Início

Questões de Concursos Controles de segurança

Resolva questões de Controles de segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q106142 | Segurança da Informação , Controles de segurança, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Para efetuar o controle de acesso com base no tipo de mensagem ICMP, deve-se empregar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q194224 | Segurança da Informação, Controles de segurança, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

No que se refere à salvaguarda de dados, informações, documentos
e materiais sigilosos de interesse da segurança da sociedade e do
Estado no âmbito da administração pública federal, julgue os itens
subsequentes.

A expedição, condução e entrega de documento ultrassecreto deve ser efetuada, pessoalmente, por agente público autorizado, sendo vedada a sua postagem, não se admitindo, em nenhuma hipótese, a comunicação de outra forma.

  1. ✂️
  2. ✂️

23Q217215 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPE

Julgue os próximos itens, relativos à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal.

Os titulares de órgãos ou entidades públicos encarregados da preparação de planos, pesquisas e trabalhos de aperfeiçoamento ou de novo projeto, prova, produção, aquisição, armazenagem ou emprego de material sigiloso são os responsáveis pela expedição das instruções adicionais que se tornarem necessárias à salvaguarda dos assuntos a eles relacionados.

  1. ✂️
  2. ✂️

24Q217763 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPE

Julgue os próximos itens, relativos à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal.

Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo secreto, confidencial e reservado só podem integrar redes de computadores que possuam sistemas de criptografia e segurança adequados à proteção dos documentos e que sejam física e logicamente isoladas de qualquer outra.

  1. ✂️
  2. ✂️

25Q105468 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPE

Texto associado.

Imagem 005.jpg

Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.

A análise de vulnerabilidades, quando realizada no arcabouço de uma atividade de análise de riscos, é precedida, usualmente, da análise de ameaças, mas antecede a análise de controles, podendo cada controle inexistente ser traduzido em uma vulnerabilidade existente.

  1. ✂️
  2. ✂️

26Q218530 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos à salvaguarda de dados,
informações, documentos e materiais sigilosos de interesse da
segurança da sociedade e do Estado no âmbito da administração
pública federal.

A preparação, impressão ou, se for o caso, reprodução de documento sigiloso efetuada em tipografias, impressoras, oficinas gráficas ou similares devem ser acompanhadas por pessoa oficialmente designada para tanto, sendo ela responsável pela garantia do sigilo durante a confecção do documento e pela eliminação de notas manuscritas, tipos, clichês, carbonos, provas ou qualquer outro recurso que possa dar origem a cópia não autorizada do todo ou parte.

  1. ✂️
  2. ✂️

27Q217312 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos à salvaguarda de dados,
informações, documentos e materiais sigilosos de interesse da
segurança da sociedade e do Estado no âmbito da administração
pública federal.

Os órgãos e entidades públicos e as instituições de caráter público, para dar conhecimento de minuta de contrato cujo objeto seja sigiloso ou cuja execução implique a divulgação de desenhos, plantas, materiais, dados ou informações de natureza sigilosa devem exigir dos interessados na contratação a assinatura de termo de compromisso de manutenção do sigilo.

  1. ✂️
  2. ✂️

28Q881735 | Segurança da Informação, Controles de segurança, Técnico em Informática Legislativo, Câmara de Viamão RS, FUNDATEC, 2024

São recomendações para prevenir-se de riscos de segurança relacionados ao uso de cookies:

I. Configurar o navegador para que, assim que fechado, os cookies sejam apagados.
II. Utilizar a opção de navegar anonimamente quando usar computadores de terceiros.
III. Configurar o navegador para não aceitar cookies de terceiros.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q1050156 | Segurança da Informação, Controles de Segurança, manhã, MF, FGV, 2024

O processo de mapeamento de ameaças e aplicação de configurações de segurança de modo a tornar sistemas e infraestruturas de TI mais resistentes a ataques é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1050425 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024

Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.

Em relação ao tema, analise as afirmativas a seguir.

I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados.

II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis.

III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q978489 | Segurança da Informação, Controles de segurança, Informática, MPE RS, AOCP, 2025

O modelo de segurança Zero Trust assume que nenhuma pessoa ou dispositivo, seja interno ou externo à rede, deve ser confiável por padrão. Toda solicitação de acesso a recursos é verificada, independentemente de sua origem, garantindo uma abordagem mais rigorosa e proativa. Um de seus pilares é o controle de acesso baseado em contexto, que assegura que o acesso a recursos seja permitido com base em condições contextuais, como o dispositivo de acesso, a localização geográfica, o horário de acesso e o comportamento do usuário. Tendo isso em vista, assinale a alternativa que apresenta uma ferramenta utilizada para essa finalidade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q993557 | Segurança da Informação, Controles de segurança, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

Informações sensíveis que trafegam em uma rede podem estar expostas caso algum atacante esteja utilizando técnicas de sniffing. Em relação a esse tipo de ameaça, qual seria o mecanismo mais eficiente para mitigá-la?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q982117 | Segurança da Informação, Controles de segurança, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025

Acerca de procedimentos de controle e restrição de acesso a informações e outros ativos associados, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q1050427 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024

O TCE-PA deseja fortalecer (hardening) a segurança de suas estações de trabalho para proteger contra diversas ameaças. As ações que devem ser tomadas pelo tribunal incluem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q1038343 | Segurança da Informação, Controles de Segurança, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere a DevOps, julgue o item subsequente.

Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central.
  1. ✂️
  2. ✂️

37Q1036059 | Segurança da Informação, Controles de Segurança, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022

Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada.
  1. ✂️
  2. ✂️

38Q881311 | Segurança da Informação, Controles de segurança, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024

Conforme a ABNT NBR ISO/IEC 27001:2022, os atributos para tipo de controle são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q891469 | Segurança da Informação, Controles de segurança, Técnico em Informática, UNEMAT, CESGRANRIO, 2024

O Windows Defender ATP Exploit Guard é um novo conjunto de funcionalidades de prevenção contra intrusões de host que permite equilibrar o risco de segurança com os requisitos de produtividade. Ele foi projetado para bloquear o dispositivo contra uma ampla variedade de vetores de ataque e para impedir comportamentos que geralmente são usados em ataques de malware.
O componente do Windows cuja função é impedir que malwares alcancem o computador, bloqueando arquivos suspeitos, é a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.