Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1781Q897136 | Segurança da Informação, ISO 27002, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024Com base nas normas ABNT referentes à segurança da informação, avalie as afirmativas a seguir. I. A Norma ABNT NBR ISO/IEC 27001:2022 estabelece requisitos genéricos e aplicáveis a todas as instituições, de qualquer tipo, tamanho ou natureza. II. A Norma ABNT NBR ISO/IEC 27002:2022 fornece orientações para ajudar as organizações a cumprirem os requisitos da ABNT NBR ISO/IEC 27005 em relação às ações para abordar riscos de segurança da informação. III. A Norma ABNT NBR ISO/IEC 27005:2022 determina os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1782Q1009078 | Segurança da Informação, Segurança física e lógica, Classe A, DPE RO, FGV, 2025No gerenciamento de arquivos audiovisuais, existem estratégias para evitar perda de dados e garantir a integridade dos arquivos. Nesse contexto, analise as afirmativas a seguir: I. Armazenar arquivos de áudio e vídeo em um único servidor local proporciona proteção suficiente contra falhas físicas, incêndios, roubo, desastres naturais e ataques cibernéticos. II. Recomenda-se criar backups em múltiplos locais e armazenamento redundante para arquivos de vídeo e áudio, garantindo proteção contra falhas de hardware, erros humanos e ataques cibernéticos. III. É aconselhável utilizar pendrive como principal meio de backup, pois são portáteis e permitem acesso rápido aos arquivos em qualquer local. Está correto o que se afirma em: ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1783Q951836 | Segurança da Informação, Firewall em Segurança da Informação, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Sobre os dispositivos de conexão de rede, marque a alternativa correta. ✂️ a) Hubs permitem a configuração de domínios de colisão distintos no mesmo equipamento. ✂️ b) Roteadores são responsáveis por conectar duas ou mais redes distintas e não alteram os endereços MAC de um quadro de enlace. ✂️ c) Switches com suporte a IEEE 802.1q permitem a configuração de um ou mais domínios de broadcast no mesmo equipamento. ✂️ d) Switches alteram os endereços MAC de um quadro de enlace antes de enviar para a porta destino quando estão operando exclusivamente na camada de enlace. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1784Q1052069 | Segurança da Informação, Biometria, Analista de Identificação Civil, DETRAN RJ, EXATUSA biometria é o ramo da ciência que estuda as medidas físicas dos seres vivos. A tecnologia biométrica é usada para a identificação de pessoas através das características únicas de cada indivíduo, como a face, a íris, e a impressão digital. Analise as afirmativas abaixo: I - A tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) identifica todos os fragmentos de impressões digitais encontradas em locais de crime. II - Os objetivos da tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) e garantir a segurança dos arquivos de impressão digital. III - Hoje a tecnologia digital é uma realidade, assim basta uma pequena quantidade de sangue para que o sistema AFIS possa realizar o levantamento do DNA do indivíduo. IV - A tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) é o método mais preciso e rápido para a identificação de impressão digital. Assinale a alternativa correta: ✂️ a) Somente a afirmativa IV está correta. ✂️ b) Somente as afirmativas I e IV estão corretas. ✂️ c) Somente as afirmativas II e III estão corretas. ✂️ d) Somente a afirmativa II está correta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1785Q905732 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A ABNT NBR ISO/IEC 27005:2023 é uma norma com orientações para ajudar as organizações na realização de atividades de gestão de riscos de segurança da informação. Essa norma apresenta termos e definições importantes, com o propósito de facilitar a compreensão do documento da norma e de evitar ambiguidades que possam provocar uma interpretação errônea do seu texto. De acordo com essa norma, vulnerabilidade é a(o) ✂️ a) causa potencial de um incidente de segurança da informação que pode resultar em danos a um sistema ou prejuízos a uma organização. ✂️ b) fraqueza de um ativo ou controle que pode ser explorada e então pode ocorrer um evento com uma consequência negativa. ✂️ c) ocorrência ou mudança de um conjunto específico de circunstâncias. ✂️ d) elemento que, individualmente ou combinado, tem o potencial para dar origem ao risco. ✂️ e) evento de segurança da informação indesejado ou inesperado que tem probabilidade significativa de comprometer as operações do negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1786Q1050156 | Segurança da Informação, Controles de Segurança, manhã, MF, FGV, 2024O processo de mapeamento de ameaças e aplicação de configurações de segurança de modo a tornar sistemas e infraestruturas de TI mais resistentes a ataques é denominado ✂️ a) botnet. ✂️ b) hardening. ✂️ c) hashing. ✂️ d) honeypots. ✂️ e) wipe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1787Q904007 | Segurança da Informação, ISO 27002, Especialista em Governança de Tecnologia da Informação, TRF 1a, FGV, 2024A Norma ABNT NBR ISO/IEC 27002:2022 orienta que as informações sejam classificadas de acordo com as necessidades de segurança da informação da organização. De acordo com essa norma, na classificação da informação devem-se considerar os requisitos de: ✂️ a) confiabilidade, integridade, disponibilidade e os que sejam relevantes para a alta gestão; ✂️ b) confidencialidade, integridade, autenticidade e os que sejam relevantes para as partes interessadas; ✂️ c) confiabilidade, integridade, autenticidade e os que sejam relevantes para as partes interessadas; ✂️ d) confidencialidade, integridade, disponibilidade e os que sejam relevantes para as partes interessadas; ✂️ e) confiabilidade, integridade, disponibilidade e os que sejam relevantes para a área de tecnologia da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1788Q978489 | Segurança da Informação, Controles de segurança, Informática, MPE RS, AOCP, 2025O modelo de segurança Zero Trust assume que nenhuma pessoa ou dispositivo, seja interno ou externo à rede, deve ser confiável por padrão. Toda solicitação de acesso a recursos é verificada, independentemente de sua origem, garantindo uma abordagem mais rigorosa e proativa. Um de seus pilares é o controle de acesso baseado em contexto, que assegura que o acesso a recursos seja permitido com base em condições contextuais, como o dispositivo de acesso, a localização geográfica, o horário de acesso e o comportamento do usuário. Tendo isso em vista, assinale a alternativa que apresenta uma ferramenta utilizada para essa finalidade. ✂️ a) Google BeyondCorp. ✂️ b) Tenable Nessus. ✂️ c) FileZilla. ✂️ d) Zabbix. ✂️ e) Postman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1789Q904775 | Segurança da Informação, IPS Intrusion Prevention System, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O Snort é o principal sistema de prevenção de intrusões (IPS) de código aberto utilizado pelo mercado, ele utiliza, por padrão, a seguinte biblioteca de coleta de dados para pacotes entrando e saindo de um host: ✂️ a) dump. ✂️ b) ipfw. ✂️ c) pcap. ✂️ d) ipq. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1790Q897123 | Segurança da Informação, ISO 27002, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024Com base nas normas ABNT referentes à segurança da informação, julgue as afirmativas a seguir. I. A Norma ABNT NBR ISO/IEC 27001:2022 estabelece requisitos genéricos e aplicáveis a todas as instituições, de qualquer tipo, tamanho ou natureza. II. A Norma ABNT NBR ISO/IEC 27002:2022 fornece orientações para ajudar as organizações a cumprirem os requisitos da ABNT NBR ISO/IEC 27005 em relação às ações para abordar riscos de segurança da informação. III. A Norma ABNT NBR ISO/IEC 27005:2022 determina os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1791Q916659 | Segurança da Informação, Técnico em TI, Prefeitura de Aratiba RS, FUNDATEC, 2025Sobre os cuidados de segurança para redes e sistemas de informação, analise as características abaixo: Cria um túnel criptografado para a transferência segura de dados através da internet. É amplamente utilizado para garantir a privacidade e segurança das conexões em redes públicas. Permite acesso remoto seguro a redes corporativas. As características acima definem o uso de: ✂️ a) Firewall. ✂️ b) Virtual Private Network (VPN). ✂️ c) Antivírus. ✂️ d) Backup. ✂️ e) Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1792Q898783 | Segurança da Informação, Informática 21H, Prefeitura de Apiaí SP, ACCESS, 2024Em uma era dominada pela conectividade, a segurança na Internet se torna cada vez mais crucial para proteger dados e informações sensíveis de ameaças virtuais. Dentre as práticas recomendadas para garantir a segurança online, qual ação é considerada fundamental para a proteção da privacidade e da integridade dos dados? ✂️ a) Confiar em qualquer rede Wi-Fi disponível, especialmente em locais públicos, para acessar sites e realizar transações online, garantindo a praticidade da conexão. ✂️ b) Clicar em links recebidos por e-mail ou mensagens instantâneas, mesmo de remetentes desconhecidos, para aproveitar ofertas e promoções exclusivas. ✂️ c) Utilizar senhas fortes e exclusivas para cada serviço online, combinando letras maiúsculas e minúsculas, números e caracteres especiais, e atualizá-las periodicamente. ✂️ d) Compartilhar informações pessoais e senhas com amigos e familiares, facilitando o acesso aos serviços online em caso de esquecimento ou perda de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1793Q951831 | Segurança da Informação, Assinatura Digital, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025As memórias _______ permitem o acesso direto a qualquer palavra armazenada por elas através do meio de lógica de endereçamento interna. Elas podem ser do tipo _____ na qual as células armazenam dados com uso das portas lógicas de um flip-flop ou do tipo ______ na qual as células armazenam dados como cargas em capacitores. Assinale a alternativa que possua as memórias que preencham as lacunas do texto na ordem correta. ✂️ a) ROM, PROM e EPROM ✂️ b) RAM, SRAM e DRAM ✂️ c) ROM, HD e SSD ✂️ d) Cache, L1 e L2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1794Q1050425 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.Em relação ao tema, analise as afirmativas a seguir.I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados.II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis.III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1795Q887609 | Segurança da Informação, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024Das alternativas abaixo, qual apresenta o princípio da Segurança da Informação garantido pela criptografia? ✂️ a) Princípio da Confidencialidade. ✂️ b) Princípio da Integralidade. ✂️ c) Princípio da Autenticidade. ✂️ d) Princípio da Disponibilidade. ✂️ e) Princípio da Moralidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1796Q887612 | Segurança da Informação, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024Leia o trecho abaixo e responda. "________________ é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações". Assinale a alternativa que preencha a lacuna corretamente. ✂️ a) Rootkit ✂️ b) Cavalo de Tróia ✂️ c) Worm ✂️ d) Adware ✂️ e) Ransomware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1797Q897146 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024No contexto de criptografia de chave simétrica, faça a associação dos seguintes algoritmos com as técnicas de cifragem utilizadas. 1. Cifra de bloco. 2. Cifra de fluxo. ( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL. A associação correta, na ordem dada, é ✂️ a) 1 – 1 – 2 – 1. ✂️ b) 2 – 1 – 2 – 2. ✂️ c) 1 – 2 – 1 – 2. ✂️ d) 2 – 2 – 1 – 1. ✂️ e) 2 – 2 – 1 – 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1798Q954117 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025O papel do salt (sal) no processo de autenticação é ✂️ a) impedir que senhas fracas sejam usadas em sistemas de autenticação. ✂️ b) aumentar a complexidade da senha antes de ser armazenada, tornando ataques de dicionário mais difíceis. ✂️ c) criptografar a senha para garantir que não possa ser lida durante a transmissão. ✂️ d) validar a autenticidade do usuário durante a troca de credenciais com o servidor. ✂️ e) proteger as senhas armazenadas contra ataques de força bruta, tornando cada hash único. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1799Q905742 | Segurança da Informação, Autenticação, Cibersegurança, BNDES, CESGRANRIO, 2024O Transport Layer Security (TLS) é um padrão de comunicação segura que criptografa e autentica a comunicação entre aplicativos e servidores para assegurar proteção de dados. As duas versões mais comuns ainda em uso hoje são o TLS 1.2 e o mais recente protocolo TLS 1.3. Existem várias diferenças importantes entre essas versões que melhoram a segurança, o desempenho e a privacidade. Dentre as principais diferenças, verifica-se que o TLS 1.3 suporta ✂️ a) apenas a cifragem AEAD com algoritmos fortes, como o AES-GCM e o Cha-Cha20-Poly1305. ✂️ b) apenas o handshake completo com dois round-trips, enquanto versões antigas suportam o handshake com um round-trip ou zero round-trip, com retomada da sessão. ✂️ c) opcionalmente a cifragem simétrica DES e 3DES, mas removeu os algoritmos MD5 e SHA-1. ✂️ d) opcionalmente o forward secrecy para trocas de chaves, usando Diffie–Hellman e Diffie–Hellman de curva elíptica. ✂️ e) opcionalmente trocas de chaves RSA estáticas, nas quais os servidores usam certificados com chaves RSA para criptografar chaves de sessão e trocá-las com clientes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1800Q993557 | Segurança da Informação, Controles de segurança, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Informações sensíveis que trafegam em uma rede podem estar expostas caso algum atacante esteja utilizando técnicas de sniffing. Em relação a esse tipo de ameaça, qual seria o mecanismo mais eficiente para mitigá-la? ✂️ a) Auditoria. ✂️ b) Criptografia. ✂️ c) Antimalware. ✂️ d) Firewall. ✂️ e) Autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1781Q897136 | Segurança da Informação, ISO 27002, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024Com base nas normas ABNT referentes à segurança da informação, avalie as afirmativas a seguir. I. A Norma ABNT NBR ISO/IEC 27001:2022 estabelece requisitos genéricos e aplicáveis a todas as instituições, de qualquer tipo, tamanho ou natureza. II. A Norma ABNT NBR ISO/IEC 27002:2022 fornece orientações para ajudar as organizações a cumprirem os requisitos da ABNT NBR ISO/IEC 27005 em relação às ações para abordar riscos de segurança da informação. III. A Norma ABNT NBR ISO/IEC 27005:2022 determina os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1782Q1009078 | Segurança da Informação, Segurança física e lógica, Classe A, DPE RO, FGV, 2025No gerenciamento de arquivos audiovisuais, existem estratégias para evitar perda de dados e garantir a integridade dos arquivos. Nesse contexto, analise as afirmativas a seguir: I. Armazenar arquivos de áudio e vídeo em um único servidor local proporciona proteção suficiente contra falhas físicas, incêndios, roubo, desastres naturais e ataques cibernéticos. II. Recomenda-se criar backups em múltiplos locais e armazenamento redundante para arquivos de vídeo e áudio, garantindo proteção contra falhas de hardware, erros humanos e ataques cibernéticos. III. É aconselhável utilizar pendrive como principal meio de backup, pois são portáteis e permitem acesso rápido aos arquivos em qualquer local. Está correto o que se afirma em: ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1783Q951836 | Segurança da Informação, Firewall em Segurança da Informação, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Sobre os dispositivos de conexão de rede, marque a alternativa correta. ✂️ a) Hubs permitem a configuração de domínios de colisão distintos no mesmo equipamento. ✂️ b) Roteadores são responsáveis por conectar duas ou mais redes distintas e não alteram os endereços MAC de um quadro de enlace. ✂️ c) Switches com suporte a IEEE 802.1q permitem a configuração de um ou mais domínios de broadcast no mesmo equipamento. ✂️ d) Switches alteram os endereços MAC de um quadro de enlace antes de enviar para a porta destino quando estão operando exclusivamente na camada de enlace. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1784Q1052069 | Segurança da Informação, Biometria, Analista de Identificação Civil, DETRAN RJ, EXATUSA biometria é o ramo da ciência que estuda as medidas físicas dos seres vivos. A tecnologia biométrica é usada para a identificação de pessoas através das características únicas de cada indivíduo, como a face, a íris, e a impressão digital. Analise as afirmativas abaixo: I - A tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) identifica todos os fragmentos de impressões digitais encontradas em locais de crime. II - Os objetivos da tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) e garantir a segurança dos arquivos de impressão digital. III - Hoje a tecnologia digital é uma realidade, assim basta uma pequena quantidade de sangue para que o sistema AFIS possa realizar o levantamento do DNA do indivíduo. IV - A tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) é o método mais preciso e rápido para a identificação de impressão digital. Assinale a alternativa correta: ✂️ a) Somente a afirmativa IV está correta. ✂️ b) Somente as afirmativas I e IV estão corretas. ✂️ c) Somente as afirmativas II e III estão corretas. ✂️ d) Somente a afirmativa II está correta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1785Q905732 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A ABNT NBR ISO/IEC 27005:2023 é uma norma com orientações para ajudar as organizações na realização de atividades de gestão de riscos de segurança da informação. Essa norma apresenta termos e definições importantes, com o propósito de facilitar a compreensão do documento da norma e de evitar ambiguidades que possam provocar uma interpretação errônea do seu texto. De acordo com essa norma, vulnerabilidade é a(o) ✂️ a) causa potencial de um incidente de segurança da informação que pode resultar em danos a um sistema ou prejuízos a uma organização. ✂️ b) fraqueza de um ativo ou controle que pode ser explorada e então pode ocorrer um evento com uma consequência negativa. ✂️ c) ocorrência ou mudança de um conjunto específico de circunstâncias. ✂️ d) elemento que, individualmente ou combinado, tem o potencial para dar origem ao risco. ✂️ e) evento de segurança da informação indesejado ou inesperado que tem probabilidade significativa de comprometer as operações do negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1786Q1050156 | Segurança da Informação, Controles de Segurança, manhã, MF, FGV, 2024O processo de mapeamento de ameaças e aplicação de configurações de segurança de modo a tornar sistemas e infraestruturas de TI mais resistentes a ataques é denominado ✂️ a) botnet. ✂️ b) hardening. ✂️ c) hashing. ✂️ d) honeypots. ✂️ e) wipe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1787Q904007 | Segurança da Informação, ISO 27002, Especialista em Governança de Tecnologia da Informação, TRF 1a, FGV, 2024A Norma ABNT NBR ISO/IEC 27002:2022 orienta que as informações sejam classificadas de acordo com as necessidades de segurança da informação da organização. De acordo com essa norma, na classificação da informação devem-se considerar os requisitos de: ✂️ a) confiabilidade, integridade, disponibilidade e os que sejam relevantes para a alta gestão; ✂️ b) confidencialidade, integridade, autenticidade e os que sejam relevantes para as partes interessadas; ✂️ c) confiabilidade, integridade, autenticidade e os que sejam relevantes para as partes interessadas; ✂️ d) confidencialidade, integridade, disponibilidade e os que sejam relevantes para as partes interessadas; ✂️ e) confiabilidade, integridade, disponibilidade e os que sejam relevantes para a área de tecnologia da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1788Q978489 | Segurança da Informação, Controles de segurança, Informática, MPE RS, AOCP, 2025O modelo de segurança Zero Trust assume que nenhuma pessoa ou dispositivo, seja interno ou externo à rede, deve ser confiável por padrão. Toda solicitação de acesso a recursos é verificada, independentemente de sua origem, garantindo uma abordagem mais rigorosa e proativa. Um de seus pilares é o controle de acesso baseado em contexto, que assegura que o acesso a recursos seja permitido com base em condições contextuais, como o dispositivo de acesso, a localização geográfica, o horário de acesso e o comportamento do usuário. Tendo isso em vista, assinale a alternativa que apresenta uma ferramenta utilizada para essa finalidade. ✂️ a) Google BeyondCorp. ✂️ b) Tenable Nessus. ✂️ c) FileZilla. ✂️ d) Zabbix. ✂️ e) Postman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1789Q904775 | Segurança da Informação, IPS Intrusion Prevention System, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O Snort é o principal sistema de prevenção de intrusões (IPS) de código aberto utilizado pelo mercado, ele utiliza, por padrão, a seguinte biblioteca de coleta de dados para pacotes entrando e saindo de um host: ✂️ a) dump. ✂️ b) ipfw. ✂️ c) pcap. ✂️ d) ipq. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1790Q897123 | Segurança da Informação, ISO 27002, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024Com base nas normas ABNT referentes à segurança da informação, julgue as afirmativas a seguir. I. A Norma ABNT NBR ISO/IEC 27001:2022 estabelece requisitos genéricos e aplicáveis a todas as instituições, de qualquer tipo, tamanho ou natureza. II. A Norma ABNT NBR ISO/IEC 27002:2022 fornece orientações para ajudar as organizações a cumprirem os requisitos da ABNT NBR ISO/IEC 27005 em relação às ações para abordar riscos de segurança da informação. III. A Norma ABNT NBR ISO/IEC 27005:2022 determina os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1791Q916659 | Segurança da Informação, Técnico em TI, Prefeitura de Aratiba RS, FUNDATEC, 2025Sobre os cuidados de segurança para redes e sistemas de informação, analise as características abaixo: Cria um túnel criptografado para a transferência segura de dados através da internet. É amplamente utilizado para garantir a privacidade e segurança das conexões em redes públicas. Permite acesso remoto seguro a redes corporativas. As características acima definem o uso de: ✂️ a) Firewall. ✂️ b) Virtual Private Network (VPN). ✂️ c) Antivírus. ✂️ d) Backup. ✂️ e) Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1792Q898783 | Segurança da Informação, Informática 21H, Prefeitura de Apiaí SP, ACCESS, 2024Em uma era dominada pela conectividade, a segurança na Internet se torna cada vez mais crucial para proteger dados e informações sensíveis de ameaças virtuais. Dentre as práticas recomendadas para garantir a segurança online, qual ação é considerada fundamental para a proteção da privacidade e da integridade dos dados? ✂️ a) Confiar em qualquer rede Wi-Fi disponível, especialmente em locais públicos, para acessar sites e realizar transações online, garantindo a praticidade da conexão. ✂️ b) Clicar em links recebidos por e-mail ou mensagens instantâneas, mesmo de remetentes desconhecidos, para aproveitar ofertas e promoções exclusivas. ✂️ c) Utilizar senhas fortes e exclusivas para cada serviço online, combinando letras maiúsculas e minúsculas, números e caracteres especiais, e atualizá-las periodicamente. ✂️ d) Compartilhar informações pessoais e senhas com amigos e familiares, facilitando o acesso aos serviços online em caso de esquecimento ou perda de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1793Q951831 | Segurança da Informação, Assinatura Digital, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025As memórias _______ permitem o acesso direto a qualquer palavra armazenada por elas através do meio de lógica de endereçamento interna. Elas podem ser do tipo _____ na qual as células armazenam dados com uso das portas lógicas de um flip-flop ou do tipo ______ na qual as células armazenam dados como cargas em capacitores. Assinale a alternativa que possua as memórias que preencham as lacunas do texto na ordem correta. ✂️ a) ROM, PROM e EPROM ✂️ b) RAM, SRAM e DRAM ✂️ c) ROM, HD e SSD ✂️ d) Cache, L1 e L2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1794Q1050425 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.Em relação ao tema, analise as afirmativas a seguir.I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados.II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis.III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1795Q887609 | Segurança da Informação, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024Das alternativas abaixo, qual apresenta o princípio da Segurança da Informação garantido pela criptografia? ✂️ a) Princípio da Confidencialidade. ✂️ b) Princípio da Integralidade. ✂️ c) Princípio da Autenticidade. ✂️ d) Princípio da Disponibilidade. ✂️ e) Princípio da Moralidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1796Q887612 | Segurança da Informação, Técnico em Tecnologia da Informação, Câmara de Apuí AM, Instituto Abaréeté, 2024Leia o trecho abaixo e responda. "________________ é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações". Assinale a alternativa que preencha a lacuna corretamente. ✂️ a) Rootkit ✂️ b) Cavalo de Tróia ✂️ c) Worm ✂️ d) Adware ✂️ e) Ransomware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1797Q897146 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024No contexto de criptografia de chave simétrica, faça a associação dos seguintes algoritmos com as técnicas de cifragem utilizadas. 1. Cifra de bloco. 2. Cifra de fluxo. ( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL. A associação correta, na ordem dada, é ✂️ a) 1 – 1 – 2 – 1. ✂️ b) 2 – 1 – 2 – 2. ✂️ c) 1 – 2 – 1 – 2. ✂️ d) 2 – 2 – 1 – 1. ✂️ e) 2 – 2 – 1 – 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1798Q954117 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025O papel do salt (sal) no processo de autenticação é ✂️ a) impedir que senhas fracas sejam usadas em sistemas de autenticação. ✂️ b) aumentar a complexidade da senha antes de ser armazenada, tornando ataques de dicionário mais difíceis. ✂️ c) criptografar a senha para garantir que não possa ser lida durante a transmissão. ✂️ d) validar a autenticidade do usuário durante a troca de credenciais com o servidor. ✂️ e) proteger as senhas armazenadas contra ataques de força bruta, tornando cada hash único. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1799Q905742 | Segurança da Informação, Autenticação, Cibersegurança, BNDES, CESGRANRIO, 2024O Transport Layer Security (TLS) é um padrão de comunicação segura que criptografa e autentica a comunicação entre aplicativos e servidores para assegurar proteção de dados. As duas versões mais comuns ainda em uso hoje são o TLS 1.2 e o mais recente protocolo TLS 1.3. Existem várias diferenças importantes entre essas versões que melhoram a segurança, o desempenho e a privacidade. Dentre as principais diferenças, verifica-se que o TLS 1.3 suporta ✂️ a) apenas a cifragem AEAD com algoritmos fortes, como o AES-GCM e o Cha-Cha20-Poly1305. ✂️ b) apenas o handshake completo com dois round-trips, enquanto versões antigas suportam o handshake com um round-trip ou zero round-trip, com retomada da sessão. ✂️ c) opcionalmente a cifragem simétrica DES e 3DES, mas removeu os algoritmos MD5 e SHA-1. ✂️ d) opcionalmente o forward secrecy para trocas de chaves, usando Diffie–Hellman e Diffie–Hellman de curva elíptica. ✂️ e) opcionalmente trocas de chaves RSA estáticas, nas quais os servidores usam certificados com chaves RSA para criptografar chaves de sessão e trocá-las com clientes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1800Q993557 | Segurança da Informação, Controles de segurança, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Informações sensíveis que trafegam em uma rede podem estar expostas caso algum atacante esteja utilizando técnicas de sniffing. Em relação a esse tipo de ameaça, qual seria o mecanismo mais eficiente para mitigá-la? ✂️ a) Auditoria. ✂️ b) Criptografia. ✂️ c) Antimalware. ✂️ d) Firewall. ✂️ e) Autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro