Questões de Concursos Conceitos Básicos em Segurança da Informação

Resolva questões de Conceitos Básicos em Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q850081 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Prefeitura de Jacaraú PB Agente Administrativo, CPCON, 2020

Avalie as proposições com (V) para as verdadeiras e (F) para as falsas. Em seguida responda o que se pede.
( ) A “CIA-triad” faz referência aos termos Confidentiality, Integrity e Availability, os quais compõem o tripé da segurança da informação. ( ) Integridade se refere à ameaça da ocorrência de alterações indevidas das informações. ( ) O TCP(Transmission Control Protocol) possui uma versão conhecida como Secure Sochets Layer (SSL), a qual é um protocolo que provê integridade e disponibilidade na comunicação entre dois pontos de rede. ( ) A identificação do uso de SSL é possível em navegações web quando o endereço começa com a expressão “https” que significa Hyper Text Transfer Secure. Este é um protocolo utilizado por browsers para se ter a garantia de sigilo do conteúdo da mensagem entre origem e destino.
A sequência CORRETA de preenchimento dos parênteses é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q850923 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Técnico de Complexidade Intelectual Arquivologia, CESPE CEBRASPE, 2020

Com relação aos conceitos de segurança da informação, julgue o item subsequente.
Nas redes sociais, ocorre a propagação de notícia falsa quando um usuário compartilha livremente conteúdo sem verificar a veracidade ou procedência das informações.
  1. ✂️
  2. ✂️

3Q914917 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Vigia, Prefeitura de Dom Eliseu PA, LJ Assessoria e Planejamento Administrativo Limita, 2023

Para evitar a sabotagem de sistemas de computadores, qual das seguintes abordagens é considerada a mais eficaz para proteger as informações e os recursos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1032488 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Classe A, DPE RO, FGV, 2025

Proteger o seu PC é crucial para evitar malware, ataques de hacking e roubo de dados pessoais. Ao manter o seu computador seguro, você protege informações sensíveis, evita prejuízos financeiros e garante a continuidade das suas atividades online.

(https://support.microsoft.com/pt-br/topic/manter-o-computador-seguro).

A esse respeito, associe os aplicativos de segurança listados a seguir à respectivas características principais.

1. Firewall

2. Antivírus

3. Anti-spyware

( ) Monitora o sistema e os arquivos, procurando e removendo softwares maliciosos que possam ter sido baixados ou instalados.

( ) Se concentra na detecção e remoção de programas espiões, que podem roubar informações pessoais e outras informações confidenciais.

( ) Funciona como uma barreira de segurança, controlando o tráfego de rede e impedindo que invasores acessem o sistema sem autorização.

Assinale a opção que indica a associação correta, na ordem apresentada.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1028618 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Área Administrativa, MPE RJ, FGV, 2025

Uma das formas mais importantes de garantir que as contas online estão seguras é proteger as senhas. Com relação a criação e proteção de senhas, avalie as recomendações a seguir.

I. A segurança das senhas começa com a criação de senhas fortes. Uma senha forte deve ter pelo menos 12 caracteres de comprimento, usa uma combinação de letras maiúsculas, minúsculas, números e símbolos, evita palavras que possam ser facilmente encontradas em dicionários ou nome de pessoas, produtos ou organizações, e deve ser significativamente diferente das senhas anteriores.

II. Depois de criar uma senha segura, compartilhe apenas com um amigo ou membro da família para casos de emergências, jamais envie uma senha por email, mensagem de chat ou qualquer outro meio de comunicação que não seja confiavelmente seguro. Não há problema em escrever as senhas, desde que o proprietário as mantenha em segurança. Escreva as senhas em notas autocolantes ou cartões, mas não mantenha perto do que a senha protege.

III. Use uma senha forte e exclusiva para cada site, no caso de roubo das informações de um site, os meliantes tentarão utilizar essas credenciais em centenas de outros sites conhecidos, como bancos, redes sociais ou compras online, na esperança de que tenha reutilizado a senha em outro local. Esse ataque chama-se "Ataque de itens de credenciais" e é extremamente comum.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1038340 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere a gerenciamento de identidades, julgue o próximo item.

A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema.
  1. ✂️
  2. ✂️

7Q1036054 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022

Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.

O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade.
  1. ✂️
  2. ✂️

8Q1050140 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, manhã, MF, FGV, 2024

Um dos objetivos da segurança da informação é garantir a integridade da informação; isso significa que a informação deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1036033 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Com relação à segurança em redes de computadores, julgue o item subsequente.

Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.
  1. ✂️
  2. ✂️

10Q1052450 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Analista Administrativo, HEMOBRÁS, Consulplan, 2025

Segundo Machado (2014), “a identificação adequada dos ativos de informação de uma empresa, atribuição de valores para esses ativos, o desenvolvimento, a documentação e a implementação de políticas de segurança são os objetivos da segurança da informação”. Em um programa de segurança existem vários objetivos; no entanto, um dos princípios centrais em todo e qualquer programa de segurança da informação é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

11Q1062720 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

Aplicados em conjunto com políticas de classificação da informação e normas como a ABNT NBR ISO/IEC 27001:2023, os princípios da confidencialidade, da integridade e da disponibilidade dos dados são fundamentais no contexto da segurança da informação. Uma aplicação desses três princípios no ambiente corporativo consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1052449 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Analista Administrativo, HEMOBRÁS, Consulplan, 2025

A proteção das informações, visando, principalmente, a preservação da sua integridade e do valor que elas representam para uma organização ou indivíduo, é diretamente associada à área da segurança da informação. Os mecanismos de segurança da informação podem ser classificados em controles físicos e controles lógicos. Constitui-se em um exemplo de controle lógico:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q1050150 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, manhã, MF, FGV, 2024

No contexto da segurança da informação, spoofing é uma prática cibernética, usada por hackers, que consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q1050423 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Administrador de Banco de Dados, TCE PA, FGV, 2024

A segurança da informação é fundamentada em três pilares principais:

1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados.

2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.

3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário.

Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).

A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações.

Assinale a opção que melhor representa a implementação dos três pilares da segurança da informação (confidencialidade, integridade e disponibilidade) no cenário descrito.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1028501 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025

A RFC 6749 define a estrutura do protocolo OAuth 2.0.
Os dois tipos de clientes desse protocolo são conhecidos como clientes
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q1032044 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Perito em Contabilidade, MPU, FGV, 2025

As analistas Clara e Joana são responsáveis por uma carteira digital de criptoativos do MPU, a CWallet. A CWallet é uma carteira multiassinatura, não custodial e descentralizada, com funcionamento baseado em seed phrase. A CWallet não permite o backup das chaves privadas por ela geradas. Certo dia, ao realizar determinada transação na carteira, Joana percebeu que havia perdido tanto sua chave privada quanto sua chave pública, impossibilitando a realização de qualquer transação.
Em relação à recuperação da chave privada de Joana na CWallet, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q1032093 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Polícia Institucional, MPU, FGV, 2025

A proteção do conhecimento é resultado da somatória entre a compreensão sobre o modo de atuação e as técnicas que atores utilizam para ter acesso indevido a dados restritos e a melhores práticas internacionalmente reconhecidas de segurança e de gestão da informação.
A doutrina dominante indica que a proteção do conhecimento objetiva viabilizar e assegurar, a cada conhecimento, informação e dado sensível, as seguintes características:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1035994 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022

Com relação à segurança da informação, julgue o item seguinte.

A classificação da informação pode ocorrer em diversos níveis e aspectos, para garantia tanto da confidencialidade quanto da integridade e disponibilidade da informação.

  1. ✂️
  2. ✂️

20Q1046081 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Diretor Técnico Desportivo, Prefeitura de Buritizal SP, Creative Group, 2024

Assinale a alternativa que apresenta o que um firewall faz em uma rede de computadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.