Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1761Q864091 | Segurança da Informação, Vigia, Prefeitura de São João do Ivaí PR, Instituto Access, 2024Quanto aos sistemas de controle de acesso biométrico em locais de segurança, assinale a alternativa que indica para que são utilizados. ✂️ a) Para o monitoramento de tráfego nos estacionamentos. ✂️ b) Para ajudar a controlar a iluminação nas áreas de entrada e saída da organização. ✂️ c) Para padronizar o sistema e garantir que todos tenham o mesmo perfil de permissão de acesso. ✂️ d) Para criar uma autenticação segura e personalizada com base em características físicas individuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1762Q910478 | Segurança da Informação, IDS Intrusion Detection System, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A EPE está implementando diversas tecnologias para aumentar a segurança de sua rede. Entre essas tecnologias estão os sistemas de detecção de intrusão (IDS) e os sistemas de prevenção de intrusão (IPS), protocolos como SSL e TLS e ferramentas de monitoramento de tráfego e sniffers. Sobre essas medidas, analise as afirmativas a seguir. I. Os sistemas de detecção de intrusão (IDS) apenas monitoram e alertam sobre atividades suspeitas, sem tomar medidas para bloqueá-las. II. Os protocolos SSL e TLS são utilizados para garantir a comunicação segura através da criptografia dos dados em trânsito. III. Os sniffers de rede são ferramentas usadas para bloquear o tráfego de rede não autorizado. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1763Q883252 | Segurança da Informação, Firewall em Segurança da Informação, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024Relacione as tecnologias com suas respectivas definições: 1. FIREWALL 2. IPS (Intrusion Prevention System) 3. IDS (Intrusion detection system) 4. WAF (Web Application Firewall) ( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online. ( ) Evita e impede ciberataques, com soluções ativas. ( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações. ( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva. Assinale a opção que indica a relação correta na ordem apresentada ✂️ a) 1 – 3 – 4 – 2. ✂️ b) 2 – 1 – 3 – 4. ✂️ c) 3 – 2 – 1 – 4. ✂️ d) 4 – 2 – 1 – 3. ✂️ e) 3 – 4 – 2 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1764Q916629 | Segurança da Informação, Certificação Digital em Segurança da Informação, Instrutor de Informática, Prefeitura de Aratiba RS, FUNDATEC, 2025Com base nos conceitos de segurança de informação, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) Definimos um ataque de força bruta em criptografia, como um ataque que tenta todas as combinações possíveis de uma chave até encontrar a correta. ( ) O certificado digital verifica a identidade de um remetente e garante a integridade das mensagens. ( ) Um hash criptográfico não garante integridade dos dados. ( ) Vulnerabilidade é a medida de segurança implementada para proteger os dados de uma aplicação. A ordem correta de preenchimento dos parênteses, de cima para baixo, é: ✂️ a) F – F – V – V. ✂️ b) F – V – V – F. ✂️ c) V – V – V – F. ✂️ d) V – F – F – V. ✂️ e) V – V – F – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1765Q896939 | Segurança da Informação, Certificação Digital em Segurança da Informação, Analista de Processamento, DATAPREV, FGV, 2024A certificação digital é uma prática amplamente utilizada para garantir a autenticidade e a integridade das comunicações digitais, bem como a identidade das partes envolvidas. Para isso, são empregados diferentes algoritmos criptográficos e métodos de assinatura digital. O algoritmo baseado em criptografia assimétrica, utilizado na geração de assinaturas digitais em um sistema de certificação digital é o ✂️ a) AES (Advanced Encryption Standard). ✂️ b) RSA (Rivest–Shamir–Adleman). ✂️ c) DES (Data Encryption Standard). ✂️ d) SHA-256 (Secure Hash Algorithm 256 bits). ✂️ e) Diffie-Hellman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1766Q887010 | Segurança da Informação, Monitor de Laboratório, Prefeitura de Panambi RS, FUNDATEC, 2024Segundo a norma de segurança NBR ISO/IEC 27005:2023, assinale a alternativa que NÃO corresponde a uma etapa do processo de gerenciamento de risco. ✂️ a) Avaliação de riscos. ✂️ b) Identificação de riscos. ✂️ c) Testagem de riscos. ✂️ d) Tratamento do risco. ✂️ e) Estabelecimento de contexto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1767Q897129 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024Os modelos de Controle de Acesso Obrigatório (Mandatory Access Control - MAC) e Controle de Acesso Discricionário (Discretionary Access Control - DAC) são amplamente utilizados em sistemas de segurança da informação para gerenciar o acesso a dados e recursos. Cada um tem suas características próprias, que os tornam mais adequados para diferentes tipos de ambientes e níveis de segurança. No entanto, a escolha entre MAC e DAC depende das necessidades específicas de controle e gerenciamento de permissões em um determinado contexto. Diante do exposto, assinale a opção que diferencia corretamente os modelos MAC e DAC. ✂️ a) O MAC permite que os administradores do sistema definam permissões detalhadas para cada usuário, enquanto no DAC as permissões são automaticamente atribuídas com base nas regras do sistema. ✂️ b) No modelo MAC, o controle de permissões é centralizado e determinado por políticas de segurança rígidas, enquanto no modelo DAC as permissões são definidas pelo proprietário do recurso, permitindo uma maior flexibilidade. ✂️ c) O modelo DAC impõe regras de segurança mais restritivas e inalteráveis que o MAC, sendo geralmente aplicado em ambientes de alta segurança com dados sensíveis. ✂️ d) O MAC utiliza permissões dinâmicas baseadas nas necessidades de cada usuário, enquanto o DAC segue um conjunto fixo de políticas definidas no momento da criação dos recursos. ✂️ e) Tanto o MAC quanto o DAC compartilham o mesmo princípio de que as permissões são gerenciadas pelos próprios usuários, mas o MAC se concentra em ambientes corporativos, enquanto o DAC é usado em sistemas pessoais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1768Q881735 | Segurança da Informação, Controles de segurança, Técnico em Informática Legislativo, Câmara de Viamão RS, FUNDATEC, 2024São recomendações para prevenir-se de riscos de segurança relacionados ao uso de cookies: I. Configurar o navegador para que, assim que fechado, os cookies sejam apagados. II. Utilizar a opção de navegar anonimamente quando usar computadores de terceiros. III. Configurar o navegador para não aceitar cookies de terceiros. Quais estão corretas? ✂️ a) Apenas II. ✂️ b) Apenas III. ✂️ c) Apenas I e II. ✂️ d) Apenas I e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1769Q905042 | Segurança da Informação, IDS Intrusion Detection System, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024Durante a análise de uma regra no Snort, um sistema de detecção de intrusões, foi identificada uma ação específica que permanece ociosa até ser ativada por uma regra de ativação, quando então age como uma regra de registro. A ação descrita é a: ✂️ a) pass; ✂️ b) drop; ✂️ c) alert; ✂️ d) activate; ✂️ e) dynamic. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1770Q914917 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Vigia, Prefeitura de Dom Eliseu PA, LJ Assessoria e Planejamento Administrativo Limita, 2023Para evitar a sabotagem de sistemas de computadores, qual das seguintes abordagens é considerada a mais eficaz para proteger as informações e os recursos? ✂️ a) Utilização de autenticação multifator. ✂️ b) Atualização regular do software e patches de segurança. ✂️ c) Implementação de firewalls e sistemas de detecção de intrusão. ✂️ d) Criptografia de dados em repouso e em trânsito. ✂️ e) Uma combinação de todas as alternativas anteriores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1771Q905737 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024O código malicioso é aquele programa de computador que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Alguns códigos maliciosos optam por furtar dados pessoais, enquanto outros usam recursos de computação da vítima em benefício próprio, sem o conhecimento ou a autorização da vítima. Dentre esses códigos maliciosos, existe uma certa categoria que visa utilizar código Javascript malicioso para furtar dados de cartão de crédito e outras informações preenchidas em páginas de pagamento de web sites de e-Commerce. Essa categoria de códigos maliciosos é conhecida como ✂️ a) worm ✂️ b) formjacking ✂️ c) downloader ✂️ d) ransomware ✂️ e) cryptojacking Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1772Q908087 | Segurança da Informação, Engenharia Telecomunicação, TCEPA, FGV, 2024O protocolo de rede criptográfico Secure Shell (SSH) é muito utilizado para realizar o acesso remoto a servidores de forma segura. Analise as afirmativas a seguir relativas ao protocolo SSH. I. O protocolo SSH possui uma arquitetura cliente-servidor. II. O SSH é um protocolo da camada de aplicação do modelo OSI. III. Por questões de segurança, o protocolo SSH utiliza somente a porta TCP 22. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1773Q897147 | Segurança da Informação, Segurança na Internet, Cibersegurança, TJ RR, FGV, 2024O tratamento e resposta a incidentes é uma operação complexa e vital para aumentar proteção de ativos cibernéticos conectados à internet, e diminuir o tempo de resposta aos ataques. Por exemplo, um dos ataques de maior impacto atualmente é o DDoS (Distributed Denial of Service) que visa deixar serviços indisponíveis para usuários legítimos por meio da inundação dos recursos (de rede ou processamento) do servidor, com requisições de múltiplas fontes, geralmente infectadas (conhecidas como bots). Nesse contexto, a resposta a esse tipo de incidente ✂️ a) deve ser de responsabilidade exclusiva do CERT.br, que deve saná-lo solitariamente. ✂️ b) deve estar condicionada à integração dos diversos CSITR na estrutura identificando vulnerabilidades exploradas e bots. ✂️ c) deve ser calcada em simulações feitas anteriormente em pentest, com uma máquina única realizando um DDoS. ✂️ d) não deve ser realizada em alguns casos, pois reportar ataques que atingem acima de 3Tbps é inútil. ✂️ e) deve ser realizada pelo CSITR da empresa afetada, e ocultada dos demais CSITR para preservar a imagem da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1774Q886911 | Segurança da Informação, Software, TJ MA, Consulplan, 2024No Brasil, de acordo com a Associação Brasileira de Empresas de Software (ABES), em um estudo realizado em parceria com a International Data Corporation (IDC), os gastos com serviços de cloud computing (computação em nuvem) devem crescer 41% até o fim de 2023. Esse número representa uma performance de mais de US$ 4,5 bilhões. (Disponível em: https://esr.rnp.br/computacao-em-nuvem/computacao-em-nuvem/. Adaptado.) Nos últimos anos, os serviços de cloud computing tiveram uma popularização emergente, sendo comercializados em modelos diferentes, tornando-se um recurso presente em quase todas as empresas. Muitas delas possuem Data Centers On-Premises e servidores em Cloud, geralmente reservado para serviços que exigem maior disponibilidade. Qual é o modelo de Cloud Computing que oferece acesso virtualizado a servidores virtuais, recursos de armazenamento escalável e sob demanda, bem como outros recursos, como banco de dados, balanceadores de carga e firewall? ✂️ a) ToS. ✂️ b) IaaS. ✂️ c) PaaS. ✂️ d) SaaS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1775Q983811 | Segurança da Informação, Criptografia, Perito Criminal de Polícia Civil, Polícia Civil BA, IBADE, 2025Em relação ao hash, assinale a alternativa INCORRETA: ✂️ a) o mesmo conjunto de dados sempre resultará no mesmo valor de hash. ✂️ b) um hash é uma sequência de caracteres gerada a partir da aplicação de um algoritmo sobre qualquer dado digital. ✂️ c) o tamanho do hash gerado pode variar conforme o tamanho do dado original. ✂️ d) colisão ocorre quando diferentes conjuntos de dados produzem o mesmo valor de hash. ✂️ e) pequenas modificações no vestígio digital geram um hash completamente diferente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1776Q904730 | Segurança da Informação, SSL, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Uma prática amplamente reconhecida como eficaz para garantir o transporte seguro de dados em uma rede corporativa, contribuindo significativamente para a proteção da integridade e confidencialidade das informações, consiste em ✂️ a) permitir o acesso remoto aos servidores da empresa com autenticação de fator único. ✂️ b) armazenar senhas de forma não criptografada em um servidor interno para fácil acesso. ✂️ c) utilizar um protocolo de criptografia SSL/TLS para comunicações seguras na web. ✂️ d) realizar auditorias de segurança, mas evitar os sistemas de rede para impedir interrupções. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1777Q883541 | Segurança da Informação, Segurança física e lógica, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024O conceito de Zero Trust Architecture (ZTA) foi cunhado por Kindervag em 2010. ZTA é composta por diversos componentes lógicos e operam em dois planos complementares que são denominados por ✂️ a) plano de serviços e planos acesso. ✂️ b) plano de controle e plano de dados. ✂️ c) plano de segurança e plano de controle. ✂️ d) plano de inteligência e plano de serviços. ✂️ e) plano de contingência e plano operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1778Q913584 | Segurança da Informação, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023O Backup __________________ é uma forma de cópia de segurança dos dados que foram modificados desde a última realização do backup completo. Assinale a alternativa que corretamente completa a lacuna no excerto: ✂️ a) Diferencial. ✂️ b) Total. ✂️ c) Incremental. ✂️ d) Espelhado. ✂️ e) Completo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1779Q895690 | Segurança da Informação, IDS Intrusion Detection System, Analista de Sistemas, Prefeitura de Inocência MS, Gama Consult, 2024Sistemas de detecção de intrusões (IDS) desempenham um papel crítico na segurança da rede. Sobre os sistemas de detecção de intrusões, qual das seguintes alternativas é verdadeira? ✂️ a) Um sistema de detecção de intrusões (IDS) é projetado para bloquear automaticamente todas as tentativas de acesso não autorizado, sem a necessidade de intervenção manual. ✂️ b) Um sistema de detecção de intrusões (IDS) substitui a necessidade de firewalls, uma vez que também pode controlar o tráfego de dados e prevenir acessos não autorizados. ✂️ c) Sistemas de detecção de intrusões (IDS) são usados exclusivamente para autenticação de usuários em redes corporativas, não desempenhando papel na detecção de ameaças ou ataques. ✂️ d) Sistemas de detecção de intrusões (IDS) são utilizados para identificar e registrar atividades suspeitas e possíveis ataques em uma rede, fornecendo alertas para os administradores de rede para que possam tomar ações corretivas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1780Q897138 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo. Nesse contexto, no que se refere ao que a organização deve considerar para a determinação do escopo descrito acima avalie as afirmativas a seguir e marque (V) para a verdadeira e (F) para a falsa. ( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação. ( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais. ( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições. As afirmativas são, respectivamente, ✂️ a) V – V – F. ✂️ b) F – F – V. ✂️ c) V – V – V. ✂️ d) F – V – V. ✂️ e) V – F – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1761Q864091 | Segurança da Informação, Vigia, Prefeitura de São João do Ivaí PR, Instituto Access, 2024Quanto aos sistemas de controle de acesso biométrico em locais de segurança, assinale a alternativa que indica para que são utilizados. ✂️ a) Para o monitoramento de tráfego nos estacionamentos. ✂️ b) Para ajudar a controlar a iluminação nas áreas de entrada e saída da organização. ✂️ c) Para padronizar o sistema e garantir que todos tenham o mesmo perfil de permissão de acesso. ✂️ d) Para criar uma autenticação segura e personalizada com base em características físicas individuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1762Q910478 | Segurança da Informação, IDS Intrusion Detection System, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A EPE está implementando diversas tecnologias para aumentar a segurança de sua rede. Entre essas tecnologias estão os sistemas de detecção de intrusão (IDS) e os sistemas de prevenção de intrusão (IPS), protocolos como SSL e TLS e ferramentas de monitoramento de tráfego e sniffers. Sobre essas medidas, analise as afirmativas a seguir. I. Os sistemas de detecção de intrusão (IDS) apenas monitoram e alertam sobre atividades suspeitas, sem tomar medidas para bloqueá-las. II. Os protocolos SSL e TLS são utilizados para garantir a comunicação segura através da criptografia dos dados em trânsito. III. Os sniffers de rede são ferramentas usadas para bloquear o tráfego de rede não autorizado. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1763Q883252 | Segurança da Informação, Firewall em Segurança da Informação, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024Relacione as tecnologias com suas respectivas definições: 1. FIREWALL 2. IPS (Intrusion Prevention System) 3. IDS (Intrusion detection system) 4. WAF (Web Application Firewall) ( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online. ( ) Evita e impede ciberataques, com soluções ativas. ( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações. ( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva. Assinale a opção que indica a relação correta na ordem apresentada ✂️ a) 1 – 3 – 4 – 2. ✂️ b) 2 – 1 – 3 – 4. ✂️ c) 3 – 2 – 1 – 4. ✂️ d) 4 – 2 – 1 – 3. ✂️ e) 3 – 4 – 2 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1764Q916629 | Segurança da Informação, Certificação Digital em Segurança da Informação, Instrutor de Informática, Prefeitura de Aratiba RS, FUNDATEC, 2025Com base nos conceitos de segurança de informação, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) Definimos um ataque de força bruta em criptografia, como um ataque que tenta todas as combinações possíveis de uma chave até encontrar a correta. ( ) O certificado digital verifica a identidade de um remetente e garante a integridade das mensagens. ( ) Um hash criptográfico não garante integridade dos dados. ( ) Vulnerabilidade é a medida de segurança implementada para proteger os dados de uma aplicação. A ordem correta de preenchimento dos parênteses, de cima para baixo, é: ✂️ a) F – F – V – V. ✂️ b) F – V – V – F. ✂️ c) V – V – V – F. ✂️ d) V – F – F – V. ✂️ e) V – V – F – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1765Q896939 | Segurança da Informação, Certificação Digital em Segurança da Informação, Analista de Processamento, DATAPREV, FGV, 2024A certificação digital é uma prática amplamente utilizada para garantir a autenticidade e a integridade das comunicações digitais, bem como a identidade das partes envolvidas. Para isso, são empregados diferentes algoritmos criptográficos e métodos de assinatura digital. O algoritmo baseado em criptografia assimétrica, utilizado na geração de assinaturas digitais em um sistema de certificação digital é o ✂️ a) AES (Advanced Encryption Standard). ✂️ b) RSA (Rivest–Shamir–Adleman). ✂️ c) DES (Data Encryption Standard). ✂️ d) SHA-256 (Secure Hash Algorithm 256 bits). ✂️ e) Diffie-Hellman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1766Q887010 | Segurança da Informação, Monitor de Laboratório, Prefeitura de Panambi RS, FUNDATEC, 2024Segundo a norma de segurança NBR ISO/IEC 27005:2023, assinale a alternativa que NÃO corresponde a uma etapa do processo de gerenciamento de risco. ✂️ a) Avaliação de riscos. ✂️ b) Identificação de riscos. ✂️ c) Testagem de riscos. ✂️ d) Tratamento do risco. ✂️ e) Estabelecimento de contexto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1767Q897129 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024Os modelos de Controle de Acesso Obrigatório (Mandatory Access Control - MAC) e Controle de Acesso Discricionário (Discretionary Access Control - DAC) são amplamente utilizados em sistemas de segurança da informação para gerenciar o acesso a dados e recursos. Cada um tem suas características próprias, que os tornam mais adequados para diferentes tipos de ambientes e níveis de segurança. No entanto, a escolha entre MAC e DAC depende das necessidades específicas de controle e gerenciamento de permissões em um determinado contexto. Diante do exposto, assinale a opção que diferencia corretamente os modelos MAC e DAC. ✂️ a) O MAC permite que os administradores do sistema definam permissões detalhadas para cada usuário, enquanto no DAC as permissões são automaticamente atribuídas com base nas regras do sistema. ✂️ b) No modelo MAC, o controle de permissões é centralizado e determinado por políticas de segurança rígidas, enquanto no modelo DAC as permissões são definidas pelo proprietário do recurso, permitindo uma maior flexibilidade. ✂️ c) O modelo DAC impõe regras de segurança mais restritivas e inalteráveis que o MAC, sendo geralmente aplicado em ambientes de alta segurança com dados sensíveis. ✂️ d) O MAC utiliza permissões dinâmicas baseadas nas necessidades de cada usuário, enquanto o DAC segue um conjunto fixo de políticas definidas no momento da criação dos recursos. ✂️ e) Tanto o MAC quanto o DAC compartilham o mesmo princípio de que as permissões são gerenciadas pelos próprios usuários, mas o MAC se concentra em ambientes corporativos, enquanto o DAC é usado em sistemas pessoais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1768Q881735 | Segurança da Informação, Controles de segurança, Técnico em Informática Legislativo, Câmara de Viamão RS, FUNDATEC, 2024São recomendações para prevenir-se de riscos de segurança relacionados ao uso de cookies: I. Configurar o navegador para que, assim que fechado, os cookies sejam apagados. II. Utilizar a opção de navegar anonimamente quando usar computadores de terceiros. III. Configurar o navegador para não aceitar cookies de terceiros. Quais estão corretas? ✂️ a) Apenas II. ✂️ b) Apenas III. ✂️ c) Apenas I e II. ✂️ d) Apenas I e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1769Q905042 | Segurança da Informação, IDS Intrusion Detection System, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024Durante a análise de uma regra no Snort, um sistema de detecção de intrusões, foi identificada uma ação específica que permanece ociosa até ser ativada por uma regra de ativação, quando então age como uma regra de registro. A ação descrita é a: ✂️ a) pass; ✂️ b) drop; ✂️ c) alert; ✂️ d) activate; ✂️ e) dynamic. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1770Q914917 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Vigia, Prefeitura de Dom Eliseu PA, LJ Assessoria e Planejamento Administrativo Limita, 2023Para evitar a sabotagem de sistemas de computadores, qual das seguintes abordagens é considerada a mais eficaz para proteger as informações e os recursos? ✂️ a) Utilização de autenticação multifator. ✂️ b) Atualização regular do software e patches de segurança. ✂️ c) Implementação de firewalls e sistemas de detecção de intrusão. ✂️ d) Criptografia de dados em repouso e em trânsito. ✂️ e) Uma combinação de todas as alternativas anteriores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1771Q905737 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024O código malicioso é aquele programa de computador que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Alguns códigos maliciosos optam por furtar dados pessoais, enquanto outros usam recursos de computação da vítima em benefício próprio, sem o conhecimento ou a autorização da vítima. Dentre esses códigos maliciosos, existe uma certa categoria que visa utilizar código Javascript malicioso para furtar dados de cartão de crédito e outras informações preenchidas em páginas de pagamento de web sites de e-Commerce. Essa categoria de códigos maliciosos é conhecida como ✂️ a) worm ✂️ b) formjacking ✂️ c) downloader ✂️ d) ransomware ✂️ e) cryptojacking Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1772Q908087 | Segurança da Informação, Engenharia Telecomunicação, TCEPA, FGV, 2024O protocolo de rede criptográfico Secure Shell (SSH) é muito utilizado para realizar o acesso remoto a servidores de forma segura. Analise as afirmativas a seguir relativas ao protocolo SSH. I. O protocolo SSH possui uma arquitetura cliente-servidor. II. O SSH é um protocolo da camada de aplicação do modelo OSI. III. Por questões de segurança, o protocolo SSH utiliza somente a porta TCP 22. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1773Q897147 | Segurança da Informação, Segurança na Internet, Cibersegurança, TJ RR, FGV, 2024O tratamento e resposta a incidentes é uma operação complexa e vital para aumentar proteção de ativos cibernéticos conectados à internet, e diminuir o tempo de resposta aos ataques. Por exemplo, um dos ataques de maior impacto atualmente é o DDoS (Distributed Denial of Service) que visa deixar serviços indisponíveis para usuários legítimos por meio da inundação dos recursos (de rede ou processamento) do servidor, com requisições de múltiplas fontes, geralmente infectadas (conhecidas como bots). Nesse contexto, a resposta a esse tipo de incidente ✂️ a) deve ser de responsabilidade exclusiva do CERT.br, que deve saná-lo solitariamente. ✂️ b) deve estar condicionada à integração dos diversos CSITR na estrutura identificando vulnerabilidades exploradas e bots. ✂️ c) deve ser calcada em simulações feitas anteriormente em pentest, com uma máquina única realizando um DDoS. ✂️ d) não deve ser realizada em alguns casos, pois reportar ataques que atingem acima de 3Tbps é inútil. ✂️ e) deve ser realizada pelo CSITR da empresa afetada, e ocultada dos demais CSITR para preservar a imagem da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1774Q886911 | Segurança da Informação, Software, TJ MA, Consulplan, 2024No Brasil, de acordo com a Associação Brasileira de Empresas de Software (ABES), em um estudo realizado em parceria com a International Data Corporation (IDC), os gastos com serviços de cloud computing (computação em nuvem) devem crescer 41% até o fim de 2023. Esse número representa uma performance de mais de US$ 4,5 bilhões. (Disponível em: https://esr.rnp.br/computacao-em-nuvem/computacao-em-nuvem/. Adaptado.) Nos últimos anos, os serviços de cloud computing tiveram uma popularização emergente, sendo comercializados em modelos diferentes, tornando-se um recurso presente em quase todas as empresas. Muitas delas possuem Data Centers On-Premises e servidores em Cloud, geralmente reservado para serviços que exigem maior disponibilidade. Qual é o modelo de Cloud Computing que oferece acesso virtualizado a servidores virtuais, recursos de armazenamento escalável e sob demanda, bem como outros recursos, como banco de dados, balanceadores de carga e firewall? ✂️ a) ToS. ✂️ b) IaaS. ✂️ c) PaaS. ✂️ d) SaaS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1775Q983811 | Segurança da Informação, Criptografia, Perito Criminal de Polícia Civil, Polícia Civil BA, IBADE, 2025Em relação ao hash, assinale a alternativa INCORRETA: ✂️ a) o mesmo conjunto de dados sempre resultará no mesmo valor de hash. ✂️ b) um hash é uma sequência de caracteres gerada a partir da aplicação de um algoritmo sobre qualquer dado digital. ✂️ c) o tamanho do hash gerado pode variar conforme o tamanho do dado original. ✂️ d) colisão ocorre quando diferentes conjuntos de dados produzem o mesmo valor de hash. ✂️ e) pequenas modificações no vestígio digital geram um hash completamente diferente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1776Q904730 | Segurança da Informação, SSL, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Uma prática amplamente reconhecida como eficaz para garantir o transporte seguro de dados em uma rede corporativa, contribuindo significativamente para a proteção da integridade e confidencialidade das informações, consiste em ✂️ a) permitir o acesso remoto aos servidores da empresa com autenticação de fator único. ✂️ b) armazenar senhas de forma não criptografada em um servidor interno para fácil acesso. ✂️ c) utilizar um protocolo de criptografia SSL/TLS para comunicações seguras na web. ✂️ d) realizar auditorias de segurança, mas evitar os sistemas de rede para impedir interrupções. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1777Q883541 | Segurança da Informação, Segurança física e lógica, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024O conceito de Zero Trust Architecture (ZTA) foi cunhado por Kindervag em 2010. ZTA é composta por diversos componentes lógicos e operam em dois planos complementares que são denominados por ✂️ a) plano de serviços e planos acesso. ✂️ b) plano de controle e plano de dados. ✂️ c) plano de segurança e plano de controle. ✂️ d) plano de inteligência e plano de serviços. ✂️ e) plano de contingência e plano operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1778Q913584 | Segurança da Informação, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023O Backup __________________ é uma forma de cópia de segurança dos dados que foram modificados desde a última realização do backup completo. Assinale a alternativa que corretamente completa a lacuna no excerto: ✂️ a) Diferencial. ✂️ b) Total. ✂️ c) Incremental. ✂️ d) Espelhado. ✂️ e) Completo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1779Q895690 | Segurança da Informação, IDS Intrusion Detection System, Analista de Sistemas, Prefeitura de Inocência MS, Gama Consult, 2024Sistemas de detecção de intrusões (IDS) desempenham um papel crítico na segurança da rede. Sobre os sistemas de detecção de intrusões, qual das seguintes alternativas é verdadeira? ✂️ a) Um sistema de detecção de intrusões (IDS) é projetado para bloquear automaticamente todas as tentativas de acesso não autorizado, sem a necessidade de intervenção manual. ✂️ b) Um sistema de detecção de intrusões (IDS) substitui a necessidade de firewalls, uma vez que também pode controlar o tráfego de dados e prevenir acessos não autorizados. ✂️ c) Sistemas de detecção de intrusões (IDS) são usados exclusivamente para autenticação de usuários em redes corporativas, não desempenhando papel na detecção de ameaças ou ataques. ✂️ d) Sistemas de detecção de intrusões (IDS) são utilizados para identificar e registrar atividades suspeitas e possíveis ataques em uma rede, fornecendo alertas para os administradores de rede para que possam tomar ações corretivas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1780Q897138 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo. Nesse contexto, no que se refere ao que a organização deve considerar para a determinação do escopo descrito acima avalie as afirmativas a seguir e marque (V) para a verdadeira e (F) para a falsa. ( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação. ( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais. ( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições. As afirmativas são, respectivamente, ✂️ a) V – V – F. ✂️ b) F – F – V. ✂️ c) V – V – V. ✂️ d) F – V – V. ✂️ e) V – F – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro