Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1027742 | Raciocínio Lógico, Diagramas de Venn Conjuntos, Segurança da Informação, Prefeitura de Cariacica ES, IDESG, 2025

Números pares podem ser entendidos como todos aqueles que, quando são divididos por 2, não apresentam resto na operação. Os demais números não-fracionários são os ímpares. A partir disso, considere os seguintes conjuntos de números não-fracionários:

P={números pares entre 60 e 90, sem considerar ambos} Q={números ímpares entre 50 e 100, considerando ambos} R={números entre 65 e 85, sem considerar ambos} S={números entre 55 e 95, considerando ambos}

Quantos elementos terá o conjunto T = (P ∩ R) (Q ∩ S), sendo que nenhum elemento é considerado repetido no conjunto resultante de qualquer operação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2Q1027743 | Raciocínio Lógico, Diagramas de Venn Conjuntos, Segurança da Informação, Prefeitura de Cariacica ES, IDESG, 2025

Uma escola realizou uma pesquisa para a escola de três diferentes métodos de ensino entre os alunos: Método A, Método B e Método C. A pesquisa revelou os seguintes dados: 10% dos alunos aprovaram os Métodos B e C; 50% dos alunos aprovaram o Método A; 20% dos alunos aprovaram os Métodos A e B; 40% dos alunos aprovaram o Método B; 15% dos alunos aprovaram os Métodos A e C; o número de alunos que não aprovaram nenhum dos métodos é o dobro do número de alunos que aprovaram somente o Método C; 5% dos alunos aprovaram os três métodos simultaneamente. Qual a porcentagem dos entrevistados que aprovaram o método C?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3Q1027744 | Raciocínio Lógico, Diagramas de Venn Conjuntos, Segurança da Informação, Prefeitura de Cariacica ES, IDESG, 2025

Em uma conferência, 120 participantes foram divididos em três grupos: A, B e C. O grupo A possui 2/5 do total de participantes, enquanto o grupo B possui 1/4 do total. O restante dos participantes foi alocado para o grupo C. Após uma reavaliação, decidiu-se transferir 1/3 dos participantes do grupo A para o grupo B e, logo após, 1/2 dos participantes do grupo B para o grupo C. Ao final dessas transferências, quantos participantes ficaram no grupo C?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4Q1036672 | Banco de Dados, Olap On Line Analytical Processing, Segurança da Informação, Banestes, Instituto Access, 2024

Os sistemas OLAP (Online Analytical Processing, ou Processamento Analítico Online) oferecem uma alternativa aos sistemas transacionais, proporcionando uma visão dos dados orientada à análise, além de uma navegação rápida e flexível. Marque a alternativa correta que apresente uma característica OLAP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q1036673 | Banco de Dados, Conceitos Básicos em Banco de Dados, Segurança da Informação, Banestes, Instituto Access, 2024

Marque a alternativa correta que contém um desafio enfrentado pelos profissionais de TI, para garantir a integridade e qualidade dos dados carregados no data warehouse e durante a etapa de carga (load) em um processo ETL.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q1036674 | Banco de Dados, Sgbd, Segurança da Informação, Banestes, Instituto Access, 2024

Em um contexto de gerenciamento de grandes volumes de dados não estruturados ou semiestruturados, como os encontrados em redes sociais, comércio eletrônico e Internet das Coisas (IoT), surgem desafios significativos para os bancos de dados tradicionais. Nesse cenário, os bancos de dados NoSQL oferecem ótimas alternativas. Com base nesse contexto, marque a opção que contém uma característica dos bancos de dados NoSQL.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q1036675 | Banco de Dados, Der, Segurança da Informação, Banestes, Instituto Access, 2024

Imagine que você é um administrador de banco de dados responsável por realizar operações de manutenção em um banco de dados do MS SQL Server 2014. Durante uma rotina de limpeza de dados, você precisa excluir uma tabela chamada “Pedidos” que não será mais utilizada no sistema. Nesse contexto, marque a alternativa que você utilizaria para realizar essa operação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q1036676 | Segurança da Informação, Ataques e Ameaças, Segurança da Informação, Banestes, Instituto Access, 2024

Referente a segurança da informação, temos diversos tipos de ataques, em especial quando os criminosos cibernéticos injetam scripts maliciosos no conteúdo do site alvo, que é então incluído com o conteúdo dinâmico entregue ao navegador da vítima. Marque a alternativa que corresponde corretamente a descrição deste tipo de ataque.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q1036677 | Segurança da Informação, Criptografia, Segurança da Informação, Banestes, Instituto Access, 2024

Em Segurança da Informação, temos variadas formas de defesa, como por exemplo “algoritmos de proteção”, entre eles algoritmo AES em criptografia simétrica, capaz de criptografar (codificar) e descriptografar (decifrar) informações. Sobre o algoritmo AES em criptografia simétrica, marque a alternativa que contem a opção correta sobre a chave de tamanho “padrão” usada pelo algoritmo AES em criptografia simétrica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q1036678 | Segurança da Informação, Criptografia, Segurança da Informação, Banestes, Instituto Access, 2024

Marque a alternativa que contem corretamente uma característica dos algoritmos de criptografia assimétrica.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

11Q1036679 | Segurança da Informação, Assinatura Digital, Segurança da Informação, Banestes, Instituto Access, 2024

Qual das alternativas representa corretamente o principal objetivo da assinatura digital em um contexto de segurança da informação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q1036680 | Segurança da Informação, Ataques e Ameaças, Segurança da Informação, Banestes, Instituto Access, 2024

Considerando a crescente sofisticação dos ataques cibernéticos, é fundamental entender e proteger as aplicações web contra ameaças como “Clickjacking”. Portanto, explique o conceito de Clickjacking e as medidas preventivas que podem ser implementadas para mitigar esse tipo de ataque em uma aplicação web.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q1036681 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Segurança da Informação, Banestes, Instituto Access, 2024

O OWASP Top 10 Controles Preventivos é uma lista de técnicas de segurança que devem ser incluídos em cada projeto de desenvolvimento de software. Marque a opção correta que apresenta alguns destes controles.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q1036682 | Arquitetura de Software, Arquitetura Cliente Servidor, Segurança da Informação, Banestes, Instituto Access, 2024

Assinale a alternativa que contem corretamente o objetivo principal da especificação WS-Policy em Web Services.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

15Q1036683 | Arquitetura de Software, Arquitetura Cliente Servidor, Segurança da Informação, Banestes, Instituto Access, 2024

Em uma arquitetura de microsserviços, os aplicativos do cliente normalmente precisam consumir a funcionalidade de mais de um microsserviço. Se esse consumo for executado diretamente, o cliente precisará manipular várias chamadas para terminais de microsserviço. Portanto, ter um nível intermediário ou indireto (Gateway) pode ser conveniente para aplicativos baseados em microsserviço. Se você não tiver Gateways de API, os aplicativos do cliente deverão enviar solicitações diretamente aos micros serviços, o que causará problemas. Marque a alternativa correta que apresentamos problemas neste contexto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

16Q1036684 | Direito Digital, Lei N 13 709 de 2018, Segurança da Informação, Banestes, Instituto Access, 2024

Marque a alternativa correta que contem a penalidade máxima que uma empresa pode receber em caso de violação da LGPD.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q1036685 | Direito Digital, Lei N 13 709 de 2018, Segurança da Informação, Banestes, Instituto Access, 2024

De acordo com a LGPD, informações relacionadas à origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou organização de caráter religioso, filosófico ou político, dados referentes à saúde ou à vida sexual, são chamados de?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

18Q1036686 | Segurança da Informação, Autoridade Certificadora Ac, Segurança da Informação, Banestes, Instituto Access, 2024

Na infraestrutura de assinatura digital, a Autoridade Certificadora (AC) desempenha um papel fundamental. Considerando esse contexto, qual das afirmações descreve corretamente o papel da AC?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

19Q1036687 | Segurança da Informação, Assinatura Digital, Segurança da Informação, Banestes, Instituto Access, 2024

Nas alternativas abaixo, assinale a que descreve corretamente a diferença entre uma assinatura digital e uma assinatura eletrônica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

20Q1036688 | Segurança da Informação, Ataques e Ameaças, Segurança da Informação, Banestes, Instituto Access, 2024

Marque a alternativa que corresponde corretamente a um ataque de engenharia social?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.