Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1841Q983469 | Segurança da Informação, Segurança física e lógica, Analista de Sistemas, CAESBDF, CESPE CEBRASPE, 2025Julgue os itens subsequentes, a respeito de segurança física e lógica. I A organização deve prevenir o acesso físico não autorizado às instalações de processamento críticas e sensíveis, mantendo-as em áreas seguras e protegidas por perímetro de segurança definidos. II Os equipamentos para contingência e mídia de backup devem ficar a uma distância segura, para que não sejam danificados em eventual desastre que afete o local principal. III O cabeamento de telecomunicação que transporta dados deve ser protegido contra interceptação ou danos, mediante o uso de conduítes ou evitando-se trajetos que passem por áreas públicas. Assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item III está certo. ✂️ c) Apenas os itens I e II estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1842Q996578 | Segurança da Informação, Firewall em Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real. ✂️ a) Ferramentas de simulação de ataques e análise de vulnerabilidades ✂️ b) Sistemas de detecção e prevenção de intrusões (IDS/IPS), firewalls e EDRs ✂️ c) Protocolos de criptografia e monitoramento de emails ✂️ d) Redes de inteligência artificial e aprendizado de máquina Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1843Q903664 | Segurança da Informação, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como uma barreira entre redes internas seguras e redes externas não confiáveis, como a Internet. A opção que descreve CORRETAMENTE os tipos e funcionalidades dos firewalls é: ✂️ a) Firewalls de filtragem de pacotes analisam e inspecionam o conteúdo dos pacotes para detectar e bloquear malware, oferecendo proteção contra ameaças internas. ✂️ b) Firewalls de inspeção com estado (stateful) monitoram o estado das conexões de rede, permitindo apenas pacotes que fazem parte de uma conexão estabelecida. ✂️ c) Firewalls proxy operam na camada de enlace do modelo OSI, filtrando pacotes com base em endereços MAC e portas de origem e destino. ✂️ d) Firewalls de aplicação (WAF) filtram o tráfego baseado em endereços IP e portas, mas não podem analisar o conteúdo dos dados da aplicação. ✂️ e) Firewalls de filtragem de pacotes mantêm um registro de todas as conexões ativas para garantir que apenas o tráfego autorizado possa passar, oferecendo proteção avançada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1844Q905734 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A ABNT NBR ISO/IEC 27035-1:2023 destina-se a complementar outras normas e documentos que fornecem orientação sobre a investigação e preparação para investigar incidentes de segurança da informação. Conforme definido nessa norma, o processo de gestão de incidentes de segurança da informação consiste em cinco fases distintas. Há uma fase na qual pode ocorrer a necessidade de invocar medidas do plano de continuidade de negócios ou do plano de recuperação de desastre para os incidentes que excedam determinados limites organizacionais para as equipes de resposta a incidentes. Essa fase é a de ✂️ a) avaliar e decidir ✂️ b) detectar e comunicar ✂️ c) lições aprendidas ✂️ d) planejar e preparar ✂️ e) responder Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1845Q897145 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024A criptografia é o estudo e a prática de técnicas que envolvem a criação de algoritmos matemáticos para transformar dados em formatos indecifráveis para pessoas não autorizadas e, assim, proteger informações sensíveis durante sua transmissão ou armazenamento. Nesse caso, a prevenção contra a modificação ou destruição imprópria de informação de forma não autorizada está relacionada ao contexto de ✂️ a) autenticidade. ✂️ b) responsabilização. ✂️ c) confidencialidade. ✂️ d) disponibilidade. ✂️ e) integridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1846Q1040126 | Segurança da Informação, Malware, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de segurança da informação, julgue o item subsequente.Os spams estão diretamente associados a ataques à segurança da Internet e do usuário: são grandes responsáveis pela propagação de códigos maliciosos e pela disseminação de golpes e de venda ilegal de produtos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1847Q978486 | Segurança da Informação, Autenticação, Informática, MPE RS, AOCP, 2025Os serviços de autenticação são mecanismos usados para verificar a identidade de usuários ou sistemas e garantir que apenas pessoas autorizadas tenham acesso a recursos protegidos. Eles variam desde métodos simples até técnicas mais sofisticadas. Um desses métodos é a autenticação por token. Assinale a alternativa que apresenta corretamente como funciona esse tipo de autenticação. ✂️ a) Utiliza tecnologias de comunicação por radiofrequência para validar a identidade por meio de um cartão ou dispositivo próximo. ✂️ b) Identifica o usuário por meio de características únicas de sua voz. ✂️ c) Permite o login utilizando credenciais de redes sociais como Google ou Facebook. ✂️ d) Gera um código temporário ou de uso único que é utilizado para validar a identidade do usuário. ✂️ e) Utiliza características físicas únicas do usuário, como impressões digitais, reconhecimento facial ou íris para autenticar a identidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1848Q908088 | Segurança da Informação, Engenharia Telecomunicação, TCEPA, FGV, 2024Os firewalls desempenham um papel fundamental na proteção dos dados sigilosos que trafegam na rede corporativa de um órgão público. Há diversos tipos, como firewall filtro de pacotes, firewall em estado de conexão e firewall em nível de aplicação. O firewall filtro de pacotes ✂️ a) permite detectar diversas ameaças à rede, como por exemplo: spam, phishing e spyware. ✂️ b) permite distinguir entre os diferentes tipos de tráfego HTTP ✂️ c) mapeia todos os pacotes que entram e saem da rede interna, relacionando-os às conexões TCP/IP ativas. ✂️ d) inspeciona apenas os endereços IP e as portas TCP/UDP dos pacotes que entram e saem de uma rede interna, descartando aqueles que não atendem aos critérios estabelecidos pelo administrador de rede. ✂️ e) torna possível o envio de tráfego encriptado, garantindo assim a confidencialidade das informações e a privacidade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1849Q1050427 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024O TCE-PA deseja fortalecer (hardening) a segurança de suas estações de trabalho para proteger contra diversas ameaças. As ações que devem ser tomadas pelo tribunal incluem ✂️ a) implementar hardening e ignorar a aplicação de patches. ✂️ b) usar apenas antivírus e firewall. ✂️ c) aplicar políticas de senhas fortes e monitorar vulnerabilidades em serviços. ✂️ d) desativar o IPS e focar apenas em hardening. ✂️ e) evitar a implementação de políticas de senhas e confiar somente em firewalls. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1850Q904763 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Considerando os aspectos de segurança de redes sem fio, qual é o algoritmo de criptografia utilizado pelo padrão WPA2? ✂️ a) AES. ✂️ b) RC4. ✂️ c) RSA. ✂️ d) DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1851Q884035 | Segurança da Informação, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Sobre conceitos, tipos e políticas de backup, escolha a alternativa CORRETA. ✂️ a) O backup em fita e o backup em disco possuem características e vantagens praticamente idênticas, diferenciando-se apenas pelo tipo de mídia utilizada para armazenar os dados. ✂️ b) O backup em fita é mais rápido tanto para realizar backups quanto para restaurações, sendo adequado para dados críticos, mas com um custo por gigabyte mais elevado. ✂️ c) O backup incremental é um tipo de backup que copia apenas os dados que foram alterados desde o último backup completo, o que reduz o tempo necessário para o backup e economiza espaço de armazenamento. ✂️ d) O backup local é uma política de backup que mantém as cópias de segurança em um servidor na nuvem, permitindo acesso remoto aos dados em caso de desastre. ✂️ e) O backup diferencial é um tipo de backup que consiste em copiar todos os dados e informações armazenadas no sistema, independentemente de terem sido alterados desde o último backup. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1852Q1044810 | Segurança da Informação, Iso 27002, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025Considerando a norma ISO/IEC 27002:2022, os atributos dos domínios de segurança do controle “Inventário de informações e outros ativos associados” são: ✂️ a) defesa, apenas. ✂️ b) proteção, apenas. ✂️ c) resiliência e defesa, apenas. ✂️ d) governança, ecossistema e proteção, apenas. ✂️ e) confidencialidade, integridade e disponibilidade, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1853Q904011 | Segurança da Informação, Norma 27005, Especialista em Governança de Tecnologia da Informação, TRF 1a, FGV, 2024Durante o processo de tratamento de riscos de segurança da informação, na lista de riscos priorizados, identificou-se a possibilidade de entrada de dados de fonte não confiável nos computadores conectados à rede computacional do TRF1. A partir da lista de ameaças identificadas, decidiu-se que a utilização de dispositivos móveis seria bloqueada nos computadores do TRF1. Segundo a norma ABNT NBR ISO/IEC 27005:2023, a opção de tratamento desse risco foi: ✂️ a) reter o risco; ✂️ b) evitar o risco; ✂️ c) aceitar o risco; ✂️ d) modificar o risco; ✂️ e) compartilhar o risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1854Q982117 | Segurança da Informação, Controles de segurança, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025Acerca de procedimentos de controle e restrição de acesso a informações e outros ativos associados, assinale a opção correta. ✂️ a) A organização deve fornecer controles de acesso físico ou lógico para o isolamento de aplicações sensíveis, dados de aplicações sensíveis ou sistemas sensíveis. ✂️ b) O acesso a informações confidenciais pode ser realizado por usuários desconhecidos ou anonimamente em casos de emergência técnica. ✂️ c) Em respeito à privacidade do usuário, é preciso evitar controlar quais dados podem ser acessados por determinado usuário. ✂️ d) Para garantir a preservação da confidencialidade, informações de alto valor da organização devem ser acessadas anonimamente quando for preciso compartilhá-las com pessoas externas à organização. ✂️ e) A restrição de acesso a informações confidenciais da organização deve ser tratada fora do escopo do conjunto de políticas de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1855Q1035893 | Segurança da Informação, Iso 27002, Tecnologia da Informação, TCE PE, FGV, 2025A analista Maria foi incumbida de implementar no TCE-PE um controle previsto na norma ISO/IEC 27002:2022 (trata-se do controle organizacional de contato com as autoridades). Esse controle visa garantir que haja um fluxo adequado de informações em relação à segurança da informação entre a organização e as autoridades legais, regulatórias e de supervisão relevantes. Considerando as diretrizes da ISO/IEC 27002:2022, assinale a opção que apresenta corretamente os atributos dos domínios de segurança associados ao controle que será implementado por Maria. ✂️ a) Defesa e resiliência. ✂️ b) Governança e ecossistema. ✂️ c) Proteção e cibersegurança. ✂️ d) Detecção e mitigação de riscos. ✂️ e) Gestão de riscos e gestão de identidade/acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1856Q913591 | Segurança da Informação, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023No contexto de um bem-sucedido ataque de negação de serviço (DoS), qual dos pilares fundamentais da segurança da informação foi comprometido? ✂️ a) Autenticidade. ✂️ b) Disponibilidade. ✂️ c) Não repúdio. ✂️ d) Integridade. ✂️ e) Confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1857Q986813 | Segurança da Informação, Autoridade Certificadora AC, Secretário de Escola, Prefeitura de Barão RS, OBJETIVA, 2025Texto associado. Atenção! Para responder à questão de Informática, a menos que seja informado o contrário, considerar os programas em sua versão Português-BR; configuração padrão de instalação, com licença de uso; mouse configurado para destros; um clique ou duplo clique pelo botão esquerdo do mouse; e teclar como pressionar uma tecla uma vez e rapidamente liberá-la. No contexto da segurança digital, mecanismos de identificação são utilizados para garantir a confiabilidade nas interações eletrônicas. Um desses mecanismos envolve a emissão de um arquivo eletrônico que associa uma identidade (de pessoa física, jurídica, sistema ou aplicação) a uma chave criptográfica, seguindo padrões técnicos reconhecidos internacionalmente. Assinalar a alternativa que corresponde CORRETAMENTE ao nome desse tipo de software emitido por uma autoridade competente. ✂️ a) Chave criptográfica. ✂️ b) Certificado digital. ✂️ c) Plataforma operacional. ✂️ d) Módulo de autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1858Q887229 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024A respeito do malware conhecido como worm, é correto afirmar que ✂️ a) necessita de ativação direta pelo usuário para começar a agir, autorreplicar-se e propagar-se. ✂️ b) não necessita de ativação direta pelo usuário para começar a agir, porém necessita de ativação direta pelo usuário para que possa se autorreplicar e se propagar. ✂️ c) não necessita de ativação direta pelo usuário para começar a agir, podendo se autorreplicar e se propagar assim que viola o sistema. ✂️ d) necessita de ativação direta pelo usuário para começar a agir, mas não é capaz de se autorreplicar e se propagar. ✂️ e) necessita apenas que o usuário baixe o arquivo que o contém, mas, como é um malware de baixo potencial lesivo, não deve haver nenhum tipo de ação preventiva e nem corretiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1859Q975868 | Segurança da Informação, Firewall em Segurança da Informação, Auxiliar Administrativo, Câmara Municipal de Parnamirim PE, IGEDUC, 2025Em uma aula sobre segurança da informação, um instrutor explicou a importância do uso de firewalls. Segundo a definição mais comum, para que serve uma ferramenta de Firewall em um computador? ✂️ a) Para realizar backups automáticos de arquivos importantes. ✂️ b) Para impedir o acesso não autorizado ao computador, controlando o tráfego de entrada e saída de dados. ✂️ c) Para acelerar o carregamento de páginas da internet. ✂️ d) Para aumentar a capacidade de armazenamento do disco rígido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1860Q1032208 | Segurança da Informação, Criptografia, Suporte e Infraestrutura, MPU, FGV, 2025Uma empresa de segurança observou que os pacotes transmitidos começaram a não chegar em seus destinos. Suas mensagens eram cifradas com o RSA e estavam sendo direcionadas para uma outra máquina intrusa. O responsável pela segurança foi informado e conseguiu invadir a máquina do destino dos pacotes e identificou que os pacotes sofriam ataques de temporização, ou seja, tentava identificar a variação de tempo em implementações da exponenciação modular (como no RSA). Para dificultar o ataque, foi utilizada a técnica de multiplicar o texto cifrado por um número aleatório antes de realizar a exponenciação. Em seu relatório, o responsável pela segurança descreveu a técnica usada como: ✂️ a) tempo de exponenciação constante; ✂️ b) atraso aleatório; ✂️ c) análise eletromagnética simples; ✂️ d) ofuscação; ✂️ e) análise de potência simples. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1841Q983469 | Segurança da Informação, Segurança física e lógica, Analista de Sistemas, CAESBDF, CESPE CEBRASPE, 2025Julgue os itens subsequentes, a respeito de segurança física e lógica. I A organização deve prevenir o acesso físico não autorizado às instalações de processamento críticas e sensíveis, mantendo-as em áreas seguras e protegidas por perímetro de segurança definidos. II Os equipamentos para contingência e mídia de backup devem ficar a uma distância segura, para que não sejam danificados em eventual desastre que afete o local principal. III O cabeamento de telecomunicação que transporta dados deve ser protegido contra interceptação ou danos, mediante o uso de conduítes ou evitando-se trajetos que passem por áreas públicas. Assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item III está certo. ✂️ c) Apenas os itens I e II estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1842Q996578 | Segurança da Informação, Firewall em Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real. ✂️ a) Ferramentas de simulação de ataques e análise de vulnerabilidades ✂️ b) Sistemas de detecção e prevenção de intrusões (IDS/IPS), firewalls e EDRs ✂️ c) Protocolos de criptografia e monitoramento de emails ✂️ d) Redes de inteligência artificial e aprendizado de máquina Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1843Q903664 | Segurança da Informação, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como uma barreira entre redes internas seguras e redes externas não confiáveis, como a Internet. A opção que descreve CORRETAMENTE os tipos e funcionalidades dos firewalls é: ✂️ a) Firewalls de filtragem de pacotes analisam e inspecionam o conteúdo dos pacotes para detectar e bloquear malware, oferecendo proteção contra ameaças internas. ✂️ b) Firewalls de inspeção com estado (stateful) monitoram o estado das conexões de rede, permitindo apenas pacotes que fazem parte de uma conexão estabelecida. ✂️ c) Firewalls proxy operam na camada de enlace do modelo OSI, filtrando pacotes com base em endereços MAC e portas de origem e destino. ✂️ d) Firewalls de aplicação (WAF) filtram o tráfego baseado em endereços IP e portas, mas não podem analisar o conteúdo dos dados da aplicação. ✂️ e) Firewalls de filtragem de pacotes mantêm um registro de todas as conexões ativas para garantir que apenas o tráfego autorizado possa passar, oferecendo proteção avançada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1844Q905734 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A ABNT NBR ISO/IEC 27035-1:2023 destina-se a complementar outras normas e documentos que fornecem orientação sobre a investigação e preparação para investigar incidentes de segurança da informação. Conforme definido nessa norma, o processo de gestão de incidentes de segurança da informação consiste em cinco fases distintas. Há uma fase na qual pode ocorrer a necessidade de invocar medidas do plano de continuidade de negócios ou do plano de recuperação de desastre para os incidentes que excedam determinados limites organizacionais para as equipes de resposta a incidentes. Essa fase é a de ✂️ a) avaliar e decidir ✂️ b) detectar e comunicar ✂️ c) lições aprendidas ✂️ d) planejar e preparar ✂️ e) responder Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1845Q897145 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024A criptografia é o estudo e a prática de técnicas que envolvem a criação de algoritmos matemáticos para transformar dados em formatos indecifráveis para pessoas não autorizadas e, assim, proteger informações sensíveis durante sua transmissão ou armazenamento. Nesse caso, a prevenção contra a modificação ou destruição imprópria de informação de forma não autorizada está relacionada ao contexto de ✂️ a) autenticidade. ✂️ b) responsabilização. ✂️ c) confidencialidade. ✂️ d) disponibilidade. ✂️ e) integridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1846Q1040126 | Segurança da Informação, Malware, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de segurança da informação, julgue o item subsequente.Os spams estão diretamente associados a ataques à segurança da Internet e do usuário: são grandes responsáveis pela propagação de códigos maliciosos e pela disseminação de golpes e de venda ilegal de produtos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1847Q978486 | Segurança da Informação, Autenticação, Informática, MPE RS, AOCP, 2025Os serviços de autenticação são mecanismos usados para verificar a identidade de usuários ou sistemas e garantir que apenas pessoas autorizadas tenham acesso a recursos protegidos. Eles variam desde métodos simples até técnicas mais sofisticadas. Um desses métodos é a autenticação por token. Assinale a alternativa que apresenta corretamente como funciona esse tipo de autenticação. ✂️ a) Utiliza tecnologias de comunicação por radiofrequência para validar a identidade por meio de um cartão ou dispositivo próximo. ✂️ b) Identifica o usuário por meio de características únicas de sua voz. ✂️ c) Permite o login utilizando credenciais de redes sociais como Google ou Facebook. ✂️ d) Gera um código temporário ou de uso único que é utilizado para validar a identidade do usuário. ✂️ e) Utiliza características físicas únicas do usuário, como impressões digitais, reconhecimento facial ou íris para autenticar a identidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1848Q908088 | Segurança da Informação, Engenharia Telecomunicação, TCEPA, FGV, 2024Os firewalls desempenham um papel fundamental na proteção dos dados sigilosos que trafegam na rede corporativa de um órgão público. Há diversos tipos, como firewall filtro de pacotes, firewall em estado de conexão e firewall em nível de aplicação. O firewall filtro de pacotes ✂️ a) permite detectar diversas ameaças à rede, como por exemplo: spam, phishing e spyware. ✂️ b) permite distinguir entre os diferentes tipos de tráfego HTTP ✂️ c) mapeia todos os pacotes que entram e saem da rede interna, relacionando-os às conexões TCP/IP ativas. ✂️ d) inspeciona apenas os endereços IP e as portas TCP/UDP dos pacotes que entram e saem de uma rede interna, descartando aqueles que não atendem aos critérios estabelecidos pelo administrador de rede. ✂️ e) torna possível o envio de tráfego encriptado, garantindo assim a confidencialidade das informações e a privacidade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1849Q1050427 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024O TCE-PA deseja fortalecer (hardening) a segurança de suas estações de trabalho para proteger contra diversas ameaças. As ações que devem ser tomadas pelo tribunal incluem ✂️ a) implementar hardening e ignorar a aplicação de patches. ✂️ b) usar apenas antivírus e firewall. ✂️ c) aplicar políticas de senhas fortes e monitorar vulnerabilidades em serviços. ✂️ d) desativar o IPS e focar apenas em hardening. ✂️ e) evitar a implementação de políticas de senhas e confiar somente em firewalls. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1850Q904763 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Considerando os aspectos de segurança de redes sem fio, qual é o algoritmo de criptografia utilizado pelo padrão WPA2? ✂️ a) AES. ✂️ b) RC4. ✂️ c) RSA. ✂️ d) DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1851Q884035 | Segurança da Informação, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Sobre conceitos, tipos e políticas de backup, escolha a alternativa CORRETA. ✂️ a) O backup em fita e o backup em disco possuem características e vantagens praticamente idênticas, diferenciando-se apenas pelo tipo de mídia utilizada para armazenar os dados. ✂️ b) O backup em fita é mais rápido tanto para realizar backups quanto para restaurações, sendo adequado para dados críticos, mas com um custo por gigabyte mais elevado. ✂️ c) O backup incremental é um tipo de backup que copia apenas os dados que foram alterados desde o último backup completo, o que reduz o tempo necessário para o backup e economiza espaço de armazenamento. ✂️ d) O backup local é uma política de backup que mantém as cópias de segurança em um servidor na nuvem, permitindo acesso remoto aos dados em caso de desastre. ✂️ e) O backup diferencial é um tipo de backup que consiste em copiar todos os dados e informações armazenadas no sistema, independentemente de terem sido alterados desde o último backup. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1852Q1044810 | Segurança da Informação, Iso 27002, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025Considerando a norma ISO/IEC 27002:2022, os atributos dos domínios de segurança do controle “Inventário de informações e outros ativos associados” são: ✂️ a) defesa, apenas. ✂️ b) proteção, apenas. ✂️ c) resiliência e defesa, apenas. ✂️ d) governança, ecossistema e proteção, apenas. ✂️ e) confidencialidade, integridade e disponibilidade, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1853Q904011 | Segurança da Informação, Norma 27005, Especialista em Governança de Tecnologia da Informação, TRF 1a, FGV, 2024Durante o processo de tratamento de riscos de segurança da informação, na lista de riscos priorizados, identificou-se a possibilidade de entrada de dados de fonte não confiável nos computadores conectados à rede computacional do TRF1. A partir da lista de ameaças identificadas, decidiu-se que a utilização de dispositivos móveis seria bloqueada nos computadores do TRF1. Segundo a norma ABNT NBR ISO/IEC 27005:2023, a opção de tratamento desse risco foi: ✂️ a) reter o risco; ✂️ b) evitar o risco; ✂️ c) aceitar o risco; ✂️ d) modificar o risco; ✂️ e) compartilhar o risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1854Q982117 | Segurança da Informação, Controles de segurança, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025Acerca de procedimentos de controle e restrição de acesso a informações e outros ativos associados, assinale a opção correta. ✂️ a) A organização deve fornecer controles de acesso físico ou lógico para o isolamento de aplicações sensíveis, dados de aplicações sensíveis ou sistemas sensíveis. ✂️ b) O acesso a informações confidenciais pode ser realizado por usuários desconhecidos ou anonimamente em casos de emergência técnica. ✂️ c) Em respeito à privacidade do usuário, é preciso evitar controlar quais dados podem ser acessados por determinado usuário. ✂️ d) Para garantir a preservação da confidencialidade, informações de alto valor da organização devem ser acessadas anonimamente quando for preciso compartilhá-las com pessoas externas à organização. ✂️ e) A restrição de acesso a informações confidenciais da organização deve ser tratada fora do escopo do conjunto de políticas de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1855Q1035893 | Segurança da Informação, Iso 27002, Tecnologia da Informação, TCE PE, FGV, 2025A analista Maria foi incumbida de implementar no TCE-PE um controle previsto na norma ISO/IEC 27002:2022 (trata-se do controle organizacional de contato com as autoridades). Esse controle visa garantir que haja um fluxo adequado de informações em relação à segurança da informação entre a organização e as autoridades legais, regulatórias e de supervisão relevantes. Considerando as diretrizes da ISO/IEC 27002:2022, assinale a opção que apresenta corretamente os atributos dos domínios de segurança associados ao controle que será implementado por Maria. ✂️ a) Defesa e resiliência. ✂️ b) Governança e ecossistema. ✂️ c) Proteção e cibersegurança. ✂️ d) Detecção e mitigação de riscos. ✂️ e) Gestão de riscos e gestão de identidade/acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1856Q913591 | Segurança da Informação, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023No contexto de um bem-sucedido ataque de negação de serviço (DoS), qual dos pilares fundamentais da segurança da informação foi comprometido? ✂️ a) Autenticidade. ✂️ b) Disponibilidade. ✂️ c) Não repúdio. ✂️ d) Integridade. ✂️ e) Confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1857Q986813 | Segurança da Informação, Autoridade Certificadora AC, Secretário de Escola, Prefeitura de Barão RS, OBJETIVA, 2025Texto associado. Atenção! Para responder à questão de Informática, a menos que seja informado o contrário, considerar os programas em sua versão Português-BR; configuração padrão de instalação, com licença de uso; mouse configurado para destros; um clique ou duplo clique pelo botão esquerdo do mouse; e teclar como pressionar uma tecla uma vez e rapidamente liberá-la. No contexto da segurança digital, mecanismos de identificação são utilizados para garantir a confiabilidade nas interações eletrônicas. Um desses mecanismos envolve a emissão de um arquivo eletrônico que associa uma identidade (de pessoa física, jurídica, sistema ou aplicação) a uma chave criptográfica, seguindo padrões técnicos reconhecidos internacionalmente. Assinalar a alternativa que corresponde CORRETAMENTE ao nome desse tipo de software emitido por uma autoridade competente. ✂️ a) Chave criptográfica. ✂️ b) Certificado digital. ✂️ c) Plataforma operacional. ✂️ d) Módulo de autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1858Q887229 | Segurança da Informação, Tecnologia da Informação, EMATER DF, IADES, 2024A respeito do malware conhecido como worm, é correto afirmar que ✂️ a) necessita de ativação direta pelo usuário para começar a agir, autorreplicar-se e propagar-se. ✂️ b) não necessita de ativação direta pelo usuário para começar a agir, porém necessita de ativação direta pelo usuário para que possa se autorreplicar e se propagar. ✂️ c) não necessita de ativação direta pelo usuário para começar a agir, podendo se autorreplicar e se propagar assim que viola o sistema. ✂️ d) necessita de ativação direta pelo usuário para começar a agir, mas não é capaz de se autorreplicar e se propagar. ✂️ e) necessita apenas que o usuário baixe o arquivo que o contém, mas, como é um malware de baixo potencial lesivo, não deve haver nenhum tipo de ação preventiva e nem corretiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1859Q975868 | Segurança da Informação, Firewall em Segurança da Informação, Auxiliar Administrativo, Câmara Municipal de Parnamirim PE, IGEDUC, 2025Em uma aula sobre segurança da informação, um instrutor explicou a importância do uso de firewalls. Segundo a definição mais comum, para que serve uma ferramenta de Firewall em um computador? ✂️ a) Para realizar backups automáticos de arquivos importantes. ✂️ b) Para impedir o acesso não autorizado ao computador, controlando o tráfego de entrada e saída de dados. ✂️ c) Para acelerar o carregamento de páginas da internet. ✂️ d) Para aumentar a capacidade de armazenamento do disco rígido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1860Q1032208 | Segurança da Informação, Criptografia, Suporte e Infraestrutura, MPU, FGV, 2025Uma empresa de segurança observou que os pacotes transmitidos começaram a não chegar em seus destinos. Suas mensagens eram cifradas com o RSA e estavam sendo direcionadas para uma outra máquina intrusa. O responsável pela segurança foi informado e conseguiu invadir a máquina do destino dos pacotes e identificou que os pacotes sofriam ataques de temporização, ou seja, tentava identificar a variação de tempo em implementações da exponenciação modular (como no RSA). Para dificultar o ataque, foi utilizada a técnica de multiplicar o texto cifrado por um número aleatório antes de realizar a exponenciação. Em seu relatório, o responsável pela segurança descreveu a técnica usada como: ✂️ a) tempo de exponenciação constante; ✂️ b) atraso aleatório; ✂️ c) análise eletromagnética simples; ✂️ d) ofuscação; ✂️ e) análise de potência simples. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro