Início Questões de Concursos Controles de segurança Resolva questões de Controles de segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Controles de segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q1038593 | Segurança da Informação, Controles de Segurança, Desenvolvimento, BANESE, CESGRANRIO, 2025Uma empresa está enfrentando dificuldades no gerenciamento de permissões de acesso aos seus sistemas internos. Alguns funcionários conseguem visualizar informações confidenciais que não são necessárias para suas funções, enquanto outros relatam dificuldades para acessar recursos essenciais. Para resolver isso, a equipe de TI decide implementar o modelo de Controle de Acesso Baseado em Papéis (Role-Based Access Control – RBAC). No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários? ✂️ a) Ajustam-se automaticamente as permissões com base na frequência de uso dos recursos. ✂️ b) Atribuem-se funções, que possuem permissões predefinidas, aos usuários, garantindo um controle centralizado e simplificado. ✂️ c) Concedem-se permissões individuais diretamente, com base na necessidade específica de cada usuário. ✂️ d) Distribui-se um conjunto de permissões dinâmico baseado em atributos como localização e horário. ✂️ e) Solicita-se manualmente, por usuário, a permissão para cada ação que deseja executar no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q1036056 | Segurança da Informação, Controles de Segurança, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. Habilitar logs de sistema e de controle de acesso, criptografia de dados de um disco e sistemas de antivírus atualizados são medidas que garantem a integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q1035990 | Segurança da Informação, Controles de Segurança, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022Com relação à segurança da informação, julgue o item seguinte.Os sistemas eletrônicos de reconhecimento digital e facial podem ser utilizados no controle de acesso físico a instalações privadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q910477 | Segurança da Informação, Controles de segurança, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Considerando a necessidade da EPE em proteger suas informações, seus sistemas, seus servidores estações de trabalho contra diversas ameaças, ela irá revisar e implementar as melhores práticas de segurança. Para garantir uma defesa robusta contra ameaças cibernéticas, a EPE deve implementar nos servidores e estações de trabalho ✂️ a) um firewall, e confiar apenas em redes seguras para acesso externo. ✂️ b) um sistema de detecção e resposta de endpoint (EDR), para monitorar e responder a atividades maliciosas em tempo real. ✂️ c) um Proxy, e confiar em que ele sozinho proteja contra todos os tipos de ameaças. ✂️ d) apenas antivírus e antispam para proteção contra malware e e-mails indesejados. ✂️ e) uma VLAN, para garantir que todas as comunicações de rede sejam seguras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q1028347 | Segurança da Informação, Controles de Segurança, Suporte e Infraestrutura, MPU, FGV, 2025Uma multinacional está implementando um banco de dados distribuído com a intenção de disponibilizar o acesso às suas filiais. Após o sistema entrar em produção, foi identificado um percurso dos dados que violam a política de segurança da empresa. Tal fato permite a redução da classificação por meios impróprios, de forma que uma informação que possui um grau de sigilo maior consegue ser tramitada por um caminho com nível de classificação mais baixo. A multinacional precisou tomar, como medida, o controle: ✂️ a) de acesso; ✂️ b) de inferência; ✂️ c) UNDO/NO-REDO; ✂️ d) logging write-ahead; ✂️ e) steal/no-force. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q1064120 | Segurança da Informação, Controles de Segurança, Tarde, CVM, FGV, 2024As recomendações de segurança CIS Critical Security Controls, estruturadas em camadas, envolvem à implementação de um conjunto de controles de segurança. Em sua versão 8, são compostas por 18 níveis ou controles macro. Sobre esses controles, aquele que está definido corretamente de acordo com a especificação é o: ✂️ a) controle CIS 5: Gerenciamento de Controle de Acesso - visa a estabelecer e manter a configuração segura de ativos corporativos (dispositivos de usuário final, incluindo portáteis e móveis; dispositivos de rede; dispositivos não computacionais/IoT; e servidores) e software (sistemas operacionais e aplicativos); ✂️ b) controle CIS 7: Gerenciamento de Controle de Acesso - usa processos e ferramentas para atribuir e gerenciar a autorização de credenciais para contas de usuário, incluindo contas de administrador, bem como contas de serviço, para ativos e software corporativos; ✂️ c) controle CIS 1: Gerenciamento Contínuo de Vulnerabilidades - coleta, alerta, revisão e retenção de logs de auditoria de eventos que podem ajudar a detectar, entender ou se recuperar de um ataque; ✂️ d) controle CIS 11: Teste de Penetração - indica processos e ferramentas para estabelecer e manter monitoramento de rede abrangente e defesa contra ameaças de segurança em toda a infraestrutura de rede e base de usuários da empresa; ✂️ e) controle CIS 3: Proteção de dados - desenvolve processos e controles técnicos para identificar, classificar, manipular, reter e descartar dados com segurança Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q1050448 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024A abordagem de segurança e gerenciamento de acesso do princípio do privilégio mínimo (ou princípio do menor privilégio) diz que ✂️ a) um usuário regular deve ter no mínimo acesso administrativo a tudo. ✂️ b) usuários e clientes devem ter acesso ao mínimo de dados sensíveis e privilegiados. ✂️ c) uma pessoa ou sistema deve receber apenas os privilégios e dados necessários para completar a tarefa em questão, e nada mais. ✂️ d) usuários e sistemas devem ter ao menos acesso aos dados mestres (master data) e históricos. ✂️ e) os acessos e privilégios devem ser revisados uma vez na semana, no mínimo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q1042839 | Segurança da Informação, Controles de Segurança, Desenvolvimento de Sistemas, TJ RR, FGV, 2024Disponibilizado inicialmente em 2012, o OAuth2 é um protocolo de autorização cujo objetivo é permitir que os usuários deem acesso aos seus recursos hospedados por um provedor de serviços, sem apresentar credenciais.A respeito do OAuth2, assinale a afirmativa correta. ✂️ a) Ao contrário dos tokens de acesso, os tokens de atualização são destinados ao uso somente com servidores de autorização e nunca são enviados aos servidores de recursos. ✂️ b) Os clientes não precisam registrar seus redirecionamentos de URI antes de usá-los em um fluxo de autorização. ✂️ c) O servidor de recursos emite tokens de acesso ao cliente após autenticar o proprietário do recurso com sucesso e obter autorização. ✂️ d) Os tokens de atualização devem ser enviados diretamente ao cliente para autenticação, sem necessidade de proteção adicional. ✂️ e) Só existe um tipo de cliente, o confidencial, aquele capaz de manter a confidencialidade de suas credenciais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q1009105 | Segurança da Informação, Controles de segurança, Classe A, DPE RO, FGV, 2025Uma autarquia deseja implantar boas práticas em Gestão de Identidade e Acesso para garantir o controle efetivo do acesso dos colaboradores aos sistemas corporativos. Para atingir esse objetivo, alguns conceitos e aspectos devem ser cumpridos pelos sistemas de controle de acesso. Nesse contexto, o conceito de “controle dual” consiste na ✂️ a) combinação de políticas de acesso e resolução de conflitos em diferentes recursos. ✂️ b) divisão de etapas uma função de sistema entre pares de indivíduos. ✂️ c) especificação de quem pode manipular as regras no banco de dados de autorização. ✂️ d) possibilidade de permissão de implantação de políticas fechadas e abertas de segurança. ✂️ e) requisição de dois ou mais indivíduos trabalhando conjuntamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q884193 | Segurança da Informação, Controles de segurança, Agente Administrativo, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024A crescente complexidade dos ambientes computacionais corporativos, aliada à intensificação das ameaças cibernéticas, exige a implementação de mecanismos robustos de proteção e segurança. Nesse contexto, a arquitetura de segurança em camadas, também conhecida como "defesa em profundidade", destaca-se como uma abordagem estratégica. Essa abordagem preconiza: ✂️ a) A concentração dos esforços de segurança em um único ponto, como um firewall de última geração, garantindo assim a máxima eficácia na proteção contra ameaças. ✂️ b) A utilização de múltiplas camadas de segurança, cada uma com diferentes mecanismos e tecnologias, de modo a criar obstáculos redundantes para potenciais intrusos. ✂️ c) A dependência exclusiva de soluções de segurança baseadas em software, evitando a complexidade e o custo associado à implementação de hardware especializado. ✂️ d) A priorização da segurança perimetral, com foco na proteção das fronteiras da rede, em detrimento da segurança dos dispositivos e dados internos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q1028335 | Segurança da Informação, Controles de Segurança, Suporte e Infraestrutura, MPU, FGV, 2025A empresa Y foi contratada para eliminar/mitigar as ameaças existentes após a migração dos serviços de uma multinacional para a nuvem. A empresa Y iniciou o processo de identificação dessas ameaças na nova infraestrutura utilizada e elencou como principais ameaças a serem trabalhadas: funcionários maliciosos, perda de dados ou vazamento e perfis de risco desconhecido. Como contramedidas a essas ameaças, a empresa Y deverá implementar, respectivamente: ✂️ a) a adoção de técnicas de autenticação fortes de dois fatores, sempre que possível (monitoramento e envio de alertas sobre informações necessárias) e processos iniciais mais rigorosos de registro e validação; ✂️ b) o monitoramento de listas negras públicas para os seus próprios blocos de rede, e a garantia de que os fortes controles de autenticação e de acesso estejam implementados com as transmissões sendo encriptadas; ✂️ c) físico e físico; ✂️ d) virtual e definido por software; ✂️ e) físico e definido por software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q1054832 | Segurança da Informação, Controles de Segurança, Tecnologia da Informação, DETRAN CE, UECE CEV, 2018Assinale a opção que apresenta somente software de detecção e/ou prevenção de intrusos. ✂️ a) Büro IDS, Bitware OSS e Malware Defender. ✂️ b) Bitware OSS, NIDS e nmap. ✂️ c) OpenWIPS-ng, snort e suricata. ✂️ d) HIPS-ng, Malware Defender e NIDS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q1007834 | Segurança da Informação, Controles de segurança, Arquivologia, MPU, FGV, 2025Na realização de estudos em saúde pública, os órgãos de pesquisa poderão ter acesso a bases de dados pessoais, que serão tratados exclusivamente dentro do órgão, estritamente para a finalidade de realização de estudos e pesquisas, e mantidos em ambiente controlado e seguro, conforme práticas de segurança previstas em regulamento específico e procedimentos que incluam alguns cuidados. Um deles é o tratamento por meio do qual um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo, senão pelo uso de informação adicional mantida separadamente pelo controlador em ambiente controlado e seguro. Esse tratamento é o(a): ✂️ a) bloqueio; ✂️ b) adequação; ✂️ c) livre acesso; ✂️ d) anonimização; ✂️ e) pseudonimização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q969909 | Segurança da Informação, Controles de segurança, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.Entre as contramedidas técnicas relacionadas à prevenção contra ataques DDoS, estão a restrição de tráfego ICMP e UDP desnecessário em roteadores de perímetro e a desabilitação de serviços e subsistemas não utilizados em computadores e servidores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q1031242 | Segurança da Informação, Controles de Segurança, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025A administração e o monitoramento contínuo de redes e servidores exigem ferramentas especializadas para garantir desempenho, segurança e disponibilidade. Considere exclusivamente ferramentas projetadas para monitorar continuamente o tráfego, o estado e o desempenho de redes e servidores, excluindo aquelas voltadas primariamente ao gerenciamento de logs, análise de pacotes ou segurança de hosts. Dessa forma, assinale a opção que apresenta somente ferramentas de monitoramento contínuo de redes e servidores. ✂️ a) Nagios, PRTG Network Monitor e Zabbix. ✂️ b) Nagios, Graylog e OSSEC. ✂️ c) Zabbix, ELK Stack e Wireshark. ✂️ d) PRTG Network Monitor, Graylog e OSSEC. ✂️ e) OSSEC, Wireshark e ELK Stack. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q982115 | Segurança da Informação, Controles de segurança, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025Nos procedimentos de controle de acesso, o princípio que estabelece que uma entidade só tenha acesso às informações a ela necessárias para a execução de suas tarefas é denominado ✂️ a) necessidade de uso. ✂️ b) premissa de menor privilégio. ✂️ c) rotulagem de informações. ✂️ d) permissionamento de usuários. ✂️ e) necessidade de conhecer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q1006021 | Segurança da Informação, Controles de segurança, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPEJulgue os itens que se seguem, a respeito de becape, antivírus e antispam. I Os serviços de antispam utilizam uma combinação de filtros de IP, de palavras, de links e de remetentes para classificar uma mensagem como spam. II Arquivos colocados em quarentena pelo antivírus serão excluídos automaticamente pelo sistema após um período de tempo preestabelecido e não podem ser recuperados pelo usuário. III Um becape diferencial copia os arquivos criados ou alterados desde o último becape completo ou incremental, sem alterar as marcações desses arquivos. Assinale a opção correta ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q996580 | Segurança da Informação, Controles de segurança, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A eficiência do Blue Team é fundamental para manter a resiliência dos sistemas em meio a ameaças constantes. Assinale a alternativa correta sobre como o Blue Team contribui para a defesa contra ameaças cibernéticas em uma organização. ✂️ a) Respondendo rapidamente a incidentes e aplicando políticas de segurança cibernética ✂️ b) Criando vulnerabilidades controladas para testar a resposta da equipe ✂️ c) Desenvolvendo ataques para testar a robustez dos sistemas de segurança ✂️ d) Monitorando exclusivamente as redes externas à organização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q1064122 | Segurança da Informação, Controles de Segurança, Tarde, CVM, FGV, 2024A equipe de Tecnologia da Informação (TI) de um órgão realizou o processo de hardening nos ativos da organização para minimizar a possibilidade de acessos não autorizados, garantir a disponibilidade do serviço e assegurar a integridade dos dados, mantendo os sistemas estáveis e fidedignos. Uma boa prática de hardening, baseada em IPV4, adotada pela equipe de TI é: ✂️ a) utilizar usuário comum para todos os administradores do ativo para reduzir a quantidade de usuários no sistema, visando a reduzir o acesso indevido e manter a confidencialidade; ✂️ b) manter o registro dos usuários sem suas respectivas permissões para preservar a confidencialidade; ✂️ c) manter a porta padrão do serviço, garantindo o seu acesso, a fim de preservar a integridade e disponibilidade do ativo; ✂️ d) desabilitar os protocolos de descoberta de vizinhança para impedir a inundação da rede com mensagens desnecessárias, mantendo a disponibilidade; ✂️ e) ativar serviços não utilizados para usá-los como honey pot no ambiente de produção, garantindo a disponibilidade do serviço principal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
41Q1038593 | Segurança da Informação, Controles de Segurança, Desenvolvimento, BANESE, CESGRANRIO, 2025Uma empresa está enfrentando dificuldades no gerenciamento de permissões de acesso aos seus sistemas internos. Alguns funcionários conseguem visualizar informações confidenciais que não são necessárias para suas funções, enquanto outros relatam dificuldades para acessar recursos essenciais. Para resolver isso, a equipe de TI decide implementar o modelo de Controle de Acesso Baseado em Papéis (Role-Based Access Control – RBAC). No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários? ✂️ a) Ajustam-se automaticamente as permissões com base na frequência de uso dos recursos. ✂️ b) Atribuem-se funções, que possuem permissões predefinidas, aos usuários, garantindo um controle centralizado e simplificado. ✂️ c) Concedem-se permissões individuais diretamente, com base na necessidade específica de cada usuário. ✂️ d) Distribui-se um conjunto de permissões dinâmico baseado em atributos como localização e horário. ✂️ e) Solicita-se manualmente, por usuário, a permissão para cada ação que deseja executar no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q1036056 | Segurança da Informação, Controles de Segurança, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. Habilitar logs de sistema e de controle de acesso, criptografia de dados de um disco e sistemas de antivírus atualizados são medidas que garantem a integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q1035990 | Segurança da Informação, Controles de Segurança, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022Com relação à segurança da informação, julgue o item seguinte.Os sistemas eletrônicos de reconhecimento digital e facial podem ser utilizados no controle de acesso físico a instalações privadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q910477 | Segurança da Informação, Controles de segurança, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Considerando a necessidade da EPE em proteger suas informações, seus sistemas, seus servidores estações de trabalho contra diversas ameaças, ela irá revisar e implementar as melhores práticas de segurança. Para garantir uma defesa robusta contra ameaças cibernéticas, a EPE deve implementar nos servidores e estações de trabalho ✂️ a) um firewall, e confiar apenas em redes seguras para acesso externo. ✂️ b) um sistema de detecção e resposta de endpoint (EDR), para monitorar e responder a atividades maliciosas em tempo real. ✂️ c) um Proxy, e confiar em que ele sozinho proteja contra todos os tipos de ameaças. ✂️ d) apenas antivírus e antispam para proteção contra malware e e-mails indesejados. ✂️ e) uma VLAN, para garantir que todas as comunicações de rede sejam seguras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q1028347 | Segurança da Informação, Controles de Segurança, Suporte e Infraestrutura, MPU, FGV, 2025Uma multinacional está implementando um banco de dados distribuído com a intenção de disponibilizar o acesso às suas filiais. Após o sistema entrar em produção, foi identificado um percurso dos dados que violam a política de segurança da empresa. Tal fato permite a redução da classificação por meios impróprios, de forma que uma informação que possui um grau de sigilo maior consegue ser tramitada por um caminho com nível de classificação mais baixo. A multinacional precisou tomar, como medida, o controle: ✂️ a) de acesso; ✂️ b) de inferência; ✂️ c) UNDO/NO-REDO; ✂️ d) logging write-ahead; ✂️ e) steal/no-force. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q1064120 | Segurança da Informação, Controles de Segurança, Tarde, CVM, FGV, 2024As recomendações de segurança CIS Critical Security Controls, estruturadas em camadas, envolvem à implementação de um conjunto de controles de segurança. Em sua versão 8, são compostas por 18 níveis ou controles macro. Sobre esses controles, aquele que está definido corretamente de acordo com a especificação é o: ✂️ a) controle CIS 5: Gerenciamento de Controle de Acesso - visa a estabelecer e manter a configuração segura de ativos corporativos (dispositivos de usuário final, incluindo portáteis e móveis; dispositivos de rede; dispositivos não computacionais/IoT; e servidores) e software (sistemas operacionais e aplicativos); ✂️ b) controle CIS 7: Gerenciamento de Controle de Acesso - usa processos e ferramentas para atribuir e gerenciar a autorização de credenciais para contas de usuário, incluindo contas de administrador, bem como contas de serviço, para ativos e software corporativos; ✂️ c) controle CIS 1: Gerenciamento Contínuo de Vulnerabilidades - coleta, alerta, revisão e retenção de logs de auditoria de eventos que podem ajudar a detectar, entender ou se recuperar de um ataque; ✂️ d) controle CIS 11: Teste de Penetração - indica processos e ferramentas para estabelecer e manter monitoramento de rede abrangente e defesa contra ameaças de segurança em toda a infraestrutura de rede e base de usuários da empresa; ✂️ e) controle CIS 3: Proteção de dados - desenvolve processos e controles técnicos para identificar, classificar, manipular, reter e descartar dados com segurança Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q1050448 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024A abordagem de segurança e gerenciamento de acesso do princípio do privilégio mínimo (ou princípio do menor privilégio) diz que ✂️ a) um usuário regular deve ter no mínimo acesso administrativo a tudo. ✂️ b) usuários e clientes devem ter acesso ao mínimo de dados sensíveis e privilegiados. ✂️ c) uma pessoa ou sistema deve receber apenas os privilégios e dados necessários para completar a tarefa em questão, e nada mais. ✂️ d) usuários e sistemas devem ter ao menos acesso aos dados mestres (master data) e históricos. ✂️ e) os acessos e privilégios devem ser revisados uma vez na semana, no mínimo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q1042839 | Segurança da Informação, Controles de Segurança, Desenvolvimento de Sistemas, TJ RR, FGV, 2024Disponibilizado inicialmente em 2012, o OAuth2 é um protocolo de autorização cujo objetivo é permitir que os usuários deem acesso aos seus recursos hospedados por um provedor de serviços, sem apresentar credenciais.A respeito do OAuth2, assinale a afirmativa correta. ✂️ a) Ao contrário dos tokens de acesso, os tokens de atualização são destinados ao uso somente com servidores de autorização e nunca são enviados aos servidores de recursos. ✂️ b) Os clientes não precisam registrar seus redirecionamentos de URI antes de usá-los em um fluxo de autorização. ✂️ c) O servidor de recursos emite tokens de acesso ao cliente após autenticar o proprietário do recurso com sucesso e obter autorização. ✂️ d) Os tokens de atualização devem ser enviados diretamente ao cliente para autenticação, sem necessidade de proteção adicional. ✂️ e) Só existe um tipo de cliente, o confidencial, aquele capaz de manter a confidencialidade de suas credenciais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q1009105 | Segurança da Informação, Controles de segurança, Classe A, DPE RO, FGV, 2025Uma autarquia deseja implantar boas práticas em Gestão de Identidade e Acesso para garantir o controle efetivo do acesso dos colaboradores aos sistemas corporativos. Para atingir esse objetivo, alguns conceitos e aspectos devem ser cumpridos pelos sistemas de controle de acesso. Nesse contexto, o conceito de “controle dual” consiste na ✂️ a) combinação de políticas de acesso e resolução de conflitos em diferentes recursos. ✂️ b) divisão de etapas uma função de sistema entre pares de indivíduos. ✂️ c) especificação de quem pode manipular as regras no banco de dados de autorização. ✂️ d) possibilidade de permissão de implantação de políticas fechadas e abertas de segurança. ✂️ e) requisição de dois ou mais indivíduos trabalhando conjuntamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q884193 | Segurança da Informação, Controles de segurança, Agente Administrativo, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024A crescente complexidade dos ambientes computacionais corporativos, aliada à intensificação das ameaças cibernéticas, exige a implementação de mecanismos robustos de proteção e segurança. Nesse contexto, a arquitetura de segurança em camadas, também conhecida como "defesa em profundidade", destaca-se como uma abordagem estratégica. Essa abordagem preconiza: ✂️ a) A concentração dos esforços de segurança em um único ponto, como um firewall de última geração, garantindo assim a máxima eficácia na proteção contra ameaças. ✂️ b) A utilização de múltiplas camadas de segurança, cada uma com diferentes mecanismos e tecnologias, de modo a criar obstáculos redundantes para potenciais intrusos. ✂️ c) A dependência exclusiva de soluções de segurança baseadas em software, evitando a complexidade e o custo associado à implementação de hardware especializado. ✂️ d) A priorização da segurança perimetral, com foco na proteção das fronteiras da rede, em detrimento da segurança dos dispositivos e dados internos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q1028335 | Segurança da Informação, Controles de Segurança, Suporte e Infraestrutura, MPU, FGV, 2025A empresa Y foi contratada para eliminar/mitigar as ameaças existentes após a migração dos serviços de uma multinacional para a nuvem. A empresa Y iniciou o processo de identificação dessas ameaças na nova infraestrutura utilizada e elencou como principais ameaças a serem trabalhadas: funcionários maliciosos, perda de dados ou vazamento e perfis de risco desconhecido. Como contramedidas a essas ameaças, a empresa Y deverá implementar, respectivamente: ✂️ a) a adoção de técnicas de autenticação fortes de dois fatores, sempre que possível (monitoramento e envio de alertas sobre informações necessárias) e processos iniciais mais rigorosos de registro e validação; ✂️ b) o monitoramento de listas negras públicas para os seus próprios blocos de rede, e a garantia de que os fortes controles de autenticação e de acesso estejam implementados com as transmissões sendo encriptadas; ✂️ c) físico e físico; ✂️ d) virtual e definido por software; ✂️ e) físico e definido por software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q1054832 | Segurança da Informação, Controles de Segurança, Tecnologia da Informação, DETRAN CE, UECE CEV, 2018Assinale a opção que apresenta somente software de detecção e/ou prevenção de intrusos. ✂️ a) Büro IDS, Bitware OSS e Malware Defender. ✂️ b) Bitware OSS, NIDS e nmap. ✂️ c) OpenWIPS-ng, snort e suricata. ✂️ d) HIPS-ng, Malware Defender e NIDS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q1007834 | Segurança da Informação, Controles de segurança, Arquivologia, MPU, FGV, 2025Na realização de estudos em saúde pública, os órgãos de pesquisa poderão ter acesso a bases de dados pessoais, que serão tratados exclusivamente dentro do órgão, estritamente para a finalidade de realização de estudos e pesquisas, e mantidos em ambiente controlado e seguro, conforme práticas de segurança previstas em regulamento específico e procedimentos que incluam alguns cuidados. Um deles é o tratamento por meio do qual um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo, senão pelo uso de informação adicional mantida separadamente pelo controlador em ambiente controlado e seguro. Esse tratamento é o(a): ✂️ a) bloqueio; ✂️ b) adequação; ✂️ c) livre acesso; ✂️ d) anonimização; ✂️ e) pseudonimização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q969909 | Segurança da Informação, Controles de segurança, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.Entre as contramedidas técnicas relacionadas à prevenção contra ataques DDoS, estão a restrição de tráfego ICMP e UDP desnecessário em roteadores de perímetro e a desabilitação de serviços e subsistemas não utilizados em computadores e servidores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q1031242 | Segurança da Informação, Controles de Segurança, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025A administração e o monitoramento contínuo de redes e servidores exigem ferramentas especializadas para garantir desempenho, segurança e disponibilidade. Considere exclusivamente ferramentas projetadas para monitorar continuamente o tráfego, o estado e o desempenho de redes e servidores, excluindo aquelas voltadas primariamente ao gerenciamento de logs, análise de pacotes ou segurança de hosts. Dessa forma, assinale a opção que apresenta somente ferramentas de monitoramento contínuo de redes e servidores. ✂️ a) Nagios, PRTG Network Monitor e Zabbix. ✂️ b) Nagios, Graylog e OSSEC. ✂️ c) Zabbix, ELK Stack e Wireshark. ✂️ d) PRTG Network Monitor, Graylog e OSSEC. ✂️ e) OSSEC, Wireshark e ELK Stack. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q982115 | Segurança da Informação, Controles de segurança, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025Nos procedimentos de controle de acesso, o princípio que estabelece que uma entidade só tenha acesso às informações a ela necessárias para a execução de suas tarefas é denominado ✂️ a) necessidade de uso. ✂️ b) premissa de menor privilégio. ✂️ c) rotulagem de informações. ✂️ d) permissionamento de usuários. ✂️ e) necessidade de conhecer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q1006021 | Segurança da Informação, Controles de segurança, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPEJulgue os itens que se seguem, a respeito de becape, antivírus e antispam. I Os serviços de antispam utilizam uma combinação de filtros de IP, de palavras, de links e de remetentes para classificar uma mensagem como spam. II Arquivos colocados em quarentena pelo antivírus serão excluídos automaticamente pelo sistema após um período de tempo preestabelecido e não podem ser recuperados pelo usuário. III Um becape diferencial copia os arquivos criados ou alterados desde o último becape completo ou incremental, sem alterar as marcações desses arquivos. Assinale a opção correta ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q996580 | Segurança da Informação, Controles de segurança, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A eficiência do Blue Team é fundamental para manter a resiliência dos sistemas em meio a ameaças constantes. Assinale a alternativa correta sobre como o Blue Team contribui para a defesa contra ameaças cibernéticas em uma organização. ✂️ a) Respondendo rapidamente a incidentes e aplicando políticas de segurança cibernética ✂️ b) Criando vulnerabilidades controladas para testar a resposta da equipe ✂️ c) Desenvolvendo ataques para testar a robustez dos sistemas de segurança ✂️ d) Monitorando exclusivamente as redes externas à organização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q1064122 | Segurança da Informação, Controles de Segurança, Tarde, CVM, FGV, 2024A equipe de Tecnologia da Informação (TI) de um órgão realizou o processo de hardening nos ativos da organização para minimizar a possibilidade de acessos não autorizados, garantir a disponibilidade do serviço e assegurar a integridade dos dados, mantendo os sistemas estáveis e fidedignos. Uma boa prática de hardening, baseada em IPV4, adotada pela equipe de TI é: ✂️ a) utilizar usuário comum para todos os administradores do ativo para reduzir a quantidade de usuários no sistema, visando a reduzir o acesso indevido e manter a confidencialidade; ✂️ b) manter o registro dos usuários sem suas respectivas permissões para preservar a confidencialidade; ✂️ c) manter a porta padrão do serviço, garantindo o seu acesso, a fim de preservar a integridade e disponibilidade do ativo; ✂️ d) desabilitar os protocolos de descoberta de vizinhança para impedir a inundação da rede com mensagens desnecessárias, mantendo a disponibilidade; ✂️ e) ativar serviços não utilizados para usá-los como honey pot no ambiente de produção, garantindo a disponibilidade do serviço principal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro