Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2541Q987213 | Segurança da Informação, VPN Virtual Private Network, Assistente Social, Prefeitura de Nonoai RS, OBJETIVA, 2025

Considerando as boas práticas de segurança na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE.

Ao acessar a rede wi-fi pública de hotéis ou aeroportos, é essencial utilizar uma _________, que garante criptografia ponta a ponta e protege contra interceptação de dados, prevenindo ataques do tipo man in the middle (MitM). Adicionalmente, recomenda-se acessar apenas sites com boa reputação e certificado SSL/TLS válido.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2542Q892751 | Segurança da Informação, Técnico em Informática, Prefeitura de Capivari do Sul RS, FUNDATEC, 2024

É um tipo de golpe na Internet caracterizado por uma mensagem de conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Trata-se de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2543Q904785 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

O protocolo SSL (Secure Sockets Layer) é utilizado para oferecer segurança às transações on-line e também para garantir a privacidade e a segurança das informações dos clientes. A porta TCP padrão utilizada por este protocolo em servidores web é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2544Q1044818 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Uma empresa de tecnologia estava planejando lançar um novo serviço de transferência de arquivos em nuvem que envolvia o processamento de dados altamente sensíveis de clientes. Durante a fase de avaliação de segurança deste novo serviço, a equipe identificou uma vulnerabilidade crítica inerente à arquitetura proposta, que não poderia ser mitigada de forma eficaz com as tecnologias atuais e representava um risco inaceitável de vazamento de dados em larga escala. Diante disso, a diretoria decidiu cancelar o desenvolvimento e o lançamento desse serviço específico.
Com base no relato, assinale a opção que identifica corretamente a estratégia de tratamento de risco adotada pela diretoria dessa empresa de tecnologia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2545Q1036373 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, AOCP, 2022

Um gerente de projetos de desenvolvimento de software entrou em contato com o time de segurança, do qual você faz parte, para solicitar apoio em uma das etapas do projeto. Os desenvolvedores utilizam o Ciclo de Vida de Desenvolvimento de software seguro (SSDLC – Secure Software Development Life Cycle), que estabelece ações de segurança em cada etapa do desenvolvimento de aplicações. Para esse projeto, solicitaram uma Modelagem de Ameaças. Nesse caso, em qual das etapas do ciclo de vida você realizará essa atividade?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2546Q1083994 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Gestão de TIC, TJ RJ, CESPE CEBRASPE, 2021

De acordo com o Decreto n.º 4.829/2003, os membros do CGIbr são indicados por diversos segmentos da sociedade civil e de órgãos governamentais. O segmento ou órgão que tem o direito de indicar três titulares é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2547Q978527 | Segurança da Informação, Analista Organizacional, SCGás, IESES, 2025

Em relação à segurança da informação, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2548Q908645 | Segurança da Informação, Informática, IFSE, IV UFG, 2024

Em segurança de redes de computadores, como pode ser definida a função desempenhada por um sistema de detecção de intrusão posicionado no ponto de conexão da rede de uma organização com a Internet?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2549Q973161 | Segurança da Informação, Análise de Sistemas, TJDFT, FGV, 2022

Durante uma auditoria externa contratada pelo Tribunal de Justiça ao departamento de segurança da informação, foram avaliados os sistemas existentes seguindo a Norma ABNT NBR ISO/IEC 27001. Durante a avaliação, houve a necessidade de prover um sistema de gerenciamento de senhas interativo e com qualidade.
Para criar o seu sistema, o departamento de segurança deve fazer uso do objetivo de controle:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2550Q882057 | Segurança da Informação, Ataques e ameaças, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2551Q910480 | Segurança da Informação, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024

Um analista estava acessando uma página de Internet Banking autêntica, e realizou normalmente sua autenticação, recebendo um cookie de sessão.

Em paralelo a isso, também estava verificando sua caixa de correio eletrônico, e clicou em um link suspeito que recebeu em um email. Mais tarde, ao verificar seu extrato bancário, percebeu inúmeras operações que ele não realizou. Ao fazer contato com seu banco, o mesmo informou que as operações foram realizadas a partir do usuário autenticado do cliente.
Com base nessas informações, assinale a opção que apresenta o ataque sofrido.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2552Q972699 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

A equipe de segurança de um órgão público detectou em seus sistemas de monitoramento a seguinte requisição em direção a um site do órgão: http://www.site.gov.br/index.php?username=1'%20or%20'1'%20 =%20'1'))/*&password=t&$t3. O tipo e a técnica de ataque detectados são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2553Q972701 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Uma equipe de segurança de um órgão público designada para realizar testes de penetração conseguiu obter um arquivo de senhas pré-computadas em seus hashes correspondentes de um servidor de banco de dados. O tipo de ataque mais efetivo para descobrir as senhas a partir desses hashes é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2554Q881310 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

De acordo com a norma ABNT NBR ISO/IEC 27001:2022, a classificação das informações está dentro do grupo de controles
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2555Q898719 | Segurança da Informação, Ciências da Computação, Prefeitura de Fortaleza CE, IMPARH, 2024

Qual é o principal objetivo da ISO/IEC 27701 ao se aplicar em conjunto com a ISO/IEC 27001?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2556Q880546 | Segurança da Informação, Assistente de Tecnologia da Informação, Câmara de Apiaí SP, Instituto Access, 2024

Em um cenário onde a prestação de serviços de TI se torna cada vez mais complexa e exigente, surge a necessidade de ferramentas que garantam a qualidade e a confiabilidade dos serviços oferecidos. Nesse contexto, marque a alternativa correta que define um acordo de nível de serviço (SLA) na gestão de TI:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2557Q1062309 | Segurança da Informação, Malware, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

Em relação à análise de código malicioso e às técnicas de sandboxing, julgue os itens a seguir.
A análise estática de um vírus se concentra na execução do código malicioso em um ambiente controlado, como uma sandbox, a fim de se observar seu comportamento dinâmico no que concerne, por exemplo, a chamadas de sistema, modificações no registro e comunicações de rede.
  1. ✂️
  2. ✂️

2559Q1000622 | Segurança da Informação, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

Um responsável pela segurança da rede de uma empresa, precisa implementar um sistema de segurança para controlar o tráfego de entrada e saída da rede. Ele sabe que o sistema deve ser capaz de autorizar, negar e registrar todo o tráfego. Diante do exposto, assinale a alternativa correta sobre qual sistema deve ser utilizado para garantir a segurança da rede da empresa.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2560Q967857 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Com relação à gestão de riscos, julgue o próximo item.

Conforme a NBR ISO/IEC 27005:2011, para a avaliação dos riscos de segurança da informação na organização, convém que os critérios de avaliação sejam desenvolvidos considerando-se a criticidade dos ativos de informação envolvidos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.