Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2561Q1064119 | Segurança da Informação, Norma Iso 27001, Tarde, CVM, FGV, 2024

A norma ISO/IEC 27001 é um padrão internacional que define requisitos a que um Sistema de Gestão de Segurança da Informação (SGSI) deve atender. Ela se divide em duas partes: o texto da norma em si, que descreve os requisitos de forma abrangente, e o Anexo A, mais detalhado e objetivo, que tem por função:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2562Q907195 | Segurança da Informação, Negócios, CELESC, ACAFE, 2024

Uma empresa de consultoria de segurança da informação está realizando uma análise de vulnerabilidade em um sistema computacional de um cliente. O objetivo é identificar pontos fracos que poderiam ser explorados por atacantes e recomendar medidas de mitigação. Durante a análise, a equipe de segurança discute os diferentes aspectos e técnicas envolvidas no processo de avaliação de vulnerabilidades. Qual das seguintes afirmações sobre análise de vulnerabilidade em sistemas computacionais está CORRETA?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2563Q1064124 | Segurança da Informação, Iso 27002, Tarde, CVM, FGV, 2024

Regularmente, a equipe de gestão de vulnerabilidades realiza auditorias internas nos sistemas operacionais dos ativos escolhidos para verificar a conformidade dos requisitos de segurança estabelecidos para cada ativo.

Conforme a ISO/IEC 27002, convém que a equipe observe a seguinte diretriz para a realização das auditorias internas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2564Q985790 | Segurança da Informação, Operador de Computador, Prefeitura de Lapa PR, OBJETIVA, 2025

A criptografia é a técnica usada para proteger informações através da conversão de dados legíveis em um formato codificado. Sobre os objetivos da criptografia, analisar os itens.

I. Confidencialidade: garante que apenas as partes autorizadas tenham acesso às informações.
II. Integridade: visa garantir que os dados não sejam alterados durante a transmissão ou o armazenamento.
III. Autenticidade: assegura que não seja permitido que o destinatário possa verificar a identidade do remetente nem a origem dos dados.

Está CORRETO o que se afirma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2565Q899777 | Segurança da Informação, Analista de Sistemas, TJ GO, IV UFG, 2024

Qual é o nome da conexão utilizada para disfarçar o tráfego de dados e oferecer privacidade ao usuário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2566Q1064131 | Segurança da Informação, Criptografia, Tarde, CVM, FGV, 2024

Um órgão implementou o Zabbix para monitoramento de sua infraestrutura crítica de Tecnologia da Informação (TI). Para incrementar a segurança, foi implementada criptografia usando o Protocolo Transport Layer Security (TLS) v.1.3 na comunicação entre os seus componentes.

A criptografia implementada no Zabbix pela equipe de TI permite:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2567Q1050565 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança, TCE PA, FGV, 2024

Um servidor de páginas web, Ubuntu Server, publicou na internet um portal de notícias com uma vulnerabilidade. Ela permite que os clientes maliciosos deste servidor tenham acesso a sua estrutura de arquivos e diretórios por meio da manipulação das informações demandadas por uma variável PHP apresentada na URL de acesso desta página web.
Assinale, entre as opções abaixo, aquela que apresenta o tipo de vulnerabilidade presente nesta página web.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2568Q1060293 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança, TCE PA, FGV, 2024

O Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica publicado pelo NIST provê uma orientação geral para a melhoria da governança de segurança cibernética para organizações que compõem a rede de infraestruturas críticas do país, como geração e distribuição de energia, distribuição de água entre outras.
Esse Guia estabelece níveis de implementação da estrutura de gestão da segurança cibernética, criando uma contextualização geral de como determinada organização trata o risco de segurança cibernética e os seus processos atualmente instalados para o gerenciamento desse risco.
Nesse contexto, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2569Q890312 | Segurança da Informação, Técnico de Informática, Prefeitura de Domingos Martins ES, Instituto Access, 2024

Por que a auditoria de contas de usuário é uma prática importante na administração de sistemas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2570Q996566 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A variedade de antivírus no mercado reflete a constante evolução das ameaças cibernéticas. Desde os tradicionais baseados em assinaturas até os mais modernos que utilizam inteligência artificial, cada tipo de antivírus oferece diferentes abordagens para proteger os sistemas contra malwares. Assinale a alternativa que apresenta qual a principal vantagem dos antivírus baseados em heurística em relação aos baseados em assinaturas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2571Q1036767 | Segurança da Informação, Ataques e Ameaças, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024

O ataque é um ato intencional no qual um adversário procura evadir serviços de segurança e violar a política de segurança de um sistema. Os ataques passivos são muito difíceis de detectar, pois não envolvem alteração dos dados trafegados na rede. Por outro lado, os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.

Dentre os exemplos de ataques, há o ataque de disfarce, cujo objetivo é o de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2572Q902375 | Segurança da Informação, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024

Qual dos seguintes mecanismos de controle de acesso é baseado em algo que o usuário é e utiliza características biométricas para autenticação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2573Q983790 | Segurança da Informação, Perito Médico Legista de Polícia Civil, Polícia Civil BA, IBADE, 2025

Qual é o principal objetivo da Norma 02 - Norma de Controle de Acesso da SSP-BA?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2574Q902384 | Segurança da Informação, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024

Selecione a alternativa que descreve corretamente uma técnica eficaz para contornar ataques de Cross-Site Scripting (XSS).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2575Q1038325 | Segurança da Informação, Criptografia, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue.

Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
  1. ✂️
  2. ✂️

2577Q959503 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.

RAID 0, também conhecido como disk striping, requer no mínimo dois discos rígidos: se um disco falhar, os demais garantem o acesso e a recuperação dos dados

  1. ✂️
  2. ✂️

2578Q959509 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.

Krack (key reinstallation attack) é um tipo de ataque que funciona contra o Wi-Fi protected access II (WPA2) sob determinadas condições. Satisfeitas essas condições, sistemas Android e Linux podem ser enganados por esse ataque para reinstalar uma chave de criptografia toda composta por zeros.

  1. ✂️
  2. ✂️

2579Q1061915 | Segurança da Informação, Ataques e Ameaças, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025

Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.

Detecção heurística é uma técnica de análise do comportamento e da estrutura do código para a identificação de características típicas de vírus, ainda que a assinatura específica não seja conhecida.

  1. ✂️
  2. ✂️

2580Q991516 | Segurança da Informação, Procurador Municipal, Prefeitura de Rio Branco AC, IBADE, 2023

O nobreak é a ferramenta que garante qual princípio da segurança da informação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.