Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2581Q1061915 | Segurança da Informação, Ataques e Ameaças, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025

Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.

Detecção heurística é uma técnica de análise do comportamento e da estrutura do código para a identificação de características típicas de vírus, ainda que a assinatura específica não seja conhecida.

  1. ✂️
  2. ✂️

2582Q882744 | Segurança da Informação, Técnico em Informática, Prefeitura de Barrolândia TO, INAZ do Pará, 2024

Um cliente deseja configurar backups automáticos de seus dados para evitar perda de informações. Qual das seguintes opções é a mais recomendada para essa tarefa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2583Q882005 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

É um modelo de software de invasão de privacidade, que exibe anúncios na tela de um usuário sem o seu consentimento. O trecho refere-se ao(à):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2584Q1036120 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022

Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas.
  1. ✂️
  2. ✂️

2585Q958816 | Segurança da Informação, Todas as Áreas, Polícia Federal, CESPE CEBRASPE, 2018

Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, com relação à edição de textos, planilhas e apresentações.
Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices automaticamente por meio do uso de estilos, tais como título 1 e título 2.
  1. ✂️
  2. ✂️

2586Q988009 | Segurança da Informação, Infraestrututa de TIC, PRODESTES, IBADE, 2024

Segundo a norma ISO 27.002/2013, a política de backup em situações onde a confidencialidade é importante convém que as cópias de segurança sejam:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2587Q988010 | Segurança da Informação, Infraestrututa de TIC, PRODESTES, IBADE, 2024

Você verificou que vários computadores realizam repetidas requisições para um servidor da sua rede em um curto espaço de tempo gerando uma sobrecarga que impossibilita o uso normal do serviço na rede. Esse tipo de ataque é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2588Q966253 | Segurança da Informação, TCU, CESPE CEBRASPE

Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.
As principais medidas de segurança contra backdoors, que, por sua natureza, são difíceis de serem detectadas e controladas via sistema operacional, relacionam-se aos processos de desenvolvimento e auditoria de software, engenharia reversa e atualização de software.
  1. ✂️
  2. ✂️

2589Q976238 | Segurança da Informação, Malware, Assistente Social, Prefeitura de Pinhalão PR, FAU, 2025

O que é um ransomware?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2590Q997746 | Segurança da Informação, Segurança na Internet, Nutricionista, SESSE, IBFC, 2025

Os navegadores de internet são ferramentas essenciais para profissionais da saúde que acessam prontuários eletrônicos, diretrizes médicas e plataformas de ensino a distância. Recursos como navegação anônima, armazenamento em cache e segurança de dados podem impactar diretamente a privacidade e a eficiência no uso dessas ferramentas. Assinale a alternativa que apresenta os recursos que melhor contribuem para a segurança de dados ao acessar sistemas de saúde por meio de navegadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2591Q963698 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCC

Com relação ao conteúdo dos dados de um certificado digital, nele NÃO consta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2592Q910197 | Segurança da Informação, Analista de Sistemas, TCEPA, FGV, 2024

A fundação OWASP lista alguns dos principais riscos inerentes às aplicações web. Relacione os riscos a seguir com os exemplos de vulnerabilidades.

( ) Broken Access Control
( ) Injection
( ) Cryptographic Failures
( ) Identification and Authentication Failures

1. Permitir ataques por força bruta ou outros ataques automatizados.
2. Permitir ações que necessitem de login sem que o login tenha sido feito.
3. Transmitir senhas em claro.
4. Utilizar dados inseridos pelo usuário sem validação.

A relação correta, na ordem dada, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2593Q963198 | Segurança da Informação, Segurança na Internet, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Considere a situação apresentada a seguir.

1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Maria faça login com credenciais de usuário/senha e armazene informações confidenciais, como informações de processos judiciais.

2. João observa que o site da empresa E contém uma determinada vulnerabilidade.

3. João cria um URL para explorar a vulnerabilidade e envia um e-mail para Maria, fazendo com que pareça ter vindo da empresa E.

4. Maria visita o URL fornecido por João enquanto está logada no site da empresa E.

5. O script malicioso incorporado no URL é executado no navegador de Maria, como se viesse diretamente do servidor da empresa E. O script rouba informações confidenciais (credenciais de autenticação, informações de processos etc.) e as envia para o servidor da web de João sem o conhecimento de Maria.

Um Analista de Infraestrutura conclui, corretamente, que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2594Q970370 | Segurança da Informação, Tecnologia da Informação, TRT 19ª Região AL, FCC, 2022

Para verificar a autenticidade e a integridade de um certificado digital são usados os campos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2595Q1018247 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
A confidencialidade tem como princípio o uso de técnica criptográfica que garanta que o conteúdo da informação não seja compreensível para quem não esteja autorizado a acessá-la.
  1. ✂️
  2. ✂️

2596Q1036681 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Segurança da Informação, Banestes, Instituto Access, 2024

O OWASP Top 10 Controles Preventivos é uma lista de técnicas de segurança que devem ser incluídos em cada projeto de desenvolvimento de software. Marque a opção correta que apresenta alguns destes controles.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2598Q1018252 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente.
O MITRE ATT&CK é um modelo que busca categorizar o comportamento do atacante, com base em apenas dois componentes principais: táticas e procedimentos.
  1. ✂️
  2. ✂️

2599Q962445 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Walace está fazendo uma verificação de segurança da empresa X, onde trabalha na busca de alguma falha no controle de acesso das aplicações. Ele está seguindo o modelo OWASP, que indica algumas ferramentas que auxiliam nessa tarefa. Walace identificou adulteração do JSON Web Token (JWT) de controle de acesso para elevação de privilégios na aplicação.

Com isso, Walace teve a necessidade de implementar rapidamente a ação de prevenção:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2600Q1038735 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

A classificação de informações fornece às pessoas que lidam com a informação organizacional
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.