Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2501Q891026 | Segurança da Informação, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024

O Certificado Digital é um produto que deve ser entendido como um software personalizado. No procedimento de sua emissão, são verificadas caraterísticas pessoais de cada adquirente. Os dois tipos de certificado digital existentes na estrutura ICP-Brasil são o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2502Q881304 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

No processo de segurança da informação em uma organização, o quesito que garante que a informação não pode ser corrompida ao longo de tempo é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2503Q881305 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Em um projeto para a elaboração de políticas de segurança da informação, as ações que acontecerão durante a totalidade do projeto são definidas no item conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2504Q972698 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Ameaças persistentes avançadas (APT) utilizam múltiplos vetores de ataque em explorações personalizadas e complexas. A principal característica desse tipo de ameaça é a persistência de forma oculta por um longo período de tempo, com o objetivo de exfiltrar dados ou conduzir interrupção sustentada das operações de negócios de um alvo. Pode ser considerada uma técnica de persistência:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2505Q1062308 | Segurança da Informação, Malware, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Em relação à análise de código malicioso e às técnicas de sandboxing, julgue os itens a seguir.
Uma sandbox é um ambiente de segurança isolado que permite a execução de programas ou códigos potencialmente perigosos sem que eles afetem diretamente o sistema operacional principal ou outros arquivos importantes da máquina.
  1. ✂️
  2. ✂️

2506Q977831 | Segurança da Informação, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025

Um sistema de consulta a registros de rede, disponível em uma intranet corporativa, recebe parâmetros de entrada a partir de requisições HTTP e utiliza-os na composição de comandos de consulta ao seu repositório de dados. Durante um teste de vulnerabilidades relacionadas a ataques contra aplicações, a seguinte entrada foi fornecida por um programa testador no parâmetro de consulta de endereço IP da aplicação:

10.0.0.1'; DELETE FROM registros; --

Após o envio da requisição, um comportamento indesejado ocorreu e verificou-se que o artifício poderia ser objetivamente usado em um ataque real.

Em relação à situação hipotética apresentada, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2507Q1082286 | Segurança da Informação, Criptografia, Área Desenvolvimento, IF PE, FUNCERN, 2025

Uma fintech está desenvolvendo um aplicativo que utiliza criptografia assimétrica para autenticar transações financeiras. Cada usuário possui um par de chaves gerado localmente (privada e pública). No entanto, um usuário perdeu o dispositivo onde sua chave privada estava armazenada, mas ainda possui a chave pública registrada no servidor.

Assinale a opção que apresenta o impacto mais provável dessa situação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2508Q1020593 | Segurança da Informação, Norma Iso 27001, Analista de Tecnologia da Informação, EBSERH, IBFC, 2020

Referente à Norma ISO 27001 analise as afirmativas abaixo e assinale a alternativa correta.

I. para implementar a ISO 27001, em uma organização, tem que se seguir 61 etapas.
II. a ISO 27001 tornou-se a mais popular norma de segurança da informação no mundo.
III.existem dois tipos de certificação ISO 27001: para organizações, e para indivíduos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2509Q954042 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025

A implantação de uma autenticação em dois fatores para sistemas web é importante porque
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2510Q1050558 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024

Em uma empresa ocorreu um incidente de segurança no qual uma das contas de e-mail de seus funcionários foi comprometida e começou a enviar diversos e-mails de SPAM para todos os endereços cadastrados na sua lista de contatos.
Durante a análise do ocorrido, um analista de segurança concluiu que a conta não foi comprometida por infecção de malware na máquina, mas sim que o próprio usuário havia inadvertidamente disponibilizado sua senha para o atacante após clicar em um link malicioso que havia recebido.
Assinale a opção que indica a técnica usada nesse ataque e um exemplo de seu uso.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2511Q954049 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025

A abordagem que é aplicada por um Sistema Hospedeiro de Detecção de Intrusão (Host-Based Intrusion Detection System - HIDS) é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2512Q910017 | Segurança da Informação, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

O tipo de backup que copia somente os dados modificados desde a última operação de backup é conhecido como backup:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2513Q910024 | Segurança da Informação, Oficial de Informática, SIMAE SC, FUNDATEC, 2024

Sobre certificado digital, é INCORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2514Q883914 | Segurança da Informação, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024

A certificação digital é uma tecnologia que utiliza criptografia para fornecer segurança em transações eletrônicas, autenticando digitalmente as partes envolvidas e garantindo a integridade das informações. Assinale a alternativa que mostra corretamente o nome do protocolo utilizado para emissão e revogação de certificados digitais na Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2515Q1050575 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Suporte, TCE PA, FGV, 2024

O Sistema de Gestão de Segurança da Informação (SGSI) é um conjunto de políticas, procedimentos, diretrizes e recursos associados, que são utilizados para proteger a informação dentro de uma organização.
Assinale, entre as normas da International Organization for Standardization (ISO) e/ou International Electrotechnical Commission (IEC) apresentadas abaixo, aquela que oferece estrutura abrangente para a implantação de um SGSI.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2516Q1055699 | Segurança da Informação, Backup em Segurança da Informação, Técnico Analista de Sistemas Suporte à Rede de Computadores, MPE PA, CONSULPLAN, 2022

Backup e restauração de dados utilizam políticas e tecnologias para fazer cópias periódicas de dados em uma mídia secundária separada, para depois recuperar a informação dessas cópias de acordo com a necessidade ou falha da mídia primária. Sobre backup e recuperação de dados, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2517Q902366 | Segurança da Informação, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024

Qual das seguintes alternativas descreve corretamente a principal diferença entre um backup incremental e um backup diferencial?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2518Q962528 | Segurança da Informação, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Claudio é o administrador de sistemas de uma grande empresa de tecnologia. Ele começou a notar que, em momentos aleatórios, alguns servidores críticos da empresa são interrompidos, paralisando importantes operações de negócios. Após uma investigação aprofundada, Claudio descobre que esses incidentes estão ocorrendo devido a um tipo específico de ataque que usa pacotes cuja estrutura aciona um bug no software de tratamento de rede do sistema. Isso significa que o sistema não pode mais se comunicar pela rede até esse software ser reativado, em geral mediante a reinicialização do sistema- alvo.

Esse tipo de ataque denomina-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2519Q902374 | Segurança da Informação, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024

Qual dos seguintes tipos de criptografia utiliza a mesma chave para a criptografia e a descriptografia de dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2520Q1028590 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação, MPE RJ, FGV, 2025

OWASP Top 10 (ano base 2021) é um documento de conscientização voltado para desenvolvedores e para a segurança de aplicativos da Web. Ele representa um amplo consenso sobre os riscos de segurança mais críticos para aplicativos da Web. Um dos ataques descritos no documento é injeção de códigos maliciosos. Com relação às medidas de evitar esse tipo de ataque, analise as afirmativas a seguir.

I. A opção preferida é usar APIs seguras que evitam usar o interpretador de comandos, elas fornecem uma interface parametrizada ou migram para Object Graph Navigation Library (OGNL)

II. Recomenda-se o uso da cláusula UNIQUE em consultas SQL para evitar a divulgação em massa de registros em caso de injeção de SQL.

III. Recomenda-se o uso de validação de entrada positiva do lado do servidor. Esta não é uma defesa completa, pois muitos aplicativos exigem caracteres especiais, como áreas de texto ou APIs para aplicativos móveis.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.