Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1901Q1050141 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, manhã, MF, FGV, 2024A norma complementar nº 04/IN01/DSIC/GSIPR descreve uma abordagem sistemática do processo de gestão de riscos de segurança da informação e comunicações, com o objetivo de manter os riscos em níveis aceitáveis. De acordo com essa sistemática, a etapa Aceitação do Risco consiste em ✂️ a) identificar os riscos considerando as ameaças e as vulnerabilidades associadas aos ativos de informação para, em seguida, serem avaliados e priorizados. ✂️ b) determinar as formas de tratamento dos riscos, considerando as opções de reduzir, evitar, transferir ou reter o risco observando a relação custo/benefício. ✂️ c) executar as ações de segurança da informação incluídas no plano de tratamento dos riscos aprovado observando as restrições organizacionais, técnicas e estruturais. ✂️ d) detectar possíveis falhas nos resultados, monitorar os riscos, as ações de proteção e verificar a eficácia do processo de gestão de riscos. ✂️ e) verificar os resultados do processo de gestão de riscos executado, considerando o plano de tratamento dos riscos e submetendo-os a nova avaliação se necessário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1902Q1051176 | Segurança da Informação, Políticas de Segurança de Informação, Gestão de Serviços de TIC, DATAPREV, FGV, 2024Uma empresa está trabalhando na implementação e gerenciamento de seus ativos de software com base na norma ISO/IEC 19770. No momento, a empresa estuda a implementação do nível 2 dessa norma. Esse nível corresponde a ✂️ a) atingir o estado estratégico ideal, permitindo que a gestão de ativos de TI apoie os objetivos do negócio. ✂️ b) cobrir o ambiente básico de controle de gestão, incluindo políticas, papéis e responsabilidades. ✂️ c) definir o conceito dos mecanismos que permitirão à empresa permanecer em conformidade contínua. ✂️ d) integrar a gestão de ativos de software nos processos operacionais da empresa. ✂️ e) montar uma base de dados para fornecer a capacidade de demonstrar a conformidade de licenciamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1903Q1032488 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Classe A, DPE RO, FGV, 2025Proteger o seu PC é crucial para evitar malware, ataques de hacking e roubo de dados pessoais. Ao manter o seu computador seguro, você protege informações sensíveis, evita prejuízos financeiros e garante a continuidade das suas atividades online.(https://support.microsoft.com/pt-br/topic/manter-o-computador-seguro).A esse respeito, associe os aplicativos de segurança listados a seguir à respectivas características principais.1. Firewall 2. Antivírus 3. Anti-spyware ( ) Monitora o sistema e os arquivos, procurando e removendo softwares maliciosos que possam ter sido baixados ou instalados. ( ) Se concentra na detecção e remoção de programas espiões, que podem roubar informações pessoais e outras informações confidenciais. ( ) Funciona como uma barreira de segurança, controlando o tráfego de rede e impedindo que invasores acessem o sistema sem autorização. Assinale a opção que indica a associação correta, na ordem apresentada. ✂️ a) 1 – 3 – 2. ✂️ b) 2 – 3 – 1. ✂️ c) 2 – 1 – 3. ✂️ d) 3 – 2 – 1. ✂️ e) 3 – 1 – 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1904Q904761 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Qual é o tipo de código malicioso que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário? ✂️ a) Spyware. ✂️ b) Deep fake. ✂️ c) Rasomware. ✂️ d) Trojan horse. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1905Q1041264 | Segurança da Informação, Norma Iso 27001, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.A metodologia OWASP (open web application security project) propõe um modelo de escopo de segurança restrito às etapas finais do desenvolvimento de software, focando principalmente na detecção e na mitigação de vulnerabilidades em produtos já prontos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1906Q1041273 | Segurança da Informação, Certificação Digital em Segurança da Informação, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Caso um certificado digital seja revogado, permanecem válidas todas as assinaturas realizadas com este certificado anteriormente à sua revogação, independentemente de haver ou não mecanismos de carimbo de tempo associados às assinaturas antigas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1907Q881531 | Segurança da Informação, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024Dado que criptografia é a transformação de dados que estão em um formato simples (não criptografados) para um formato cifrado (criptografados), assinale a alternativa correta sobre criptografia Simétrica ou Assimétrica. ✂️ a) Criptografia Simétrica é a mais ágil, mais segura e baseada em chave pública e chave privada. ✂️ b) Criptografia Assimétrica é a mais ágil, mas é a menos segura e é baseada em uma única chave criptográfica. ✂️ c) Os certificados TLS (Transport Layer Security) utilizam uma abordagem híbrida que combina os métodos de criptografia de dados Simétrico e Assimétrico. ✂️ d) O algoritmo AES (Advanced Encryption Standard) é usado para criptografia assimétrica. ✂️ e) O algoritmo RSA (Rivest Shamir Adleman) é usado para criptografia simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1908Q967863 | Segurança da Informação, IDS Intrusion Detection System, Tecnologia da Informação, TCU, CESPE CEBRASPECom relação aos dispositivos de segurança de TI, julgue o item que se segue. Entre as principais abordagens de construção dos sistemas IDS inclui-se a aplicação de métodos como redes neurais para aprendizagem do reconhecimento de padrões de intrusão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1909Q954123 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025A principal característica de uma cópia de segurança de dados digitais incremental (backup incremental) é ✂️ a) copiar todos os dados selecionados, independentemente de alterações. ✂️ b) copiar todos os dados alterados desde o último backup completo. ✂️ c) requerer mais espaço de armazenamento em comparação a outros tipos de backup. ✂️ d) copiar apenas os dados alterados desde o último backup completo ou incremental. ✂️ e) não exigir agendamento regular para ser executada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1910Q905740 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024O padrão IEEE 802.1X fornece um controle de acesso à rede de comunicação de dados, através de um mecanismo de autenticação que envolve três partes: o suplicante, o autenticador e o servidor de autenticação. Durante o processo de autenticação, a entidade que deseja acessar a rede (suplicante) interage diretamente com a entidade que fornece o acesso à rede (autenticador). O autenticador interage diretamente com a entidade que decide se o suplicante pode ou não acessar a rede (servidor de autenticação). O protocolo de comunicação utilizado pelo suplicante para interagir com o autenticador durante o processo de autenticação é o ✂️ a) EAP ✂️ b) SAML ✂️ c) LDAP ✂️ d) OAuth2 ✂️ e) RADIUS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1911Q961296 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLANTexto associado. Uma eficiente maneira de proteger um sistema local, ou mesmo uma rede de sistemas, contra as ameaças à segurança baseadas em rede e, da mesma forma, permitir que computadores nessa rede possam acessar aInterneté a utilização defirewalls. Diante da constante evolução porque passam os sistemas de informação em agências governamentais, corporações e todo tipo de organização, a necessidade de umfirewallprotegendo a rede é real. Quatro principais tipos defirewallssão conhecidos. Algumas das desvantagens de um desses tipos defirewallspodem ser: I.Esse tipo de firewall não examina os dados de camadas superiores, e com isso eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação. II.Em razão das informações limitadas disponíveis para o firewall, a funcionalidade presente neste tipo de firewall é limitada. III.Geralmente são vulneráveis a ataques e atividades maliciosas que tiram proveito de problemas existentes na especificação e na pilha de protocolos TCP/IP, como falsificação de endereços na camada de rede. Assinale a alternativa correta para o tipo de firewall a que se referem essas desvantagens. ✂️ a) Gateway de nível de circuito. ✂️ b) Gateway de nível de aplicação. ✂️ c) Firewall de filtragem de pacotes. ✂️ d) Firewall de inspeção com estado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1912Q1036058 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. Oportunidade, continuidade e robustez são características da confiabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1913Q1050144 | Segurança da Informação, Políticas de Segurança de Informação, manhã, MF, FGV, 2024Para a institucionalização da Política de Segurança da Informação e Comunicações (POSIC) nos órgãos e entidades da Administração Pública Federal, de acordo com a Norma Complementar nº 03/IN01/DSIC/GSIPR, recomenda-se ✂️ a) implementá-la por meio da formalização e da aprovação, por parte de servidores, contratados e prestadores de serviço, de modo a demonstrar comprometimento. ✂️ b) que todos os instrumentos normativos gerados a partir da POSIC sejam revisados sempre que se fizer necessário, não excedendo o período máximo de seis meses. ✂️ c) divulgá-la exclusivamente aos contratados e terceirizados que habitualmente trabalham em órgãos da administração pública federal. ✂️ d) promover a cultura de segurança da informação e comunicações por meio de atividades de sensibilização, conscientização, capacitação e especialização. ✂️ e) manter o caráter orientativo em detrimento do punitivo, sem estabelecer termos de responsabilidade para os casos de violação da POSIC ou de quebra de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1914Q1000500 | Segurança da Informação, Assinatura Digital, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Uma assinatura digital é uma técnica ou ferramenta aceita pelo governo, pelo judiciário e pelas empresas, que possibilita que um usuário faça a reprodução de sua assinatura em documentos digitais. Assinale a alternativa que apresenta o principal impacto da criação da Infraestrutura de Chaves Públicas Brasileiras (ICP-Brasil) a partir de 2001. ✂️ a) A implementação de um sistema de assinatura digital que não substitui a necessidade de autenticação física para documentos legais ✂️ b) A criação de um padrão internacional de criptografia para garantir a integridade de documentos eletrônicos ✂️ c) A substituição total do uso de papel por documentos digitais com validade jurídica em todo o Brasil ✂️ d) O desenvolvimento de uma plataforma única para armazenamento e distribuição de documentos jurídicos eletrônicos em todo o mundo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1915Q1000501 | Segurança da Informação, ICPBrasil, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Um certificado digital é um documento eletrônico que autentica a identidade de indivíduos ou entidades na internet, utilizando criptografia para assegurar a integridade e a confidencialidade das informações. Assinale a alternativa que apresenta a função da ICP-Brasil em relação aos certificados digitais. ✂️ a) Administrar a padronização internacional de protocolos de criptografia para facilitar a interoperabilidade dos certificados digitais entre diferentes jurisdições ✂️ b) Prover uma plataforma para a autenticação biométrica que substitui a necessidade de certificados digitais para transações eletrônicas ✂️ c) Gerenciar exclusivamente as técnicas de criptografia de dados em repouso, sem envolvimento direto na emissão ou validação de certificados digitais ✂️ d) Regularizar a emissão de certificados digitais e fornecer serviços associados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1916Q986720 | Segurança da Informação, Noções de Segurança, Contador, Prefeitura de Vanini RS, OBJETIVA, 2025Qual das seguintes práticas aumenta a segurança de dispositivos móveis? ✂️ a) Manter o Bluetooth sempre ativado e visível. ✂️ b) Instalar aplicativos apenas de lojas oficiais. ✂️ c) Usar redes Wi-Fi públicas sem restrições. ✂️ d) Desativar todas as atualizações automáticas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1917Q968571 | Segurança da Informação, Operação de Computadores, TRERR, FCCO órgão ou entidade responsável pela emissão e pela veracidade dos dados de um certificado digital e por publicar informações sobre certificados que não são mais confiáveis é ✂️ a) o Ministério da Fazenda. ✂️ b) a Autoridade de Registro. ✂️ c) o Comitê Gestor da ICP-Brasil. ✂️ d) o Ministério da Ciência e Tecnologia. ✂️ e) a Autoridade Certificadora. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1918Q1061786 | Segurança da Informação, Firewall em Segurança da Informação, Área 1 Contábil Financeira, Polícia Federal, CESPE CEBRASPE, 2025Acerca de segurança da informação, bancos de dados e aprendizado de máquina, julgue o próximo item.Firewalls e antivírus são ferramentas de proteção da rede por meio do controle do tráfego de dados e do impedimento a acessos não autorizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1919Q914914 | Segurança da Informação, Vigia, Prefeitura de Dom Eliseu PA, LJ Assessoria e Planejamento Administrativo Limita, 2023Quando se trata de prevenção de sabotagem, qual das seguintes medidas é considerada a mais eficaz para proteger sistemas críticos de infraestrutura? ✂️ a) Criptografia avançada de dados. ✂️ b) Controles de acesso biométrico. ✂️ c) Monitoramento constante das redes. ✂️ d) Programas de conscientização de funcionários. ✂️ e) Utilização de firewalls robustos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1920Q1018118 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente. Single sign-on é uma solução de autenticação que permite que os usuários façam login uma vez utilizando um único conjunto de credenciais e acessem várias aplicações durante a mesma sessão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1901Q1050141 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, manhã, MF, FGV, 2024A norma complementar nº 04/IN01/DSIC/GSIPR descreve uma abordagem sistemática do processo de gestão de riscos de segurança da informação e comunicações, com o objetivo de manter os riscos em níveis aceitáveis. De acordo com essa sistemática, a etapa Aceitação do Risco consiste em ✂️ a) identificar os riscos considerando as ameaças e as vulnerabilidades associadas aos ativos de informação para, em seguida, serem avaliados e priorizados. ✂️ b) determinar as formas de tratamento dos riscos, considerando as opções de reduzir, evitar, transferir ou reter o risco observando a relação custo/benefício. ✂️ c) executar as ações de segurança da informação incluídas no plano de tratamento dos riscos aprovado observando as restrições organizacionais, técnicas e estruturais. ✂️ d) detectar possíveis falhas nos resultados, monitorar os riscos, as ações de proteção e verificar a eficácia do processo de gestão de riscos. ✂️ e) verificar os resultados do processo de gestão de riscos executado, considerando o plano de tratamento dos riscos e submetendo-os a nova avaliação se necessário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1902Q1051176 | Segurança da Informação, Políticas de Segurança de Informação, Gestão de Serviços de TIC, DATAPREV, FGV, 2024Uma empresa está trabalhando na implementação e gerenciamento de seus ativos de software com base na norma ISO/IEC 19770. No momento, a empresa estuda a implementação do nível 2 dessa norma. Esse nível corresponde a ✂️ a) atingir o estado estratégico ideal, permitindo que a gestão de ativos de TI apoie os objetivos do negócio. ✂️ b) cobrir o ambiente básico de controle de gestão, incluindo políticas, papéis e responsabilidades. ✂️ c) definir o conceito dos mecanismos que permitirão à empresa permanecer em conformidade contínua. ✂️ d) integrar a gestão de ativos de software nos processos operacionais da empresa. ✂️ e) montar uma base de dados para fornecer a capacidade de demonstrar a conformidade de licenciamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1903Q1032488 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Classe A, DPE RO, FGV, 2025Proteger o seu PC é crucial para evitar malware, ataques de hacking e roubo de dados pessoais. Ao manter o seu computador seguro, você protege informações sensíveis, evita prejuízos financeiros e garante a continuidade das suas atividades online.(https://support.microsoft.com/pt-br/topic/manter-o-computador-seguro).A esse respeito, associe os aplicativos de segurança listados a seguir à respectivas características principais.1. Firewall 2. Antivírus 3. Anti-spyware ( ) Monitora o sistema e os arquivos, procurando e removendo softwares maliciosos que possam ter sido baixados ou instalados. ( ) Se concentra na detecção e remoção de programas espiões, que podem roubar informações pessoais e outras informações confidenciais. ( ) Funciona como uma barreira de segurança, controlando o tráfego de rede e impedindo que invasores acessem o sistema sem autorização. Assinale a opção que indica a associação correta, na ordem apresentada. ✂️ a) 1 – 3 – 2. ✂️ b) 2 – 3 – 1. ✂️ c) 2 – 1 – 3. ✂️ d) 3 – 2 – 1. ✂️ e) 3 – 1 – 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1904Q904761 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Qual é o tipo de código malicioso que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário? ✂️ a) Spyware. ✂️ b) Deep fake. ✂️ c) Rasomware. ✂️ d) Trojan horse. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1905Q1041264 | Segurança da Informação, Norma Iso 27001, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.A metodologia OWASP (open web application security project) propõe um modelo de escopo de segurança restrito às etapas finais do desenvolvimento de software, focando principalmente na detecção e na mitigação de vulnerabilidades em produtos já prontos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1906Q1041273 | Segurança da Informação, Certificação Digital em Segurança da Informação, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Caso um certificado digital seja revogado, permanecem válidas todas as assinaturas realizadas com este certificado anteriormente à sua revogação, independentemente de haver ou não mecanismos de carimbo de tempo associados às assinaturas antigas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1907Q881531 | Segurança da Informação, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024Dado que criptografia é a transformação de dados que estão em um formato simples (não criptografados) para um formato cifrado (criptografados), assinale a alternativa correta sobre criptografia Simétrica ou Assimétrica. ✂️ a) Criptografia Simétrica é a mais ágil, mais segura e baseada em chave pública e chave privada. ✂️ b) Criptografia Assimétrica é a mais ágil, mas é a menos segura e é baseada em uma única chave criptográfica. ✂️ c) Os certificados TLS (Transport Layer Security) utilizam uma abordagem híbrida que combina os métodos de criptografia de dados Simétrico e Assimétrico. ✂️ d) O algoritmo AES (Advanced Encryption Standard) é usado para criptografia assimétrica. ✂️ e) O algoritmo RSA (Rivest Shamir Adleman) é usado para criptografia simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1908Q967863 | Segurança da Informação, IDS Intrusion Detection System, Tecnologia da Informação, TCU, CESPE CEBRASPECom relação aos dispositivos de segurança de TI, julgue o item que se segue. Entre as principais abordagens de construção dos sistemas IDS inclui-se a aplicação de métodos como redes neurais para aprendizagem do reconhecimento de padrões de intrusão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1909Q954123 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025A principal característica de uma cópia de segurança de dados digitais incremental (backup incremental) é ✂️ a) copiar todos os dados selecionados, independentemente de alterações. ✂️ b) copiar todos os dados alterados desde o último backup completo. ✂️ c) requerer mais espaço de armazenamento em comparação a outros tipos de backup. ✂️ d) copiar apenas os dados alterados desde o último backup completo ou incremental. ✂️ e) não exigir agendamento regular para ser executada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1910Q905740 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024O padrão IEEE 802.1X fornece um controle de acesso à rede de comunicação de dados, através de um mecanismo de autenticação que envolve três partes: o suplicante, o autenticador e o servidor de autenticação. Durante o processo de autenticação, a entidade que deseja acessar a rede (suplicante) interage diretamente com a entidade que fornece o acesso à rede (autenticador). O autenticador interage diretamente com a entidade que decide se o suplicante pode ou não acessar a rede (servidor de autenticação). O protocolo de comunicação utilizado pelo suplicante para interagir com o autenticador durante o processo de autenticação é o ✂️ a) EAP ✂️ b) SAML ✂️ c) LDAP ✂️ d) OAuth2 ✂️ e) RADIUS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1911Q961296 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLANTexto associado. Uma eficiente maneira de proteger um sistema local, ou mesmo uma rede de sistemas, contra as ameaças à segurança baseadas em rede e, da mesma forma, permitir que computadores nessa rede possam acessar aInterneté a utilização defirewalls. Diante da constante evolução porque passam os sistemas de informação em agências governamentais, corporações e todo tipo de organização, a necessidade de umfirewallprotegendo a rede é real. Quatro principais tipos defirewallssão conhecidos. Algumas das desvantagens de um desses tipos defirewallspodem ser: I.Esse tipo de firewall não examina os dados de camadas superiores, e com isso eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação. II.Em razão das informações limitadas disponíveis para o firewall, a funcionalidade presente neste tipo de firewall é limitada. III.Geralmente são vulneráveis a ataques e atividades maliciosas que tiram proveito de problemas existentes na especificação e na pilha de protocolos TCP/IP, como falsificação de endereços na camada de rede. Assinale a alternativa correta para o tipo de firewall a que se referem essas desvantagens. ✂️ a) Gateway de nível de circuito. ✂️ b) Gateway de nível de aplicação. ✂️ c) Firewall de filtragem de pacotes. ✂️ d) Firewall de inspeção com estado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1912Q1036058 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. Oportunidade, continuidade e robustez são características da confiabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1913Q1050144 | Segurança da Informação, Políticas de Segurança de Informação, manhã, MF, FGV, 2024Para a institucionalização da Política de Segurança da Informação e Comunicações (POSIC) nos órgãos e entidades da Administração Pública Federal, de acordo com a Norma Complementar nº 03/IN01/DSIC/GSIPR, recomenda-se ✂️ a) implementá-la por meio da formalização e da aprovação, por parte de servidores, contratados e prestadores de serviço, de modo a demonstrar comprometimento. ✂️ b) que todos os instrumentos normativos gerados a partir da POSIC sejam revisados sempre que se fizer necessário, não excedendo o período máximo de seis meses. ✂️ c) divulgá-la exclusivamente aos contratados e terceirizados que habitualmente trabalham em órgãos da administração pública federal. ✂️ d) promover a cultura de segurança da informação e comunicações por meio de atividades de sensibilização, conscientização, capacitação e especialização. ✂️ e) manter o caráter orientativo em detrimento do punitivo, sem estabelecer termos de responsabilidade para os casos de violação da POSIC ou de quebra de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1914Q1000500 | Segurança da Informação, Assinatura Digital, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Uma assinatura digital é uma técnica ou ferramenta aceita pelo governo, pelo judiciário e pelas empresas, que possibilita que um usuário faça a reprodução de sua assinatura em documentos digitais. Assinale a alternativa que apresenta o principal impacto da criação da Infraestrutura de Chaves Públicas Brasileiras (ICP-Brasil) a partir de 2001. ✂️ a) A implementação de um sistema de assinatura digital que não substitui a necessidade de autenticação física para documentos legais ✂️ b) A criação de um padrão internacional de criptografia para garantir a integridade de documentos eletrônicos ✂️ c) A substituição total do uso de papel por documentos digitais com validade jurídica em todo o Brasil ✂️ d) O desenvolvimento de uma plataforma única para armazenamento e distribuição de documentos jurídicos eletrônicos em todo o mundo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1915Q1000501 | Segurança da Informação, ICPBrasil, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Um certificado digital é um documento eletrônico que autentica a identidade de indivíduos ou entidades na internet, utilizando criptografia para assegurar a integridade e a confidencialidade das informações. Assinale a alternativa que apresenta a função da ICP-Brasil em relação aos certificados digitais. ✂️ a) Administrar a padronização internacional de protocolos de criptografia para facilitar a interoperabilidade dos certificados digitais entre diferentes jurisdições ✂️ b) Prover uma plataforma para a autenticação biométrica que substitui a necessidade de certificados digitais para transações eletrônicas ✂️ c) Gerenciar exclusivamente as técnicas de criptografia de dados em repouso, sem envolvimento direto na emissão ou validação de certificados digitais ✂️ d) Regularizar a emissão de certificados digitais e fornecer serviços associados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1916Q986720 | Segurança da Informação, Noções de Segurança, Contador, Prefeitura de Vanini RS, OBJETIVA, 2025Qual das seguintes práticas aumenta a segurança de dispositivos móveis? ✂️ a) Manter o Bluetooth sempre ativado e visível. ✂️ b) Instalar aplicativos apenas de lojas oficiais. ✂️ c) Usar redes Wi-Fi públicas sem restrições. ✂️ d) Desativar todas as atualizações automáticas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1917Q968571 | Segurança da Informação, Operação de Computadores, TRERR, FCCO órgão ou entidade responsável pela emissão e pela veracidade dos dados de um certificado digital e por publicar informações sobre certificados que não são mais confiáveis é ✂️ a) o Ministério da Fazenda. ✂️ b) a Autoridade de Registro. ✂️ c) o Comitê Gestor da ICP-Brasil. ✂️ d) o Ministério da Ciência e Tecnologia. ✂️ e) a Autoridade Certificadora. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1918Q1061786 | Segurança da Informação, Firewall em Segurança da Informação, Área 1 Contábil Financeira, Polícia Federal, CESPE CEBRASPE, 2025Acerca de segurança da informação, bancos de dados e aprendizado de máquina, julgue o próximo item.Firewalls e antivírus são ferramentas de proteção da rede por meio do controle do tráfego de dados e do impedimento a acessos não autorizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1919Q914914 | Segurança da Informação, Vigia, Prefeitura de Dom Eliseu PA, LJ Assessoria e Planejamento Administrativo Limita, 2023Quando se trata de prevenção de sabotagem, qual das seguintes medidas é considerada a mais eficaz para proteger sistemas críticos de infraestrutura? ✂️ a) Criptografia avançada de dados. ✂️ b) Controles de acesso biométrico. ✂️ c) Monitoramento constante das redes. ✂️ d) Programas de conscientização de funcionários. ✂️ e) Utilização de firewalls robustos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1920Q1018118 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente. Single sign-on é uma solução de autenticação que permite que os usuários façam login uma vez utilizando um único conjunto de credenciais e acessem várias aplicações durante a mesma sessão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro