Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2601Q1038735 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

A classificação de informações fornece às pessoas que lidam com a informação organizacional
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2603Q978579 | Segurança da Informação, Assistente Administrativo, EMPARN, IDECAN, 2025

Em uma empresa de pequeno porte, foi decidido que todos os documentos importantes seriam armazenados em serviços de nuvem para facilitar o acesso remoto e garantir maior segurança dos dados. Durante a configuração inicial, surgiram dúvidas sobre as práticas corretas no uso de cloud storage. Considerando conceitos de armazenamento na nuvem, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2604Q881308 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Diferentemente dos vírus, os worms têm a capacidade de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2605Q977823 | Segurança da Informação, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025

O WAF (web application firewalls)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2606Q963235 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Um Técnico Judiciário está analisando as características de diversas pragas virtuais (malwares), para proceder à instalação de antivírus adequado. Dentre as características específicas por ele analisadas, estão:

I. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Um exemplo é um programa que se recebe ou se obtém de sites na internet e que parece ser inofensivo. Tal programa geralmente consiste em um único arquivo e necessita ser explicitamente executado para que seja instalado no computador.

II. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados no computador. Após incluído, ele é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

III. Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia. O atacante exige pagamento de resgate para restabelecer o acesso ao usuário.

As descrições acima são, correta e respectivamente, correspondentes a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2607Q977827 | Segurança da Informação, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025

Assinale a opção em que é citado o processo que, no gerenciamento de identidade e acesso, corresponde à criação e ao gerenciamento de contas de usuário, incluindo-se a especificação dos usuários e dos recursos a que eles têm acesso bem como a atribuição de permissões e níveis de acesso.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2609Q972712 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

João administra uma rede de computadores com muitos sistemas de informação cujas operações são de acesso restrito, pois contém informações confidenciais. Nos últimos meses, João recebeu diversos relatos de ataques de keylogger e screenlog. Diante desse cenário, João deve proteger a sua rede de ataques do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2610Q880555 | Segurança da Informação, Assistente de Tecnologia da Informação, Câmara de Apiaí SP, Instituto Access, 2024

Qual é a principal diferença entre criptografia assimétrica e criptografia simétrica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2611Q983473 | Segurança da Informação, Analista de Sistemas, CAESBDF, CESPE CEBRASPE, 2025

Com relação à criptografia, julgue os itens subsequentes.

I O princípio básico da disponibilidade só é implementado com uso da criptografia.
II O tipo de criptografia baseada em sigilo da chave se divide em sistemas criptográficos simétricos (de chave privada) e sistemas criptográficos assimétricos (de chave pública).
III A principal vantagem do algoritmo de chave pública, em comparação ao algoritmo de chave privada, é a maior velocidade no processo criptográfico, em razão do menor tamanho das chaves.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2612Q1050555 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança, TCE PA, FGV, 2024

Em uma empresa hipotética, o departamento de TI está realizando uma força tarefa com o objetivo de instalar um programa de criptografia em todos as pastas de documentos dos computadores de seus colaboradores.
De modo a informar suas atividades, o departamento de TI coloca em todos os setores da empresa um gráfico de tendência relacionando a proporção de máquinas concluídas.
De acordo com a NBR ISO 27004, da ABNT, o descritor da informação empregado pela equipe de TI por meio dos gráficos é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2613Q1020605 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação, EBSERH, IBFC, 2020

Leia atentamente a frase abaixo:


"Podemos citar como os dois principais exemplos típicos da criptografia _____ tanto o _____ como também o _____".


Assinale a alternativa que preencha correta e respectivamente as lacunas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2615Q1044423 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

A gestão de segurança da informação é fundamental para proteger a informação dentro de uma organização. O anexo A da norma ISO/IEC 27001, atualizada em 2022, estabelece série de pontos de controles de segurança da informação que são subdivididos em grupos.
Neste sentido, correlacione os grupos de controle existentes no anexo A desta norma, e apresentados abaixo, com seus respectivos pontos de controle.

1. Controle de Pessoal
2. Controles Físicos
3. Controles Tecnológicos

( ) Filtros de navegação web – O acesso a sites (web pages) externos devem ser controladas para reduzir a exposição a possíveis conteúdos maliciosos.

( ) Segurança do cabeamento – Cabos de energia, dados etc. devem ser protegidos contra interceptações, interferência ou danos.

( ) Trabalho remoto - Medidas de segurança devem ser implementadas quando o pessoal estiver trabalhando remotamente para proteger informações acessadas, processadas ou armazenadas fora das instalações da organização.


Assinale a opção que indica a relação correta na ordem apresentada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2616Q1050569 | Segurança da Informação, Norma Iso 27001, Analista de Suporte, TCE PA, FGV, 2024

Uma empresa está se preparando para uma licitação e por isso, todos os seus empregados estão trabalhando para elaborar a proposta a ser apresentada.
Ao iniciar mais um dia de trabalho, os empregados constataram que os servidores estavam inacessíveis, impossibilitando-os de trabalhar na proposta.
Após ser notificada do fato, a equipe de TI analisou a situação e chegou à conclusão que a empresa sofreu um ataque do tipo Distributed Denial of Service (DDoS).
De acordo a NBR ISO/IEC 27005, da ABNT, o objetivo alvo dos atacantes era
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2617Q895689 | Segurança da Informação, Analista de Sistemas, Prefeitura de Inocência MS, Gama Consult, 2024

O conceito de firewall é fundamental para a segurança das redes. Qual das alternativas abaixo descreve corretamente uma das principais funções e características de um firewall?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2618Q890314 | Segurança da Informação, Técnico de Informática, Prefeitura de Domingos Martins ES, Instituto Access, 2024

Assinale a alternativa que não apresenta uma prática que contribui para a segurança ao abrir e-mails, especialmente quando contêm anexos ou links.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2619Q1050577 | Segurança da Informação, Criptografia, Analista de Suporte, TCE PA, FGV, 2024

Na criptografia, o conceito de força de uma cifra representa a dificuldade para se encontrar a chave em um processo de busca exaustiva. Esse conceito permite comparar sistemas criptográficos bastante distintos por meio de um número em comum. Normalmente a força de uma cifra é representada em número de bits.
Nesse contexto, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2620Q1028307 | Segurança da Informação, Criptografia, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

Uma equipe de segurança cibernética está implementando um sistema de autenticação para verificar a integridade de arquivos baixados do servidor do MPM. A ideia é que cada arquivo seja acompanhado por um hash que permita verificar se o conteúdo foi alterado durante o processo de download. A equipe decide utilizar um algoritmo de hash que gere resumos de mensagem de 128 bits.
Diante dessa decisão, o algoritmo a ser utilizado é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.