Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


3021Q919999 | Segurança da Informação, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025

Certa empresa de contabilidade lida com dados altamente sensíveis e precisa implementar uma política de backup que minimize a perda de dados em caso de falha, garantindo que, no máximo, as alterações de um dia sejam perdidas. Além disso, a política deve equilibrar custos operacionais e a necessidade de um processo de restauração ágil. A política de backup indicada para o caso hipotético é backup:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3022Q1040070 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCC

Uma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3023Q1040071 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Programação de Sistemas, TRE PB, FCC

No desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação eGerenciamento de Sessão é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3024Q962517 | Segurança da Informação, Especialidade Suporte em Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024

O uso de criptografia na armazenagem ou tráfego de dados visa a garantir os pilares da segurança da informação. As ações a seguir podem ser garantidas com o uso da criptografia:

I. proteção das informações armazenadas ou transmitidas;

II. comprovação da ocorrência ou não ocorrência de um evento ou ação;

III. verificação da correção da informação;

IV. validação de usuários nos sistemas.

Assinale a alternativa que identifica, respectivamente, os pilares da segurança da informação associados a cada uma das ações acima:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3025Q967131 | Segurança da Informação, Analista de Sistemas, CONAB, FJPF

Em relação aos riscos de projeto, no planejamento das respostas ao risco, a estratégia que está relacionada com a exigência de um seguro pelo contratante é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3026Q964869 | Segurança da Informação, Tecnologia da Informação, Caixa Econômica Federal, CESGRANRIO, 2021

A Resolução CMN n° 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem, a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Essa Resolução determina que a política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser, no mínimo, documentados e revisados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3027Q1036360 | Segurança da Informação, Criptografia, Desenvolvimento, BANESE, AOCP, 2022

Com as transmissões sem fio, tornou-se fácil para os computadores próximos receberem pacotes de informações não destinados a eles. Para evitar esse tipo de problema, o padrão 802.11 incluiu um esquema de criptografia. Entretanto o esquema logo foi quebrado, sendo necessário sua substituição por esquemas mais recentes. Desse modo, assinale a alternativa que apresenta corretamente o referido esquema, apresentado pelo padrão 802.11, que continha falhas na criptografia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3028Q980564 | Segurança da Informação, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025

Sobre a criptografia assimétrica, analise as assertivas e posteriormente assinale a alternativa correta:

I - A criptografia assimétrica é mais segura do que a simétrica.
II - Para cifrar e decifrar são necessárias duas chaves, o que a torna mais segura.
III - A criptografia utiliza-se de chaves e algoritmos para efetuar o seu papel.
IV - É mais lenta do que a criptográfica simétrica.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3030Q1089917 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Área 7, DEPEN, CESPE CEBRASPE

Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.


Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.


  1. ✂️
  2. ✂️

3031Q897156 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

Considerando a norma ABNT NBR ISO/IEC 27701:2019 (versão corrigida: 2020), que apresenta requisitos e diretrizes quanto à gestão da privacidade da informação nas organizações, analise as afirmativas a seguir.

I. Convém que a organização designe um ponto de contato para ser usado pelo cliente, em relação ao tratamento de dados pessoais.
II. Convém que a organização assegure que o uso de dispositivos móveis não conduza a um comprometimento de dados pessoais.
III. Convém que a organização forneça informações para o cliente em relação às circunstâncias em que ela usa a criptografia para proteger os dados pessoais que ela trata.

Encontra-se presente na referida norma o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3032Q983694 | Segurança da Informação, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025

Por que é importante utilizar chaves de criptografia de tamanho adequado, considerando a segurança e o desempenho?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3033Q1084056 | Segurança da Informação, Malware, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Texto associado.

Texto 13A2-I]

No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.

Internet: <www.welivesecurity.com.br Internet: (com adaptações).

O software malicioso utilizado no ataque mencionado no texto 13A2-I foi um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3034Q1032092 | Segurança da Informação, Ataques e Ameaças, Polícia Institucional, MPU, FGV, 2025

No planejamento da Segurança Orgânica, uma atenção especial deve ser dedicada à Ação Hostil (AH). A AH é uma ação, intencional ou não, que possa causar danos aos ativos da instituição. Segundo a doutrina dominante, as principais AHs, dentre outras, são: (i) ações contra as instalações; (ii) ilícitos penais e irregularidades; (iii) utilização indevida de informações ostensivas; (iv) espionagem; (v) sabotagem; (vi) terrorismo; (vii) ação psicológica; (viii) desinformação; e (ix) ação no espaço cibernético.
A respeito especificamente da Ação Hostil desinformação, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3035Q967862 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Com relação aos dispositivos de segurança de TI, julgue o item que se segue.
Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote.
  1. ✂️
  2. ✂️

3036Q1064123 | Segurança da Informação, Norma Iso 27001, Tarde, CVM, FGV, 2024

A implementação de um sistema de gestão de segurança da informação (SGSI) baseado na ISO/IEC 27001 envolve diversos processos.

Durante o processo de avaliação de riscos da segurança, deve-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3037Q1090244 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Cientista de Dados, CEMIG MG, FUNDEP Gestão de Concursos, 2023

A Gestão de Riscos de Segurança da Informação tem por objetivo minimizar a ocorrência de ameaças que podem interferir negativamente no recurso de informação utilizado por uma organização.
Sobre a gestão de riscos, assinale a alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3038Q969942 | Segurança da Informação, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022

A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.

De acordo com a ISO 27002, no desenvolvimento de uma política para criptografia, o nível de proteção criptográfica requerido pela organização será identificado com base em uma avaliação de risco.

  1. ✂️
  2. ✂️

3039Q1085412 | Segurança da Informação, Plano de Continuidade de Negócios, Área 7, DEPEN, CESPE CEBRASPE

A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.


No que se refere ao grau de importância, a informação pode ser classificada, em uma organização, como crítica, vital, sensível e não sensível.


  1. ✂️
  2. ✂️

3040Q967402 | Segurança da Informação, Tecnologia da Informação, CONAB, IADES

A assinatura digital consiste na criação de um código, de modo que uma pessoa ou entidade, ao receber esse código, tenha condições de verificar a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.