Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2801Q882640 | Segurança da Informação, Técnico em Informática, Prefeitura de Alhandra PB, EDUCA, 2024

A arquitetura Zero Trust é uma abordagem de segurança de rede que desafia o modelo tradicional de segurança baseada em perímetro. Tal modelo pressupõe que tudo dentro da rede é confiável e tudo fora dela é potencialmente perigoso. Em vez disso, o Zero Trust opera com o princípio de "nunca confie, sempre verifique". Isso significa que nenhuma entidade, seja dentro ou fora da rede, é automaticamente confiável.

Sobre os princípios fundamentais da arquitetura Zero Trust, analise os itens a seguir:


I. Microsegmentação: dividir a rede em segmentos menores, e controlar o acesso em cada um dessessegmentos, mitigando movimentação lateral de atacantes que tenham penetrado a rede.


II. Maior Privilégio: Este princípio defende que usuários administradores devem ter níveis elevados de acesso para realizar quaisquer tarefas no sistema.


III. Verificação Contínua: Em vez de confiar implicitamente em usuários ou dispositivos após a autenticação inicial, o Zero Trust exige uma verificação contínua de identidades e dispositivos antes de conceder acesso a recursos.


Está(ão) CORRETO(S):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2802Q1006034 | Segurança da Informação, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

A classificação da informação assegura um nível adequado de proteção à informação. De acordo com a ABNT NBR ISO/IEC 27002, uma ação a ser considerada no tratamento de ativos é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2803Q996564 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Quando lidamos com antivírus, diversos assuntos são de extrema importância para o profissional de tecnologia, desde a sua configuração em garantir suas atualizações, isto por que, diversas vulnerabilidades são exploradas constantemente por hackers ou investigadores independentes. Diante do exposto, assinale a alternativa que apresenta qual é a vulnerabilidade em que o fabricante do antivírus não dispõe da devida correção e que muitas vezes essas vulnerabilidades são difundidas apenas a um pequeno grupo de hackers.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2804Q962529 | Segurança da Informação, Especialidade Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

Um advogado de uma empresa perguntou a uma analista de TI sobre as capacidades da assinatura digital. Em particular, indagou se a assinatura digital era capaz de garantir a confidencialidade, a integridade dos dados e proteção contra falsificação.
A analista de TI respondeu que a assinatura digital:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2805Q963041 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

A respeito de redes de computadores, julgue o item seguinte.

Considerar comprometido o certificado digital da autoridade certificadora é uma das razões para a revogação de um certificado digital de usuário antes da sua data de expiração.

  1. ✂️
  2. ✂️

2806Q953571 | Segurança da Informação, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025

Assinale a alternativa CORRETA de acordo com o disposto na Portaria SGD/MGI nº 852, de 28 de março de 2023, que trata do Programa de Privacidade e Segurança da Informação – PPSI:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2807Q976361 | Segurança da Informação, Pedagogo, Prefeitura de Pinhalão PR, FAU, 2025

No caso das organizações, é preciso definir quais recursos físicos ou lógicos serão necessários para proteger as informações e qual o nível de segurança que será implementado. A segurança lógica é aquela que considera ameaças geradas por, exceto:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2808Q976364 | Segurança da Informação, Malware, Pedagogo, Prefeitura de Pinhalão PR, FAU, 2025

Qual das opções abaixo representa um comportamento típico de um worm?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2809Q1082609 | Segurança da Informação, Ataques e Ameaças, Técnico de Tecnologia da Informação, IF PE, FUNCERN, 2025

A técnica de ataque cibernético que envolve o envio de e-mails falsos, os quais se passam por comunicações legítimas para induzir usuários a revelar informações sensíveis, é designada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2810Q1061619 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
No que concerne a OAuth2, JSON e Hibernate Envers, julgue o item subsequente.
OAuth2 é um padrão aberto que permite que aplicações obtenham acesso seguro às informações do usuário de outros sites, em que os tokens de acesso são credenciais usadas para acessar recursos protegidos com escopo e durações de acesso específicos, concedidos pelo proprietário do recurso e aplicados pelo servidor de recursos e pelo servidor de autorização
  1. ✂️
  2. ✂️

2811Q991515 | Segurança da Informação, Procurador Municipal, Prefeitura de Rio Branco AC, IBADE, 2023

Analise as assertivas abaixo.
I- cria uma cópia de todos os dados presentes em um servidor para outro local. II- nesse modelo só é realizada a cópia de segurança dos dados que foram alterados desde a última operação de backup. III- copia todos os dados alterados desde o backup completo anterior.
As assertivas se referem, respectivamente, ao:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2812Q1052961 | Segurança da Informação, Norma Iso 27001, Analista de TI, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Acerca de segurança da informação, julgue os próximos itens.

A ISO/IEC 27001:2006 apresenta requisitos operacionais de segurança da informação que devem ser implementados nos servidores de arquivos e equipamentos de conectividade, para controle de acesso de usuários maliciosos.
  1. ✂️
  2. ✂️

2813Q904753 | Segurança da Informação, Especialidade: Suporte em Tecnologia da Informação, TRF 1a, FGV, 2024

O ethical hacker contratado pelo órgão identificou um malware instalado em alguns computadores do órgão. Ele analisou o comportamento desse malware e identificou as seguintes características:

1. foi recebido por email;
2. foi instalado após sua execução explícita;
3. sua propagação ocorreu por meio de envio de uma cópia de si próprio automaticamente por email;
4. não furta informações sensíveis; e
5. não envia SPAM e phishing.

O malware identificado é do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2814Q989234 | Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Joinville SC, IBADE, 2024

No que diz respeito aos códigos maliciosos, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2815Q1000506 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

O firewall controla todas as mensagens que passam por ele. Em geral, um firewall é utilizado para interconectar uma rede segura (como a rede interna das empresas) a uma rede insegura, como a Internet. Assinale a alternativa que apresenta o que acontece com o tráfego de rede quando um firewall é configurado com sua configuração padrão.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2816Q1000510 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Diretivas de segurança da informação definem as políticas e práticas essenciais para proteger dados e sistemas críticos. Elas orientam a implementação de controles de segurança, garantindo a confidencialidade, a integridade e a disponibilidade das informações. Essas diretivas ajudam a mitigar riscos e a assegurar conformidade com normas e regulamentações. Assinale a alternativa que apresenta qual é o propósito principal do documento OWASP Top Ten.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2817Q1000511 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

De acordo com a última edição OWASP Top Ten, existem três novas categorias, quatro categorias com alterações em nomenclaturas e escopo e alguma consolidação no Top 10:2021. Assinale a alternativa que apresenta qual é o novo foco da categoria "Falhas Criptográficas" no OWASP Top Ten, que anteriormente era conhecida como Exposição de Dados Sensíveis.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2818Q904012 | Segurança da Informação, Especialista em Governança de Tecnologia da Informação, TRF 1a, FGV, 2024

A ABNT NBR ISO/IEC 27002:2022 orienta que seja estabelecida uma política sobre cópias de segurança (backup) com o propósito de permitir a recuperação em caso de perda de dados ou sistemas.
No que se refere às boas práticas sobre a realização do backup, a política de backup deve considerar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2820Q982113 | Segurança da Informação, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

A política de segurança da informação de uma organização pode ser complementada por políticas específicas sobre o tema

I controle de acesso.
II transferência de informações.
III desenvolvimento seguro.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.