Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2841Q977830 | Segurança da Informação, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025

Na gestão de vulnerabilidades técnicas, a realização de testes de invasão planejados, documentados e repetíveis bem como a utilização de ferramentas de varredura inserem-se no processo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2842Q1000625 | Segurança da Informação, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

Assinale a alternativa que apresenta a principal função de um spyware em um sistema informático.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2843Q881329 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Na criptografia de ponta a ponta (end-to-end encryption),
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2844Q1074611 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, INSS, FUNRIO

Analise as três definições abaixo, à luz da ISO 27001.

I – disponibilidade: propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada.
II – integridade: propriedade da garantia de informações íntegras e dispostas em formato compatível.
III – confidencialidade: propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados.

Quais delas estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2845Q1064121 | Segurança da Informação, Criptografia, Tarde, CVM, FGV, 2024

João foi incumbido de implementar criptografia em seus sistemas de informação para aprimorar o nível de segurança na troca de informações sigilosas entre os analistas da CVM. Entre outras decisões, deve definir se e quando empregar os modelos de criptografia simétrica e assimétrica.

Para isso, é necessário levar em consideração que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2846Q1064125 | Segurança da Informação, Ataques e Ameaças, Tarde, CVM, FGV, 2024

Os gerentes dos departamentos de um órgão público receberam um e-mail com informações específicas sobre suas carreiras, informando-os de que haviam sido selecionados para um evento de mentoria com um especialista em design thinking, que seria totalmente custeado pelo órgão, e que deveriam fazer suas inscrições. No e-mail constava o link para a inscrição, no qual seria necessário se autenticar com as credenciais do sistema de Single Sign-On do órgão.

A ETIR (Equipe de Tratamento de Incidentes em Redes) do órgão identificou que os gerentes sofreram um ataque do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2847Q1050561 | Segurança da Informação, Norma Iso 27001, Analista de Segurança, TCE PA, FGV, 2024

O Sistema de Gestão de Segurança da Informação (SGSI) é um conjunto de políticas, procedimentos, diretrizes e recursos associados, que são utilizados para proteger a informação dentro de uma organização.
Assinale, entre as normas da International Organization for Standardization (ISO) e/ou International Electrotechnical Commission (IEC) apresentadas a seguir, aquela que oferece estrutura abrangente para a implantação de um SGSI.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2848Q1037507 | Segurança da Informação, Políticas de Segurança de Informação, Gestão de Serviços de TIC, DATAPREV, FGV, 2024

Uma autarquia federal está iniciando procedimentos para aprovação de contratações de serviços de tecnologia da informação e comunicação – TIC, seguindo as regras da Instrução Normativa SGD nº05/2021 e suas alterações. Na situação apresentada, o serviço a ser contratado por concorrência tem um valor de R$ 14.000.000,00 (quatorze milhões de reais).
Neste caso, a aprovação, com base no parecer emitido pelo Subcomitê Interno de Referencial Técnico, cabe ao comitê ou subcomitê cuja sigla é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2849Q991684 | Segurança da Informação, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

Existe um sistema de segurança amplamente usado o qual consiste em “mascarar” os dados que estão sendo utilizados a fim de melhorar a segurança da aplicação através de processos lógicos, que permitem que os dados uma vez mascarados possam ser revertidos. Qual é o nome deste método?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2850Q1060295 | Segurança da Informação, Autenticação, Analista de Segurança, TCE PA, FGV, 2024

O administrador de rede deseja realizar a autenticação de usuários que se conectam a uma rede sem fio, do tipo wifi, com o auxílio de um servidor de autenticação.
O protocolo adequado para essa autenticação é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2851Q1009104 | Segurança da Informação, Classe A, DPE RO, FGV, 2025

Spyware é um tipo de malware (praga virtual) que possui aspectos específicos que o diferenciam dos vírus e vermes (worms).

Uma das características inerentes aos spywares que não é encontrada nos vírus e nos vermes é que os spywares

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2852Q969941 | Segurança da Informação, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022

A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.

De acordo com a ISO 31000, para assegurar que as diferentes formas de tratamento de riscos se tornem e permaneçam eficazes, o monitoramento e a análise crítica precisam ser parte integrante da sua implementação.

  1. ✂️
  2. ✂️

2853Q996567 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Assinale a alternativa que apresenta a principal diferença entre um software antivírus e um software antispam, bem como evidencie a importância de ambos para a segurança da informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2854Q1039831 | Segurança da Informação, Criptografia, Tecnologia da Informação, TRT 12 Região SC, FCC

Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par.O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia .

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2856Q964326 | Segurança da Informação, Segurança e Transporte, TRF 4ª REGIÃO, FCC

A segurança corporativa estratégica, através da elabora- ção de planejamentos integrados, promove o equilíbrio entre as ações de segurança previstas e os riscos e ameaças contra as pessoas, o meio ambiente, a sociedade e a própria Instituição, objetivando estabelecer singular proteção à produção ou à prestação de serviços. Neste contexto, o nível de planejamento de segurança, que engloba o plano de treinamento de desenvolvimento de pessoal voltado para a operação de Circuito Fechado de Televisão - CFTV e de controle de acesso veicular, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2857Q1087214 | Segurança da Informação, Ataques e Ameaças, Análise de Sistemas, TJ RJ, FCC

Na virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2858Q905743 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

Os Benchmarks CIS (Center for Internet Security) são recomendações de configurações técnicas para manter ou aumentar a segurança de uma tecnologia específica. Por exemplo, no CIS Red Hat Enterprise Linux 9 Benchmark v1.0.0, encontram-se recomendações de configuração técnica relevantes para o sistema RHEL 9. Dentre as recomendações para a configuração de sistemas de arquivos, os diretórios que são usados para funções de todo o sistema podem ser protegidos, ainda mais quando são colocados em partições separadas. Isso fornece proteção para exaustão de recursos e permite o uso de opções de montagem que são aplicáveis ao uso pretendido do diretório. Em particular, para o sistema de arquivos do /tmp, a recomendação é montá-lo em uma partição separada e usar opções de montagem para evitar três ameaças nesse sistema de arquivos:

(1) criação de arquivos especiais de dispositivos de bloco ou de fluxo;
(2) criação de arquivos com permissão de setuid;
(3) execução de arquivos binários.

Respectivamente, essas opções de montagem são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2859Q918289 | Segurança da Informação, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

O tipo de malware cuja principal característica é a capacidade de ocultar sua existência, mesmo diante dos esforços do proprietário da máquina infectada de localizá-lo e removê-lo, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2860Q1012252 | Segurança da Informação, Auditor, UNB, CESPE CEBRASPE, 2025

Julgue o item a seguir, que dizem respeito a coleta, tratamento, armazenamento, integração e recuperação de dados, bem como a segurança da informação.

De acordo com a lei que regula o acesso a informações, são consideradas imprescindíveis à segurança da sociedade e, portanto, passíveis de classificação as informações cuja divulgação ou cujo acesso irrestrito possa colocar em risco a segurança de instituições ou de altas autoridades nacionais ou estrangeiras e seus familiares

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.