Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2741Q886161 | Segurança da Informação, Fiscal de Obras, Prefeitura de Mamanguape PB, FACET Concursos, 2024

Garantir a segurança das informações transmitidas eletronicamente é essencial para proteger dados sensíveis contra acessos não autorizados e manter a integridade das comunicações. Qual das seguintes opções melhor descreve uma técnica utilizada para garantir a confidencialidade e a integridade das informações transmitidas eletronicamente, convertendo dados em um formato que apenas o destinatário pretendido pode processar?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2742Q1039762 | Segurança da Informação, Norma 27005, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de gestão de riscos e continuidade de negócio, julgue o item que se segue, com base na NBR ISO 27005:2019 e na Lei Geral de Proteção de Dados (LGPD).

As organizações devem adotar a abordagem sistemática de gestão de riscos conforme método específico estipulado na norma NBR ISO 27005:2019.

  1. ✂️
  2. ✂️

2743Q1038739 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

De acordo com normatização internacional de referência, dispositivos, pessoas e mecanismos que não atuem ativamente em busca de incidentes de segurança da informação, mas que, no decorrer de suas atividades, produzam sinal de possível incidente que deva ser relatado ao CSIRT, compõem a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2744Q962456 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Um órgão implementou uma solução de segurança que permite gerenciar usuários, concedendo-lhes acesso aos recursos disponíveis, com base em funções. A autenticação é realizada por meio de um único ponto de acesso. A solução também permite gerar relatórios dos tempos de autenticação dos usuários e dos recursos acessados.
A solução de segurança implementada pelo órgão é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2745Q901018 | Segurança da Informação, Analista Técnico II – Infraestrutura Rede, SEBRAENACIONAL, CESPE CEBRASPE, 2024

Considerando que o software Zabbix na versão 7.0 LTS esteja configurado e em funcionamento em um sistema Linux que o suporte, assinale a opção em que são apresentadas as três formas de conexão segura para o host que essa versão do Zabbix permite.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2746Q898720 | Segurança da Informação, Ciências da Computação, Prefeitura de Fortaleza CE, IMPARH, 2024

Sobre ataques a redes de computadores, marque a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2747Q1063331 | Segurança da Informação, Criptografia, Área XIV Reaplicação, Câmara dos Deputados, FGV, 2024

Considerando os contratos inteligentes em blockchain, assinale a afirmação correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2749Q1040048 | Segurança da Informação, Criptografia, Tecnologia da Informação, TRT 9 REGIÃO PR, FCC

O Técnico da área de TI escolheu o algoritmo de criptografia IDEA para ser utilizado no TRT da 9ª Região, pois esse algoritmo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2750Q1000635 | Segurança da Informação, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

Sobre as funcionalidades e objetivos do Kaspersky Security Center, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2751Q894144 | Segurança da Informação, Técnico de Informática, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024

O que é a revogação de um certificado digital?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2752Q1060297 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Analista de Segurança, TCE PA, FGV, 2024

A segurança de dados em dispositivos móveis é cada vez mais importante devido ao crescente uso deste tipo de dispositivos para atividades pessoais e profissionais.
Correlacione as boas práticas ou tecnologias apresentadas a seguir com os respectivos riscos à segurança da informação que elas mitigam neste tipo de dispositivo.

1. Usar senhas fortes e biometria
2. Realizar atualizações regulares de software
3. Utilizar antivírus e antimalware
4. Evitar de usar redes Wi-Fi públicas não seguras
( ) Correção de vulnerabilidades de segurança conhecidas.
( ) Proteger contra ameaças conhecidas.
( ) Protege o acesso ao dispositivo.
( ) Evita ataques providos por servidores de rede não confiáveis, como DHCP, PROXY etc.

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2753Q1009103 | Segurança da Informação, Classe A, DPE RO, FGV, 2025

Vírus e vermes (worms) são malwares (pragas virtuais) que infectam sistemas, ameaçam informações e prejudicam serviços digitais, exigindo medidas eficazes de proteção e resposta.

Comparando-se as duas classificações de malwares em um arquivo com código executável, observa-se que os

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2754Q1050576 | Segurança da Informação, Criptografia, Analista de Suporte, TCE PA, FGV, 2024

O padrão de utilização de cifra assimétrica por muitos anos foi a cifra RSA. Atualmente está em curso a seleção de um novo padrão de criptografia assimétrica pelo órgão de padronização norte-americano NIST.
A motivação principal para esta mudança que visa substituir o RSA é a evolução
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2755Q996565 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

As técnicas de evasão de antivírus evoluem constantemente, tornando-se cada vez mais sofisticadas. Essas técnicas permitem que os malwares se adaptem rapidamente às novas assinaturas de vírus, dificultando sua detecção e remoção. Assinale a alternativa que apresenta qual técnica de evasão de antivírus é utilizada por malwares para se esconder em memória, dificultando sua detecção.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2756Q1069531 | Segurança da Informação, Ataques e Ameaças, Prova 1, SEFAZ RJ, FGV

Analise a citação abaixo, relacionada às fraudes na Internet.

"Como se não bastassem vírus e spam, agora, os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. A prática é sempre a mesma: um email chega à Caixa de Entrada do programa de correio eletrônico oferecendo promoções e vantagens, ou solicitando algum tipo de recadastramento. A isca para "pescar" os usuários são empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comércio eletrônico.

Os golpes são bem elaborados, mas basta um pouco de atenção para verificar uma série de incoerências. Em geral, as mensagens são similares às originais enviadas pelas empresas, e muitas delas têm links para sites que também são cópias dos verdadeiros. Mas, nos dois casos, é possível ver imagens quebradas, textos fora de formatação e erros de português - algo difícil de ocorrer com empresas que investem tanto em marketing para atrair clientes.

Bom... e o que esses fraudadores querem, afinal? Em alguns casos, o propósito é fazer o internauta preencher um formulário no site falso, enviando informações pessoais. Outras mensagens pedem apenas que o usuário baixe um arquivo ? por exemplo, um suposto questionário ? que, na verdade, é um programa que envia os dados pessoais e financeiros por meio da Internet

De qualquer forma, é bom ficar de olho na sua Caixa de Entrada.

" A citação caracteriza o uso de um tipo de fraude na Internet conhecido por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2757Q964323 | Segurança da Informação, Segurança e Transporte, TRF 4ª REGIÃO, FCC

O advento da informática e da globalização transformou o domínio do conhecimento, em seu sentido mais amplo, no diferencial que distingue as nações e instituições mais desenvolvidas das demais. O estabelecimento de procedimentos operacionais apropriados para proteção de documentos, mídias magnéticas de computadores, dados de entrada e saída de documentação dos sistemas contra divulgação não autorizada, modificação, remoção e destruição, objetivam salvaguardar os dados e informações nele contidos. No caso do manuseio de mídias, tratamento das informações e segurança da documentação dos sistemas, DESCARACTERIZA-SE como procedimento correto de segurança:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2758Q1036771 | Segurança da Informação, Firewall em Segurança da Informação, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024

A estratégia de defesa em profundidade implica a implantação de camadas de segurança independentes. Essa estratégia é amplamente adotada na segurança do perímetro da rede de comunicação de dados, por meio da implantação de componentes de segurança. Um desses componentes opera no nível de aplicação como um intermediário na comunicação entre as aplicações das estações internas e os servidores externos, para proteger a privacidade e aplicar políticas corporativas de restrição de acesso a sítios externos.

Esse componente de segurança é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2759Q968677 | Segurança da Informação, Análise de Sistemas, TRERR, FCC

A implantação de uma política de segurança da informação deve definir, entre outras coisas, as regras de acesso aos ativos informacionais com base na sensibilidade da informação. É fator determinante da classificação da sensibilidade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2760Q953574 | Segurança da Informação, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

Com base na Segurança das Funções de Hash e MACs, podemos afirmar que os ataques sobre as funções de Hash e MACs são classificados em quais categorias principais?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.