Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q952576 | Segurança da Informação, Área Serviços de Rede, FURG, FURG, 2025

Analisa as afirmativas abaixo sobre a Norma Complementar nº 05/IN01/DSIC/GSIPR, que disciplina a criação de Equipes de Tratamento e Respostas a Incidentes (ETIR) na Administração Pública Federal.
São atribuições típica dessas equipes:
I. Armazenar informações pessoais de cidadãos sem consentimento.
II. Prevenir e detectar incidentes de segurança em redes computacionais.
III. Coordenar ações de resposta a incidentes de segurança.
IV. Comunicar incidentes ao Gabinete de Segurança Institucional da Presidência da República.
Está(ão) incorreta(s) a(s) afirmativa(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q952577 | Segurança da Informação, Área Serviços de Rede, FURG, FURG, 2025

Analisa as afirmativas abaixo sobre a Norma Complementar nº 08/IN01/DSIC/GSIPR, que estabelece diretrizes para o gerenciamento de incidentes em redes computacionais na Administração Pública Federal. quanto aos processos que devem ser implementados para o gerenciamento de incidentes.
I. Exclusão imediata dos registros de incidentes após a solução do problema para evitar sobrecarga de sistemas.
II. Manutenção de equipes de resposta apenas durante o horário comercial, exceto em casos de ataques críticos.
III. Registro detalhado de incidentes para análise posterior, comunicação com partes interessadas e melhoria contínua dos procedimentos.
IV. Implementação de medidas punitivas automáticas contra possíveis agressores sem investigação formal.
Está(ão) correta(s) a(s) afirmativa(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1038593 | Segurança da Informação, Controles de Segurança, Desenvolvimento, BANESE, CESGRANRIO, 2025

Uma empresa está enfrentando dificuldades no gerenciamento de permissões de acesso aos seus sistemas internos. Alguns funcionários conseguem visualizar informações confidenciais que não são necessárias para suas funções, enquanto outros relatam dificuldades para acessar recursos essenciais. Para resolver isso, a equipe de TI decide implementar o modelo de Controle de Acesso Baseado em Papéis (Role-Based Access Control – RBAC).
No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q955138 | Segurança da Informação, Assistente em Tecnologia da Informação I, Prefeitura de Toledo PR, FAU, 2025

O que significa o uso de uma assinatura digital em um documento eletrônico?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q983811 | Segurança da Informação, Criptografia, Perito Criminal de Polícia Civil, Polícia Civil BA, IBADE, 2025

Em relação ao hash, assinale a alternativa INCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1018116 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente.
Keycloak é uma ferramenta open-source que permite, em um projeto que utilize abordagem DevSecOps, implementar com segurança CI (continuous integration) e CD (continuous deployment), automatizando etapas do ciclo de desenvolvimento de software, como construção, teste e implantação.
  1. ✂️
  2. ✂️

7Q1038340 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere a gerenciamento de identidades, julgue o próximo item.

A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema.
  1. ✂️
  2. ✂️

8Q1018117 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente.
O comando git fetch origin branchSTM busca, ao ser executado, todos os dados no repositório remoto ainda não conhecidos pelo usuário, o qual poderá, depois de obter esses dados, fazer o merge.
  1. ✂️
  2. ✂️

9Q954117 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025

O papel do salt (sal) no processo de autenticação é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q955141 | Segurança da Informação, Assistente em Tecnologia da Informação I, Prefeitura de Toledo PR, FAU, 2025

Um firewall pode ser implementado em hardware ou software. Sua principal função é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q1038341 | Segurança da Informação, Segurança de Sistemas de Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere a gerenciamento de identidades, julgue o próximo item.

Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.
  1. ✂️
  2. ✂️

12Q978181 | Segurança da Informação, Especialidade Tecnologia da Informação, TRETO, AOCP, 2025

A Resolução CNJ nº 396/2021 estabelece diretrizes para promover um ambiente cibernético mais seguro, resiliente e colaborativo no âmbito do Poder Judiciário. Com base nessa norma, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q1018118 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025

Texto associado.
No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente.
Single sign-on é uma solução de autenticação que permite que os usuários façam login uma vez utilizando um único conjunto de credenciais e acessem várias aplicações durante a mesma sessão.
  1. ✂️
  2. ✂️

14Q954119 | Segurança da Informação, IPS Intrusion Prevention System, Infraestrutura, PGECE, UECE CEV, 2025

Assinale a opção que apresenta a correta relação entre Intrusion Prevention System (IPS) e chamadas de sistema de um Sistema Operacional.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1038343 | Segurança da Informação, Controles de Segurança, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere a DevOps, julgue o item subsequente.

Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central.
  1. ✂️
  2. ✂️

16Q954120 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025

Assinale a opção que corresponde às características necessárias em uma função de hash segura em soluções de criptografia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q1038344 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.
  1. ✂️
  2. ✂️

18Q1028617 | Segurança da Informação, Segurança Na Internet, Área Administrativa, MPE RJ, FGV, 2025

Ao usar o recurso de “navegação segura” no navegador Chrome, o usuário recebe avisos que ajudam na proteção contra malware, sites e extensões abusivos, phishing, anúncios maliciosos e invasivos e ataques de engenharia social.
Os níveis de proteção de navegação segura oferecidos por esse navegador são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1038345 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação.
  1. ✂️
  2. ✂️

20Q954122 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025

Em políticas de recuperação de desastres, a funcionalidade principal do objetivo de tempo de recuperação (Recovery Time Objective - RTO) é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.