Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2822Q1035894 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, TCE PE, FGV, 2025

A norma ISO/IEC 27001 define diversos tipos de controles de segurança da informação, cujas diretrizes são detalhadas na ISO/IEC 27002. No contexto de uma avaliação realizada no TCE-PE, o analista Jorge está avaliando a implementação de controles tecnológicos no TCE-PE.
Com base nesse cenário, assinale a opção que apresenta apenas controles tecnológicos previstos na norma ISO/IEC 27001.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2823Q887416 | Segurança da Informação, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Quais das seguintes opções NÃO são uma causa comum de falhas em sistemas de backup?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2824Q903805 | Segurança da Informação, Especialidade: Desenvolvimento de Sistemas de Informação, TRF 1a, FGV, 2024

A estratégia nacional de segurança cibernética do Poder Judiciário (ENSEC-PJ) tem por objetivo aprimorar o nível de maturidade em segurança cibernética nos órgãos do Poder Judiciário.

A ENSEC-PJ contempla ações destinadas a assegurar o(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2825Q897154 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

Para garantir a continuidade dos negócios e a proteção adequada dos dados, uma organização deve definir claramente os objetivos de RTO (Recovery Time Objective) e RPO (Recovery Point Objective). Esses conceitos ajudam a estabelecer estratégias eficazes de recuperação e minimizam o impacto de incidentes.
Considerando a importância dos objetivos de recuperação em um plano de continuidade de negócios, assinale a opção que apresenta as corretas definições para RTO e RPO.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2826Q918406 | Segurança da Informação, Técnico de Laboratório/Área Informática, CEFETMG, CEFET MG, 2025

Um técnico de TI decidiu formatar o disco do computador da Secretaria e fazer uma nova instalação do Windows 10, mas esse computador possui arquivos importantes que não podem ser perdidos.
Para evitar a perda dos dados, antes da formatação o técnico deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2827Q1018246 | Segurança da Informação, Criptografia, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Por padrão, em criptografia assimétrica, a chave pública é utilizada para cifrar uma mensagem sempre que se deseja preservar a integridade da informação.
  1. ✂️
  2. ✂️

2828Q1029001 | Segurança da Informação, Criptografia, Classe A, DPE RO, FGV, 2025

Considerando o funcionamento da criptografia assimétrica, avalie as afirmativas a seguir e assinale a correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2829Q976521 | Segurança da Informação, Direito, CONAB, CONSULPAM, 2025

Os pilares da segurança da informação protegem dados contra ameaças e asseguram a confiabilidade das informações em um mundo digital cada vez mais vulnerável. Dessa forma, analise as sentenças a seguir:

Quando um usuário tenta fazer uma transação bancária e o sistema encontra-se fora do ar, observa- se o comprometimento da disponibilidade.

PORQUE

O pilar da disponibilidade trata da oferta do acesso à informação quando esta é necessária para o usuário. Acerca dessas sentenças, assinale a alternativa CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2830Q1018253 | Segurança da Informação, Malware, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente.
Rootkit é um tipo de malware que permite que um atacante mantenha controle remoto sobre o sistema infectado, salvo se ele for reiniciado.
  1. ✂️
  2. ✂️

2831Q887438 | Segurança da Informação, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Como é denominado o tipo de vírus que criptografa os dados, tornando-os inacessíveis exigindo um pagamento de resgate para que o usuário consiga acessá-los novamente?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2832Q887442 | Segurança da Informação, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Considere o excerto abaixo:

“Este(a) converte uma quantidade de dados em uma string de tamanho fixo, que atua como uma "impressão digital" dos dados. Tais são projetados(as) para serem unidirecionais, sendo usados(as) para verificar a integridade dos dados em diversas aplicações de segurança.”

Ele se refere ao (à) chamado(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2833Q962453 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Para incrementar o processo de autenticação em seus sistemas, um órgão está adotando uma solução de multifator de autenticação. Esse tipo de autenticação é implementado em camadas, utilizando vários fatores de autenticação.
O fator de posse do usuário, ou seja, aquilo que ele tem, pode ser implementado com:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2834Q1084054 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

O sistema de monitoramento de rede de uma organização detectou a utilização total da tabela de endereços de controle de acesso à mídia (MAC) do switch de núcleo do datacenter, o que o deixou temporariamente com a funcionalidade de um hub. A equipe de sustentação e segurança de TIC teve dificuldades para lidar com o ataque, pois eram mais de 1.500 servidores físicos e lógicos, e o swicth core possuía alta densidade, com mais de 200 portas físicas para análise.

O tipo de ataque ocorrido na situação apresentada e a contramedida adequada são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2835Q881306 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Com referência ao acesso lógico da segurança da informação, a função que trata do reconhecimento do usuário ou processo que pode acessar determinado recurso é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2836Q963229 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Um Técnico Judiciário está pesquisando a respeito de sistemas de backup e leu o seguinte artigo:

O primeiro passo para instituir esse tipo de backup é a realização da cópia completa dos dados. Assim que essa cópia for realizada, a cada nova instrução de backup o sistema verificará quais arquivos foram alterados desde o último evento e, havendo alteração, só copiará os que forem mais atuais. Esse processo gera um fragmento de backup a cada operação, menor que a cópia completa dos dados.

As principais vantagens em usar softwares com recursos desse tipo de backup é que esse processo é muito rápido e, por gravar somente fragmentos alterados, ocupa menos espaço. Por outro lado, a principal desvantagem desses backups está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backup completo e seus respectivos fragmentos subsequentes. Contudo, isso implica correr riscos, pois, caso apenas um dos fragmentos apresente problemas, toda a restauração estará comprometida.

O tipo de backup referido no texto é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2837Q1062306 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025

A fim de identificar vulnerabilidades e entender o algoritmo criptográfico, foi realizada a análise de um firmware embarcado proprietário, compilado para uma arquitetura customizada RISC com instruções não padrão (ISA extension), que implementa rotinas criptográficas e anti-depuração avançadas, incluindo anti-tampering e control flow flattening, além de otimizações de compilador de tempo de ligação.
A partir da situação hipotética precedente, julgue os itens que se seguem.
O control flow flattening implementado no firmware pode ser eficientemente revertido por meio de técnicas de análise estática de descompiladores que utilizam algoritmos de reconhecimento de padrões baseados em grafos de fluxo de controle, restaurando o fluxo de execução original sem a necessidade de taint analysis ou execução simbólica.
  1. ✂️
  2. ✂️

2838Q894885 | Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024

O que é um ataque de phishing?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2839Q962469 | Segurança da Informação, Malware, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Alguns computadores de uma rede segmentada de um órgão foram infectados por códigos maliciosos inseridos por um invasor que se utilizou das vulnerabilidades existentes no seu sistema operacional. Os códigos maliciosos não se propagam, mas permitem o retorno do invasor sempre que desejar e permitem a instalação de outros códigos maliciosos.
O tipo de código malicioso que infectou os referidos computadores é um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2840Q972709 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Um ataque perigoso para aplicações web é o clickjacking, uma técnica maliciosa que induz o usuário a clicar em algo diferente do que ele enxerga, potencialmente podendo causar ações indesejadas ou revelar informações confidenciais. Uma forma de a aplicação web tentar evitar que esse ataque ocorra é pelo uso do(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.