Início Questões de Concursos Controles de segurança Resolva questões de Controles de segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Controles de segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q106142 | Segurança da Informação , Controles de segurança, Analista Administrativo Tecnologia da Informação, ANA, ESAFPara efetuar o controle de acesso com base no tipo de mensagem ICMP, deve-se empregar ✂️ a) Sistema de Detecção de Intrusos (SDI). ✂️ b) Rede Local Virtual (VLAN). ✂️ c) Filtragem de Pacotes. ✂️ d) Gateway de Aplicação. ✂️ e) Rede Privada Virtual (VPN). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q194224 | Segurança da Informação, Controles de segurança, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.No que se refere à salvaguarda de dados, informações, documentose materiais sigilosos de interesse da segurança da sociedade e doEstado no âmbito da administração pública federal, julgue os itenssubsequentes.A expedição, condução e entrega de documento ultrassecreto deve ser efetuada, pessoalmente, por agente público autorizado, sendo vedada a sua postagem, não se admitindo, em nenhuma hipótese, a comunicação de outra forma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q217215 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPEJulgue os próximos itens, relativos à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal. Os titulares de órgãos ou entidades públicos encarregados da preparação de planos, pesquisas e trabalhos de aperfeiçoamento ou de novo projeto, prova, produção, aquisição, armazenagem ou emprego de material sigiloso são os responsáveis pela expedição das instruções adicionais que se tornarem necessárias à salvaguarda dos assuntos a eles relacionados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q217763 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPEJulgue os próximos itens, relativos à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal. Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo secreto, confidencial e reservado só podem integrar redes de computadores que possuam sistemas de criptografia e segurança adequados à proteção dos documentos e que sejam física e logicamente isoladas de qualquer outra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q105468 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.A análise de vulnerabilidades, quando realizada no arcabouço de uma atividade de análise de riscos, é precedida, usualmente, da análise de ameaças, mas antecede a análise de controles, podendo cada controle inexistente ser traduzido em uma vulnerabilidade existente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q217312 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos à salvaguarda de dados,informações, documentos e materiais sigilosos de interesse dasegurança da sociedade e do Estado no âmbito da administraçãopública federal.Os órgãos e entidades públicos e as instituições de caráter público, para dar conhecimento de minuta de contrato cujo objeto seja sigiloso ou cuja execução implique a divulgação de desenhos, plantas, materiais, dados ou informações de natureza sigilosa devem exigir dos interessados na contratação a assinatura de termo de compromisso de manutenção do sigilo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q218530 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos à salvaguarda de dados,informações, documentos e materiais sigilosos de interesse dasegurança da sociedade e do Estado no âmbito da administraçãopública federal.A preparação, impressão ou, se for o caso, reprodução de documento sigiloso efetuada em tipografias, impressoras, oficinas gráficas ou similares devem ser acompanhadas por pessoa oficialmente designada para tanto, sendo ela responsável pela garantia do sigilo durante a confecção do documento e pela eliminação de notas manuscritas, tipos, clichês, carbonos, provas ou qualquer outro recurso que possa dar origem a cópia não autorizada do todo ou parte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q881735 | Segurança da Informação, Controles de segurança, Técnico em Informática Legislativo, Câmara de Viamão RS, FUNDATEC, 2024São recomendações para prevenir-se de riscos de segurança relacionados ao uso de cookies: I. Configurar o navegador para que, assim que fechado, os cookies sejam apagados. II. Utilizar a opção de navegar anonimamente quando usar computadores de terceiros. III. Configurar o navegador para não aceitar cookies de terceiros. Quais estão corretas? ✂️ a) Apenas II. ✂️ b) Apenas III. ✂️ c) Apenas I e II. ✂️ d) Apenas I e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q978489 | Segurança da Informação, Controles de segurança, Informática, MPE RS, AOCP, 2025O modelo de segurança Zero Trust assume que nenhuma pessoa ou dispositivo, seja interno ou externo à rede, deve ser confiável por padrão. Toda solicitação de acesso a recursos é verificada, independentemente de sua origem, garantindo uma abordagem mais rigorosa e proativa. Um de seus pilares é o controle de acesso baseado em contexto, que assegura que o acesso a recursos seja permitido com base em condições contextuais, como o dispositivo de acesso, a localização geográfica, o horário de acesso e o comportamento do usuário. Tendo isso em vista, assinale a alternativa que apresenta uma ferramenta utilizada para essa finalidade. ✂️ a) Google BeyondCorp. ✂️ b) Tenable Nessus. ✂️ c) FileZilla. ✂️ d) Zabbix. ✂️ e) Postman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q1050156 | Segurança da Informação, Controles de Segurança, manhã, MF, FGV, 2024O processo de mapeamento de ameaças e aplicação de configurações de segurança de modo a tornar sistemas e infraestruturas de TI mais resistentes a ataques é denominado ✂️ a) botnet. ✂️ b) hardening. ✂️ c) hashing. ✂️ d) honeypots. ✂️ e) wipe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q1050425 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.Em relação ao tema, analise as afirmativas a seguir.I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados.II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis.III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q993557 | Segurança da Informação, Controles de segurança, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Informações sensíveis que trafegam em uma rede podem estar expostas caso algum atacante esteja utilizando técnicas de sniffing. Em relação a esse tipo de ameaça, qual seria o mecanismo mais eficiente para mitigá-la? ✂️ a) Auditoria. ✂️ b) Criptografia. ✂️ c) Antimalware. ✂️ d) Firewall. ✂️ e) Autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q1050427 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024O TCE-PA deseja fortalecer (hardening) a segurança de suas estações de trabalho para proteger contra diversas ameaças. As ações que devem ser tomadas pelo tribunal incluem ✂️ a) implementar hardening e ignorar a aplicação de patches. ✂️ b) usar apenas antivírus e firewall. ✂️ c) aplicar políticas de senhas fortes e monitorar vulnerabilidades em serviços. ✂️ d) desativar o IPS e focar apenas em hardening. ✂️ e) evitar a implementação de políticas de senhas e confiar somente em firewalls. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q959042 | Segurança da Informação, Controles de segurança, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018No que se refere à segurança de computadores, julgue o item subsecutivo.Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para implementar proteção antiphishing. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q982117 | Segurança da Informação, Controles de segurança, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025Acerca de procedimentos de controle e restrição de acesso a informações e outros ativos associados, assinale a opção correta. ✂️ a) A organização deve fornecer controles de acesso físico ou lógico para o isolamento de aplicações sensíveis, dados de aplicações sensíveis ou sistemas sensíveis. ✂️ b) O acesso a informações confidenciais pode ser realizado por usuários desconhecidos ou anonimamente em casos de emergência técnica. ✂️ c) Em respeito à privacidade do usuário, é preciso evitar controlar quais dados podem ser acessados por determinado usuário. ✂️ d) Para garantir a preservação da confidencialidade, informações de alto valor da organização devem ser acessadas anonimamente quando for preciso compartilhá-las com pessoas externas à organização. ✂️ e) A restrição de acesso a informações confidenciais da organização deve ser tratada fora do escopo do conjunto de políticas de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q1036056 | Segurança da Informação, Controles de Segurança, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. Habilitar logs de sistema e de controle de acesso, criptografia de dados de um disco e sistemas de antivírus atualizados são medidas que garantem a integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q1038343 | Segurança da Informação, Controles de Segurança, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere a DevOps, julgue o item subsequente. Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q1036059 | Segurança da Informação, Controles de Segurança, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022Em relação ao controle de acesso em segurança da informação, julgue o item a seguir. Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q1038593 | Segurança da Informação, Controles de Segurança, Desenvolvimento, BANESE, CESGRANRIO, 2025Uma empresa está enfrentando dificuldades no gerenciamento de permissões de acesso aos seus sistemas internos. Alguns funcionários conseguem visualizar informações confidenciais que não são necessárias para suas funções, enquanto outros relatam dificuldades para acessar recursos essenciais. Para resolver isso, a equipe de TI decide implementar o modelo de Controle de Acesso Baseado em Papéis (Role-Based Access Control – RBAC). No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários? ✂️ a) Ajustam-se automaticamente as permissões com base na frequência de uso dos recursos. ✂️ b) Atribuem-se funções, que possuem permissões predefinidas, aos usuários, garantindo um controle centralizado e simplificado. ✂️ c) Concedem-se permissões individuais diretamente, com base na necessidade específica de cada usuário. ✂️ d) Distribui-se um conjunto de permissões dinâmico baseado em atributos como localização e horário. ✂️ e) Solicita-se manualmente, por usuário, a permissão para cada ação que deseja executar no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q892343 | Segurança da Informação, Controles de segurança, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de ✂️ a) assinatura digital. ✂️ b) assinatura cadastrada. ✂️ c) criptografia. ✂️ d) certificado público. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q106142 | Segurança da Informação , Controles de segurança, Analista Administrativo Tecnologia da Informação, ANA, ESAFPara efetuar o controle de acesso com base no tipo de mensagem ICMP, deve-se empregar ✂️ a) Sistema de Detecção de Intrusos (SDI). ✂️ b) Rede Local Virtual (VLAN). ✂️ c) Filtragem de Pacotes. ✂️ d) Gateway de Aplicação. ✂️ e) Rede Privada Virtual (VPN). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q194224 | Segurança da Informação, Controles de segurança, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.No que se refere à salvaguarda de dados, informações, documentose materiais sigilosos de interesse da segurança da sociedade e doEstado no âmbito da administração pública federal, julgue os itenssubsequentes.A expedição, condução e entrega de documento ultrassecreto deve ser efetuada, pessoalmente, por agente público autorizado, sendo vedada a sua postagem, não se admitindo, em nenhuma hipótese, a comunicação de outra forma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q217215 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPEJulgue os próximos itens, relativos à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal. Os titulares de órgãos ou entidades públicos encarregados da preparação de planos, pesquisas e trabalhos de aperfeiçoamento ou de novo projeto, prova, produção, aquisição, armazenagem ou emprego de material sigiloso são os responsáveis pela expedição das instruções adicionais que se tornarem necessárias à salvaguarda dos assuntos a eles relacionados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q217763 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPEJulgue os próximos itens, relativos à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal. Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo secreto, confidencial e reservado só podem integrar redes de computadores que possuam sistemas de criptografia e segurança adequados à proteção dos documentos e que sejam física e logicamente isoladas de qualquer outra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q105468 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.A análise de vulnerabilidades, quando realizada no arcabouço de uma atividade de análise de riscos, é precedida, usualmente, da análise de ameaças, mas antecede a análise de controles, podendo cada controle inexistente ser traduzido em uma vulnerabilidade existente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q217312 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos à salvaguarda de dados,informações, documentos e materiais sigilosos de interesse dasegurança da sociedade e do Estado no âmbito da administraçãopública federal.Os órgãos e entidades públicos e as instituições de caráter público, para dar conhecimento de minuta de contrato cujo objeto seja sigiloso ou cuja execução implique a divulgação de desenhos, plantas, materiais, dados ou informações de natureza sigilosa devem exigir dos interessados na contratação a assinatura de termo de compromisso de manutenção do sigilo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q218530 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos à salvaguarda de dados,informações, documentos e materiais sigilosos de interesse dasegurança da sociedade e do Estado no âmbito da administraçãopública federal.A preparação, impressão ou, se for o caso, reprodução de documento sigiloso efetuada em tipografias, impressoras, oficinas gráficas ou similares devem ser acompanhadas por pessoa oficialmente designada para tanto, sendo ela responsável pela garantia do sigilo durante a confecção do documento e pela eliminação de notas manuscritas, tipos, clichês, carbonos, provas ou qualquer outro recurso que possa dar origem a cópia não autorizada do todo ou parte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q881735 | Segurança da Informação, Controles de segurança, Técnico em Informática Legislativo, Câmara de Viamão RS, FUNDATEC, 2024São recomendações para prevenir-se de riscos de segurança relacionados ao uso de cookies: I. Configurar o navegador para que, assim que fechado, os cookies sejam apagados. II. Utilizar a opção de navegar anonimamente quando usar computadores de terceiros. III. Configurar o navegador para não aceitar cookies de terceiros. Quais estão corretas? ✂️ a) Apenas II. ✂️ b) Apenas III. ✂️ c) Apenas I e II. ✂️ d) Apenas I e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q978489 | Segurança da Informação, Controles de segurança, Informática, MPE RS, AOCP, 2025O modelo de segurança Zero Trust assume que nenhuma pessoa ou dispositivo, seja interno ou externo à rede, deve ser confiável por padrão. Toda solicitação de acesso a recursos é verificada, independentemente de sua origem, garantindo uma abordagem mais rigorosa e proativa. Um de seus pilares é o controle de acesso baseado em contexto, que assegura que o acesso a recursos seja permitido com base em condições contextuais, como o dispositivo de acesso, a localização geográfica, o horário de acesso e o comportamento do usuário. Tendo isso em vista, assinale a alternativa que apresenta uma ferramenta utilizada para essa finalidade. ✂️ a) Google BeyondCorp. ✂️ b) Tenable Nessus. ✂️ c) FileZilla. ✂️ d) Zabbix. ✂️ e) Postman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q1050156 | Segurança da Informação, Controles de Segurança, manhã, MF, FGV, 2024O processo de mapeamento de ameaças e aplicação de configurações de segurança de modo a tornar sistemas e infraestruturas de TI mais resistentes a ataques é denominado ✂️ a) botnet. ✂️ b) hardening. ✂️ c) hashing. ✂️ d) honeypots. ✂️ e) wipe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q1050425 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.Em relação ao tema, analise as afirmativas a seguir.I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados.II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis.III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q993557 | Segurança da Informação, Controles de segurança, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Informações sensíveis que trafegam em uma rede podem estar expostas caso algum atacante esteja utilizando técnicas de sniffing. Em relação a esse tipo de ameaça, qual seria o mecanismo mais eficiente para mitigá-la? ✂️ a) Auditoria. ✂️ b) Criptografia. ✂️ c) Antimalware. ✂️ d) Firewall. ✂️ e) Autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q1050427 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024O TCE-PA deseja fortalecer (hardening) a segurança de suas estações de trabalho para proteger contra diversas ameaças. As ações que devem ser tomadas pelo tribunal incluem ✂️ a) implementar hardening e ignorar a aplicação de patches. ✂️ b) usar apenas antivírus e firewall. ✂️ c) aplicar políticas de senhas fortes e monitorar vulnerabilidades em serviços. ✂️ d) desativar o IPS e focar apenas em hardening. ✂️ e) evitar a implementação de políticas de senhas e confiar somente em firewalls. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q959042 | Segurança da Informação, Controles de segurança, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018No que se refere à segurança de computadores, julgue o item subsecutivo.Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para implementar proteção antiphishing. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q982117 | Segurança da Informação, Controles de segurança, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025Acerca de procedimentos de controle e restrição de acesso a informações e outros ativos associados, assinale a opção correta. ✂️ a) A organização deve fornecer controles de acesso físico ou lógico para o isolamento de aplicações sensíveis, dados de aplicações sensíveis ou sistemas sensíveis. ✂️ b) O acesso a informações confidenciais pode ser realizado por usuários desconhecidos ou anonimamente em casos de emergência técnica. ✂️ c) Em respeito à privacidade do usuário, é preciso evitar controlar quais dados podem ser acessados por determinado usuário. ✂️ d) Para garantir a preservação da confidencialidade, informações de alto valor da organização devem ser acessadas anonimamente quando for preciso compartilhá-las com pessoas externas à organização. ✂️ e) A restrição de acesso a informações confidenciais da organização deve ser tratada fora do escopo do conjunto de políticas de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q1036056 | Segurança da Informação, Controles de Segurança, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. Habilitar logs de sistema e de controle de acesso, criptografia de dados de um disco e sistemas de antivírus atualizados são medidas que garantem a integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q1038343 | Segurança da Informação, Controles de Segurança, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere a DevOps, julgue o item subsequente. Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q1036059 | Segurança da Informação, Controles de Segurança, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022Em relação ao controle de acesso em segurança da informação, julgue o item a seguir. Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q1038593 | Segurança da Informação, Controles de Segurança, Desenvolvimento, BANESE, CESGRANRIO, 2025Uma empresa está enfrentando dificuldades no gerenciamento de permissões de acesso aos seus sistemas internos. Alguns funcionários conseguem visualizar informações confidenciais que não são necessárias para suas funções, enquanto outros relatam dificuldades para acessar recursos essenciais. Para resolver isso, a equipe de TI decide implementar o modelo de Controle de Acesso Baseado em Papéis (Role-Based Access Control – RBAC). No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários? ✂️ a) Ajustam-se automaticamente as permissões com base na frequência de uso dos recursos. ✂️ b) Atribuem-se funções, que possuem permissões predefinidas, aos usuários, garantindo um controle centralizado e simplificado. ✂️ c) Concedem-se permissões individuais diretamente, com base na necessidade específica de cada usuário. ✂️ d) Distribui-se um conjunto de permissões dinâmico baseado em atributos como localização e horário. ✂️ e) Solicita-se manualmente, por usuário, a permissão para cada ação que deseja executar no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q892343 | Segurança da Informação, Controles de segurança, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de ✂️ a) assinatura digital. ✂️ b) assinatura cadastrada. ✂️ c) criptografia. ✂️ d) certificado público. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro