Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2881Q967852 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o próximos item a respeito de segurança da informação.

Um ambiente com alto nível de informatização e alta concentração de informações acessíveis por sistemas automatizados apresenta baixa vulnerabilidade técnica e baixa dependência de uma política de classificação de informações, que tem por objetivo identificar informações valiosas e assegurar um grau mínimo de proteção para essas informações.

  1. ✂️
  2. ✂️

2882Q967853 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o próximo item, a respeito de segurança da informação.

Confidencialidade é a garantia de que somente pessoas autorizadas tenham acesso à informação, ao passo que integridade é a garantia de que os usuários autorizados tenham acesso, sempre que necessário, à informação e aos ativos correspondentes.

  1. ✂️
  2. ✂️

2883Q1000627 | Segurança da Informação, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

Em uma empresa, é necessário configurar uma rede para hospedar servidores públicos, como servidores web, FTP e e-mail, de modo a proteger a rede interna contra tráfego malicioso vindo da Internet. Assinale a alternativa que apresenta corretamente o nome da rede ou sub-rede que atende a essa função de isolamento, garantindo uma camada adicional de segurança
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2884Q969150 | Segurança da Informação, Analista de Suporte, TJPE, IBFC

Conforme a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTICJUD) - Resolução 211/2015 – CNJ, os novos sistemas de informação de procedimentos judiciais deverão:

I. estar disponibilizados tanto na intranet como na extranet do sistema jurídico;

II. ser somente projetos de software livre;

III. ser disponíveis para dispositivos móveis, sempre que possível;

IV. oferecer suporte para assinatura baseado em certificado emitido por Autoridade Certificadora credenciada na forma da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil);

Estão corretas as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2885Q1064127 | Segurança da Informação, Norma Iso 27001, Tarde, CVM, FGV, 2024

Um sistema de gestão de segurança da informação (SGSI) deve contemplar os requisitos de segurança necessários para assegurar a confidencialidade, integridade e disponibilidade da informação gerada pela organização. É necessário estabelecer o escopo e limites para a abrangência do SGSI.

Um aspecto que deve ser considerado na determinação do escopo do SGSI é (são):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2886Q1064144 | Segurança da Informação, Firewall em Segurança da Informação, Tarde, CVM, FGV, 2024

Luís, analista da CVM, recebeu do encarregado de segurança a demanda de especificar um equipamento que seja capaz de fazer o controle de serviço, de direção, de usuário e de comportamento.
Luís especificou um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2887Q883156 | Segurança da Informação, Informática, Prefeitura de Macaé RJ, FGV, 2024

Segurança da informação é a prática de proteger dados de acesso não autorizado, uso, divulgação, interrupção, modificação ou destruição. Em um mundo cada vez mais digital, onde informações sensíveis são armazenadas e transmitidas online, a segurança da informação tornou-se uma preocupação crucial para indivíduos, empresas e governos.

A seguinte prática é considerada um procedimento de segurança essencial para proteger informações sensíveis em uma organização:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2888Q883157 | Segurança da Informação, Informática, Prefeitura de Macaé RJ, FGV, 2024

Ameaças Cibernéticas referem-se a qualquer tipo de ataque ou risco que visa comprometer a integridade, confidencialidade ou disponibilidade de sistemas de computação e dados através da internet ou redes digitais. Estas ameaças podem vir de uma variedade de fontes, incluindo hackers, malware, e vulnerabilidades em software e hardware. Entre as principais ameaças podemos citar vírus e worms.
Assinale a afirmativa que melhor descreve a principal diferença entre vírus e worms.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2889Q996573 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

SSH-auth, ou autenticação por chave SSH, é um método poderoso e seguro para se conectar a servidores remotos. Assinale a alternativa que apresenta qual é a sequência correta de mensagens trocadas durante a autenticação do cliente no SSH.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2890Q903906 | Segurança da Informação, Especialidade: Suporte Técnico, TRF 1a, FGV, 2024

De acordo com a ISO/IEC 27001, a Alta Direção de um órgão tem como atribuição a análise crítica contínua do Sistema de Gestão da Segurança da Informação (SGSI) do órgão para garantir que os requisitos estabelecidos estejam alinhados e em conformidade com as suas necessidades, permitindo implementação de melhorias após as avaliações realizadas.
Durante a análise crítica do SGSI, a Alta Direção deve considerar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2891Q963048 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

Acerca de serviços encontrados em infraestrutura de informação, julgue o item subsequente.

Uma organização que prioriza a eficiência e a otimização no uso do espaço de armazenamento dos becapes de dados deve adotar estratégias embasadas em becapes completos e em becapes diferenciais combinados.

  1. ✂️
  2. ✂️

2892Q952553 | Segurança da Informação, Telefonista, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025

Relacione a Coluna 1 à Coluna 2, associando cada DDD abaixo ao seu respectivo estado.
Coluna 1
1. 65 ou 66. 2. 67. 3. 62 ou 64. 4. 69.
Coluna 2
( ) Rondônia. ( ) Mato Grosso do Sul. ( ) Mato Grosso. ( ) Goiás.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2893Q1028340 | Segurança da Informação, Ataques e Ameaças, Suporte e Infraestrutura, MPU, FGV, 2025

Lara é analista de segurança e está trabalhando em uma aplicação de detecção de cor da pele que seja capaz de identificar características faciais em indivíduos. Após muitos testes, Lara identificou uma brecha de segurança que usa a esteganografia para a ocultação de informações dentro de mídias digitais, adaptando o processo de incorporação às características específicas da mídia de cobertura. Tal fato dificulta a descoberta de um ataque via ocultação da informação.
A brecha de segurança descoberta por Lara faz uso da esteganografia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2894Q1038324 | Segurança da Informação, Criptografia, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue.

De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação.
  1. ✂️
  2. ✂️

2895Q963061 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

A respeito da gestão de segurança da informação, julgue o item subsequente.

Na classificação e rotulação de ativos de informação, os rótulos utilizados devem ser de difícil reconhecimento, com o objetivo de dificultar seu roubo por pessoas internas e externas à organização.

  1. ✂️
  2. ✂️

2896Q902389 | Segurança da Informação, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024

A respeito da norma ISO/IEC 27001, que está ligada à segurança da informação, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2897Q963064 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.

Na fase executar são realizadas ações que incluem a reaplicação do processo de GRSI.

  1. ✂️
  2. ✂️

2898Q1038330 | Segurança da Informação, Firewall em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense.

O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento.
  1. ✂️
  2. ✂️

2899Q905745 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

Conforme descrito no documento CIS Microsoft Windows Server 2019 Standalone Benchmark v1.0.0, os usuários devem ser educados sobre a seleção e a manutenção adequadas de senhas pessoais, especialmente com relação ao comprimento. Os tipos de ataques de senha incluem ataques de dicionário (que tentam usar palavras e frases comuns) e ataques de força bruta (que tentam todas as combinações possíveis de caracteres). Além disso, os invasores, às vezes, tentam obter o banco de dados de contas para que possam usar ferramentas para descobrir as contas e as senhas.

Segundo esse benchmark, a recomendação para o tamanho das senhas no ambiente corporativo é de quantos caracteres?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.