Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2661Q967855 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

De acordo com a NBR ISO/IEC 27001:2013, a organização deve estabelecer, implementar, manter e continuamente melhorar um sistema de gestão da segurança da informação (SGSI). A esse respeito, julgue o item subsequente.
Na especificação e na implementação do SGSI, devem-se considerar as necessidades, os objetivos e os requisitos de segurança da organização, mas elas não devem ser influenciadas por seu tamanho nem por sua estrutura.
  1. ✂️
  2. ✂️

2662Q967858 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Com relação à gestão de riscos, julgue o próximo item.

De acordo com a NBR ISO/IEC 31000:2009, a fim de assegurar que a gestão de riscos seja eficaz e continue a apoiar o desempenho organizacional, convém que a organização garanta recursos materiais irrestritos para evitar desvios em relação ao plano de gestão de riscos, que deve ser mantido inflexível, especialmente em relação ao contexto interno da organização.

  1. ✂️
  2. ✂️

2663Q1018550 | Segurança da Informação, Políticas de Segurança de Informação, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025

Assinale a opção em que é apresentado o princípio de segurança do DevSecOps segundo o qual é recomendável a implementação de controles de segurança no início do ciclo de desenvolvimento de software para melhorar a postura de segurança, incluídas práticas como revisões de código, verificação de vulnerabilidades e testes de segurança para detectar e corrigir bugs rapidamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2664Q1050559 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança, TCE PA, FGV, 2024

Durante uma auditoria de segurança de uma rede corporativa, foi descoberto que alguns servidores apresentavam vulnerabilidades significativas. Entre os problemas identificados foram relacionados vazamentos de senhas, diversas aplicações com falta de atualizações críticas e contas de ex-funcionários ainda ativas com permissões administrativas.
Com base nessa situação hipotética, considerando os problemas encontrados e as boas práticas de hardening, as seguintes combinações de medidas de segurança são as mais apropriadas para proteger esses servidores e mitigar essas vulnerabilidades:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2665Q1050562 | Segurança da Informação, Criptografia, Analista de Segurança, TCE PA, FGV, 2024

Na criptografia, o conceito de força de uma cifra representa a dificuldade para se encontrar a chave em um processo de busca exaustiva. Este conceito permite comparar sistemas criptográficos bastante distintos através de um número em comum. Normalmente a força de uma cifra é representada em número de bits.
Nesse contexto, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2666Q890315 | Segurança da Informação, Técnico de Informática, Prefeitura de Domingos Martins ES, Instituto Access, 2024

Considere os seguintes tipos de ataque de hackers e considere as seguintes descrições:

(1) Phising

(2) Ransomware

(3) Man-in-the-Middle (MitM)

(4) Ataque de Negação de Serviço (DDoS)

( ) Interceptação de comunicações entre duas partes sem o conhecimento delas.

( ) Sobrecarga intencional de um serviço online para torná-lo inacessível.

( ) Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.


( ) Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.



Assinale a alternativa que contém a ordem CORRETA de associação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2667Q978635 | Segurança da Informação, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

A norma ABNT NBR ISO/IEC 27002:2022 recomenda que as informações relacionadas às ameaças à segurança da informação sejam coletadas e analisadas para produzir inteligência de ameaças. A equipe de TI de um Tribunal Regional do Trabalho, ao realizar a coleta, dividiu essa inteligência de ameaças nas três camadas indicadas pela norma, conforme a seguir:

I. troca de informações de alto nível sobre o cenário de ameaças em mudança.
II. detalhes sobre ataques específicos, incluindo indicadores técnicos.
III. informações sobre as metodologias dos atacantes, ferramentas e tecnologias envolvidas.

As camadas I, II e III correspondem, correta e respectivamente, às inteligências de ameaças denominadas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2668Q903632 | Segurança da Informação, Analista de Tecnologia da Informação, CREFITO 18a, Quadrix, 2024

Uma vulnerabilidade comum na segurança da informação é o(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2669Q1050578 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Suporte, TCE PA, FGV, 2024

Durante uma auditoria de segurança, uma organização descobriu que seus logs de eventos estavam distribuídos em vários servidores. A organização decidiu implementar um servidor de log centralizado que possa receber logs de servidores Linux via Syslog e de servidores Windows via Microsoft Event Viewer.
Assinale a opção que melhor descreve a principal vantagem de implementar um servidor de log centralizado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2670Q996570 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Ao digitar uma URL na barra de endereço de um navegador, iniciamos uma jornada pela internet. Essa sequência de caracteres, como https://www.exemplo.com, serve como um guia para que o computador encontre o servidor onde o site está hospedado e, então, exiba o conteúdo na tela. Assinale a alternativa que apresenta o que permite o uso de "https://" em vez de "http://" em URLs, conforme descrito no texto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2671Q884196 | Segurança da Informação, Agente Administrativo, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024

A crescente necessidade de garantir a integridade e disponibilidade de dados em ambientes corporativos complexos exige uma estratégia de backup que não apenas copie informações, mas também:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2672Q903657 | Segurança da Informação, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024

A criptografia em redes WiFi é fundamental para proteger os dados transmitidos contra acessos não autorizados. A opção que descreve CORRETAMENTE os métodos de criptografia utilizados em redes WiFi e suas características é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2673Q963065 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.

Entre os ativos de suporte e infraestrutura incluem-se os recursos humanos, as instalações físicas e a estrutura da organização.

  1. ✂️
  2. ✂️

2674Q1038331 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense.

XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web.
  1. ✂️
  2. ✂️

2675Q905726 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

O tipo de incidente de segurança mais reportado anualmente ao CERT.br é conhecido como SCAN e engloba as notificações de varreduras em redes de computadores (scans).

O fato de este ser o tipo de incidente mais reportado não é incomum, pois a varredura é usualmente a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2676Q961286 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLAN

Em questões de segurança da informação, existe uma norma brasileira, a ABNT NBR ISO/IEC 27002:2013, que versa sobre a Tecnologia da Informação – Técnicas de Segurança – Código de Prática para controles de segurança da informação. Esta norma foi projetada para ser utilizada como referência na seleção de controles, no processo de implementação de um Sistema de Gestão de Segurança da Informação (SGSI), ou também como documento de orientação, para que as organizações implementem controles de segurança da informação normalmente aceitos. Esta norma define os controles de segurança da informação, bem como seus respectivos objetivos de controle. É necessário que seja mantido um registro de auditoria de todos os procedimentos realizados e recomenda-se contemplar em primeiro lugar os sistemas com altos riscos, são duas diretrizes de implementação de um dos objetivos. Assinale, a seguir, este objetivo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2678Q1084181 | Segurança da Informação, Norma Iso 27001, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

A norma ISO/IEC 27001:2022, que atualizou a versão de 2013, apresenta importantes mudanças no número e classificação dos controles de segurança para aperfeiçoar o Sistema de Gerenciamento de Segurança da Informação (SGSI).

Quanto às características da norma ISO 27001:2022, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2679Q905755 | Segurança da Informação, Professor, BNDES, CESGRANRIO, 2024

Em uma aplicação financeira, um banco está implementando a autenticação multifatorial dos usuários junto com um sistema de Controle de Acesso Baseado em Papéis (RBAC, sigla em inglês) para gerenciar as permissões desses mesmos usuários.

Considerando-se esse contexto, quando implementado, o RBAC

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2680Q911654 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

A exploração de SQL injection pode ser bem-sucedida contra uma aplicação web vulnerável caso
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.