Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2981Q911648 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

O tipo de ataque contra o algoritmo RSA que explora propriedades características e seleciona blocos de dados que, quando processados com o uso da chave privada do alvo, produzem informações necessárias para a criptoanálise é conhecido como ataque
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2982Q1000509 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

De acordo com a NBR ISO/IEC 27001:2013 em sua seção sobre avaliação de riscos de segurança da informação. Durante a identificação dos riscos de segurança da informação, deve ser realizado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2983Q970301 | Segurança da Informação, Analista de Sistemas – Processos de negócio, Petrobras, CESPE CEBRASPE, 2022

Julgue o item subsequente, com base na Lei Geral de Proteção de Dados (Lei n.º 13.709/2018).

Configura-se um dado anonimizado quando, ao se utilizar meios técnicos com sucesso, se perdeu a possibilidade de associação direta de um dado a um indivíduo, de modo que esse indivíduo não possa ser identificado.

  1. ✂️
  2. ✂️

2984Q1037890 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, TJ MT, FGV, 2024

A ISO/IEC 27001 é uma norma internacional que estabelece diretrizes para um Sistema de Gestão da Segurança da Informação (SGSI).
O principal objetivo da implementação de um SGSI, segundo a ISO/IEC 27001, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2985Q1036122 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022

Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes.
  1. ✂️
  2. ✂️

2986Q970338 | Segurança da Informação, Analista de Sistemas – Processos de negócio, Petrobras, CESPE CEBRASPE, 2022

Acerca de VPN efirewall,e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.

Segundo a ISO 22301, os planos de continuidade de negócios devem conter detalhes para gerenciar as consequências de uma disrupção, considerando a estimativa de perdas financeiras de longo prazo.

  1. ✂️
  2. ✂️

2987Q966001 | Segurança da Informação, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO

Criada para atender a todos os tipos de organizações, a NBR ISO/IEC 27001:2006
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2988Q966002 | Segurança da Informação, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO

A NBR ISO/IEC 27001:2006 define integridade como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2989Q963199 | Segurança da Informação, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

As chaves pública e privada são geradas a partir de números aleatórios, que serão descartados mais tarde. Essa criptografia só é possível porque existe um relacionamento matemático entre estas chaves geradas por estes números aleatórios e pelos cálculos para encontrá-las. A chave pública é geralmente distribuída. Tecnicamente, o procedimento para gerar um par de chaves pública/privada é o seguinte:

1. Escolha dois números p e q

2. Calcule n = p x q

3. Calcule z = (p – 1 ) x ( q –1)

4. Escolha um número primo em relação a z e chame-o de e

5. Calcule d = e-1 mod z (mod é o resto da divisão inteira)

6. A chave pública KU = {e, n} e a chave privada KR = {d, n}

Com base nestas informações, um Analista afirma, corretamente, que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2990Q1036680 | Segurança da Informação, Ataques e Ameaças, Segurança da Informação, Banestes, Instituto Access, 2024

Considerando a crescente sofisticação dos ataques cibernéticos, é fundamental entender e proteger as aplicações web contra ameaças como “Clickjacking”. Portanto, explique o conceito de Clickjacking e as medidas preventivas que podem ser implementadas para mitigar esse tipo de ataque em uma aplicação web.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2991Q983689 | Segurança da Informação, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025

Qual é a principal diferença entre a propagação de um vírus e de um worm, considerando suas formas de disseminação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2992Q1037966 | Segurança da Informação, Criptografia, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

A criptografia é uma técnica que protege dados, convertendo informações legíveis em códigos, acessíveis apenas por quem possui a chave correta. Ela contribui para a garantia da confidencialidade, integridade e segurança em comunicações e armazenamento de informações sensíveis.
Com relação ao assunto, avalie as afirmativas a seguir:

I. O processo de criptografia assimétrica utiliza um par de chaves: uma pública e uma privada. Ambas podem ser compartilhadas livremente. Entretanto, dados criptografados com uma chave só podem ser descriptografados pela outra.

II. O processo de criptografia simétrica é realizado com apenas uma chave criptográfica compartilhada entre as partes. Essa chave é utilizada tanto para criptografar os dados quanto para decriptografa-los.

III. O hash é uma função criptográfica que transforma uma entrada de dados de qualquer tamanho em uma sequência única e de tamanho fixo. Essa sequência é usada para verificar a integridade dos dados, garantindo que não houve alterações nas informações originais.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2993Q1037968 | Segurança da Informação, Assinatura Digital, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024

A assinatura digital simplifica processos ao permitir a autenticação e a validação de documentos eletrônicos de forma rápida e segura, eliminando a necessidade de papel e de deslocamentos.
Neste sentido, assinale a opção que apresenta somente conceitos corretos em relação ao processo criptográfico para geração de uma assinatura digital.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2994Q975250 | Segurança da Informação, Tecnologia da Informação, TJBA, FGV

Analise as afirmativas abaixo em relação à prevenção de incidentes e CSIRTs (computer security incident response team):

I. Os CSIRTs não são necessariamente parte de um grupo de TI (tecnologia da informação).
II. Segundo o CERT.br, CSIRTs podem se estruturar de forma "ad hoc", ou seja, se reunindo apenas quando há um incidente de segurança.
III. A prática recomendada em relação a uma melhor política de prevenção de incidentes é a criação de CSIRTS de âmbitos nacionais em detrimento de CSIRTs locais.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2995Q969887 | Segurança da Informação, Analista de Sistemas – Engenharia de Software, Petrobras, CESPE CEBRASPE, 2022

Julgue o próximo item, a respeito de IAST e de gerenciamento de resposta a incidentes.

Um agente IAST realiza análises de segurança das aplicações em tempo real, com acesso às informações de fluxo de dados e de configuração, às bibliotecas e aos frameworks.

  1. ✂️
  2. ✂️

2996Q983471 | Segurança da Informação, Analista de Sistemas, CAESBDF, CESPE CEBRASPE, 2025

Assinale a opção que apresenta o tipo de ataque no qual o atacante, fazendo uso de um bot-net, envia vários pacotes ou requisições de uma vez, com o objetivo de sobrecarregar um servidor e, como consequência, impedir o fornecimento do serviço para os demais usuários.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2997Q967859 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Com relação à gestão de riscos, julgue o próximo item.

Retenção é uma forma de tratamento do risco que visa implantar controles para se reduzirem os riscos a um nível aceitável pela organização. Na escolha dos controles, consideram-se os critérios da organização para a aceitação do risco, tais como requisitos legais, regulatórios, contratuais, culturais, ambientais e aspectos técnicos, além de custos e prazos para a implantação de controles.

  1. ✂️
  2. ✂️

2998Q969907 | Segurança da Informação, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022

Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir.

A despeito de sua capacidade de agregação e correlação automatizada de dados de eventos provenientes de várias fontes, as soluções SIEM são ineficazes em processos de coleta e verificação de dados de conformidade no âmbito da infraestrutura de negócios.

  1. ✂️
  2. ✂️

2999Q967864 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.
A autoridade de registro, além de ser a emissora de certificados e listas de revogação de certificados, é um componente obrigatório nas PKI e está associada ao registro das autoridades certificadoras.
  1. ✂️
  2. ✂️

3000Q1032634 | Segurança da Informação, Criptografia, Classe B, DPE RO, FGV, 2025

A infraestrutura blockchain mantém cadeias de blocos, que representam a construção básica na infraestrutura. Estes blocos são constituídos de cabeçalho e corpo.
No cabeçalho de um bloco o componente (ou estrutura de campo) Nbits representa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.