Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2761Q968678 | Segurança da Informação, Análise de Sistemas, TRERR, FCC

Um sistema de computador envia uma mensagem para um receptor, acompanhada de um resumo dessa mensagem cifrado com chave privada. O objetivo é garantir que o sistema receptor decifre o resumo com uma chave pública enviada pelo remetente, calcule um novo resumo com base na mensagem recebida e compare o resultado com a mensagem original para garantir a integridade. Essa função criptográfica é chamada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2762Q1028587 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, MPE RJ, FGV, 2025

O fundamento da segurança da informação que assegura que o nível necessário de sigilo seja aplicado em cada elemento de processamento de dados e que impede a divulgação não autorizada de dados se chama:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2763Q1028588 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, MPE RJ, FGV, 2025

As contramedidas da ISO/IEC 27001 são ações que visam mitigar os riscos de segurança da informação. Com relação às categorias de contramedidas dispostos na norma, analise as afirmativas a seguir

I. As contramedidas preditivas visam evitar incidentes futuros enquanto as de redução visam diminuir a probabilidade de uma ameaça ocorrer.

II. As contramedidas de detecção visam detectar incidentes e as repressivas visam reprimir e punir os causadores de um incidente.

III. A aceitação de risco também é uma possibilidade que dependendo do nível dos riscos uma organização pode optar por aceitá-lo.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2764Q953583 | Segurança da Informação, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

A respeito dos Modelos de Políticas e Guias do Programa de Privacidade e Segurança da Informação (PPSI), julgue os itens a seguir:

I - O Modelo de Política de Proteção de Dados Pessoais tem como objetivo fornecer diretrizes para a implementação de práticas de segurança cibernética e gestão de riscos, sem abordar a elaboração de uma Política de Proteção de Dados Pessoais no âmbito institucional.
II - O Modelo de Política de Desenvolvimento de Pessoas em Privacidade e Segurança da Informação tem por objetivo estabelecer diretrizes, princípios e conceitos para conscientizar e capacitar os servidores e conscientizar colaboradores que se relacionam com o Órgão Público e que, em algum momento, têm acesso ou realizam operações de tratamento de dados pessoais.
III - O Modelo de Política de Backup é focado em prover diretrizes para a política de backup e restauração de dados digitais, garantindo a segurança das informações armazenadas.
IV - O Modelo de Política de Gestão de Ativos tem como objetivo principal fornecer orientações sobre a criação de um inventário de dados pessoais.

A partir dos itens acima, é CORRETO concluir o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2765Q1038328 | Segurança da Informação, Firewall em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense.

O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell.
  1. ✂️
  2. ✂️

2766Q1038329 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense.

SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário.
  1. ✂️
  2. ✂️

2767Q1002769 | Segurança da Informação, Analista de Tecnologia da Informação, EBSERH, IBFC, 2022

Em relação ao Certificado WildCard, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) A cada subdomínio de um Certificado WildCard apresenta um custo adicional.
( ) O Certificado WildCard é utilizado quando é necessário certificar um único subdomínio.
( ) O WildCard é um certificado digital de segurança SSL premium.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2768Q1084177 | Segurança da Informação, Norma Iso 27001, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

A norma ISO 27001 corresponde a padrão publicado pela International Organization for Standardization (ISO) em parceria com a International Electrotechnical Commission (IEC). Ela define os requisitos, processos e normas a serem seguidas para garantir uma gestão de segurança da informação eficaz.
Para manutenção e melhoria de qualquer sistema são elementos chave as ações de monitoramento e medição, que envolvem diversas práticas, políticas e procedimentos.

Estas ações de segurança da informação devem observar os seguintes aspectos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2769Q964132 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Basicamente, um esquema de criptografia simétrica possui cinco itens que são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2772Q1038419 | Segurança da Informação, Segurança de Sistemas de Informação, Sistemas Arquitetura e Solução de Dados, BDMG, CESPE CEBRASPE, 2025

Considerando as tendências de mercado, julgue o item que se segue.


Nas aplicações que usam blockchain, a entidade que inseriu um registro pode alterá-lo, sem necessidade de consentimento de outra parte, desde que devidamente justificado.

  1. ✂️
  2. ✂️

2773Q980568 | Segurança da Informação, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025

Qual ataque consiste na verificação sistemática em massa de todas as combinações possíveis de dados originais e resumos, até que a combinação correta seja encontrada. O sucesso desse ataque envolve o conhecimento do tamanho correto dos dados originais e dos resumos gerados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2774Q1047139 | Segurança da Informação, Políticas de Segurança de Informação, Análise de Sistemas, CIAAR, Aeronáutica, 2025

No que concerne à Norma ISO/IEC 27002, é incorreto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2775Q982115 | Segurança da Informação, Controles de segurança, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

Nos procedimentos de controle de acesso, o princípio que estabelece que uma entidade só tenha acesso às informações a ela necessárias para a execução de suas tarefas é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2776Q1082753 | Segurança da Informação, Norma Iso 27001, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025

Ao implementar um Sistema de Gestão de Segurança da Informação baseado na ISO 27001 e adotar o COBIT para governança, uma organização estabelece uma base robusta para suas operações. Contudo, é preciso considerar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2777Q1038209 | Segurança da Informação, Autenticação, Suporte, BANPARÁ, Fundação CETAP, 2025

Analise as afirmativas sobre conceitos de protocolos de autenticação:

I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado exclusivamente em sistemas Windows.
II - O NTLM é um conjunto de protocolos de autenticação da Microsoft que confirma a identidade de usuários e computadores.
Ill — Kerberos utiliza tickets e criptografia simétrica para fornecer autenticação segura e suporte a Single Sign-On (SSO), enquanto NTLM emprega um mecanismo de desafio-resposta que é considerado menos seguro.

Qual(is) afirmativa(s) está(ão) correta(s)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2778Q1041281 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de gestão de riscos e continuidade de negócio, julgue o item que se segue, com base na NBR ISO 27005:2019 e na Lei Geral de Proteção de Dados (LGPD).

O processo de avaliação de riscos determina o valor dos ativos de informação, identifica as ameaças e vulnerabilidades aplicáveis, determina as consequências possíveis e prioriza os riscos derivados, ordenando-os de acordo com os critérios de avaliação de riscos estabelecidos.

  1. ✂️
  2. ✂️

2779Q983688 | Segurança da Informação, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025

Qual é a principal diferença entre um firewall e um software antispyware no que se refere à defesa contra ameaças cibernéticas, levando em conta suas funções particulares?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2780Q1038736 | Segurança da Informação, Iso 27002, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

De acordo com normatização internacional de referência, o controle de entrada física de pessoas em instalações da organização nas quais sejam manuseadas e processadas informações organizacionais tem como principal propósito
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.