Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2901Q911656 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

No protocolo SYSLOG, os indicadores de nível de severidade representados pelos valores 2 e 7 correspondem, respectivamente, a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2902Q1000496 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A complexidade dos sistemas que compõem as cidades inteligentes cria vulnerabilidades que podem ser usadas por hackers para a prática de ataques (MCCULLOUGH, 2020, p. 83). Caso ocorra algum incidente de segurança, ele poderá levar serviços indispensáveis, como o abastecimento de água e energia, a não funcionar adequadamente ou ser temporariamente interrompidos. No contexto de segurança cibernética em cidades inteligentes, assinale a alternativa correta que apresenta qual é um dos possíveis alvos para ataques cibernéticos nas referidas cidades.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2903Q1000497 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Segurança cibernética é um assunto amplamente discutido e aplicado por profissionais de segurança da informação. Com o avanço tecnológico, diversas áreas da sociedade vêm aplicando variadas soluções tecnológicas em seu dia a dia, isto é aplicado também em cidades inteligentes, a fim de melhorar os seus serviços ao cidadão por meio da tecnologia. Diante do exposto, assinale a alternativa que apresenta o principal objetivo de uma infraestrutura de comunicação robusta e resiliente em uma cidade inteligente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2904Q907079 | Segurança da Informação, Analista de Tecnologia da Informação, BRB, IADES, 2024

A implementação de um programa de gestão de vulnerabilidades envolve várias etapas e práticas para garantir a eficácia do processo. Assinale a alternativa que apresenta uma prática recomendada na implementação desse tipo de programa.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2905Q964168 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCC

Manuel, analista de tecnologia da informação do TRF da 4ª Região, deve analisar os diversos tipos de algoritmos de criptografia de dados, que podem ser utilizados para a implementação de mecanismos de segurança, dentre eles, o RSA, o DES, o 3DES e o AES. Por meio da pesquisa que realizou, Manuel descobriu que o RSA tem como característica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2906Q975457 | Segurança da Informação, Reaplicação, TJBA, FGV

Analise as afirmativas abaixo em relação à prevenção de incidentes:

I. Emails lidos no formato HTML diminuem a incidência de phishing.
II. Programas obtidos de fontes confiáveis podem apresentar vulnerabilidade de buffer overflow.
III. Classificação da informação evita o sucesso de ataques de negação de serviço.

Está correto somente o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2907Q899428 | Segurança da Informação, Analista de Sistemas, Prefeitura de Montes Claros MG, COTEC, 2024

A criptografia e a criptoanálise desempenham papéis fundamentais na segurança das comunicações, sendo que a robustez de um sistema criptográfico depende de vários fatores. Considerando os conceitos de texto simples, texto cifrado, criptoanálise e segurança pela obscuridade, avalie as alternativas a seguir e identifique a que apresenta a melhor prática para garantir a segurança de um sistema criptográfico.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2908Q988008 | Segurança da Informação, Infraestrututa de TIC, PRODESTES, IBADE, 2024

Na segurança da informação e gestão de riscos, a norma ISO 27.002/2013 preconiza que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para evitar modificação ou divulgação não autorizada. O responsável direto por essa classificação é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2909Q1047146 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Análise de Sistemas, CIAAR, Aeronáutica, 2025

Analise as afirmativas abaixo quanto à segurança da informação.
I. Uma porta dos fundos (backdoor) é uma falha de segurança propositalmente introduzida por um programador ou invasor, permitindo acesso autorizado ao sistema, geralmente contornando verificações normais de autenticação e controle de acesso.
II. Um vírus é um programa que pode reproduzir-se anexando o seu código a outro programa, de maneira análoga à reprodução dos vírus biológicos. Uma vez instalado na máquina da vítima, o vírus fica dormente até o programa infectado ser executado.
III. Spyware é um software que, carregado sorrateiramente no PC sem o conhecimento do dono, executa no segundo plano fazendo coisas por trás das costas do proprietário. Alguns spywares mudam as configurações e desempenham outras atividades maliciosas e perturbadoras.
IV. Um programa que se autorreplica, chamado verme, que explora erros, como por exemplo acesso não autorizado a máquinas, e replica a si mesmo em segundos, mas, no entanto, não consegue se replicar em outras máquinas mesmo tendo acesso.
V. Spyware não deve ser confundido com adware, no qual vendedores de softwares legítimos (mas pequenos) oferecem duas versões do seu produto: uma gratuita com anúncios e uma paga sem anúncios.
Estão corretas apenas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2910Q963697 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCC

Na criptografia assimétrica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2911Q887425 | Segurança da Informação, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Identifique a principal finalidade de um Certificado Digital em ambientes de segurança da informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2912Q1018244 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Em relação à segurança da informação em organizações, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2022.
A política de segurança da informação deve ser definida pela organização, aprovada pela gerência, publicada, comunicada e reconhecida pelo pessoal relevante e pelas partes interessadas relevantes, bem como deve ser revisada em intervalos planejados e na hipótese de ocorrência de mudanças significativas.
  1. ✂️
  2. ✂️

2913Q1036677 | Segurança da Informação, Criptografia, Segurança da Informação, Banestes, Instituto Access, 2024

Em Segurança da Informação, temos variadas formas de defesa, como por exemplo “algoritmos de proteção”, entre eles algoritmo AES em criptografia simétrica, capaz de criptografar (codificar) e descriptografar (decifrar) informações. Sobre o algoritmo AES em criptografia simétrica, marque a alternativa que contem a opção correta sobre a chave de tamanho “padrão” usada pelo algoritmo AES em criptografia simétrica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2914Q1018251 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
A respeito de OpenId Connect, julgue o item subsequente.
OpenID Connect é um protocolo em que provedores de identidade são capazes de lidar com os processos de autenticação de forma segura, sendo possível verificar as identidades dos usuários de aplicativos que o utilizam.
  1. ✂️
  2. ✂️

2915Q962444 | Segurança da Informação, Ataques e ameaças, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Com o crescente número de ataques cibernéticos, o Tribunal Regional Federal da 1ª Região (TRF1) resolveu criar um departamento de cybersegurança. Esse departamento conterá inicialmente os times A e B. A diferença entre eles é que o time A é responsável por ataques e o time B, pela defesa. João, Denise e Sônia foram contratados para o departamento. João realizará coleta de dados, análises dos dados, sistemas, redes e servidores que devem ser protegidos, além de produzirem avaliações de riscos. Denise fará prevenção, identificação, contenção e mitigação de qualquer tentativa de acesso indevido. Sônia buscará vulnerabilidades conhecidas e testará novas combinações de ataques e de engenharia social para obter acesso aos sistemas.

De acordo com o que cada um executará, João, Denise e Sônia serão alocados, respectivamente, nos times:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2916Q1036688 | Segurança da Informação, Ataques e Ameaças, Segurança da Informação, Banestes, Instituto Access, 2024

Marque a alternativa que corresponde corretamente a um ataque de engenharia social?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2917Q1087378 | Segurança da Informação, Norma Iso 27001, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

A gestão da segurança da informação (GSI) é cada vez mais demandada em organizações pública e privadas. A ISO 27001 faz parte da família especificações, da qual a ISO/IEC 27000 é a raiz de toda uma série numerada de padrões internacionais para a GSI.

Com relação à ISO 27001, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

I. Como regra geral, as organizações que implementam a ISO 27001 devem estar atentas ao texto dessa norma específica em si, e estarem cientes de quaisquer revisões que nela ocorram. O não cumprimento de revisões ou retificações comprometer uma certificação já existente.

II. Usa a palavra 'deverá' para indicar um requisito, enquanto os outros padrões no uso familiar ‘deveria’ para indicar boas práticas que não são um requisito.

III. Pode ser usada como base para um esquema formal de certificação de sistemas de informação e dispositivos computacionais formando a base para uma avaliação da Segurança da Informação Sistema de Gestão (SGSI) de todo ou parte de uma organização.

As afirmativas são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2918Q972690 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Após ser aceita em uma licitação do Tribunal de Justiça, a empresa Seg X foi contratada para implementar a segurança na rede sem fio existente. A empresa identificou que a rede sem fio utilizava o padrão 802.11 com o protocolo WPA2 (wi-fi Protected Access 2) e forneceu, como solução, a utilização do protocolo de segurança CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). A partir do uso do protocolo CCMP, a rede do Tribunal de Justiça obterá:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2919Q962451 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Uma equipe de segurança contratou uma solução de antimalware como mecanismo adicional de segurança. O método de detecção da solução contratada simula a execução de arquivos específicos para analisar seu comportamento em busca de características suspeitas.
O método de detecção adotado na solução é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2920Q955028 | Segurança da Informação, Técnico de Tecnologia da Informação, IFES, IF ES, 2025

De acordo com a ISO 27001, qual é o objetivo geral de uma política de segurança da informação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.