Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2961Q963232 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Considere a situação hipotética abaixo envolvendo um processo de certificação digital em condições ideais.

Bernardo, Técnico Judiciário do TRF4, recebeu uma mensagem eletrônica de Aline, uma cidadã, que posteriormente repudiou o envio, afirmando que a mensagem não havia sido encaminhada por ela.

Aline perderá a disputa porque

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2962Q969891 | Segurança da Informação, Analista de Sistemas – Engenharia de Software, Petrobras, CESPE CEBRASPE, 2022

Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.

Segundo a ISO 27002, importa que os resultados de classificação da informação que envolvam controles relacionados a sigilo sejam atualizados em conformidade com as prescrições de prazos previstas na política de classificação.

  1. ✂️
  2. ✂️

2963Q967851 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Julgue o próximo item, a respeito de segurança da informação.

As políticas de segurança da informação corporativas devem refletir os objetivos e princípios de segurança da organização que servirão como base para a aplicação de controles destinados a reduzir os riscos de fraudes e erros.

  1. ✂️
  2. ✂️

2964Q1000621 | Segurança da Informação, Analista de Tecnologia da Informação, UFPB, IBFC, 2025

Uma empresa implementou o Single Sign On (SSO) para simplificar o acesso dos funcionários a diversos sistemas internos e serviços de nuvem. Assinale a alternativa que apresenta a principal vantagem do uso do SSO.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2965Q919996 | Segurança da Informação, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

A criptografia pode ser definida como uma técnica de proteção de dados que utiliza algoritmos matemáticos para transformar informações legíveis em textos codificados. O algoritmo assimétrico, utilizado na criptografia, baseado em propriedades matemáticas de curvas elípticas e que oferece níveis de segurança equivalentes ao RSA, mas com chaves menores, sendo ideal para dispositivos com recursos limitados como, por exemplo, IoT, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2966Q1060292 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Analista de Segurança, TCE PA, FGV, 2024

Com relação ao tratamento de incidentes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Um incidente de página desfigurada representa grande risco pois envolve uma intrusão de difícil detecção e que pode levar a maiores prejuízos.
( ) Um incidente de DoS representa um vazamento grave de dados dos usuários, incluindo possivelmente dados de autenticação, o que deve ser prontamente informado aos usuários afetados.
( ) Ao ocorrer um incidente, o primeiro passo do seu tratamento é a triagem (ou classificação) e eventualmente resulta na notificação do incidente aos interessados.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2967Q903366 | Segurança da Informação, Especialidade: Análise de Sistemas de Informação, TRF 1a, FGV, 2024

A política de segurança da cibernética do Poder Judiciário (PSEC-PJ) tem por finalidade prover princípios, objetivos e instrumentos capazes de assegurar a segurança cibernética no Poder Judiciário.
Dentre os instrumentos da PSEC-PJ, foi instituído o protocolo de gerenciamento de crises cibernéticas no âmbito do Poder Judiciário (PGCC-PJ).
Considerando o previsto na PSEC-PJ e no PGCC-PJ, ações responsivas devem ser colocadas em prática quando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2968Q1040073 | Segurança da Informação, Criptografia, Programação de Sistemas, TRE PB, FCC

As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2969Q1060299 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024

Conforme a tecnologia avança e cada vez mais utilizamos serviços ligados a redes de computadores, as ameaças cibernéticas também vão se diversificando com o surgimento de novas formas de ataques digitais.
Relacione os tipos de ataque listados a seguir às respectivas descrições.

1. DoS
2. Cross-Site Scripting (XSS)
3. Cross-Site Request Forgery
4. Injection
( ) ataque em que os criminosos injetam scripts maliciosos no conteúdo de um site de outra forma confiável, visando atacar usuários visitantes do site.
( ) ataque em que o criminoso insere código malicioso em campos de entrada, sites, programa ou outros, com a finalidade de executar comandos que podem, por exemplo, ler ou modificar um banco de dados ou alterar dados em um site.
( ) ataque no qual o criminoso faz com que um usuário autenticado em um aplicativo web realize ações não intencionais sem que ele perceba.
( ) ataque no qual o criminoso tem por objetivo tornar um computador, servidor ou serviço indisponível para os usuários a que se destinam, interrompendo o funcionamento normal do dispositivo.

Assinale a opção que indica a relação correta na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2970Q1028306 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025

O MPF processa milhares de requisições diárias e está preocupado com ataques cibernéticos, como varreduras de porta, ataques de negação de serviço (DoS) e a disseminação de malware. Para proteger sua infraestrutura, o MPF decide implementar um sistema IDS que:

• detecte ataques conhecidos rapidamente;
• reconheça padrões de tráfego anormais que possam indicar novos tipos de ataques; e
• minimize alarmes falsos que possam sobrecarregar a equipe de resposta.

O tipo mais adequado para atender essas necessidades é um sistema IDS:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2971Q1006036 | Segurança da Informação, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPE

De acordo com a ABNT NBR ISO/IEC 27001, a alta direção da organização tem papel fundamental no sistema de gestão de segurança da informação (SGSI). Nesse contexto, ela deve estabelecer uma política de segurança da informação que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2972Q1055701 | Segurança da Informação, Backup em Segurança da Informação, Técnico Analista de Sistemas Suporte à Rede de Computadores, MPE PA, CONSULPLAN, 2022

A primeira etapa na criação de uma estratégia de backup consiste em determinar os objetivos do tempo de recuperação (Recovery Time Objective – RTO) e os objetivos do ponto de recuperação (Recovery Point Objective – RPO) para cada fonte de dados e serviços. Em relação às estratégias de backup e recuperação de dados, assinale a afirmativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2973Q903905 | Segurança da Informação, Especialidade: Suporte Técnico, TRF 1a, FGV, 2024

Joana, uma white hat (ou "hacker do bem"), identificou algumas vulnerabilidades de segurança na rede local do Tribunal Regional Federal da 1ª Região. Ela encaminhou um email detalhado com todas as informações referentes às brechas de segurança existentes. Joana recomendou no e-mail que o TRF1 tivesse um processo para detectar, impedir ou recuperar-se de um ataque à segurança.
Caso a recomendação seja acatada, o mecanismo de segurança difuso a ser utilizado pelo Tribunal será o(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2974Q1061602 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
Julgue o seguinte item, relativo a CSRF (cross-site request forgery), testes de invasão e segurança de aplicativos web.
Em um ataque CSRF, o navegador de um usuário autenticado pode ser induzido a realizar ações maliciosas no sistema do usuário sem o conhecimento deste.
  1. ✂️
  2. ✂️

2975Q996579 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

O trabalho conjunto entre Red Team e Blue Team cria um ambiente de segurança robusto, onde a ofensiva impulsiona a defesa a alcançar níveis mais altos de proteção. Assinale a alternativa que apresenta qual das seguintes tarefas é responsabilidade do Blue Team durante um incidente de segurança.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2976Q964325 | Segurança da Informação, Segurança e Transporte, TRF 4ª REGIÃO, FCC

A segurança da informação objetiva a proteção de ativos da informação contra acessos não autorizados, alterações indevidas, sendo considerada uma prática de gestão de riscos incidentes que impliquem o comprometimento de seus requisitos e conceitos básicos. Dentro desta análise conceitual, a garantia de que as entidades identificadas em um processo de comunicação como remetentes ou autores sejam, exatamente, os mencionados nela, pode ser conceituada como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2977Q963059 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

A respeito da gestão de segurança da informação, julgue o item subsequente.

Recomenda-se que os controles de acesso de ambientes lógico e físico sejam considerados de forma separada.

  1. ✂️
  2. ✂️

2978Q963060 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPE

A respeito da gestão de segurança da informação, julgue o item subsequente.

Os ativos mantidos no inventário da empresa podem ter um proprietário, que pode ser um indivíduo ou uma entidade.

  1. ✂️
  2. ✂️

2979Q1034487 | Segurança da Informação, Criptografia, Tecnologia com Especialidade em Análise de Dados, TCE RR, FGV, 2025

A proteção de dados em trânsito é uma das principais preocupações em segurança da informação.
Com relação à criptografia simétrica e assimétrica, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2980Q1036798 | Segurança da Informação, Malware, Suporte Manhã, BNDES, CESGRANRIO, 2024

O antimalware é uma categoria de software que monitora um computador ou rede de computadores para combater malwares. Uma estratégia amplamente utilizada é adotar uma base de conhecimento de assinaturas de malwares que permite fazer a identificação, detecção, bloqueio e remoção das ameaças virtuais. Para dificultar a sua identificação, uma categoria de vírus mutante criptografa seu código e usa uma chave de criptografia diferente com cada infecção para modificar a composição física do arquivo. Além disso, o uso de grandes mecanismos de mutação gera bilhões de procedimentos de decriptação, tornando muitas abordagens de detecção ineficazes.

Essa categoria de vírus é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.