Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3001Q1064135 | Segurança da Informação, Autenticação, Tarde, CVM, FGV, 2024

A empresa K está implementando uma solução de autenticação de segurança baseada no protocolo RADIUS com objetivo de melhorar a segurança em sua rede sem fio. Para a execução dessa tarefa, a empresa está buscando um arcabouço de autenticação que forneça autenticação mútua e baseada em certificados do cliente e da rede por meio de um canal criptografado (ou túnel), bem como um meio para derivar chaves WEP dinâmicas, por usuário e por sessão. O arcabouço também deve requerer apenas certificados do lado do servidor.
A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3002Q1085410 | Segurança da Informação, Autenticação, Área 7, DEPEN, CESPE CEBRASPE

A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.


A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas.


  1. ✂️
  2. ✂️

3003Q967401 | Segurança da Informação, Tecnologia da Informação, CONAB, IADES

Qual característica da segurança da informação é garantida quando uma mensagem não sofre alteração entre a própria origem e o respectivo destino?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3004Q1028591 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, MPE RJ, FGV, 2025

O framework de cibersegurança do NIST (versão 2.0) é composto por um core, perfis organizacionais e diversas camadas. As camadas caracterizam o rigor das práticas de governança e gestão de riscos de segurança cibernética de uma organização. Elas fornecem contexto sobre como uma organização vê os riscos de segurança cibernética.
A quantidade de camadas presentes no framework de cibersegurança do NIST é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3005Q1083915 | Segurança da Informação, Norma Iso 27001, Analista de Projetos, TJ RJ, CESPE CEBRASPE, 2021

De acordo com a norma ISO/IEC 27001, ao estabelecer um Sistema de Gestão de Segurança da Informação (SGSI), a empresa deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3006Q1000508 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Com uma abordagem agressiva e estratégica, o Red Team desafia os limites da segurança e impulsiona melhorias contínuas. Assinale a alternativa correta que apresenta qual é a principal função de um Red Team no contexto da segurança cibernética.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3007Q970302 | Segurança da Informação, Analista de Sistemas – Processos de negócio, Petrobras, CESPE CEBRASPE, 2022

Julgue o item subsequente, com base na Lei Geral de Proteção de Dados (Lei n.º 13.709/2018).

Ainda que seja para cumprimento de obrigação regulatória pelo controlador do dado, o titular deve consentir previamente a sua utilização.

  1. ✂️
  2. ✂️

3008Q1036121 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022

Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos.
  1. ✂️
  2. ✂️

3009Q1035899 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, TCE PE, FGV, 2025

A confidencialidade, a autenticidade e a integridade constituem a base da segurança da informação. Considerando esses princípios, estabeleça a correlação entre cada um deles e os protocolos ou algoritmos apresentados.

Princípios:

1. Confidencialidade
2. Autenticidade
3. Integridade Protocolos/Algoritmos:

( ) Kerberos
( ) 3DES (Triple Data Encryption Standard)
( ) SHA-1 (Secure Hash Algorithm 1)

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3010Q988036 | Segurança da Informação, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024

Marcos está preocupado com a segurança da informação e solicitou que o princípio da disponibilidade e da integridade dos dados sejam garantidos no seu trabalho. Para isso, poderão ser utilizadas, respectivamente, as técnicas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3011Q988037 | Segurança da Informação, Ataques e ameaças, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024

Tassia verificou um incidente em seu sistema de informação que levou o sistema a ficar “fora do ar” por algum período devido a um ataque cibernético. Neste caso, Tassia observou que houve quebra do princípio:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3012Q962455 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

A equipe de desenvolvimento de um aplicativo para comunicação interna de uma organização utilizou um algoritmo de criptografia simétrica que utiliza chave de 256 bits.
O algoritmo de criptografia utilizado é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3013Q1038748 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Um dos principais desafios para empresas que utilizam serviços baseados na nuvem é a segurança dos dados. Uma estratégia eficaz para a mitigação de riscos consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3014Q969886 | Segurança da Informação, Analista de Sistemas – Engenharia de Software, Petrobras, CESPE CEBRASPE, 2022

Julgue o próximo item, a respeito de IAST e de gerenciamento de resposta a incidentes.

De acordo com o guia NIST SP 800-61, a autoridade para confiscar equipamentos e monitorar atividades suspeitas em resposta a incidentes é restrita às agências de aplicação da lei; a definição dessa autoridade não cabe no escopo das políticas de resposta a incidentes das organizações.

  1. ✂️
  2. ✂️

3015Q969889 | Segurança da Informação, Analista de Sistemas – Engenharia de Software, Petrobras, CESPE CEBRASPE, 2022

Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.

De acordo com a ISO 31000, é relevante que os planos de tratamento de riscos incluam as justificativas para a seleção das opções de tratamento e as medidas de desempenho.

  1. ✂️
  2. ✂️

3016Q969890 | Segurança da Informação, Analista de Sistemas – Engenharia de Software, Petrobras, CESPE CEBRASPE, 2022

Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.

Na política de desenvolvimento seguro, de acordo com a ISO 27002, é relevante que sejam consideradas a segurança no ambiente de desenvolvimento e a capacidade dos desenvolvedores de evitar, encontrar e corrigir vulnerabilidade.

  1. ✂️
  2. ✂️

3017Q1064118 | Segurança da Informação, Icp Brasil, Tarde, CVM, FGV, 2024

A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual de cidadãos e de empresas.

Sobre a hierarquia da ICP-Brasil, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3018Q969910 | Segurança da Informação, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022

Julgue o item subsecutivo, a respeito desoftwaresmaliciosos e ataques.

Vírus polimórficos escondem as modificações maliciosas que realizaram em arquivos ou setores de boot, interceptando as funções de leitura do sistema para apresentar resultados forjados em lugar dos dados reais afetados.

  1. ✂️
  2. ✂️

3019Q1064122 | Segurança da Informação, Controles de Segurança, Tarde, CVM, FGV, 2024

A equipe de Tecnologia da Informação (TI) de um órgão realizou o processo de hardening nos ativos da organização para minimizar a possibilidade de acessos não autorizados, garantir a disponibilidade do serviço e assegurar a integridade dos dados, mantendo os sistemas estáveis e fidedignos.

Uma boa prática de hardening, baseada em IPV4, adotada pela equipe de TI é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3020Q919999 | Segurança da Informação, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Certa empresa de contabilidade lida com dados altamente sensíveis e precisa implementar uma política de backup que minimize a perda de dados em caso de falha, garantindo que, no máximo, as alterações de um dia sejam perdidas. Além disso, a política deve equilibrar custos operacionais e a necessidade de um processo de restauração ágil. A política de backup indicada para o caso hipotético é backup:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.