Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1881Q959042 | Segurança da Informação, Controles de segurança, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018No que se refere à segurança de computadores, julgue o item subsecutivo.Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para implementar proteção antiphishing. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1882Q897153 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024O TJ-RR realiza backups completos aos domingos e backups diferenciais diariamente durante a semana. Após uma falha crítica no sistema na sexta-feira, a equipe de TI precisa restaurar os dados o mais rápido possível para retomar as operações. Sabendo que o objetivo é minimizar o tempo de restauração, um procedimento que melhoraria significativamente o processo de recuperação dos dados seria ✂️ a) implementar um backup diferencial adicional às quartas-feiras. ✂️ b) substituir os backups diferenciais por backups completos diários. ✂️ c) realizar backups incrementais após o backup diferencial de quarta-feira. ✂️ d) utilizar backups incrementais ao invés de diferenciais durante toda a semana. ✂️ e) alternar entre backups diferenciais e incrementais a cada dois dias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1883Q977804 | Segurança da Informação, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025De acordo com o OWASP TOP 10, o risco de falha de controle de acesso permite que invasores ✂️ a) falsifiquem solicitações a um servidor remoto. ✂️ b) desconsiderem autorizações e executem tarefas como se fossem usuários privilegiados. ✂️ c) obtenham acesso a dados confidenciais e não criptografados. ✂️ d) explorem vulnerabilidades em bibliotecas compartilhadas. ✂️ e) injetem código malicioso por meio de uma entrada de formulário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1884Q883907 | Segurança da Informação, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024A Política de Segurança da Informação é um conjunto de diretrizes e princípios que orientam a gestão e proteção das informações em uma organização. Qual dos seguintes princípios das políticas de segurança de informação se concentra em assegurar que as informações sejam acessíveis apenas por pessoas autorizadas? ✂️ a) Integridade ✂️ b) Confidencialidade ✂️ c) Disponibilidade ✂️ d) Autenticidade ✂️ e) Não repúdio Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1885Q883912 | Segurança da Informação, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024A criptografia é uma técnica de segurança cujo objetivo fundamental é transformar dados em um formato ilegível para terceiros não autorizados, garantindo que apenas aqueles com a chave apropriada (simétrica ou assimétrica) possam entender ou modificar a informação. Qual é a principal diferença entre a criptografia simétrica e criptografia assimétrica? ✂️ a) A criptografia assimétrica é aplicada apenas para armazenamento seguro e acesso rápido aos dados. ✂️ b) A criptografia simétrica utiliza uma única chave para cifrar e decifrar, enquanto a assimétrica utiliza duas chaves distintas, uma pública para cifragem e outra privada correspondente para decifragem. ✂️ c) A criptografia assimétrica é mais rápida que a simétrica na cifragem de grandes volumes de dados pois utiliza chaves públicas. ✂️ d) A criptografia simétrica é mais utilizada e segura para aplicativos de mensagens e comunicações da internet. ✂️ e) Ambas as criptografias utilizam o mesmo algoritmo de cifragem, a diferença está na quantidade de chaves que são distribuídas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1886Q963272 | Segurança da Informação, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019Suponha que um Analista do Tribunal Regional Federal da 4ª Região – TRF4 se depare com uma situação em que deve implantar mecanismos de proteção interna voltados à segurança física e lógica das informações no ambiente do Tribunal. Para isso, ele levantou os seguintes requisitos: I. Não instalar em áreas de acesso público equipamentos que permitam o acesso à rede interna do Tribunal. II. Os usuários não podem executar transações de TI incompatíveis com sua função. III. Apenas usuários autorizados devem ter acesso de uso dos sistemas e aplicativos. IV. Proteger o local de armazenamento das unidades de backup e restringir o acesso a computadores e impressoras que possam conter dados confidenciais. O Analista classificou correta e respectivamente os requisitos de I a IV como segurança ✂️ a) física, física, lógica e física. ✂️ b) física, lógica, lógica e física. ✂️ c) lógica, física, lógica e física. ✂️ d) lógica, física, física e lógica. ✂️ e) física, lógica, física e lógica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1887Q976611 | Segurança da Informação, Noções de Segurança, Assistente Administrativo, CONAB, CONSULPAM, 2025Analise a situação hipotética a seguir: Um usuário baixou uma planilha de fluxo de caixa, localizada no armazenamento em nuvem da organização, para editá-la localmente. Esse usuário fez uma série de mudanças na planilha local, salvou e a enviou por e-mail para um dos seus colegas de trabalho. Ao receber a planilha, no entanto, este colega identifica que nada havia sido atualizado, pois tratava-se da versão 1 que estava originalmente localizada no armazenamento em nuvem. O nome do pilar de segurança que foi comprometido, no cenário apresentado, é: ✂️ a) Integridade. ✂️ b) Autenticidade. ✂️ c) Versionamento. ✂️ d) Disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1888Q1040128 | Segurança da Informação, Autenticação, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de segurança da informação, julgue o item subsequente. Autenticação é o requisito básico de segurança da informação cujo objetivo é evitar que uma entidade possa negar a autoria da execução de uma ação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1889Q959492 | Segurança da Informação, Malware, Área 3, Polícia Federal, CESPE CEBRASPE, 2018A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.Dada a capacidade de desempenho de fibre channel, a tecnologia de becape em SAN apresenta como vantagem permitir que a aplicação de becape mova os dados em altas velocidades, já que, normalmente, são requeridas janelas curtas para a realização de cópias de segurança em determinados tipos de sistemas em tempo real. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1890Q1036037 | Segurança da Informação, Ataques e Ameaças, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máquina externa desconhecida como sendo uma máquina da rede interna. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1891Q983567 | Segurança da Informação, Segurança na Internet, Especialidade Operador de Estação de Tratamento, CAESBDF, CESPE CEBRASPE, 2025Certo dia, Paulo recebeu um email que pensou ter sido enviado pelo banco. Ele foi informado que sua conta tinha sido comprometida e que seria necessário clicar no link fornecido para bloquear o acesso das informações pessoais a terceiros de má-fé. Ao clicar, Paulo foi direcionado a um site falso, idêntico ao do banco, e inseriu os dados que criminosos cibernéticos precisavam para que tivessem acesso à conta. Considerando as informações na situação hipotética precedente, assinale a opção que corresponde ao tipo de golpe digital aplicado em Paulo. ✂️ a) phishing ✂️ b) spyware ✂️ c) ransomware ✂️ d) vírus ✂️ e) trojan Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1892Q1050127 | Segurança da Informação, Segurança Na Internet, manhã, MF, FGV, 2024SIAFI é o Sistema Integrado de Administração Financeira do Governo Federal, o principal instrumento utilizado para registro, acompanhamento e controle da execução orçamentária, financeira e patrimonial do Governo. Para se estabelecer uma conexão segura entre o SIAFI Web e o sistema cliente, faz-se necessária uma Autenticação Mútua entre os sistemas. Para viabilizar esse canal seguro, o sistema cliente deverá possuir um certificado digital ✂️ a) cac digital A3. ✂️ b) e-CNPJ A1. ✂️ c) e-CPF S4. ✂️ d) e-PF T2. ✂️ e) equipamento A1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1893Q959506 | Segurança da Informação, Segurança na Internet, Área 3, Polícia Federal, CESPE CEBRASPE, 2018Julgue o item a seguir, em relação às características de software malicioso.Keyloggers em estações Windows 10 podem ser implementados em modo usuário ou em modo kernel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1894Q904768 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Um tipo de ataque ocorre com a injeção de script malicioso em uma entrada, desprotegida ou não, validada pela aplicação web em um site vulnerável. Tal ataque tem como objetivo permitir que o atacante viabilize o retorno e execução do script malicioso no navegador da vítima, quando ela estiver acessando o site vulnerável. Esse ataque é conhecido como: ✂️ a) PHP Object Injection. ✂️ b) Cross-site Scripting. ✂️ c) SQL Injection. ✂️ d) Cross-site Request Forgery. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1895Q1040991 | Segurança da Informação, Autenticação, Tecnico Judiciario, TRF 6 REGIÃO, CESPE CEBRASPE, 2025A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativosweb, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.Em OAuth 2.0, um servidor de recursos que aceita apenas solicitações assinadas exige que cada solicitação assinada seja identificável de maneira exclusiva e seja processada uma única vez. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1896Q1008227 | Segurança da Informação, Norma 27005, Suporte e Infraestrutura, MPU, FGV, 2025Mário trabalha em uma empresa que está elaborando seu plano de gerenciamento de riscos. Com o objetivo de estabelecer o valor de cada ativo na organização, ela precisa inicialmente identificar seus riscos em um nível de detalhamento adequado. Baseando-se na norma ABNT NBR ISO/IEC 27005:2019, sabe-se que os ativos são divididos em primários e de suporte. Para facilitar o processo de identificação, Mário iniciou seu documento de ativos primários pelo: ✂️ a) equipamento automático de processamento de dados, incluindo os itens necessários para sua operação independente; ✂️ b) software para o gerenciamento de bases de dados e software de gerenciamento de fluxo de trabalho; ✂️ c) pessoal de produção/manutenção e desenvolvedores; ✂️ d) processo que contém procedimentos secretos e processos envolvendo tecnologia proprietária; ✂️ e) meio físico e a infraestrutura, pontes (“relays”) passivas ou ativas e interface de comunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1897Q901030 | Segurança da Informação, Analista Técnico II – Infraestrutura Rede, SEBRAENACIONAL, CESPE CEBRASPE, 2024Em uma auditoria de redes de dados de computadores, a atividade que envolve a análise do fluxo de dados para a identificação de padrões incomuns ou atividades suspeitas é denominada ✂️ a) atualização de software. ✂️ b) verificação de conformidade com normas e regulamentos. ✂️ c) análise de desempenho. ✂️ d) inspeção de tráfego. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1898Q995510 | Segurança da Informação, IDS Intrusion Detection System, Especialista Tecnologia da Informação, IMBEL, IBFC, 2024Assinale a alternativa que apresenta a função de um IDS (Sistema de Detecção de Intrusão). ✂️ a) Bloquear o tráfego não autorizado na rede ✂️ b) Monitorar e identificar atividades suspeitas na rede ✂️ c) Criptografar os dados transmitidos na rede ✂️ d) Autenticar usuários no sistema ✂️ e) Fornecer um ponto de acesso seguro à internet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1899Q1008612 | Segurança da Informação, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025O anexo II da Portaria 162/2021 do Conselho Nacional de Justiça estabelece um protocolo de gerenciamento de crises cibernéticas do poder judiciário (PGCRC-PJ). O gerenciamento de crises se refere às atividades que devem ser executadas para avaliar o problema e determinar a resposta inicial diante da ocorrência de um evento adverso de segurança da informação. O gerenciamento de crises está divido em ✂️ a) 3 fases. ✂️ b) 4 fases. ✂️ c) 5 fases. ✂️ d) 6 fases. ✂️ e) 7 fases. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1900Q1036038 | Segurança da Informação, Ataques e Ameaças, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1881Q959042 | Segurança da Informação, Controles de segurança, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018No que se refere à segurança de computadores, julgue o item subsecutivo.Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para implementar proteção antiphishing. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1882Q897153 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024O TJ-RR realiza backups completos aos domingos e backups diferenciais diariamente durante a semana. Após uma falha crítica no sistema na sexta-feira, a equipe de TI precisa restaurar os dados o mais rápido possível para retomar as operações. Sabendo que o objetivo é minimizar o tempo de restauração, um procedimento que melhoraria significativamente o processo de recuperação dos dados seria ✂️ a) implementar um backup diferencial adicional às quartas-feiras. ✂️ b) substituir os backups diferenciais por backups completos diários. ✂️ c) realizar backups incrementais após o backup diferencial de quarta-feira. ✂️ d) utilizar backups incrementais ao invés de diferenciais durante toda a semana. ✂️ e) alternar entre backups diferenciais e incrementais a cada dois dias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1883Q977804 | Segurança da Informação, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025De acordo com o OWASP TOP 10, o risco de falha de controle de acesso permite que invasores ✂️ a) falsifiquem solicitações a um servidor remoto. ✂️ b) desconsiderem autorizações e executem tarefas como se fossem usuários privilegiados. ✂️ c) obtenham acesso a dados confidenciais e não criptografados. ✂️ d) explorem vulnerabilidades em bibliotecas compartilhadas. ✂️ e) injetem código malicioso por meio de uma entrada de formulário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1884Q883907 | Segurança da Informação, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024A Política de Segurança da Informação é um conjunto de diretrizes e princípios que orientam a gestão e proteção das informações em uma organização. Qual dos seguintes princípios das políticas de segurança de informação se concentra em assegurar que as informações sejam acessíveis apenas por pessoas autorizadas? ✂️ a) Integridade ✂️ b) Confidencialidade ✂️ c) Disponibilidade ✂️ d) Autenticidade ✂️ e) Não repúdio Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1885Q883912 | Segurança da Informação, Técnico de TI, Prefeitura de Lindóia do Sul SC, AMAUC, 2024A criptografia é uma técnica de segurança cujo objetivo fundamental é transformar dados em um formato ilegível para terceiros não autorizados, garantindo que apenas aqueles com a chave apropriada (simétrica ou assimétrica) possam entender ou modificar a informação. Qual é a principal diferença entre a criptografia simétrica e criptografia assimétrica? ✂️ a) A criptografia assimétrica é aplicada apenas para armazenamento seguro e acesso rápido aos dados. ✂️ b) A criptografia simétrica utiliza uma única chave para cifrar e decifrar, enquanto a assimétrica utiliza duas chaves distintas, uma pública para cifragem e outra privada correspondente para decifragem. ✂️ c) A criptografia assimétrica é mais rápida que a simétrica na cifragem de grandes volumes de dados pois utiliza chaves públicas. ✂️ d) A criptografia simétrica é mais utilizada e segura para aplicativos de mensagens e comunicações da internet. ✂️ e) Ambas as criptografias utilizam o mesmo algoritmo de cifragem, a diferença está na quantidade de chaves que são distribuídas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1886Q963272 | Segurança da Informação, Sistemas de Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019Suponha que um Analista do Tribunal Regional Federal da 4ª Região – TRF4 se depare com uma situação em que deve implantar mecanismos de proteção interna voltados à segurança física e lógica das informações no ambiente do Tribunal. Para isso, ele levantou os seguintes requisitos: I. Não instalar em áreas de acesso público equipamentos que permitam o acesso à rede interna do Tribunal. II. Os usuários não podem executar transações de TI incompatíveis com sua função. III. Apenas usuários autorizados devem ter acesso de uso dos sistemas e aplicativos. IV. Proteger o local de armazenamento das unidades de backup e restringir o acesso a computadores e impressoras que possam conter dados confidenciais. O Analista classificou correta e respectivamente os requisitos de I a IV como segurança ✂️ a) física, física, lógica e física. ✂️ b) física, lógica, lógica e física. ✂️ c) lógica, física, lógica e física. ✂️ d) lógica, física, física e lógica. ✂️ e) física, lógica, física e lógica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1887Q976611 | Segurança da Informação, Noções de Segurança, Assistente Administrativo, CONAB, CONSULPAM, 2025Analise a situação hipotética a seguir: Um usuário baixou uma planilha de fluxo de caixa, localizada no armazenamento em nuvem da organização, para editá-la localmente. Esse usuário fez uma série de mudanças na planilha local, salvou e a enviou por e-mail para um dos seus colegas de trabalho. Ao receber a planilha, no entanto, este colega identifica que nada havia sido atualizado, pois tratava-se da versão 1 que estava originalmente localizada no armazenamento em nuvem. O nome do pilar de segurança que foi comprometido, no cenário apresentado, é: ✂️ a) Integridade. ✂️ b) Autenticidade. ✂️ c) Versionamento. ✂️ d) Disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1888Q1040128 | Segurança da Informação, Autenticação, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de segurança da informação, julgue o item subsequente. Autenticação é o requisito básico de segurança da informação cujo objetivo é evitar que uma entidade possa negar a autoria da execução de uma ação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1889Q959492 | Segurança da Informação, Malware, Área 3, Polícia Federal, CESPE CEBRASPE, 2018A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.Dada a capacidade de desempenho de fibre channel, a tecnologia de becape em SAN apresenta como vantagem permitir que a aplicação de becape mova os dados em altas velocidades, já que, normalmente, são requeridas janelas curtas para a realização de cópias de segurança em determinados tipos de sistemas em tempo real. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1890Q1036037 | Segurança da Informação, Ataques e Ameaças, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máquina externa desconhecida como sendo uma máquina da rede interna. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1891Q983567 | Segurança da Informação, Segurança na Internet, Especialidade Operador de Estação de Tratamento, CAESBDF, CESPE CEBRASPE, 2025Certo dia, Paulo recebeu um email que pensou ter sido enviado pelo banco. Ele foi informado que sua conta tinha sido comprometida e que seria necessário clicar no link fornecido para bloquear o acesso das informações pessoais a terceiros de má-fé. Ao clicar, Paulo foi direcionado a um site falso, idêntico ao do banco, e inseriu os dados que criminosos cibernéticos precisavam para que tivessem acesso à conta. Considerando as informações na situação hipotética precedente, assinale a opção que corresponde ao tipo de golpe digital aplicado em Paulo. ✂️ a) phishing ✂️ b) spyware ✂️ c) ransomware ✂️ d) vírus ✂️ e) trojan Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1892Q1050127 | Segurança da Informação, Segurança Na Internet, manhã, MF, FGV, 2024SIAFI é o Sistema Integrado de Administração Financeira do Governo Federal, o principal instrumento utilizado para registro, acompanhamento e controle da execução orçamentária, financeira e patrimonial do Governo. Para se estabelecer uma conexão segura entre o SIAFI Web e o sistema cliente, faz-se necessária uma Autenticação Mútua entre os sistemas. Para viabilizar esse canal seguro, o sistema cliente deverá possuir um certificado digital ✂️ a) cac digital A3. ✂️ b) e-CNPJ A1. ✂️ c) e-CPF S4. ✂️ d) e-PF T2. ✂️ e) equipamento A1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1893Q959506 | Segurança da Informação, Segurança na Internet, Área 3, Polícia Federal, CESPE CEBRASPE, 2018Julgue o item a seguir, em relação às características de software malicioso.Keyloggers em estações Windows 10 podem ser implementados em modo usuário ou em modo kernel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1894Q904768 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Um tipo de ataque ocorre com a injeção de script malicioso em uma entrada, desprotegida ou não, validada pela aplicação web em um site vulnerável. Tal ataque tem como objetivo permitir que o atacante viabilize o retorno e execução do script malicioso no navegador da vítima, quando ela estiver acessando o site vulnerável. Esse ataque é conhecido como: ✂️ a) PHP Object Injection. ✂️ b) Cross-site Scripting. ✂️ c) SQL Injection. ✂️ d) Cross-site Request Forgery. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1895Q1040991 | Segurança da Informação, Autenticação, Tecnico Judiciario, TRF 6 REGIÃO, CESPE CEBRASPE, 2025A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativosweb, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.Em OAuth 2.0, um servidor de recursos que aceita apenas solicitações assinadas exige que cada solicitação assinada seja identificável de maneira exclusiva e seja processada uma única vez. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1896Q1008227 | Segurança da Informação, Norma 27005, Suporte e Infraestrutura, MPU, FGV, 2025Mário trabalha em uma empresa que está elaborando seu plano de gerenciamento de riscos. Com o objetivo de estabelecer o valor de cada ativo na organização, ela precisa inicialmente identificar seus riscos em um nível de detalhamento adequado. Baseando-se na norma ABNT NBR ISO/IEC 27005:2019, sabe-se que os ativos são divididos em primários e de suporte. Para facilitar o processo de identificação, Mário iniciou seu documento de ativos primários pelo: ✂️ a) equipamento automático de processamento de dados, incluindo os itens necessários para sua operação independente; ✂️ b) software para o gerenciamento de bases de dados e software de gerenciamento de fluxo de trabalho; ✂️ c) pessoal de produção/manutenção e desenvolvedores; ✂️ d) processo que contém procedimentos secretos e processos envolvendo tecnologia proprietária; ✂️ e) meio físico e a infraestrutura, pontes (“relays”) passivas ou ativas e interface de comunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1897Q901030 | Segurança da Informação, Analista Técnico II – Infraestrutura Rede, SEBRAENACIONAL, CESPE CEBRASPE, 2024Em uma auditoria de redes de dados de computadores, a atividade que envolve a análise do fluxo de dados para a identificação de padrões incomuns ou atividades suspeitas é denominada ✂️ a) atualização de software. ✂️ b) verificação de conformidade com normas e regulamentos. ✂️ c) análise de desempenho. ✂️ d) inspeção de tráfego. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1898Q995510 | Segurança da Informação, IDS Intrusion Detection System, Especialista Tecnologia da Informação, IMBEL, IBFC, 2024Assinale a alternativa que apresenta a função de um IDS (Sistema de Detecção de Intrusão). ✂️ a) Bloquear o tráfego não autorizado na rede ✂️ b) Monitorar e identificar atividades suspeitas na rede ✂️ c) Criptografar os dados transmitidos na rede ✂️ d) Autenticar usuários no sistema ✂️ e) Fornecer um ponto de acesso seguro à internet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1899Q1008612 | Segurança da Informação, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025O anexo II da Portaria 162/2021 do Conselho Nacional de Justiça estabelece um protocolo de gerenciamento de crises cibernéticas do poder judiciário (PGCRC-PJ). O gerenciamento de crises se refere às atividades que devem ser executadas para avaliar o problema e determinar a resposta inicial diante da ocorrência de um evento adverso de segurança da informação. O gerenciamento de crises está divido em ✂️ a) 3 fases. ✂️ b) 4 fases. ✂️ c) 5 fases. ✂️ d) 6 fases. ✂️ e) 7 fases. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1900Q1036038 | Segurança da Informação, Ataques e Ameaças, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro