Início Questões de Concursos Segurança na Internet Resolva questões de Segurança na Internet comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança na Internet Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q1050127 | Segurança da Informação, Segurança Na Internet, manhã, MF, FGV, 2024SIAFI é o Sistema Integrado de Administração Financeira do Governo Federal, o principal instrumento utilizado para registro, acompanhamento e controle da execução orçamentária, financeira e patrimonial do Governo. Para se estabelecer uma conexão segura entre o SIAFI Web e o sistema cliente, faz-se necessária uma Autenticação Mútua entre os sistemas. Para viabilizar esse canal seguro, o sistema cliente deverá possuir um certificado digital ✂️ a) cac digital A3. ✂️ b) e-CNPJ A1. ✂️ c) e-CPF S4. ✂️ d) e-PF T2. ✂️ e) equipamento A1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q983567 | Segurança da Informação, Segurança na Internet, Especialidade Operador de Estação de Tratamento, CAESBDF, CESPE CEBRASPE, 2025Certo dia, Paulo recebeu um email que pensou ter sido enviado pelo banco. Ele foi informado que sua conta tinha sido comprometida e que seria necessário clicar no link fornecido para bloquear o acesso das informações pessoais a terceiros de má-fé. Ao clicar, Paulo foi direcionado a um site falso, idêntico ao do banco, e inseriu os dados que criminosos cibernéticos precisavam para que tivessem acesso à conta. Considerando as informações na situação hipotética precedente, assinale a opção que corresponde ao tipo de golpe digital aplicado em Paulo. ✂️ a) phishing ✂️ b) spyware ✂️ c) ransomware ✂️ d) vírus ✂️ e) trojan Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q1050128 | Segurança da Informação, Segurança Na Internet, manhã, MF, FGV, 2024A arquitetura ePING define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da tecnologia de informação e comunicação na interoperabilidade de serviços de Governo Eletrônico. A ePING estabelece que ✂️ a) a publicidade dos dados é uma exceção porque a garantia à privacidade de informação é regra fundamental. ✂️ b) é prioridade o uso de software proprietário para funções de segurança cibernética. ✂️ c) é vedado o uso de taxonomias e ontologias visando facilitar o cruzamento de diferentes fontes de informação. ✂️ d) devem ser adotados, preferencialmente, padrões abertos nas especificações técnicas. ✂️ e) os padrões estabelecidos são um fator restritivo para inibir alterações de demanda no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q975958 | Segurança da Informação, Segurança na Internet, Contador, Câmara Municipal de Parnamirim PE, IGEDUC, 2025Sobre boas práticas na segurança ao acessar sites na internet, assinale Verdadeiro (V) ou Falso (F): (__)Sempre acesse sites bancários digitando o endereço diretamente no navegador. (__)Usar conexões sem HTTPS é seguro para transações financeiras. (__)Nunca clique em links enviados por e-mail para acessar seu banco. Assinale a alternativa com a sequência correta: ✂️ a) F, V, F. ✂️ b) V, F, V. ✂️ c) V, V, F. ✂️ d) F, F, V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q957144 | Segurança da Informação, Segurança na Internet, Aplicação Manutenção e Apoio Técnico, Prodesan SP, IBAM, 2025A segurança da informação depende de boas práticas, como o uso de senhas fortes e a realização de backups regulares, para proteger dados contra acessos não autorizados e perdas. Com base nesse contexto, assinale a alternativa correta. ✂️ a) Fazer backup apenas em um HD externo é suficiente para proteger os dados contra qualquer tipo de perda, incluindo roubo ou incêndio. ✂️ b) Senhas simples, como "123456", são seguras desde que o computador esteja protegido por um software antivírus atualizado. ✂️ c) Senhas fortes combinam letras maiúsculas e minúsculas, números e símbolos, dificultando o acesso não autorizado a contas ou sistemas. ✂️ d) Backups regulares são necessários apenas em casos de vírus, pois falhas em hardware não afetam os dados armazenados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q900979 | Segurança da Informação, Segurança na Internet, Analista Técnico II Infraestrutura e Sistemas Operacionais, SEBRAENACIONAL, CESPE CEBRASPE, 2024Assinale a opção em que consta a recomendação internacional adotada pelo Comitê Gestor da Internet no Brasil para o combate ao spam. ✂️ a) utilizar lista que contém os e-mails, domínios e(ou) IP que são considerados spammers, baseados nas definições do usuário ou reconhecidamente spammers baseado em dados da Internet ✂️ b) barrar a porta 25 para uso residencial, por ela ser usada para comunicação de máquina entre máquina sem ser gerenciada, sendo, assim, muito utilizada por computadores mal-intencionados para enviar spam ✂️ c) utilizar lista que contém os e-mails, domínios e(ou) IP em que o usuário deseja receber mensagens ✂️ d) utilizar o recurso quarentena, que faz com que e-mails considerados suspeitos de serem spams sejam armazenados com tratamento específico Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q910199 | Segurança da Informação, Segurança na Internet, Analista de Sistemas, TCEPA, FGV, 2024Em uma aplicação web que exibe dados dinâmicos provenientes de usuários, o método mais eficaz para prevenir ataques de Cross-Site Scripting (XSS), entre as opções abaixo, é ✂️ a) utilizar HTTPS para todas as comunicações entre cliente e servidor. ✂️ b) implementar cabeçalhos de segurança HTTP como Content Security Policy (CSP). ✂️ c) validar os dados do usuário apenas no lado do cliente utilizando JavaScript. ✂️ d) utilizar tokens de sessão com tempo de expiração curto. ✂️ e) fazer backup regular dos dados do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q1028617 | Segurança da Informação, Segurança Na Internet, Área Administrativa, MPE RJ, FGV, 2025Ao usar o recurso de “navegação segura” no navegador Chrome, o usuário recebe avisos que ajudam na proteção contra malware, sites e extensões abusivos, phishing, anúncios maliciosos e invasivos e ataques de engenharia social. Os níveis de proteção de navegação segura oferecidos por esse navegador são: ✂️ a) proteção extra e proteção padrão, apenas. ✂️ b) proteção padrão e sem proteção, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q1009253 | Segurança da Informação, Segurança na Internet, Classe B, DPE RO, FGV, 2025O tipo de falha de segurança mais comum nos aplicativos web são as falhas de validação na entrada de dados. Essa vulnerabilidade abre a possibilidade de ocorrem diversos tipos de ataques. Com relação aos requisitos de segurança que um aplicativo web devem adotar, analise os itens a seguir. I. A validação dos dados de entrada e codificação dos dados de saída nas aplicações web deve ser bem definida para evitar ataques do tipo injeção. II. Os dados de entrada devem ser fortemente tipados e validados, devem ter intervalo e comprimento verificados e, na pior das hipóteses devem ser higienizados ou filtrados. III. Os dados de saída dever ser criptografados em infraestruturas de PKI e armazenados em bancos de dados seguros, tornandose pouco disponíveis para maus usos. Está correto o que se afirma em ✂️ a) II e III, apenas. ✂️ b) I e III, apenas. ✂️ c) I e II, apenas. ✂️ d) III, apenas. ✂️ e) II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q1031770 | Segurança da Informação, Segurança Na Internet, Agente de Serviços de Informática, Prefeitura de Canaã dos Carajás PA, FGV, 2025Com relação às orientações e às boas práticas de segurança em redes sociais, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) Todas as informações divulgadas nas redes sociais são confiáveis e verificáveis, sendo seguras principalmente as originárias de pessoas conhecidas e de anúncios patrocinados. ( ) Nas redes sociais circulam informações de qualquer tipo e origem, inclusive falsas e maliciosas, sendo suas contas valiosas para atacantes, que tentam invadi-las e usá-las para espalhar malware e aplicar golpes na rede de contatos. ( ) O uso da mesma senha em diversos lugares e de senhas de baixa complexidade em redes sociais são compensadas pelo emprego da verificação em duas etapas. As afirmativas são, respectivamente, ✂️ a) V – F – V. ✂️ b) F – V – F. ✂️ c) V – V – F. ✂️ d) F – V – V. ✂️ e) V – V – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q1047242 | Segurança da Informação, Segurança Na Internet, Engenharia da Computação, CIAAR, Aeronáutica, 2025Inicialmente, a Web era utilizada apenas para a distribuição de páginas estáticas. No entanto, em pouco tempo, algumas empresas passaram a explorá-la para e-commerce e transações bancárias online. Essas aplicações geraram uma demanda por conexões seguras. Com base nessa necessidade, quais protocolos de segurança foram desenvolvidos para garantir a transmissão segura de dados na Web? ✂️ a) VPN e HTTPS. ✂️ b) RSA e IPSec. ✂️ c) IPSec e HTTPS. ✂️ d) HTTPS e SSL/TLS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q1069092 | Segurança da Informação, Segurança Na Internet, Oficial de Fazenda, SEFAZ RJ, CEPERJNo que diz respeito à segurança na internet, um termo está associado à forma mais comum de roubo de identidades online, sendo uma técnica de obtenção de informações pessoais, geralmente mediante e-mail fraudulento. Na maioria das vezes, essa fraude ocorre por meio do envio de e-mails que parecem originários de empresas fidedignas e legítimas, com aparência ofi cial e logotipo. Esse termo é denominado: ✂️ a) phishing ✂️ b) sniffing ✂️ c) hoaxing ✂️ d) spoofing ✂️ e) spamming Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q988827 | Segurança da Informação, Segurança na Internet, Agente de Trânsito, Prefeitura de São Luís MA, IBADE, 2024Um agente de trânsito teve seu computador atacado por um hacker. O hacker utilizou uma isca digital para enganar o agente, para que este fornecesse dados pessoais de acesso. Esse tipo de ataque é o: ✂️ a) DDoS ✂️ b) backlog ✂️ c) chatGPT ✂️ d) phishing ✂️ e) rasomware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q901029 | Segurança da Informação, Segurança na Internet, Analista Técnico II – Infraestrutura Rede, SEBRAENACIONAL, CESPE CEBRASPE, 2024Assinale a opção em que é apresentado um controle relevante a ser implantado para assegurar a segurança das informações nas redes e para proteger os serviços conectados contra acesso não autorizado. ✂️ a) uso de protocolos de tempo de rede para manter todos os sistemas em rede em sincronização com um relógio de referência ✂️ b) inclusão dos logs de eventos relacionados à atividade do sistema e da rede no sistema de monitoramento ✂️ c) segregação de comunicações de rede para programas utilitários de software de aplicações ✂️ d) separação da responsabilidade operacional das redes das operações dos sistemas de TIC Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q978634 | Segurança da Informação, Segurança na Internet, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025Um Tribunal Regional do Trabalho está enfrentando ataques recorrentes contra seus sistemas, incluindo tentativas de negação de serviço (DoS e DDoS) e de instalação de códigos maliciosos. Para garantir a proteção e a disponibilidade dos serviços digitais, a equipe de TI optou corretamente pela ✂️ a) utilização de um servidor proxy reverso para barrar os ataques de negação de serviço, pois ele consegue filtrar e impedir que requisições maliciosas sobrecarreguem a infraestrutura de TI do Tribunal. ✂️ b) utilização de VPNs e criptografia, pois estes mecanismos impedem que invasores descubram os servidores do Tribunal, reduzindo a exposição da infraestrutura e dificultando a execução de ataques DDoS direcionados. ✂️ c) utilização de um serviço de mitigação de DDoS baseado em nuvem, combinado com a implementação de CDNs (Content Delivery Networks) e balanceadores de carga, visando reduzir o impacto dos ataques, distribuindo o tráfego e impedindo a sobrecarga nos servidores principais do Tribunal. ✂️ d) instalação de um antivírus corporativo atualizado e de um sistema de detecção de malware para impedir ataques DDoS, pois a principal origem desse tipo de ataque são malwares infectando os servidores do Tribunal. ✂️ e) adoção de um firewall tradicional e pela configuração de listas de bloqueio de IPs suspeitos para evitar ataques DDoS, pois isso impede a entrada de todo tráfego malicioso antes de atingir os servidores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q1087215 | Segurança da Informação, Segurança Na Internet, Análise de Sistemas, TJ RJ, FCCUma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Secure (HTTPS) em lugar do Hypertext Transfer Protocol (HTTP). A seu respeito é correto afirmar que ✂️ a) para estabelecer uma conexão HTTPS, o servidor deve ser capaz de criptografar e decriptografar o conteúdo transmitido; a mesma capacidade não é necessária da parte do cliente (navegador). ✂️ b) para o uso do protocolo HTTPS é necessário que o cliente (navegador) esteja habilitado a processar e armazenar pacotes de informação conhecidos como cookies. ✂️ c) o port reservado pela Internet Assigned Numbers Authority (IANA) para conexões HTTPS é o de número 22. ✂️ d) estritamente falando, HTTPS não é um protocolo diferente do protocolo HTTP mas, simplesmente, um nome para o uso do protocolo HTTP através de uma conexão criptografada. ✂️ e) o protocolo HTTPS permite a transmissão segura entre cliente e servidor sem a necessidade de certificados digitais emitidos por terceiros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q1008796 | Segurança da Informação, Segurança na Internet, Área Processual, MPE RJ, FGV, 2025Para uma navegação segura na internet o usuário deve tomar alguns cuidados específicos contra ameaças virtuais. O método mais seguro para evitar um ataque do tipo phishing através de um e-mail é ✂️ a) abrir todos os anexos de desconhecidos do e-mail para validar as informações. ✂️ b) responder prontamente os e-mails dos solicitantes. ✂️ c) acessar o site indicado no e-mail digitando o endereço diretamente no navegador. ✂️ d) não denunciar mensagens e anúncios suspeitos para os times de segurança da informação. ✂️ e) ler todos os códigos QR no corpo do e-mail e apagar os anexos do e-mail. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q1035684 | Segurança da Informação, Segurança Na Internet, Julgamento, TCE PE, FGV, 2025Quanto aos cuidados essenciais para proteger suas contas na internet, assinale a opção que indica a estratégia correta. ✂️ a) Autorizar sempre requisições recebidas por e-mails para autorização de login, provenientes de pessoas da família ou da empresa em que trabalha, mesmo se você não estiver tentando acessar sua conta. ✂️ b) Gerar códigos de backup (reserva) para serem usados somente no caso de possível perda do seu celular ou quando houver solicitação de envio pelo sistema de mensageria. ✂️ c) Reutilizar senhas iguais no menor número de locais possíveis, digitando de forma que pessoas não as consigam visualizar, evitando assim que sejam descobertas por hackers. ✂️ d) Ativar a verificação em duas etapas, pois ela adiciona uma segunda camada de proteção no acesso às suas contas. ✂️ e) Utilizar senhas longas, com diferentes caracteres, empregando sequências de teclado e informações pessoais, para facilitar sua memorização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q963198 | Segurança da Informação, Segurança na Internet, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019Considere a situação apresentada a seguir. 1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Maria faça login com credenciais de usuário/senha e armazene informações confidenciais, como informações de processos judiciais. 2. João observa que o site da empresa E contém uma determinada vulnerabilidade. 3. João cria um URL para explorar a vulnerabilidade e envia um e-mail para Maria, fazendo com que pareça ter vindo da empresa E. 4. Maria visita o URL fornecido por João enquanto está logada no site da empresa E. 5. O script malicioso incorporado no URL é executado no navegador de Maria, como se viesse diretamente do servidor da empresa E. O script rouba informações confidenciais (credenciais de autenticação, informações de processos etc.) e as envia para o servidor da web de João sem o conhecimento de Maria. Um Analista de Infraestrutura conclui, corretamente, que ✂️ a) a empresa E sofreu um ataque SQL injection e Maria sofreu um ataque de e-mail sniffing. ✂️ b) Maria foi vítima de identity theft e João lançou um ataque SQL injection. ✂️ c) Maria foi vítima de e-mail spoofing e João lançou um ataque XSS. ✂️ d) João utilizou a técnica de sniffing e a empresa E foi vítima de defacement. ✂️ e) João utilizou a técnica de advance fee fraud e a empresa E foi vítima de um ataque XSS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q1035432 | Segurança da Informação, Segurança Na Internet, Contábil, AGESAN RS, FGV, 2025Em relação à navegação segura na internet, avalie as afirmativas a seguir. I. Extensões de bloqueio de anúncios (uBlock Origin) previnem malvertising. II. Verificar “HTTPS” e cadeado no navegador garante total segurança contra phishing. III. Atualizações automáticas do navegador corrigem vulnerabilidades críticas. Está correto o que se afirma em ✂️ a) III, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q1050127 | Segurança da Informação, Segurança Na Internet, manhã, MF, FGV, 2024SIAFI é o Sistema Integrado de Administração Financeira do Governo Federal, o principal instrumento utilizado para registro, acompanhamento e controle da execução orçamentária, financeira e patrimonial do Governo. Para se estabelecer uma conexão segura entre o SIAFI Web e o sistema cliente, faz-se necessária uma Autenticação Mútua entre os sistemas. Para viabilizar esse canal seguro, o sistema cliente deverá possuir um certificado digital ✂️ a) cac digital A3. ✂️ b) e-CNPJ A1. ✂️ c) e-CPF S4. ✂️ d) e-PF T2. ✂️ e) equipamento A1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q983567 | Segurança da Informação, Segurança na Internet, Especialidade Operador de Estação de Tratamento, CAESBDF, CESPE CEBRASPE, 2025Certo dia, Paulo recebeu um email que pensou ter sido enviado pelo banco. Ele foi informado que sua conta tinha sido comprometida e que seria necessário clicar no link fornecido para bloquear o acesso das informações pessoais a terceiros de má-fé. Ao clicar, Paulo foi direcionado a um site falso, idêntico ao do banco, e inseriu os dados que criminosos cibernéticos precisavam para que tivessem acesso à conta. Considerando as informações na situação hipotética precedente, assinale a opção que corresponde ao tipo de golpe digital aplicado em Paulo. ✂️ a) phishing ✂️ b) spyware ✂️ c) ransomware ✂️ d) vírus ✂️ e) trojan Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q1050128 | Segurança da Informação, Segurança Na Internet, manhã, MF, FGV, 2024A arquitetura ePING define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da tecnologia de informação e comunicação na interoperabilidade de serviços de Governo Eletrônico. A ePING estabelece que ✂️ a) a publicidade dos dados é uma exceção porque a garantia à privacidade de informação é regra fundamental. ✂️ b) é prioridade o uso de software proprietário para funções de segurança cibernética. ✂️ c) é vedado o uso de taxonomias e ontologias visando facilitar o cruzamento de diferentes fontes de informação. ✂️ d) devem ser adotados, preferencialmente, padrões abertos nas especificações técnicas. ✂️ e) os padrões estabelecidos são um fator restritivo para inibir alterações de demanda no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q975958 | Segurança da Informação, Segurança na Internet, Contador, Câmara Municipal de Parnamirim PE, IGEDUC, 2025Sobre boas práticas na segurança ao acessar sites na internet, assinale Verdadeiro (V) ou Falso (F): (__)Sempre acesse sites bancários digitando o endereço diretamente no navegador. (__)Usar conexões sem HTTPS é seguro para transações financeiras. (__)Nunca clique em links enviados por e-mail para acessar seu banco. Assinale a alternativa com a sequência correta: ✂️ a) F, V, F. ✂️ b) V, F, V. ✂️ c) V, V, F. ✂️ d) F, F, V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q957144 | Segurança da Informação, Segurança na Internet, Aplicação Manutenção e Apoio Técnico, Prodesan SP, IBAM, 2025A segurança da informação depende de boas práticas, como o uso de senhas fortes e a realização de backups regulares, para proteger dados contra acessos não autorizados e perdas. Com base nesse contexto, assinale a alternativa correta. ✂️ a) Fazer backup apenas em um HD externo é suficiente para proteger os dados contra qualquer tipo de perda, incluindo roubo ou incêndio. ✂️ b) Senhas simples, como "123456", são seguras desde que o computador esteja protegido por um software antivírus atualizado. ✂️ c) Senhas fortes combinam letras maiúsculas e minúsculas, números e símbolos, dificultando o acesso não autorizado a contas ou sistemas. ✂️ d) Backups regulares são necessários apenas em casos de vírus, pois falhas em hardware não afetam os dados armazenados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q900979 | Segurança da Informação, Segurança na Internet, Analista Técnico II Infraestrutura e Sistemas Operacionais, SEBRAENACIONAL, CESPE CEBRASPE, 2024Assinale a opção em que consta a recomendação internacional adotada pelo Comitê Gestor da Internet no Brasil para o combate ao spam. ✂️ a) utilizar lista que contém os e-mails, domínios e(ou) IP que são considerados spammers, baseados nas definições do usuário ou reconhecidamente spammers baseado em dados da Internet ✂️ b) barrar a porta 25 para uso residencial, por ela ser usada para comunicação de máquina entre máquina sem ser gerenciada, sendo, assim, muito utilizada por computadores mal-intencionados para enviar spam ✂️ c) utilizar lista que contém os e-mails, domínios e(ou) IP em que o usuário deseja receber mensagens ✂️ d) utilizar o recurso quarentena, que faz com que e-mails considerados suspeitos de serem spams sejam armazenados com tratamento específico Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q910199 | Segurança da Informação, Segurança na Internet, Analista de Sistemas, TCEPA, FGV, 2024Em uma aplicação web que exibe dados dinâmicos provenientes de usuários, o método mais eficaz para prevenir ataques de Cross-Site Scripting (XSS), entre as opções abaixo, é ✂️ a) utilizar HTTPS para todas as comunicações entre cliente e servidor. ✂️ b) implementar cabeçalhos de segurança HTTP como Content Security Policy (CSP). ✂️ c) validar os dados do usuário apenas no lado do cliente utilizando JavaScript. ✂️ d) utilizar tokens de sessão com tempo de expiração curto. ✂️ e) fazer backup regular dos dados do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q1028617 | Segurança da Informação, Segurança Na Internet, Área Administrativa, MPE RJ, FGV, 2025Ao usar o recurso de “navegação segura” no navegador Chrome, o usuário recebe avisos que ajudam na proteção contra malware, sites e extensões abusivos, phishing, anúncios maliciosos e invasivos e ataques de engenharia social. Os níveis de proteção de navegação segura oferecidos por esse navegador são: ✂️ a) proteção extra e proteção padrão, apenas. ✂️ b) proteção padrão e sem proteção, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q1009253 | Segurança da Informação, Segurança na Internet, Classe B, DPE RO, FGV, 2025O tipo de falha de segurança mais comum nos aplicativos web são as falhas de validação na entrada de dados. Essa vulnerabilidade abre a possibilidade de ocorrem diversos tipos de ataques. Com relação aos requisitos de segurança que um aplicativo web devem adotar, analise os itens a seguir. I. A validação dos dados de entrada e codificação dos dados de saída nas aplicações web deve ser bem definida para evitar ataques do tipo injeção. II. Os dados de entrada devem ser fortemente tipados e validados, devem ter intervalo e comprimento verificados e, na pior das hipóteses devem ser higienizados ou filtrados. III. Os dados de saída dever ser criptografados em infraestruturas de PKI e armazenados em bancos de dados seguros, tornandose pouco disponíveis para maus usos. Está correto o que se afirma em ✂️ a) II e III, apenas. ✂️ b) I e III, apenas. ✂️ c) I e II, apenas. ✂️ d) III, apenas. ✂️ e) II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q1031770 | Segurança da Informação, Segurança Na Internet, Agente de Serviços de Informática, Prefeitura de Canaã dos Carajás PA, FGV, 2025Com relação às orientações e às boas práticas de segurança em redes sociais, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) Todas as informações divulgadas nas redes sociais são confiáveis e verificáveis, sendo seguras principalmente as originárias de pessoas conhecidas e de anúncios patrocinados. ( ) Nas redes sociais circulam informações de qualquer tipo e origem, inclusive falsas e maliciosas, sendo suas contas valiosas para atacantes, que tentam invadi-las e usá-las para espalhar malware e aplicar golpes na rede de contatos. ( ) O uso da mesma senha em diversos lugares e de senhas de baixa complexidade em redes sociais são compensadas pelo emprego da verificação em duas etapas. As afirmativas são, respectivamente, ✂️ a) V – F – V. ✂️ b) F – V – F. ✂️ c) V – V – F. ✂️ d) F – V – V. ✂️ e) V – V – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q1047242 | Segurança da Informação, Segurança Na Internet, Engenharia da Computação, CIAAR, Aeronáutica, 2025Inicialmente, a Web era utilizada apenas para a distribuição de páginas estáticas. No entanto, em pouco tempo, algumas empresas passaram a explorá-la para e-commerce e transações bancárias online. Essas aplicações geraram uma demanda por conexões seguras. Com base nessa necessidade, quais protocolos de segurança foram desenvolvidos para garantir a transmissão segura de dados na Web? ✂️ a) VPN e HTTPS. ✂️ b) RSA e IPSec. ✂️ c) IPSec e HTTPS. ✂️ d) HTTPS e SSL/TLS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q1069092 | Segurança da Informação, Segurança Na Internet, Oficial de Fazenda, SEFAZ RJ, CEPERJNo que diz respeito à segurança na internet, um termo está associado à forma mais comum de roubo de identidades online, sendo uma técnica de obtenção de informações pessoais, geralmente mediante e-mail fraudulento. Na maioria das vezes, essa fraude ocorre por meio do envio de e-mails que parecem originários de empresas fidedignas e legítimas, com aparência ofi cial e logotipo. Esse termo é denominado: ✂️ a) phishing ✂️ b) sniffing ✂️ c) hoaxing ✂️ d) spoofing ✂️ e) spamming Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q988827 | Segurança da Informação, Segurança na Internet, Agente de Trânsito, Prefeitura de São Luís MA, IBADE, 2024Um agente de trânsito teve seu computador atacado por um hacker. O hacker utilizou uma isca digital para enganar o agente, para que este fornecesse dados pessoais de acesso. Esse tipo de ataque é o: ✂️ a) DDoS ✂️ b) backlog ✂️ c) chatGPT ✂️ d) phishing ✂️ e) rasomware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q901029 | Segurança da Informação, Segurança na Internet, Analista Técnico II – Infraestrutura Rede, SEBRAENACIONAL, CESPE CEBRASPE, 2024Assinale a opção em que é apresentado um controle relevante a ser implantado para assegurar a segurança das informações nas redes e para proteger os serviços conectados contra acesso não autorizado. ✂️ a) uso de protocolos de tempo de rede para manter todos os sistemas em rede em sincronização com um relógio de referência ✂️ b) inclusão dos logs de eventos relacionados à atividade do sistema e da rede no sistema de monitoramento ✂️ c) segregação de comunicações de rede para programas utilitários de software de aplicações ✂️ d) separação da responsabilidade operacional das redes das operações dos sistemas de TIC Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q978634 | Segurança da Informação, Segurança na Internet, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025Um Tribunal Regional do Trabalho está enfrentando ataques recorrentes contra seus sistemas, incluindo tentativas de negação de serviço (DoS e DDoS) e de instalação de códigos maliciosos. Para garantir a proteção e a disponibilidade dos serviços digitais, a equipe de TI optou corretamente pela ✂️ a) utilização de um servidor proxy reverso para barrar os ataques de negação de serviço, pois ele consegue filtrar e impedir que requisições maliciosas sobrecarreguem a infraestrutura de TI do Tribunal. ✂️ b) utilização de VPNs e criptografia, pois estes mecanismos impedem que invasores descubram os servidores do Tribunal, reduzindo a exposição da infraestrutura e dificultando a execução de ataques DDoS direcionados. ✂️ c) utilização de um serviço de mitigação de DDoS baseado em nuvem, combinado com a implementação de CDNs (Content Delivery Networks) e balanceadores de carga, visando reduzir o impacto dos ataques, distribuindo o tráfego e impedindo a sobrecarga nos servidores principais do Tribunal. ✂️ d) instalação de um antivírus corporativo atualizado e de um sistema de detecção de malware para impedir ataques DDoS, pois a principal origem desse tipo de ataque são malwares infectando os servidores do Tribunal. ✂️ e) adoção de um firewall tradicional e pela configuração de listas de bloqueio de IPs suspeitos para evitar ataques DDoS, pois isso impede a entrada de todo tráfego malicioso antes de atingir os servidores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q1087215 | Segurança da Informação, Segurança Na Internet, Análise de Sistemas, TJ RJ, FCCUma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Secure (HTTPS) em lugar do Hypertext Transfer Protocol (HTTP). A seu respeito é correto afirmar que ✂️ a) para estabelecer uma conexão HTTPS, o servidor deve ser capaz de criptografar e decriptografar o conteúdo transmitido; a mesma capacidade não é necessária da parte do cliente (navegador). ✂️ b) para o uso do protocolo HTTPS é necessário que o cliente (navegador) esteja habilitado a processar e armazenar pacotes de informação conhecidos como cookies. ✂️ c) o port reservado pela Internet Assigned Numbers Authority (IANA) para conexões HTTPS é o de número 22. ✂️ d) estritamente falando, HTTPS não é um protocolo diferente do protocolo HTTP mas, simplesmente, um nome para o uso do protocolo HTTP através de uma conexão criptografada. ✂️ e) o protocolo HTTPS permite a transmissão segura entre cliente e servidor sem a necessidade de certificados digitais emitidos por terceiros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q1008796 | Segurança da Informação, Segurança na Internet, Área Processual, MPE RJ, FGV, 2025Para uma navegação segura na internet o usuário deve tomar alguns cuidados específicos contra ameaças virtuais. O método mais seguro para evitar um ataque do tipo phishing através de um e-mail é ✂️ a) abrir todos os anexos de desconhecidos do e-mail para validar as informações. ✂️ b) responder prontamente os e-mails dos solicitantes. ✂️ c) acessar o site indicado no e-mail digitando o endereço diretamente no navegador. ✂️ d) não denunciar mensagens e anúncios suspeitos para os times de segurança da informação. ✂️ e) ler todos os códigos QR no corpo do e-mail e apagar os anexos do e-mail. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q1035684 | Segurança da Informação, Segurança Na Internet, Julgamento, TCE PE, FGV, 2025Quanto aos cuidados essenciais para proteger suas contas na internet, assinale a opção que indica a estratégia correta. ✂️ a) Autorizar sempre requisições recebidas por e-mails para autorização de login, provenientes de pessoas da família ou da empresa em que trabalha, mesmo se você não estiver tentando acessar sua conta. ✂️ b) Gerar códigos de backup (reserva) para serem usados somente no caso de possível perda do seu celular ou quando houver solicitação de envio pelo sistema de mensageria. ✂️ c) Reutilizar senhas iguais no menor número de locais possíveis, digitando de forma que pessoas não as consigam visualizar, evitando assim que sejam descobertas por hackers. ✂️ d) Ativar a verificação em duas etapas, pois ela adiciona uma segunda camada de proteção no acesso às suas contas. ✂️ e) Utilizar senhas longas, com diferentes caracteres, empregando sequências de teclado e informações pessoais, para facilitar sua memorização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q963198 | Segurança da Informação, Segurança na Internet, Infraestrutura em Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019Considere a situação apresentada a seguir. 1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Maria faça login com credenciais de usuário/senha e armazene informações confidenciais, como informações de processos judiciais. 2. João observa que o site da empresa E contém uma determinada vulnerabilidade. 3. João cria um URL para explorar a vulnerabilidade e envia um e-mail para Maria, fazendo com que pareça ter vindo da empresa E. 4. Maria visita o URL fornecido por João enquanto está logada no site da empresa E. 5. O script malicioso incorporado no URL é executado no navegador de Maria, como se viesse diretamente do servidor da empresa E. O script rouba informações confidenciais (credenciais de autenticação, informações de processos etc.) e as envia para o servidor da web de João sem o conhecimento de Maria. Um Analista de Infraestrutura conclui, corretamente, que ✂️ a) a empresa E sofreu um ataque SQL injection e Maria sofreu um ataque de e-mail sniffing. ✂️ b) Maria foi vítima de identity theft e João lançou um ataque SQL injection. ✂️ c) Maria foi vítima de e-mail spoofing e João lançou um ataque XSS. ✂️ d) João utilizou a técnica de sniffing e a empresa E foi vítima de defacement. ✂️ e) João utilizou a técnica de advance fee fraud e a empresa E foi vítima de um ataque XSS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q1035432 | Segurança da Informação, Segurança Na Internet, Contábil, AGESAN RS, FGV, 2025Em relação à navegação segura na internet, avalie as afirmativas a seguir. I. Extensões de bloqueio de anúncios (uBlock Origin) previnem malvertising. II. Verificar “HTTPS” e cadeado no navegador garante total segurança contra phishing. III. Atualizações automáticas do navegador corrigem vulnerabilidades críticas. Está correto o que se afirma em ✂️ a) III, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro