Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2941Q995361 | Segurança da Informação, Analista de Sistemas, IMBEL, IBFC, 2024

Com base no tema Criptografia computacional, Analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) A combinação de um algoritmo de criptografia e de um algoritmo de descriptografia é denominada cifra.
( ) Chave é um número ou conjunto de números sobre a qual a cifra opera.
( ) Pode-se dividir todas as cifras em duas amplas categorias: cifras de chave simétrica e cifras de chave assimétrica.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2942Q905765 | Segurança da Informação, Professor, BNDES, CESGRANRIO, 2024

Uma empresa financeira está elaborando um projeto para dar continuidade aos negócios de TI nas situações de recuperação de desastres, focando na parte de backup dos dados e na infraestrutura de TI. Para isso, a empresa permitirá que tais ações sejam sempre hospedadas em uma infraestrutura de nuvem, associada a um provedor de terceiros. Nesse modelo proposto, ocorrendo uma crise, esse provedor implementará e orquestrará o plano de recuperação de desastres, de modo a dar continuidade ao acesso e à funcionalidade dos sistemas, com o mínimo de interrupções nas operações.

Esse tipo de recuperação de desastres utilizará o modelo de serviços

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2943Q1000504 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

O Metasploit pode ser utilizado por hackers com intenções maliciosas para explorar vulnerabilidades e causar danos a sistemas e a redes, embora é importante compreender que este framework não é uma ferramenta utilizada necessariamente para hacking. Diante do exposto, assinale a alternativa que apresenta como o Metasploit é descrito em termos de estrutura e funcionalidade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2944Q1000514 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A segurança da informação ganha cada vez mais importância em nossa sociedade, de modo que muitas empresas no Brasil já possuem profissionais especializados em combater crimes digitais. Essas pessoas geralmente fazem parte de um CSIRT, acrônimo para Computer Security Incident Response Team, ou, em tradução livre, Time de Respostas a Incidentes de Segurança Computacional. Assinale a alternativa que apresenta quais entidades podem ser atendidas por um CSIRT.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2945Q992593 | Segurança da Informação, Rede de Computadores, Prefeitura de Manaus AM, IBADE, 2024

Há duas principais formas de criptografia: por códigos e por cifras. A respeito dos métodos por cifras é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2946Q1036381 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Suporte, BANESE, AOCP, 2022

A auditoria de sistemas é um componente importante na identificação de eventos relacionados à segurança. O conceito de não repúdio é um excelente aliado à auditoria, pois visa garantir que um usuário não terá como negar que uma transação foi realizada por ele. Qual das abordagens a seguir implementa da melhor forma o conceito de não repúdio?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2947Q905055 | Segurança da Informação, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024

A analista Ana implementou o fluxo Authorization Code do OAuth2, conforme a RFC 6749. Ela está realizando sessões de debug na execução do fluxo, a fim de constatar inconsistências. Durante a sessão de debug 31, Ana pausou a execução do fluxo logo após o servidor retornar um código de autorização.
Com base na RFC 6749, Ana sabe que o próximo passo esperado no fluxo da sessão 31 é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2948Q1006439 | Segurança da Informação, Analista de Tecnologia da Informação, EBSERH, VUNESP, 2020

A norma ISO 27001 estabelece a seguinte definição: uso sistemático de informações para identificar fontes e estimar o risco. Essa definição corresponde à
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2949Q963688 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCC

Com relação à criptografia num ambiente de rede com Windows Server 2003 e Windows XP, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2951Q966252 | Segurança da Informação, TCU, CESPE CEBRASPE

Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.
Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas.
  1. ✂️
  2. ✂️

2952Q966254 | Segurança da Informação, TCU, CESPE CEBRASPE

Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.
No algoritmo AES, a cifra de decriptografia é idêntica à cifra de criptografia, assim como a sequência de transformações para a decriptografia é a mesma para a criptografia, o que pode ser considerado uma vantagem, já que apenas um único módulo de software ou firmware é necessário para aplicações que exigem tanto criptografia quanto decriptografia.
  1. ✂️
  2. ✂️

2953Q1035892 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, TCE PE, FGV, 2025

Em um procedimento de análise forense de sistemas, foi solicitada a análise de dados armazenados em notebook apreendido em operação oficial de busca e apreensão.

A respeito do processo, analise as seguintes informações descritivas, documentadas sequencialmente:

I. No momento da operação, o computador estava desligado e foi armazenado de forma adequada após a retirada da bateria, tendo sido, posteriormente, realizada a cópia completa do disco do equipamento, conforme registro cronológico de toda a movimentação;
II. O processo de análise foi realizado no disco original, uma vez que a cópia obtida por duplicação “mídia para arquivoimagem” havia sido adequadamente armazenada no cofre, para preservação dos dados e da autenticidade;
III. A perícia foi realizada a pedido da autoridade competente, por servidora concursada plantonista, que é uma profissional experiente e capacitada, com formação de nível médio e portadora de Certificação em Computação Forense de instituição de elevada credibilidade.

Está correto o procedimento descrito em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2954Q965497 | Segurança da Informação, Malware, Escriturário, Banco do Brasil, 2024

Qual das seguintes práticas representa a medida mais eficaz para prevenir a infecção por códigos maliciosos em um ambiente de computadores pessoais e corporativos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2955Q1054597 | Segurança da Informação, Criptografia, Análise de Sistemas, DETRAN DF, CESPE CEBRASPE

Texto associado.
Com relação segurança em redes de computadores, julgue os
itens a seguir.

A criptografia de chave pública pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.
  1. ✂️
  2. ✂️

2956Q1018245 | Segurança da Informação, Criptografia, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Uma cifra de fluxo é um tipo de criptografia simétrica por meio da qual o texto simples pode ser criptografado bit a bit ou byte a byte.
  1. ✂️
  2. ✂️

2957Q1036679 | Segurança da Informação, Assinatura Digital, Segurança da Informação, Banestes, Instituto Access, 2024

Qual das alternativas representa corretamente o principal objetivo da assinatura digital em um contexto de segurança da informação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2958Q1084045 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

A análise crítica da política de segurança da informação visa assegurar a sua contínua pertinência, adequação e eficácia dentro da organização. Entre suas saídas, deve(m) estar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2959Q1084052 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

O Ettercap é uma ferramenta de segurança de rede livre e de código aberto, que funciona colocando a interface de rede em modo promíscuo com o ARP (Address Resolution Protocol), envenenando esse protocolo nas máquinas de destino. Essa ferramenta é utilizada para análise de protocolo de rede e auditoria de segurança, e possui a funcionalidade de um ataque de rede conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2960Q1039764 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de gestão de riscos e continuidade de negócio, julgue o item que se segue, com base na NBR ISO 27005:2019 e na Lei Geral de Proteção de Dados (LGPD).

O processo de gestão de riscos de segurança da informação pode ser relativo à organização como um todo, mas também pode ser aplicado apenas a aspectos particulares de um controle da organização, como o seu plano de continuidade de negócios.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.