Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2681Q1084181 | Segurança da Informação, Norma Iso 27001, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

A norma ISO/IEC 27001:2022, que atualizou a versão de 2013, apresenta importantes mudanças no número e classificação dos controles de segurança para aperfeiçoar o Sistema de Gerenciamento de Segurança da Informação (SGSI).

Quanto às características da norma ISO 27001:2022, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2682Q900908 | Segurança da Informação, Analista Técnico II – Banco de Dados, SEBRAENACIONAL, CESPE CEBRASPE, 2024

Ao se configurar o Controle de Acesso a Pastas Protegidas no Windows, a opção que impede aplicativos maliciosos e suspeitos de fazer alterações em arquivos nas pastas protegidas, registrando uma notificação no log de eventos do Windows, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2683Q1000512 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

O CERT.br é um Grupo de Resposta a Incidentes de Segurança (CSIRT) de Responsabilidade Nacional de último recurso, mantido pelo NIC.br. Assinale a alternativa que apresenta o significado do acrônimo CERT.br
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2684Q957764 | Segurança da Informação, Tecnico em Informatica, Prefeitura de Porto Amazonas PR, FAU, 2025

Qual das alternativas abaixo representa um exemplo de política de segurança da informação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2685Q971333 | Segurança da Informação, Instrumentação, Petrobras, CESPE CEBRASPE, 2024

Acerca de redes industriais, julgue o item subsequente.

Os dados trafegados nas redes industriais são criptografados, por padrão, com criptografia forte.

  1. ✂️
  2. ✂️

2686Q907080 | Segurança da Informação, Analista de Tecnologia da Informação, BRB, IADES, 2024

Em um cenário de teste de penetração, qual é o principal objetivo de uma equipe Red Team?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2687Q881999 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

Em uma transação, o cliente que está efetuando uma compra deve ser realmente quem diz ser e ter meios de provar o pagamento dessa compra, e o vendedor não pode negar o recebimento, efetivando, dessa forma, a transação. Qual é o princípio que garante essa efetivação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2688Q1050452 | Segurança da Informação, Criptografia, Administrador de Banco de Dados, TCE PA, FGV, 2024

Esta tecnologia é um recurso criado para proteger dados confidenciais, como números de cartão de crédito ou números de identificação nacional/regional (por exemplo, números do seguro social dos EUA), armazenados no banco de dados. Ela permite que clientes criptografem dados confidenciais dentro de aplicativos cliente e nunca revelem as chaves de criptografia ao mecanismo de banco de dados. Isso diferencia aqueles que possuem os dados e podem visualizá-los e aqueles que gerenciam os dados, mas não devem ter acesso: administradores de banco de dados locais, operadores de banco de dados em nuvem ou outros usuários não autorizados de alto privilégio. Como resultado, os clientes podem armazenar seus dados confidenciais na nuvem com confiança e reduzir a probabilidade de roubo de dados por pessoas mal-intencionadas.
A tecnologia em questão é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2689Q882004 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

No contexto de segurança da informação, o que é um Cavalo de Troia?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2690Q899423 | Segurança da Informação, Analista de Sistemas, Prefeitura de Montes Claros MG, COTEC, 2024

A segurança da informação é crucial para a proteção dos dados e a continuidade dos negócios. Considerando os princípios de segurança da informação, qual das alternativas a seguir sintetiza corretamente como esses princípios colaboram para a proteção das informações e a mitigação de riscos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2691Q963691 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCC

Desde a última reformulação da política de backups, realizada pela empresa JáVai, há alguns meses, a rotina baseia-se em backups normais e incrementais. Se dados forem perdidos, o processo de recuperação necessitará
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2692Q893804 | Segurança da Informação, Simulado, Caixa Econômica Federal, CESGRANRIO, 2024

[Questão inédita]A gestão da segurança da informação (GSI) é cada vez mais demandada em organizações públicas e privadas, pois ela assegura a implementação eficiente e eficaz dos processos de segurança. Os controles definidos pela ISO/IEC 27002 ESTÃO NAS ALTERNATIVAS ABAIXO, exceto um. Aponte aquele que não é controle da referida ISO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2694Q1035902 | Segurança da Informação, Criptografia, Tecnologia da Informação, TCE PE, FGV, 2025

Para proteger dados sensíveis contra acessos não autorizados utilizam-se mecanismos de autenticação, criptografia e certificação digital, entre outras técnicas. Com relação à segurança da informação, analise as afirmativas a seguir.

I. A autenticação multifator eleva a segurança de sistemas ao exigir a combinação de dois ou mais fatores de autenticação distintos, como algo que o usuário sabe, algo que possui e algo que é.
II. Na criptografia simétrica, cada parte da comunicação usa um par de chaves diferentes - uma pública e uma privada - para criptografar e descriptografar mensagens.
III. A certificação digital utiliza uma estrutura chamada Infraestrutura de Chaves Públicas (PKI) e serve para associar uma identidade a uma chave pública, por meio de uma Autoridade Certificadora (CA).

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2695Q983683 | Segurança da Informação, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025

Qual é a principal função de uma VPN (Rede Privada Virtual) em uma rede de computadores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2697Q983693 | Segurança da Informação, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025

Qual é a diferença fundamental entre criptografia simétrica e assimétrica, considerando o uso de chaves?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2699Q891284 | Segurança da Informação, Especialidade Desenvolvimento de Sistemas da Informação, TRF 5a, IBFC, 2024

Assinale a alternativa que preencha corretamente a lacuna.
O ______ é uma plataforma de código aberto para gerenciamento de identidade e acesso, oferecendo soluções robustas de autenticação, autorização e segurança para aplicações e serviços.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2700Q1050008 | Segurança da Informação, Autenticação, Tecnologia da Informação, TCE GO, FGV, 2024

Indique a opção que descreve corretamente a autenticação em múltiplos fatores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.