Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2781Q962449 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

O órgão XYZ está passando por um processo de transformação digital e adaptou vários processos que passaram a adotar assinatura digital em documentos nato digitais, eliminando tarefas de coleta física de assinaturas e posterior digitalização para armazenagem.
Sobre o processo de assinatura digital, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2782Q975251 | Segurança da Informação, Segurança na Internet, Tecnologia da Informação, TJBA, FGV

Um equipamento sofreu um ataque de negação de serviço, onde pacotes TCP SYN foram alterados para conter o mesmo endereço IP como endereço IP origem e destino no mesmo pacote, fazendo com que a máquina ficasse em loop, respondendo para ela mesma. Esse ataque explora o uso de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2783Q1036693 | Segurança da Informação, Vpn Virtual Private Network, Suporte e Infraestrutura, Banestes, Instituto Access, 2024

A “AbcTech”, uma multinacional, necessita estabelecer comunicações seguras para transmissão de dados entre sua sede e filiais espalhadas pelo mundo. Eles estão considerando usar uma tecnologia que não apenas criptografe dados, mas também assegure a autenticidade e integridade de cada pacote de dados em trânsito. Qual tecnologia é mais indicada para essa aplicação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2784Q1038741 | Segurança da Informação, Ataques e Ameaças, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Durante a análise de um incidente de segurança em um ambiente corporativo, identificou-se que diversos sistemas internos começaram a apresentar lentidão súbita, acompanhada de consumo elevado de banda de saída para a Internet e envio simultâneo de milhares de requisições a endereços IP externos à organização. Também foi observado que usuários dos equipamentos comprometidos receberam previamente e-mail com tema relacionado a importante comunicado interno da empresa, no qual estava anexado um arquivo executável que vários usuários admitiram ter executado.
Com base na situação hipotética precedente, assinale a opção em que é apresentada a única classificação compatível para o tipo de ataque ou ameaça envolvido, considerando sua origem e seu comportamento subsequente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2785Q962454 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Parte de um setor administrativo de um órgão foi transferido fisicamente para outra localidade. Para permitir acesso seguro aos sistemas hospedados em ambos os locais, a equipe de Tecnologia da Informação (TI) configurou uma VPN (Virtual Private Network) baseada em IPsec (Internet Protocol Security). Ao estabelecer uma conexão IPSEC, as associações de segurança (Security Associations - SA) são criadas contendo as especificações de segurança definidas entre os dois dispositivos que participam da VPN.
O componente IPSEC responsável por criar as SA é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2786Q1038754 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

No DevSecOps, diversas ferramentas são utilizadas para a segurança do software durante todo o ciclo de desenvolvimento. Uma das práticas dessa abordagem consiste na
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2787Q894888 | Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024

Qual é a principal finalidade de um sistema de backup em segurança da informação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2788Q969139 | Segurança da Informação, Analista de Suporte, TJPE, IBFC

Considerando os conceitos de cópias de segurança, ficou-se em dúvida quanto ao atributo de arquivo ser marcado ou não. Os tipos de arquivos nos quais o atributo de arquivo é desmarcado são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2789Q969140 | Segurança da Informação, Analista de Suporte, TJPE, IBFC

Numa palestra sobre algoritmos e protocolos de criptografia, foram feitas as seguintes afirmativas:

( ) embora obsoleto o algoritmo DES ainda é usado na criptografia simétrica.

( ) o principal algoritmo com características da criptografia assimétrica é o RSA.

( ) o algoritmo AES utiliza basicamente chaves de 512 bits, 1024 e até 2048 bits.

Considerando as afirmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2790Q967861 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

A respeito da gestão de continuidade de negócios, julgue o seguinte item.
A estratégia de recuperação gradual permanente ou portável conhecida como cold stand-by é caracterizada pelo fato de que a própria organização deve dispor de espaço alternativo com infraestrutura computacional razoável, que disponha de eletricidade, conexões telefônicas e ar-condicionado, e para onde as aplicações possam ser migradas e os níveis de serviços restaurados gradativamente.
  1. ✂️
  2. ✂️

2791Q969909 | Segurança da Informação, Controles de segurança, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022

Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.

Entre as contramedidas técnicas relacionadas à prevenção contra ataques DDoS, estão a restrição de tráfego ICMP e UDP desnecessário em roteadores de perímetro e a desabilitação de serviços e subsistemas não utilizados em computadores e servidores.

  1. ✂️
  2. ✂️

2792Q1035194 | Segurança da Informação, Malware, Administração, Prefeitura de São José dos Campos SP, FGV, 2025

Avalie as sentenças a seguir.

I. O malware Qbot, também conhecido como “Qakbot” ou “Pinkslipbot”, é um _____ bancário ativo desde 2007, focado em roubar dados de usuários e credenciais bancárias.
II. Em 2017, um estudante da Universidade de Iowa foi preso após instalar _____ nos computadores do pessoal para roubar as credenciais de login para alterar notas.
III. O CoolWebSearch é um _____ que aproveitou as vulnerabilidades de segurança do Internet Explorer para sequestrar o navegador, alterar as configurações e enviar dados de navegação ao seu autor.

As lacunas das sentenças I, II e III são corretamente preenchidas, respectivamente, por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2793Q954048 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025

Assinale a opção que corresponde à técnica matemática que é aplicada pela criptografia AES (Advanced Encryption Standard).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2794Q1064130 | Segurança da Informação, Backup em Segurança da Informação, Tarde, CVM, FGV, 2024

Um sistema de gestão de documentos administrativos possui o plano de backup a seguir, com a execução das cópias dos dados, realizadas sempre às 23:00 do dia, com RPO (Recovery Point Object) de 24 horas. O backup completo possui duração de 240 minutos e o backup diferencial, de 25 minutos.

Dia 1 – backup completo
Dia 2 – backup diferencial
Dia 3 – backup diferencial
Dia 4 – backup diferencial

No dia 5, o administrador do sistema identificou uma invasão no servidor que acarretou o comprometimento dos dados a partir de 22:15h do dia 4. Para recuperar o sistema, o administrador instalou um novo servidor e precisou restaurar o backup íntegro e mais atualizado anterior à invasão, que atendesse ao RPO definido.

Para atender aos requisitos de recuperação do sistema, o administrador restaurou sequencialmente os backups dos dias:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2795Q1060291 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança, TCE PA, FGV, 2024

Um analista de segurança foi nomeado para realizar a perícia forense em um dispositivo de armazenamento de dados do tipo HardDisk (HD). Para trabalhar nessa perícia ele realizou a duplicação forense dos dados existentes nesse HD.
A duplicação forense de mídias computacionais é realizada na seguinte fase do exame pericial
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2796Q969156 | Segurança da Informação, Suporte Técnico, TJPE, IBFC

Numa reunião sobre Segurança da Informação um especialista mencionou as seguintes definições:

( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Keylogger é um recurso técnico que permite auditar tudo que o usuário digitou para identificar erros graves de segurança nas entradas do sistema.

( ) O Cavalo de Troia é um malware que é também conhecido na área de segurança pelo termo técnico em inglês Trojan.

Identifique o que foi mencionado pelo especialista com valores de Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2797Q1006021 | Segurança da Informação, Controles de segurança, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

Julgue os itens que se seguem, a respeito de becape, antivírus e antispam.

I Os serviços de antispam utilizam uma combinação de filtros de IP, de palavras, de links e de remetentes para classificar uma mensagem como spam.

II Arquivos colocados em quarentena pelo antivírus serão excluídos automaticamente pelo sistema após um período de tempo preestabelecido e não podem ser recuperados pelo usuário.

III Um becape diferencial copia os arquivos criados ou alterados desde o último becape completo ou incremental, sem alterar as marcações desses arquivos.

Assinale a opção correta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2798Q995528 | Segurança da Informação, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024

O ______ é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., e se encontra descrito na RFC 1321. Tem grande aceitação e uso com softwares tipo P2P (Peer-to-Peer).
Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2799Q883405 | Segurança da Informação, Técnico em Informática, Prefeitura de Santa Leopoldina ES, OBJETIVA, 2024

Criptografia é a técnica de transformar informações legíveis em um formato codificado para que apenas pessoas autorizadas possam acessar. Sobre a criptografia simétrica, assinalar a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2800Q1050574 | Segurança da Informação, Ataques e Ameaças, Analista de Suporte, TCE PA, FGV, 2024

Para aumentar a segurança em uma rede wireless, é essencial implementar medidas eficazes contra ataques de falsificação de pontos de acesso (Evil Twin Attacks). Uma das técnicas desse tipo de ataque consiste em criar um ponto de acesso falso com o mesmo SSID (ou similar) de um ponto de acesso legítimo, com o objetivo de interceptar e manipular o tráfego de dados dos usuários que se conectam a ele.
Uma prática que pode ajudar a identificar e mitigar os riscos associados a esse tipo de ataques é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.