Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2621Q969944 | Segurança da Informação, Autenticação, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022

Quanto à segurança em nuvem e à segurança em IoT, julgue o item subsecutivo.

A falta de padrões para autenticação e criptografia, combinada à capacidade dos sensores e dispositivos IoT de detectar, coletar e transmitir dados pela Internet representam riscos à privacidade dos indivíduos.

  1. ✂️
  2. ✂️

2622Q1007834 | Segurança da Informação, Controles de segurança, Arquivologia, MPU, FGV, 2025

Na realização de estudos em saúde pública, os órgãos de pesquisa poderão ter acesso a bases de dados pessoais, que serão tratados exclusivamente dentro do órgão, estritamente para a finalidade de realização de estudos e pesquisas, e mantidos em ambiente controlado e seguro, conforme práticas de segurança previstas em regulamento específico e procedimentos que incluam alguns cuidados. Um deles é o tratamento por meio do qual um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo, senão pelo uso de informação adicional mantida separadamente pelo controlador em ambiente controlado e seguro. Esse tratamento é o(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2623Q996574 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Quando se trabalha com a tecnologia, a segurança é um dos pilares mais fortes e necessários de todos os envolvidos no projeto. Testes de invasões são uma importante ferramenta para garantir a segurança contra ataques e disponibilidade da ferramenta no período máximo de tempo. Assinale a alternativa que apresenta corretamente o pentest do tipo Black Box.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2624Q1061600 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o seguinte item, relativo a CSRF (cross-site request forgery), testes de invasão e segurança de aplicativos web.
Aplicações web que não implementam corretamente mecanismos de controle de sessão, como expiração de tokens e invalidação de sessões inativas, tornam-se vulneráveis a sequestro de sessão (session hijacking), mesmo que utilizem HTTPS.
  1. ✂️
  2. ✂️

2625Q900832 | Segurança da Informação, Analista Técnico II – Desenvolvimento Software, SEBRAENACIONAL, CESPE CEBRASPE, 2024

Certa empresa de software utiliza pipelines de CI/CD para automatizar a entrega de aplicações. Durante uma auditoria de segurança, identificou-se que as credenciais de acesso aos ambientes de produção estão sendo armazenadas em arquivo .txt nos scripts de automação.


Com base nessa situação hipotética, assinale a opção em que é citada a melhor prática para resolver a vulnerabilidade identificada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2626Q1061601 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o seguinte item, relativo a CSRF (cross-site request forgery), testes de invasão e segurança de aplicativos web.
O objetivo principal dos testes de invasão é simular falhas de desempenho de servidores, avaliando a carga sob estresse para fins de escalabilidade.
  1. ✂️
  2. ✂️

2627Q964321 | Segurança da Informação, Segurança e Transporte, TRF 4ª REGIÃO, FCC

A informação, como resultado do incrível aumento da interconectividade, está exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades. A fim de organizar a segurança, é imprescindível que seja estabelecida uma estrutura de gerenciamento para iniciar e controlar a implementação da segurança da informação dentro da organização. Analisando-se as ações que compõem as diretrizes de organização da informação, é INCORRETO afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2628Q902376 | Segurança da Informação, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024

Qual é a principal função de um firewall em um sistema de segurança de rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2629Q1028339 | Segurança da Informação, Criptografia, Suporte e Infraestrutura, MPU, FGV, 2025

O Departamento de Segurança do Ministério Público da União (MPU) precisa cifrar um documento para outro departamento de forma a reduzir a necessidade de processamento. Resolveu fazer uso de uma cifra de transposição com a técnica cerca de trilho, pois esse tipo de cifra é um componente das cifras simétricas. A intenção é escrever a mensagem linha a linha e ler por coluna. A ordem de leitura das colunas determina a chave do algoritmo. O texto cifrado é: MINISTERIOPUBLICODAUNIAO.
Após a execução da cifra, o Departamento de Segurança terá como saída, sendo a chave 4132:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2630Q1028341 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Suporte e Infraestrutura, MPU, FGV, 2025

Karen é funcionária pública do Ministério Público da União (MPU) e foi designada para determinar e implementar controles de acordo com a Norma ABNT NBR ISO/IEC 27002:2022 para tratamento de riscos de segurança da informação em um sistema de gestão de segurança da informação (SGSI) do MPU, baseado na ABNT NBR ISO/IEC 27001. Entretanto, para iniciar esse processo, Karen precisará determinar, junto com a organização, os requisitos de segurança necessários para atender a demanda do MPU.
Para identificar esses requisitos, as principais fontes de requisitos, segundo a Norma ABNT NBR ISO/IEC 27002:2022, observadas por Karen, são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2631Q918283 | Segurança da Informação, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Alice e Bob desejam ter uma conversa privada usando um serviço de mensagens na Internet. Esse serviço não impede que a conversa seja acessada por terceiros, mas Alice e Bob desejam que a conversa permaneça secreta.
A conversa entre Alice e Bob deverá utilizar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2632Q959505 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.

RAID 6, que requer no mínimo três discos e é também conhecido como striping with double parity, não permite a recuperação dos dados em caso de falha de dois dos seus discos.

  1. ✂️
  2. ✂️

2633Q1038615 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, CESGRANRIO, 2025

Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega.
Como exemplo da característica de intenção, um ataque passivo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2634Q911645 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

De acordo com a NBR ISO/IEC 27002:2022, assinale a opção que indica o controle organizacional cujo propósito é assegurar a identificação e o entendimento das necessidades de proteção das informações de acordo com a sua importância para a organização.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2635Q911653 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

Conforme a norma NBR ISO/IEC 22301, a orientação e a informação para apoiar as equipes sobre como responder a uma disrupção e sobre como apoiar a organização com resposta e recuperação devem ser fornecidas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2636Q989233 | Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Joinville SC, IBADE, 2024

Considere as afirmações abaixo e, em seguida, assinale a alternativa que indica quais são as verdadeiras.


I. Um sistema de detecção de intrusão passivo é projetado para detectar ameaças e informar ao administrador da rede sobre a atividade maliciosa detectada.


II. O sistema de prevenção de intrusão representa o comportamento de um sistema de detecção de intrusão ativo.


III. O sistema de detecção de intrusão é projetado com o objetivo de bloquear automaticamente a atividade maliciosa, seja por configuração de firewalls e comutadores ou outras técnicas, como encerramento de conexão via envio de pacotes reset.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2637Q888113 | Segurança da Informação, Técnico em Recursos Humanos, CEASA ES, Instituto Access, 2024

Por que a cibersegurança se tornou crucial para as organizações na era digital?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2638Q959030 | Segurança da Informação, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018

Em um processo de coleta de fragmentos papilares para posterior identificação de criminosos, uma equipe de 15 papiloscopistas deverá se revezar nos horários de 8 h às 9 h e de 9 h às 10 h.
Com relação a essa situação hipotética, julgue o item a seguir.
Se dois papiloscopistas forem escolhidos, um para atender no primeiro horário e outro no segundo horário, então a quantidade, distinta, de duplas que podem ser formadas para fazer esses atendimentos é superior a 300.
  1. ✂️
  2. ✂️

2639Q883257 | Segurança da Informação, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

Imagine que você é o gerente de segurança da informação que lida com dados sensíveis e documentos críticos. A organização está implementando práticas avançadas de segurança para proteger informações vitais.
Durante uma reunião de treinamento para os funcionários sobre o uso de certificados digitais, foram levantadas as seguintes observações:

I. em uma PKI, uma autoridade certificadora emite e gerencia certificados para uma determinada comunidade. II. a estrutura denominada CRL possui uma lista de certificados revogados. III. X.509 é um formato padrão para certificados de chave pública, garantindo a segura associação de pares de chaves criptográficas a identidades, como sites, indivíduos ou organizações.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2640Q904773 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024

Como é conhecido o código malicioso (malware) que tem a capacidade de propagar-se automaticamente pelas redes, promovendo a exploração de vulnerabilidades nos sistemas e aplicativos e, ainda, enviando cópias de si mesmo de um dispositivo para outro?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.