Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2521Q962290 | Segurança da Informação, Especialista em Governança de Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Durante o processo de elaboração da análise de impacto de negócios (BIA), verificou-se que uma atividade crítica “X” pode ficar interrompida por no máximo 48 horas e que a atividade crítica “Y” pode ficar interrompida por no máximo 24 horas.
Sabendo que a atividade crítica “Y” não pode ser recuperada sem o emprego da atividade crítica “X”, o tempo real de recuperação (RTO) da atividade crítica:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2522Q1028348 | Segurança da Informação, Criptografia, Suporte e Infraestrutura, MPU, FGV, 2025

Virgínia enviará uma informação confidencial a João por um canal não seguro. Ela fará uso de algoritmos simétricos com dois modos de operação diferentes para cada objetivo. O modo de operação A será utilizado para transmitir uma mensagem de baixa entropia (caracteres de inicialização para o modo de operação B) e poderá usar o paralelismo. Já o modo de operação B deverá cifrar o conteúdo da mensagem usando o número de inicialização enviado pelo modo de operação A e, mesmo que a mensagem tenha baixa entropia, o modo de operação B conseguirá remover as estatísticas da mensagem. Os modos A e B fazem uso do completamento da mensagem ao seu final para adequar ao tamanho do bloco.
Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2523Q883965 | Segurança da Informação, Área Informática, IF TO, IF TO, 2024

Após avaliar algumas reclamações recebidas sobre o comportamento das máquinas em determinado laboratório, determinado técnico averiguou que essas foram alvo de ataques cibernéticos de ransomware.
Com base nisso, o que é ransomware e como ele geralmente afeta a segurança cibernética?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2525Q952577 | Segurança da Informação, Área Serviços de Rede, FURG, FURG, 2025

Analisa as afirmativas abaixo sobre a Norma Complementar nº 08/IN01/DSIC/GSIPR, que estabelece diretrizes para o gerenciamento de incidentes em redes computacionais na Administração Pública Federal. quanto aos processos que devem ser implementados para o gerenciamento de incidentes.
I. Exclusão imediata dos registros de incidentes após a solução do problema para evitar sobrecarga de sistemas.
II. Manutenção de equipes de resposta apenas durante o horário comercial, exceto em casos de ataques críticos.
III. Registro detalhado de incidentes para análise posterior, comunicação com partes interessadas e melhoria contínua dos procedimentos.
IV. Implementação de medidas punitivas automáticas contra possíveis agressores sem investigação formal.
Está(ão) correta(s) a(s) afirmativa(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2526Q959495 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.

Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa.

  1. ✂️
  2. ✂️

2527Q905738 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A engenharia social é uma técnica de manipulação que visa persuadir pessoas a cometerem erros ou burlar políticas de segurança, de forma que o adversário tenha êxito em ações maliciosas que não seriam viáveis sem a participação da vítima. Dentre os métodos mais comuns de engenharia social, existe um que tem como objetivo seguir um membro autorizado da equipe em uma área de acesso restrito e se aproveitar da cortesia social para fazer com que a pessoa segure a porta para o atacante ou para convencer a pessoa de que o atacante também está autorizado a ficar na área de acesso restrito.

Esse método de engenharia social é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2528Q1037584 | Segurança da Informação, Criptografia, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

No contexto de criptografia, observe o texto abaixo.

“Este esquema é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n − 1, para algum n. Um tamanho típico para n é 1024 bits, ou 309 dígitos decimais. O algoritmo utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. Ou seja, o tamanho do bloco precisa ser menor ou igual a log2(n) +1.”

O texto se refere ao algoritmo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2529Q896020 | Segurança da Informação, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024

No contexto de sistemas de backup, um plano de contingência eficaz deve considerar a RTO (Recovery Time Objective) e a RPO (Recovery Point Objective). A RTO define:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2530Q980501 | Segurança da Informação, Instrutor de Informática, Prefeitura de Itatiba SP, VUNESP, 2025

Considerando os pilares da segurança da informação, assinale a alternativa que apresenta o princípio que pode ser buscado a partir de implantação de balanceamento de carga e mecanismos de failover.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2531Q959510 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.

O WPS (Wi-Fi protected setup) pode ser atacado por uma técnica conhecida por pixie dust attack em alguns tipos de ponto de acesso. Nesse ataque, a senha WPA2 é modificada em tempo real no ponto de acesso atacado para uma senha que o atacante determinar.

  1. ✂️
  2. ✂️

2532Q1012251 | Segurança da Informação, Auditor, UNB, CESPE CEBRASPE, 2025

Julgue o item a seguir, que dizem respeito a coleta, tratamento, armazenamento, integração e recuperação de dados, bem como a segurança da informação.

Os problemas de integridade em um sistema de informações ocorrem quando os valores armazenados devem atender regras de consistência e quando novas restrições são adicionadas, é difícil alterar os programas para aplicá-las.

  1. ✂️
  2. ✂️

2533Q956193 | Segurança da Informação, Técnico Programador de Computação, Prefeitura de Nova Iguaçu RJ, Consulplan, 2025

A SEMCONGER detectou um aumento no número de acessos não autorizados aos seus sistemas internos. Após auditoria, constatou-se que diversos servidores estavam compartilhando senhas por e-mail e armazenando credenciais em documentos de texto não protegidos. Considerando as boas práticas de segurança da informação, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2534Q1050153 | Segurança da Informação, Criptografia, manhã, MF, FGV, 2024

Técnicas de criptografia são amplamente utilizadas para garantir o sigilo e a autenticidade da informação.
Em criptografia, DES e RC4 são, respectivamente, exemplos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2535Q1053744 | Segurança da Informação, Políticas de Segurança de Informação, Analista Administrativo, HEMOBRÁS, Consulplan, 2025

Um analista de TI da Hemobrás foi encarregado de revisar a política de controle de acesso lógico da empresa. Durante essa análise, ele identificou que diversos usuários possuíam permissões de acesso irrestritas a sistemas críticos, sem qualquer revisão periódica. Além disso, alguns ex-funcionários ainda tinham credenciais ativas nos sistemas internos, mesmo após o desligamento da organização. Com base nas boas práticas de controle de acesso lógico, qual das medidas a seguir relacionadas deve ser priorizada para mitigar os riscos associados a esse cenário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2537Q1000503 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A segurança cibernética em ambientes industriais é crucial para proteger sistemas de controle e infraestruturas críticas contra ataques e intrusões. Ela envolve a implementação de medidas robustas, como criptografia, monitoramento contínuo e gerenciamento de vulnerabilidades, para garantir a integridade, disponibilidade e confidencialidade dos processos industriais. Com o aumento das ameaças digitais, assegurar a resiliência desses ambientes é fundamental para evitar interrupções e danos operacionais. Desta forma, assinale a alternativa que apresenta a principal vantagem do uso do framework Conpot na construção de um honeypot industrial.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2538Q1089335 | Segurança da Informação, Ataques e Ameaças, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025

Um técnico de TI recebe um e-mail supostamente do banco onde a empresa possui conta, solicitando que clique em um link para “atualizar dados de segurança” urgentemente. O e-mail possui elementos visuais similares aos utilizados pelo banco, mas contém alguns erros gramaticais e o remetente utiliza um domínio ligeiramente diferente do oficial. Essa situação caracteriza qual tipo de ataque de engenharia social?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2539Q1059904 | Segurança da Informação, Criptografia, Tecnologia da Informação, TCE GO, FGV, 2024

Em relação às tecnologias de segurança de rede e protocolos de comunicação segura, analise as afirmações abaixo:

I. VPN (Virtual Private Network) e VPN-SSL (Virtual Private Network - Secure Sockets Layer) são tecnologias que permitem a criação de conexões seguras e criptografadas através de redes públicas, mas VPN-SSL especificamente utiliza o protocolo SSL; II. SSL (Secure Sockets Layer) é um protocolo criptográfico projetado exclusivamente para navegação web não funcionando com VPNs; III. A renegociação segura durante o handshake no protocolo TLS é um processo que permite que as partes já conectadas concordem em novos parâmetros de segurança sem necessidade de encerrar a conexão existente.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2540Q954946 | Segurança da Informação, Técnico de Laboratório / Área Informática, IFES, IF ES, 2025

Os sistemas de informação estão constantemente expostos a ameaças provenientes de softwares/códigos projetados para causar danos, roubo de dados, ou comprometer a segurança das máquinas e redes. Sobre essas ameaças, assinale a alternativa INCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.