Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2921Q962452 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Um órgão precisa enviar informações rotineiras para seus usuários por e-mail. Para que os e-mails enviados não sejam caracterizados como SPAM, é necessário que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2922Q962471 | Segurança da Informação, Malware, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Uma estação de trabalho (ET) de um desenvolvedor foi infectada por um trojan (Cavalo de Troia) que instala códigos maliciosos que estão embutidos em seu próprio código.
A ET do desenvolvedor foi infectada por um trojan do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2923Q1037490 | Segurança da Informação, Segurança de Sistemas de Informação, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

O OWASP Top 10 é uma lista bastante renomada sobre os riscos de segurança mais impactantes para aplicações web. Em sua última edição, o item Quebra de Controle de Acesso, que se refere à criação de políticas para que os usuários não possam agir fora de suas permissões pretendidas, ficou em 1º lugar.
Assinale a opção a seguir que não corresponde a uma ação de prevenção para Quebra de Controle de Acesso.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2924Q991670 | Segurança da Informação, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023

Tendo em vista as políticas de segurança do Windows, qual dos recursos a seguir gerencia o nível de acesso de arquivos e pastas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2925Q919995 | Segurança da Informação, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

A certificação digital permite que uma instituição implemente um sistema de autenticação robusto para garantir a identidade dos seus usuários e a integridade das comunicações. Assinale a principal função da certificação digital em um ambiente corporativo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2926Q1037505 | Segurança da Informação, Criptografia, Arquitetura Engenharia e Sustentação Tecnológica, DATAPREV, FGV, 2024

A criptografia simétrica, ou criptografia convencional, apresenta elementos fundamentais em seu modelo.
Nesse contexto, um esquema de criptografia simétrica apresenta como componente, exceto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2927Q969940 | Segurança da Informação, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022

Acerca do gerenciamento de resposta a incidente e testes de penetração, julgue o item a seguir.

Segundo o NIST SP 800-61, é recomendável evitar, sempre que possível e por questões de compartimentação da informação, a integração temporária de especialistas externos à equipe de resposta a incidentes.

  1. ✂️
  2. ✂️

2928Q969943 | Segurança da Informação, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022

A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.

Segundo a ISO 27002, as políticas de segurança da informação devem garantir a estabilidade organizacional, impedindo mudanças no ambiente de gestão e de tecnologia, por meio da análise crítica, e definindo por seus termos as circunstâncias do negócio.

  1. ✂️
  2. ✂️

2929Q1035993 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022

Com relação à segurança da informação, julgue o item seguinte.

A integridade da informação, um dos pilares da segurança da informação, visa garantir que a informação esteja disponível a seus usuários, aos quais é conferido o acesso.

  1. ✂️
  2. ✂️

2930Q906976 | Segurança da Informação, Analista de Tecnologia da Informação, Câmara de Alexânia GO, FUNATEC, 2024

Os tipos de código de criptografia são os meios pelos quais a segurança é alcançada, esses códigos podem ser baseados em diferentes princípios, como substituição de letras, permutação de caracteres, codificação binária, entre outros, dentre os principais, estão os seguintes, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2931Q1028577 | Segurança da Informação, Criptografia, Tecnologia da Informação, MPE RJ, FGV, 2025

Um algoritmo criptográfico pode ser definido como um procedimento computacional bem definido, pertencente à criptografia, que recebe entradas variáveis, muitas vezes incluindo uma chave criptográfica, que produz uma saída. Os algoritmos criptográficos são divididos nas seguintes categorias:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2932Q996580 | Segurança da Informação, Controles de segurança, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A eficiência do Blue Team é fundamental para manter a resiliência dos sistemas em meio a ameaças constantes. Assinale a alternativa correta sobre como o Blue Team contribui para a defesa contra ameaças cibernéticas em uma organização.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2933Q964328 | Segurança da Informação, Segurança e Transporte, TRF 4ª REGIÃO, FCC

Os sistemas de identificação biométricos funcionam através da comparação de características físicas apresentadas por um usuário com as correspondentes armazenadas em um determinado banco de dados, identificando-o ou não como um dos usuários cadastrados, dificultando sobremaneira as fraudes praticadas contra as várias formas de verificação de identidades. O sistema de identificação biométrica que utiliza a parte do fundo do olho como identificador é conhecido como identificação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2934Q1082857 | Segurança da Informação, Ataques e Ameaças, Professor de Ensino Fundamental, Prefeitura de Chapecó SC, FEPESE, 2025

Uma notificação de “alerta de segurança” surge no smartphone de Andreia, avisando sobre uma atividade suspeita na sua conta de um serviço de streaming. A mensagem instrui Andreia a verificar sua identidade imediatamente, fornecendo um link que a leva a uma página que solicita seu e-mail, senha e o código de autenticação de dois fatores.

Considerando os princípios de segurança digital, assinale a alternativa que apresenta corretamente a ação mais segura a ser tomada por Andreia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2935Q1037297 | Segurança da Informação, Autenticação, Analista de Processamento, DATAPREV, FGV, 2024

Uma empresa de médio porte decide migrar parte de sua infraestrutura de TI para a computação em nuvem com o objetivo de reduzir custos e aumentar a flexibilidade no uso de recursos. No entanto, durante o processo de migração, a empresa se preocupa com questões relacionadas à identidade, privacidade, conformidade e segurança dos dados armazenados na nuvem.
Assinale a opção que garante a segurança e a privacidade dos dados na nuvem da empresa.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2936Q963058 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

A respeito da gestão de segurança da informação, julgue o item subsequente.

Em um acesso a sistemas e aplicações mediante log-on, recomenda-se que, caso ocorra uma condição de erro, o sistema não informe qual parte do dado de entrada está correta ou incorreta.

  1. ✂️
  2. ✂️

2937Q903925 | Segurança da Informação, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024

José, que trabalha no Tribunal Regional Federal da 1ª Região, precisa fazer uso de um certificado digital com o objetivo de utilizar a sua chave privada para assinar documentos digitalmente e enviá-los ao receptor, que então usará a chave pública do emissor para confirmar a autenticidade da assinatura. Qualquer pessoa que tenha acesso à chave pública pode realizar a verificação da assinatura de José.
Para atender a essa demanda, José deverá gerar um certificado tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2938Q1002763 | Segurança da Informação, Analista de Tecnologia da Informação, EBSERH, IBFC, 2022

Quanto às Normas ISO 27001 e ISO 27002 analise as afirmativas abaixo e assinale a alternativa correta.

I. a ISO 27002 é muito mais detalhada, e muito mais precisa, do que a ISO 27001.
II. a ISO 27001 é um guia de implementação baseado em sugestões de melhores práticas.
III. a ISO 27002 é um padrão de auditoria baseado em requisitos auditáveis.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2939Q959499 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.

O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script).

  1. ✂️
  2. ✂️

2940Q905746 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A implementação dos controles de segurança da informação é realizada com os mecanismos de segurança. Pode-se usar um método ou processo para assegurar a integridade de uma unidade de dados ou de um fluxo de unidade de dados, produzindo um código de verificação de integridade representado por um bloco de bits de tamanho fixo.

Esse bloco é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.