidade.

II. A assinatura digital está baseada em criptografia assimétrica. Nesse processo, o usuário remetente utiliza sua chave privada para criptografar a mensagem. Do outro lado, o usuário destinatário utiliza a chave pública do emissor para decriptografar a mensagem.

III. O certificado digital é um atestado eletrônico que guarda informações sobre seu titular, e é garantido por uma Autoridade Certificadora (AC).


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2495Q1082240 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025

O RBAC (Role-Based Access Control) é um modelo de controle de acesso para implementar políticas de segurança. Em uma rede corporativa, um administrador utiliza o RBAC para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2496Q1082245 | Segurança da Informação, Ataques e Ameaças, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025

Ataques cibernéticos podem ser mitigados por diferentes técnicas de segurança de acordo com a sua natureza ou características. Aponte, entre os cenários a seguir, aquele em que o sandboxing é a solução de segurança mais adequada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2497Q988038 | Segurança da Informação, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024

No espelhamento de discos RAID 5 existe uma vulnerabilidade que pode comprometer toda a segurança. Essa vulnerabilidade está relacionada a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2498Q1029000 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Classe A, DPE RO, FGV, 2025

No contexto de segurança da informação, o modelo CID (Confidencialidade, Integridade e Disponibilidade) é fundamental para garantir a proteção de dados e sistemas. Sobre esse modelo, avalie as afirmativas a seguir e assinale a correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2499Q1087376 | Segurança da Informação, Protocolo Ssl, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

A demanda por segurança é cada vez maior em sistemas e redes. O protocolo de registro SSL v3 oferece serviços básicos de segurança, confiáveis de ponta a ponta, para vários protocolos de camada superior.

Os dois conceitos importantes abordados pelo SSL são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2500Q1044881 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Direito, PGM RJ, FGV, 2025

Um analista da procuradoria sabe que existem muitas ameaças à segurança da informação e que elas não se limitam ao ambiente digital. Ele reconhece que pequenos hábitos e boas práticas no local de trabalho são fundamentais para reduzir riscos de acesso não autorizado, perda ou danos a informações expostas em mesas, telas e outros espaços acessíveis.
Com relação aos conceitos da segurança da informação e à importância da política de mesa limpa e tela limpa, analise as afirmativas a seguir.

I. A integridade refere-se à garantia de as informações não serem alteradas, seja por agentes internos ou externos. Isso representa que a modificação das informações, maliciosa ou não intencional, prejudica a confiabilidade nos processos de procuradoria ou, até mesmo, de sua reputação. Portanto, é recomendado desligar os computadores quando não estiverem em uso ou desassistidos, em especial aqueles conectados na rede de dados da procuradoria.
II. A disponibilidade garante que uma informação esteja disponível a todo momento àqueles que são autorizados. Esse conceito depende diretamente da confidencialidade para atuar de forma correta. Portanto, é recomendado usar protetores de tela ativados por tempo e protegidos por senha, ou outros mecanismos de autenticação quando os computadores não estiverem em uso ou desassistidos.
III. A confidencialidade está ligada diretamente à privacidade dos dados. Nesse contexto, são englobadas todas as medidas que restringem o acesso a informações, a fim de evitar acessos não autorizados, espionagem e roubo de dados. Portanto, é recomendado posicionar os computadores de forma a evitar que pessoas não autorizadas consigam visualizar o conteúdo das telas e impressoras.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.