Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2701Q972700 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Uma equipe de segurança de um órgão público foi designada para realizar testes de penetração no âmbito do Tribunal de Justiça do Distrito Federal e dos Territórios. Como parte da etapa de coleta de informações, a seguinte busca foi realizada em fontes abertas https://www.google.com/search?q=site:tjdft.jus.br. A requisição retornará páginas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2702Q1038753 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

DevSecOps é uma abordagem que integra segurança ao ciclo de vida do desenvolvimento de software, garantindo que vulnerabilidades sejam identificadas e corrigidas desde as primeiras etapas do processo. Uma das características dessa abordagem é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2703Q901027 | Segurança da Informação, Analista Técnico II – Infraestrutura Rede, SEBRAENACIONAL, CESPE CEBRASPE, 2024

Assinale a opção em que é indicada uma medida apropriada a ser tomada em face da ocorrência de uma não conformidade no sistema de gestão da segurança da informação em uma organização.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2704Q1038755 | Segurança da Informação, Segurança de Sistemas de Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Uma das estratégias avançadas do DevSecOps para a garantia da segurança do software em ambientes de nuvem é a implementação de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2705Q880548 | Segurança da Informação, Assistente de Tecnologia da Informação, Câmara de Apiaí SP, Instituto Access, 2024

Na Gestão de Riscos, as organizações identificam, avaliam e priorizam riscos para minimizar o impacto de eventos adversos em seus objetivos e operações. Uma das principais estratégias utilizadas é a “mitigação de riscos”. Neste contexto marque a alternativa que corretamente contém, o que significa “mitigação de riscos”:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2706Q881320 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

A capacidade de uma pessoa determinar, por si mesma, quando, como e em que medida as informações pessoais sobre ela poderão ser compartilhadas ou comunicadas a outras pessoas, entidades ou organizações está diretamente relacionada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2707Q881326 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Um malware altamente contagioso, que se propague automaticamente pela rede, infectando computadores e roubando dados confidenciais, é um malware do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2708Q1052870 | Segurança da Informação, Autenticação, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.

A autenticação descreve métodos usados para garantir que o sujeito é a entidade que ele afirma ser. A identificação pode ser fornecida com a utilização de um nome de usuário ou número de conta. Para ser propriamente autenticado, o sujeito é normalmente solicitado a fornecer uma senha, uma frase em código, uma chave criptográfica, um número pessoal de identificação — personal identification number (PIN) —, um atributo anatômico ou um token.
  1. ✂️
  2. ✂️

2709Q957126 | Segurança da Informação, Segurança na Internet, Técnico de Informática, Prodesan SP, IBAM, 2025

A segurança online depende de cuidados pessoais e de ferramentas como antivírus para proteger contra ameaças como phishing e ransomware. Acerca do assunto, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) O phishing é uma tática que utiliza mensagens falsas para enganar usuários e obter dados sensíveis, como senhas e informações bancárias.
(__) Ransomware é um tipo de vírus que apenas rouba informações do computador, sem bloquear arquivos ou exigir pagamentos.
(__) Um bom antivírus pode identificar e bloquear links maliciosos antes que eles causem danos ao computador.
(__) Não abrir anexos de remetentes desconhecidos é uma prática importante para evitar golpes e contaminações por malware.
A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2710Q1050570 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Suporte, TCE PA, FGV, 2024

Ao final de três meses da implantação da gestão de riscos em uma empresa, foi realizado um estudo, onde foi mensurado o desempenho da estrutura da gestão de riscos, os indicadores e comportamento esperado.
Ao final do estudo, foi constatado que as ações estão eficazes e a empresa está com plenas condições de alcançar os seus objetivos dentro da gestão de riscos.
De acordo com a NBR ISO 31000, da ABNT, a componente da estrutura da gestão de riscos associada à atividade descrita é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2711Q1060300 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024

Muitos ataques cibernéticos não exploram vulnerabilidades de sites, aplicações ou serviços, mas na verdade exploram a dimensão humana, realizando a chamada engenharia social, para enganar o usuário visando roubar credenciais de acesso, coletar informações, injetar malwares, etc. Um desses ataques utiliza email, SMS ou chamadas telefônicas para atacar uma lista restrita de alvos sobre os quais os criminosos realizaram pesquisa específica para a elaboração do ataque.
O ataque supramencionado é chamado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2712Q1009106 | Segurança da Informação, Classe A, DPE RO, FGV, 2025

A norma ISO/IEC 13335 representou um importante marco no estabelecimento de conceitos de práticas de gestão da segurança da informação, abordando diferentes métodos para identificar e mitigar riscos relacionados à infraestrutura de tecnologia da informação nas organizações.

As opções a seguir representam alternativas listadas pela ISO/IEC 13335, à exceção de uma. Assinale-a.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2713Q1006035 | Segurança da Informação, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

De acordo com a ABNT NBR ISO/IEC 27001, entre os controles da organização interna da segurança da informação inclui-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2714Q883158 | Segurança da Informação, Informática, Prefeitura de Macaé RJ, FGV, 2024

Um certificado digital é, em essência, uma identidade eletrônica. É um arquivo eletrônico que associa uma chave pública a uma pessoa física ou jurídica, garantindo a autenticidade e a integridade das informações trocadas em ambientes digitais. Imagine-o como um RG digital, mas com funcionalidades muito mais abrangentes.
Assinale a afirmativa correta sobre a certificação digital.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2715Q1037014 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

Os componentes do perímetro de segurança incorporam atividades de monitoramento e filtragem do tráfego de rede para fortalecer a segurança do trânsito de dados entre redes. Esses componentes devem ser independentes para assegurar que o comprometimento de um componente não afete diretamente os demais. Um desses componentes opera no nível de aplicação e é capaz de inspecionar o conteúdo das mensagens de aplicação e fazer a intermediação do tráfego entre as estações da rede interna e os servidores externos para impor a política de segurança da organização.
Esse componente é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2716Q962530 | Segurança da Informação, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Fabrício, delegado de polícia, solicitou a intervenção de um especialista em informática para investigar um incidente ocorrido em uma empresa, no qual João, um ex-funcionário, acessou indevidamente o sistema da empresa, que continha dados confidenciais. Durante essa invasão, João procedeu à modificação dos preços dos produtos, reduzindo-os a valores insignificantes, e distribuiu essas informações para milhares de indivíduos, ocasionando uma interrupção temporária no funcionamento do sistema.

Após uma minuciosa análise da situação, o perito elaborou um relatório abrangente para o delegado Fabrício, no qual apontou os objetivos fundamentais de segurança que foram violados.

A alternativa que lista os objetivos fundamentais de segurança que foram violados, na ordem em que as respectivas violações aparecem no texto acima, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2717Q884195 | Segurança da Informação, Agente Administrativo, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024

A segurança da informação é uma preocupação central em qualquer organização que lide com dados sensíveis. Um dos pilares dessa segurança é a criptografia, que visa proteger a confidencialidade dos dados através da sua codificação. Nesse contexto, a criptografia assimétrica, também conhecida como criptografia de chave pública, distingue-se da criptografia simétrica por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2718Q968679 | Segurança da Informação, Análise de Sistemas, TRERR, FCC

Por hipótese, considere que, durante um processo de auditoria interna em um Tribunal Regional Eleitoral, foi encontrada uma documentação sobre registros de verbas de campanha com conteúdo violado e clara identificação de perda material. Essa constatação fere o princípio da segurança da informação quanto
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2719Q1038323 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir.

IDS podem ser definidos como um tipo de ferramenta de software ou appliance capaz de detectar eventos com base em assinatura e em características que os tornam suspeitos na rede sob análise.
  1. ✂️
  2. ✂️

2720Q963062 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

A respeito da gestão de segurança da informação, julgue o item subsequente.

A fim de melhorar a interoperabilidade de dados, as informações compartilhadas entre organizações devem manter a mesma classificação e rotulação.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.