Início Questões de Concursos Controles de segurança Resolva questões de Controles de segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Controles de segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q106142 | Segurança da Informação , Controles de segurança, Analista Administrativo Tecnologia da Informação, ANA, ESAFPara efetuar o controle de acesso com base no tipo de mensagem ICMP, deve-se empregar ✂️ a) Sistema de Detecção de Intrusos (SDI). ✂️ b) Rede Local Virtual (VLAN). ✂️ c) Filtragem de Pacotes. ✂️ d) Gateway de Aplicação. ✂️ e) Rede Privada Virtual (VPN). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q194224 | Segurança da Informação, Controles de segurança, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.No que se refere à salvaguarda de dados, informações, documentose materiais sigilosos de interesse da segurança da sociedade e doEstado no âmbito da administração pública federal, julgue os itenssubsequentes.A expedição, condução e entrega de documento ultrassecreto deve ser efetuada, pessoalmente, por agente público autorizado, sendo vedada a sua postagem, não se admitindo, em nenhuma hipótese, a comunicação de outra forma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q217215 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPEJulgue os próximos itens, relativos à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal. Os titulares de órgãos ou entidades públicos encarregados da preparação de planos, pesquisas e trabalhos de aperfeiçoamento ou de novo projeto, prova, produção, aquisição, armazenagem ou emprego de material sigiloso são os responsáveis pela expedição das instruções adicionais que se tornarem necessárias à salvaguarda dos assuntos a eles relacionados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q217763 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPEJulgue os próximos itens, relativos à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal. Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo secreto, confidencial e reservado só podem integrar redes de computadores que possuam sistemas de criptografia e segurança adequados à proteção dos documentos e que sejam física e logicamente isoladas de qualquer outra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q105468 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.A análise de vulnerabilidades, quando realizada no arcabouço de uma atividade de análise de riscos, é precedida, usualmente, da análise de ameaças, mas antecede a análise de controles, podendo cada controle inexistente ser traduzido em uma vulnerabilidade existente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q218530 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos à salvaguarda de dados,informações, documentos e materiais sigilosos de interesse dasegurança da sociedade e do Estado no âmbito da administraçãopública federal.A preparação, impressão ou, se for o caso, reprodução de documento sigiloso efetuada em tipografias, impressoras, oficinas gráficas ou similares devem ser acompanhadas por pessoa oficialmente designada para tanto, sendo ela responsável pela garantia do sigilo durante a confecção do documento e pela eliminação de notas manuscritas, tipos, clichês, carbonos, provas ou qualquer outro recurso que possa dar origem a cópia não autorizada do todo ou parte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q217312 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos à salvaguarda de dados,informações, documentos e materiais sigilosos de interesse dasegurança da sociedade e do Estado no âmbito da administraçãopública federal.Os órgãos e entidades públicos e as instituições de caráter público, para dar conhecimento de minuta de contrato cujo objeto seja sigiloso ou cuja execução implique a divulgação de desenhos, plantas, materiais, dados ou informações de natureza sigilosa devem exigir dos interessados na contratação a assinatura de termo de compromisso de manutenção do sigilo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q881735 | Segurança da Informação, Controles de segurança, Técnico em Informática Legislativo, Câmara de Viamão RS, FUNDATEC, 2024São recomendações para prevenir-se de riscos de segurança relacionados ao uso de cookies: I. Configurar o navegador para que, assim que fechado, os cookies sejam apagados. II. Utilizar a opção de navegar anonimamente quando usar computadores de terceiros. III. Configurar o navegador para não aceitar cookies de terceiros. Quais estão corretas? ✂️ a) Apenas II. ✂️ b) Apenas III. ✂️ c) Apenas I e II. ✂️ d) Apenas I e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q1050156 | Segurança da Informação, Controles de Segurança, manhã, MF, FGV, 2024O processo de mapeamento de ameaças e aplicação de configurações de segurança de modo a tornar sistemas e infraestruturas de TI mais resistentes a ataques é denominado ✂️ a) botnet. ✂️ b) hardening. ✂️ c) hashing. ✂️ d) honeypots. ✂️ e) wipe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q1050425 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.Em relação ao tema, analise as afirmativas a seguir.I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados.II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis.III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q978489 | Segurança da Informação, Controles de segurança, Informática, MPE RS, AOCP, 2025O modelo de segurança Zero Trust assume que nenhuma pessoa ou dispositivo, seja interno ou externo à rede, deve ser confiável por padrão. Toda solicitação de acesso a recursos é verificada, independentemente de sua origem, garantindo uma abordagem mais rigorosa e proativa. Um de seus pilares é o controle de acesso baseado em contexto, que assegura que o acesso a recursos seja permitido com base em condições contextuais, como o dispositivo de acesso, a localização geográfica, o horário de acesso e o comportamento do usuário. Tendo isso em vista, assinale a alternativa que apresenta uma ferramenta utilizada para essa finalidade. ✂️ a) Google BeyondCorp. ✂️ b) Tenable Nessus. ✂️ c) FileZilla. ✂️ d) Zabbix. ✂️ e) Postman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q993557 | Segurança da Informação, Controles de segurança, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Informações sensíveis que trafegam em uma rede podem estar expostas caso algum atacante esteja utilizando técnicas de sniffing. Em relação a esse tipo de ameaça, qual seria o mecanismo mais eficiente para mitigá-la? ✂️ a) Auditoria. ✂️ b) Criptografia. ✂️ c) Antimalware. ✂️ d) Firewall. ✂️ e) Autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q982117 | Segurança da Informação, Controles de segurança, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025Acerca de procedimentos de controle e restrição de acesso a informações e outros ativos associados, assinale a opção correta. ✂️ a) A organização deve fornecer controles de acesso físico ou lógico para o isolamento de aplicações sensíveis, dados de aplicações sensíveis ou sistemas sensíveis. ✂️ b) O acesso a informações confidenciais pode ser realizado por usuários desconhecidos ou anonimamente em casos de emergência técnica. ✂️ c) Em respeito à privacidade do usuário, é preciso evitar controlar quais dados podem ser acessados por determinado usuário. ✂️ d) Para garantir a preservação da confidencialidade, informações de alto valor da organização devem ser acessadas anonimamente quando for preciso compartilhá-las com pessoas externas à organização. ✂️ e) A restrição de acesso a informações confidenciais da organização deve ser tratada fora do escopo do conjunto de políticas de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q959042 | Segurança da Informação, Controles de segurança, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018No que se refere à segurança de computadores, julgue o item subsecutivo.Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para implementar proteção antiphishing. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q1050427 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024O TCE-PA deseja fortalecer (hardening) a segurança de suas estações de trabalho para proteger contra diversas ameaças. As ações que devem ser tomadas pelo tribunal incluem ✂️ a) implementar hardening e ignorar a aplicação de patches. ✂️ b) usar apenas antivírus e firewall. ✂️ c) aplicar políticas de senhas fortes e monitorar vulnerabilidades em serviços. ✂️ d) desativar o IPS e focar apenas em hardening. ✂️ e) evitar a implementação de políticas de senhas e confiar somente em firewalls. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q1038343 | Segurança da Informação, Controles de Segurança, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere a DevOps, julgue o item subsequente. Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q1036059 | Segurança da Informação, Controles de Segurança, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022Em relação ao controle de acesso em segurança da informação, julgue o item a seguir. Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q881311 | Segurança da Informação, Controles de segurança, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024Conforme a ABNT NBR ISO/IEC 27001:2022, os atributos para tipo de controle são ✂️ a) preventivo, detectivo e corretivo. ✂️ b) identificar, proteger, detectar, responder e recuperar. ✂️ c) governança, gestão de ativos, segurança física e continuidade. ✂️ d) confidencialidade, integridade e disponibilidade. ✂️ e) governança e ecossistema, proteção, defesa e resiliência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q891469 | Segurança da Informação, Controles de segurança, Técnico em Informática, UNEMAT, CESGRANRIO, 2024O Windows Defender ATP Exploit Guard é um novo conjunto de funcionalidades de prevenção contra intrusões de host que permite equilibrar o risco de segurança com os requisitos de produtividade. Ele foi projetado para bloquear o dispositivo contra uma ampla variedade de vetores de ataque e para impedir comportamentos que geralmente são usados em ataques de malware. O componente do Windows cuja função é impedir que malwares alcancem o computador, bloqueando arquivos suspeitos, é a(o) ✂️ a) proteção de rede ✂️ b) redução da superfície de ataque (ASR) ✂️ c) exploit protection ✂️ d) acesso controlado a pastas ✂️ e) controle de aplicativos do Windows Defender Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q892343 | Segurança da Informação, Controles de segurança, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de ✂️ a) assinatura digital. ✂️ b) assinatura cadastrada. ✂️ c) criptografia. ✂️ d) certificado público. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q106142 | Segurança da Informação , Controles de segurança, Analista Administrativo Tecnologia da Informação, ANA, ESAFPara efetuar o controle de acesso com base no tipo de mensagem ICMP, deve-se empregar ✂️ a) Sistema de Detecção de Intrusos (SDI). ✂️ b) Rede Local Virtual (VLAN). ✂️ c) Filtragem de Pacotes. ✂️ d) Gateway de Aplicação. ✂️ e) Rede Privada Virtual (VPN). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q194224 | Segurança da Informação, Controles de segurança, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.No que se refere à salvaguarda de dados, informações, documentose materiais sigilosos de interesse da segurança da sociedade e doEstado no âmbito da administração pública federal, julgue os itenssubsequentes.A expedição, condução e entrega de documento ultrassecreto deve ser efetuada, pessoalmente, por agente público autorizado, sendo vedada a sua postagem, não se admitindo, em nenhuma hipótese, a comunicação de outra forma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q217215 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPEJulgue os próximos itens, relativos à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal. Os titulares de órgãos ou entidades públicos encarregados da preparação de planos, pesquisas e trabalhos de aperfeiçoamento ou de novo projeto, prova, produção, aquisição, armazenagem ou emprego de material sigiloso são os responsáveis pela expedição das instruções adicionais que se tornarem necessárias à salvaguarda dos assuntos a eles relacionados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q217763 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPEJulgue os próximos itens, relativos à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal. Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo secreto, confidencial e reservado só podem integrar redes de computadores que possuam sistemas de criptografia e segurança adequados à proteção dos documentos e que sejam física e logicamente isoladas de qualquer outra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q105468 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.A análise de vulnerabilidades, quando realizada no arcabouço de uma atividade de análise de riscos, é precedida, usualmente, da análise de ameaças, mas antecede a análise de controles, podendo cada controle inexistente ser traduzido em uma vulnerabilidade existente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q218530 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos à salvaguarda de dados,informações, documentos e materiais sigilosos de interesse dasegurança da sociedade e do Estado no âmbito da administraçãopública federal.A preparação, impressão ou, se for o caso, reprodução de documento sigiloso efetuada em tipografias, impressoras, oficinas gráficas ou similares devem ser acompanhadas por pessoa oficialmente designada para tanto, sendo ela responsável pela garantia do sigilo durante a confecção do documento e pela eliminação de notas manuscritas, tipos, clichês, carbonos, provas ou qualquer outro recurso que possa dar origem a cópia não autorizada do todo ou parte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q217312 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos à salvaguarda de dados,informações, documentos e materiais sigilosos de interesse dasegurança da sociedade e do Estado no âmbito da administraçãopública federal.Os órgãos e entidades públicos e as instituições de caráter público, para dar conhecimento de minuta de contrato cujo objeto seja sigiloso ou cuja execução implique a divulgação de desenhos, plantas, materiais, dados ou informações de natureza sigilosa devem exigir dos interessados na contratação a assinatura de termo de compromisso de manutenção do sigilo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q881735 | Segurança da Informação, Controles de segurança, Técnico em Informática Legislativo, Câmara de Viamão RS, FUNDATEC, 2024São recomendações para prevenir-se de riscos de segurança relacionados ao uso de cookies: I. Configurar o navegador para que, assim que fechado, os cookies sejam apagados. II. Utilizar a opção de navegar anonimamente quando usar computadores de terceiros. III. Configurar o navegador para não aceitar cookies de terceiros. Quais estão corretas? ✂️ a) Apenas II. ✂️ b) Apenas III. ✂️ c) Apenas I e II. ✂️ d) Apenas I e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q1050156 | Segurança da Informação, Controles de Segurança, manhã, MF, FGV, 2024O processo de mapeamento de ameaças e aplicação de configurações de segurança de modo a tornar sistemas e infraestruturas de TI mais resistentes a ataques é denominado ✂️ a) botnet. ✂️ b) hardening. ✂️ c) hashing. ✂️ d) honeypots. ✂️ e) wipe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q1050425 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.Em relação ao tema, analise as afirmativas a seguir.I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados.II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis.III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q978489 | Segurança da Informação, Controles de segurança, Informática, MPE RS, AOCP, 2025O modelo de segurança Zero Trust assume que nenhuma pessoa ou dispositivo, seja interno ou externo à rede, deve ser confiável por padrão. Toda solicitação de acesso a recursos é verificada, independentemente de sua origem, garantindo uma abordagem mais rigorosa e proativa. Um de seus pilares é o controle de acesso baseado em contexto, que assegura que o acesso a recursos seja permitido com base em condições contextuais, como o dispositivo de acesso, a localização geográfica, o horário de acesso e o comportamento do usuário. Tendo isso em vista, assinale a alternativa que apresenta uma ferramenta utilizada para essa finalidade. ✂️ a) Google BeyondCorp. ✂️ b) Tenable Nessus. ✂️ c) FileZilla. ✂️ d) Zabbix. ✂️ e) Postman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q993557 | Segurança da Informação, Controles de segurança, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Informações sensíveis que trafegam em uma rede podem estar expostas caso algum atacante esteja utilizando técnicas de sniffing. Em relação a esse tipo de ameaça, qual seria o mecanismo mais eficiente para mitigá-la? ✂️ a) Auditoria. ✂️ b) Criptografia. ✂️ c) Antimalware. ✂️ d) Firewall. ✂️ e) Autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q982117 | Segurança da Informação, Controles de segurança, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025Acerca de procedimentos de controle e restrição de acesso a informações e outros ativos associados, assinale a opção correta. ✂️ a) A organização deve fornecer controles de acesso físico ou lógico para o isolamento de aplicações sensíveis, dados de aplicações sensíveis ou sistemas sensíveis. ✂️ b) O acesso a informações confidenciais pode ser realizado por usuários desconhecidos ou anonimamente em casos de emergência técnica. ✂️ c) Em respeito à privacidade do usuário, é preciso evitar controlar quais dados podem ser acessados por determinado usuário. ✂️ d) Para garantir a preservação da confidencialidade, informações de alto valor da organização devem ser acessadas anonimamente quando for preciso compartilhá-las com pessoas externas à organização. ✂️ e) A restrição de acesso a informações confidenciais da organização deve ser tratada fora do escopo do conjunto de políticas de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q959042 | Segurança da Informação, Controles de segurança, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018No que se refere à segurança de computadores, julgue o item subsecutivo.Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para implementar proteção antiphishing. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q1050427 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024O TCE-PA deseja fortalecer (hardening) a segurança de suas estações de trabalho para proteger contra diversas ameaças. As ações que devem ser tomadas pelo tribunal incluem ✂️ a) implementar hardening e ignorar a aplicação de patches. ✂️ b) usar apenas antivírus e firewall. ✂️ c) aplicar políticas de senhas fortes e monitorar vulnerabilidades em serviços. ✂️ d) desativar o IPS e focar apenas em hardening. ✂️ e) evitar a implementação de políticas de senhas e confiar somente em firewalls. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q1038343 | Segurança da Informação, Controles de Segurança, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere a DevOps, julgue o item subsequente. Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q1036059 | Segurança da Informação, Controles de Segurança, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022Em relação ao controle de acesso em segurança da informação, julgue o item a seguir. Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q881311 | Segurança da Informação, Controles de segurança, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024Conforme a ABNT NBR ISO/IEC 27001:2022, os atributos para tipo de controle são ✂️ a) preventivo, detectivo e corretivo. ✂️ b) identificar, proteger, detectar, responder e recuperar. ✂️ c) governança, gestão de ativos, segurança física e continuidade. ✂️ d) confidencialidade, integridade e disponibilidade. ✂️ e) governança e ecossistema, proteção, defesa e resiliência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q891469 | Segurança da Informação, Controles de segurança, Técnico em Informática, UNEMAT, CESGRANRIO, 2024O Windows Defender ATP Exploit Guard é um novo conjunto de funcionalidades de prevenção contra intrusões de host que permite equilibrar o risco de segurança com os requisitos de produtividade. Ele foi projetado para bloquear o dispositivo contra uma ampla variedade de vetores de ataque e para impedir comportamentos que geralmente são usados em ataques de malware. O componente do Windows cuja função é impedir que malwares alcancem o computador, bloqueando arquivos suspeitos, é a(o) ✂️ a) proteção de rede ✂️ b) redução da superfície de ataque (ASR) ✂️ c) exploit protection ✂️ d) acesso controlado a pastas ✂️ e) controle de aplicativos do Windows Defender Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q892343 | Segurança da Informação, Controles de segurança, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de ✂️ a) assinatura digital. ✂️ b) assinatura cadastrada. ✂️ c) criptografia. ✂️ d) certificado público. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro