Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2721Q1001208 | Segurança da Informação, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025

Assinale a alternativa correta quanto ao objetivo a Portaria SGD/MGI nº 852/2023.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2722Q963066 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.

A qualidade e a exatidão do processo de análise quantitativa de riscos estão relacionadas à disponibilidade de dados históricos e auditáveis.

  1. ✂️
  2. ✂️

2723Q1036029 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Com relação à segurança em redes de computadores, julgue o item subsequente.

O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão.
  1. ✂️
  2. ✂️

2724Q1040127 | Segurança da Informação, Políticas de Segurança de Informação, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca de segurança da informação, julgue o item subsequente.

Por meio da política de privacidade, contida na política de segurança das organizações, definem-se as regras de uso dos recursos computacionais, os direitos e deveres de quem utiliza esses recursos, assim como as situações consideradas abusivas.
  1. ✂️
  2. ✂️

2725Q905750 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A norma ABNT NBR ISO/IEC 27002:2022 organiza os controles de segurança em diferentes categorias (ou temas), e cada controle está associado a cinco atributos com valores de atributo correspondentes. Dentre esses atributos, o de domínios de segurança é usado para visualizar controles na perspectiva de quatro domínios de segurança da informação.

Os valores desse atributo consistem em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2726Q911651 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

Conforme a NBR ISO/IEC 27002:2022, a correta correlação e análise confiável de eventos relacionadas à segurança, a incidentes e a outros dados registrados requer que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2727Q1050155 | Segurança da Informação, Icp Brasil, manhã, MF, FGV, 2024

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de assinatura eletrônica qualificada à sociedade, tanto para o cidadão quanto para as empresas.
Uma Autoridade de Registro (AR) é um ente da ICP-Brasil responsável
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2728Q1000498 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A Internet das Coisas é um dos alicerces das cidades inteligentes e um dos principais alvos de ataques cibernéticos, bem como os apps baixados pelos cidadãos para o controle de serviços públicos por meio de seus smartphones, desta maneira, profissionais de segurança da informação trabalham incansavelmente para prevenir ataques aos alvos. Assinale a alternativa que apresenta o motivo pelo qual o controle individual de permissões para cada aplicativo é crucial para a segurança em uma cidade inteligente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2729Q963890 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre a criptografia simétrica, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2730Q882002 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024

Qual é o tipo de ataque que visa conseguir as credenciais de acesso de um usuário enganando-o, por exemplo, por meio de um e-mail que solicita seus dados de login e senha?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2731Q980563 | Segurança da Informação, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025

Sobre Criptografia, analise as assertivas e posteriormente assinale a alternativa correta:

I - A criptografia tem como principal objetivo remover informações utilizando processos de codificação.
II - A mensagem original é codificada no momento do seu envio e poderá ser descodificada assim que estiver disponível à pessoa autorizada.
III - A criptografia utiliza-se de chaves e algoritmos para efetuar o seu papel.
IV - A criptografia pode ser do tipo simétrica e assimétrica.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2733Q975454 | Segurança da Informação, Reaplicação, TJBA, FGV

Os atalhos do sistema operacional Windows são um recurso muito utilizado para facilitar o acesso a arquivos e diretórios de uso frequente. Entretanto, é importante saber se o atalho a ser usado é seguro, de forma a evitar ataques comuns por malware, especialmente em mídias removíveis. O primeiro passo é reconhecer se um arquivo é ou não um atalho, o que pode ser feito com facilidade, observando as seguintes características:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2734Q982111 | Segurança da Informação, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

As substituições e transformações que um algoritmo de criptografia simétrica realizará sobre determinado texto plano dependem, essencialmente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2735Q897124 | Segurança da Informação, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo.
Em relação ao tema, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa no que se refere ao que a organização deve considerar para a determinação do escopo descrito acima.

( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação.
( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais.
( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2736Q975461 | Segurança da Informação, Reaplicação, TJBA, FGV

Trata-se de uma característica exclusiva da criptografia assimétrica:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2737Q1035120 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Assistente em Gestão Municipal, Prefeitura de São José dos Campos SP, FGV, 2025

Em relação ao tema “Segurança da Informação”, avalie as afirmativas a seguir.

I. Vírus anexam-se a arquivos executáveis para se propagar.

II. Firewalls podem impedir a saída não autorizada de dados sensíveis.

III. Anti-spywares focam apenas em roubo de senhas bancárias.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2738Q1008754 | Segurança da Informação, Tecnologia da Informação, MPE RJ, FGV, 2025

A segurança do banco de dados é uma área importante, que tenta resolver muitos problemas que variam desde questões legais e éticas até questões mais técnicas relacionadas às configurações e medidas de segurança lógica e física, como os níveis de sistema em que várias funções devem ser impostas para evitar ou mitigar ataques.
Em relação aos ataques mais frequentes em bancos de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) O ataque do tipo abuso de escalada de privilégios não autorizada é caracterizado por um atacante que tenta elevar seus privilégios e reduzir os dos usuários autorizados para atacar pontos vulneráveis nos sistemas de bancos de dados ou sequestrar dados.

( ) Em ataques de injeção de SQL, o atacante injeta uma de cadeia de caracteres através da aplicação, que muda ou manipula a instrução SQL para o proveito do atacante. Esse ataque pode prejudicar o banco de dados de várias maneiras, como por exemplo, na manipulação não autorizada do banco de dados ou na recuperação de dados confidenciais. Ele também pode ser usado para executar comandos em nível do sistema que podem fazer o sistema negar serviço à aplicação.

( ) Os ataques do tipo navegação oculta são tentativas de tornar recursos indisponíveis para usuários ilegítimos. Esta é uma categoria de ataques em que o acesso a aplicações ou dados da rede é negado aos usuários legítimos pela remoção de dados ou mudanças nas autorizações e privilégios de acesso ao banco de dados.


As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2739Q1037961 | Segurança da Informação, Criptografia, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

Analise as afirmativas a seguir sobre o algoritmo de criptografia RSA:

I. É um algoritmo de criptografia simétrica, conhecido por utilizar uma única chave para encriptação e decriptação dos dados.

II. É um algoritmo de chave pública que utiliza como base a dificuldade de fatorar números grandes em seus fatores primos, proporcionando segurança na transmissão de dados.

III. Gera as chaves pública e privada a partir de uma série de operações de multiplicação de números pares, o que o torna resistente a ataques de força bruta.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2740Q886161 | Segurança da Informação, Fiscal de Obras, Prefeitura de Mamanguape PB, FACET Concursos, 2024

Garantir a segurança das informações transmitidas eletronicamente é essencial para proteger dados sensíveis contra acessos não autorizados e manter a integridade das comunicações. Qual das seguintes opções melhor descreve uma técnica utilizada para garantir a confidencialidade e a integridade das informações transmitidas eletronicamente, convertendo dados em um formato que apenas o destinatário pretendido pode processar?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.