Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1921Q1038347 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. No framework NIST, a categoria proteger envolve os aspectos de gestão de ativos e de avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1922Q1036054 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1923Q1050140 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, manhã, MF, FGV, 2024Um dos objetivos da segurança da informação é garantir a integridade da informação; isso significa que a informação deve ✂️ a) manter o seu valor original e não pode permitir que a informação tenha sua representação corrompida. ✂️ b) ser acessada apenas por usuários previamente autorizados e que necessitam dela para desempenharem suas funções. ✂️ c) ter sua origem comprovada, garantido a identificação do emissor ou do gerador da informação. ✂️ d) estar de acordo com a legislação em vigor, em atendimento às normas a que a organização está submetida. ✂️ e) estar disponível para ser utilizada pelos processos organizacionais para atender aos objetivos corporativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1924Q1050143 | Segurança da Informação, Políticas de Segurança de Informação, manhã, MF, FGV, 2024A norma complementar nº 03/IN01/DSIC/GSIPR recomenda instituir o gestor de segurança da informação e comunicações do órgão ou entidade da administração pública federal com a responsabilidade de ✂️ a) assessorar na implementação das ações de segurança da informação e comunicações. ✂️ b) constituir grupos de trabalho para tratar de temas e propor soluções específicas sobre segurança da informação. ✂️ c) acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança. ✂️ d) propor políticas relativas à dados abertos para orientar órgãos ou entidades descobertas pelas legislações vigentes. ✂️ e) promover uma cultura de inovação centrada na adoção de tecnologias gratuitas e de código-fonte aberto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1925Q1052960 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de TI, HEMOBRÁS, CESPE CEBRASPETexto associado. Acerca de segurança da informação, julgue os próximos itens. Vulnerabilidades são fragilidades em ativos da informação que podem permitir a concretização de ameaças, colocando em risco os ativos de uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1926Q1052450 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Analista Administrativo, HEMOBRÁS, Consulplan, 2025Segundo Machado (2014), “a identificação adequada dos ativos de informação de uma empresa, atribuição de valores para esses ativos, o desenvolvimento, a documentação e a implementação de políticas de segurança são os objetivos da segurança da informação”. Em um programa de segurança existem vários objetivos; no entanto, um dos princípios centrais em todo e qualquer programa de segurança da informação é: ✂️ a) Finalidade. ✂️ b) Integridade. ✂️ c) Transparência. ✂️ d) Confiabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1927Q1050150 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, manhã, MF, FGV, 2024No contexto da segurança da informação, spoofing é uma prática cibernética, usada por hackers, que consiste em ✂️ a) falsificar informações ou identidades, geralmente com intenções fraudulentas, enganosas ou maliciosas. ✂️ b) penetrar um computador explorando portas de expansão de alta velocidade que permitem acesso direto à memória. ✂️ c) sequestrar dados digitais usando criptografia e posteriormente cobrar um resgate para restabelecer o acesso a esses ativos. ✂️ d) infectar o computador da vítima com código malicioso para poder controlá-lo remotamente. ✂️ e) interceptar dados capturando o tráfego de rede e ler conteúdo dos pacotes que não estão criptografados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1928Q1003046 | Segurança da Informação, Malware, Analista de Tecnologia da Informação, EBSERH, IBFC, 2023Trata-se de um tipo de vírus de computador que tem por objetivo a mudança das principais configurações do navegador. Quando ele se instala, o mesmo modifica a homepage e as formas de busca. Apresentam anúncios em páginas legítimas, porém, quando estes são acionados, há o redirecionamento do usuário para sites maliciosos que podem apresentar exploits e outras páginas fraudulentas. Este é um tipo conhecido por ______. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) Rootkit do navegador ✂️ b) Navegador Keylogger ✂️ c) Sequestrador de navegador ✂️ d) Cavalo de Tróia do navegador ✂️ e) Adware do navegador Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1929Q1050426 | Segurança da Informação, Autenticação, Administrador de Banco de Dados, TCE PA, FGV, 2024Para assegurar que apenas usuários autorizados possam acessar informações sensíveis e realizar atividades específicas dentro do sistema, uma organização deve implementar eficazmente ✂️ a) procedimentos de segurança e segurança física. ✂️ b) auditoria, conformidade e segurança física. ✂️ c) controle de acesso e autenticação. ✂️ d) classificação de informações, métricas e indicadores. ✂️ e) confiabilidade, integridade e disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1930Q904762 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024As técnicas, programas ou parte de programas maliciosos projetados para fazer uso de uma vulnerabilidade existente em um programa de computador são conhecidos como ✂️ a) exploits. ✂️ b) honeypots. ✂️ c) malwares. ✂️ d) payloads. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1931Q1031241 | Segurança da Informação, Autenticação, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025A autenticação de rede garante que apenas usuários e dispositivos autorizados possam acessar os recursos, fortalecendo a segurança contra acessos não autorizados e ataques cibernéticos. Assinale a opção que apresenta o protocolo que implementa autenticação explícita de usuários ou dispositivos antes de conceder acesso à rede, sendo amplamente utilizado em redes cabeadas e sem fio. ✂️ a) IEEE 802.1q ✂️ b) IEEE 802.15 ✂️ c) IEEE 802.1x ✂️ d) IEEE 802.11b ✂️ e) IEEE 802.1p Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1932Q1044809 | Segurança da Informação, Norma Iso 27001, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025Samuel é o analista responsável por treinar as equipes de auditoria de TI do Tribunal de Contas do Estado de Pernambuco (TCE-PE) na aplicação da norma ISO/IEC 27001. Durante a capacitação, ele esclarece que a norma contempla diferentes tipos de controles de segurança da informação, incluindo os controles físicos. Considerando esse contexto, selecione a opção que apresenta um exemplo de controle físico previsto na ISO/IEC 27001. ✂️ a) Controle de acesso. ✂️ b) Inteligência de ameaças. ✂️ c) Descarte ou reutilização segura de equipamentos. ✂️ d) Segurança da informação para uso de serviços em nuvem. ✂️ e) Segurança da informação em gerenciamento de projetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1933Q1049162 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista de Tecnologia da Informação, EBSERH, IBFC, 2020Dentre os tipos primários de IDS (Sistema de Detecção de Intrusão) existe um que monitora o tráfego do segmento da rede, geralmente com a interface de rede atuando em modo promíscuo. Ou seja, a detecção é realizada com a captura e análise de cabeçalhos e conteúdos dos pacotes. Especificamente esse tipo primário de IDS é conhecido pela sigla: ✂️ a) HIDS ✂️ b) MIDS ✂️ c) NIDS ✂️ d) WIDS ✂️ e) RIDS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1934Q975958 | Segurança da Informação, Segurança na Internet, Contador, Câmara Municipal de Parnamirim PE, IGEDUC, 2025Sobre boas práticas na segurança ao acessar sites na internet, assinale Verdadeiro (V) ou Falso (F): (__)Sempre acesse sites bancários digitando o endereço diretamente no navegador. (__)Usar conexões sem HTTPS é seguro para transações financeiras. (__)Nunca clique em links enviados por e-mail para acessar seu banco. Assinale a alternativa com a sequência correta: ✂️ a) F, V, F. ✂️ b) V, F, V. ✂️ c) V, V, F. ✂️ d) F, F, V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1935Q970336 | Segurança da Informação, Noções de Segurança, Analista de Sistemas – Processos de negócio, Petrobras, CESPE CEBRASPE, 2022Acerca de VPN efirewall,e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.De acordo com a ISO 31000, o registro e o relato do processo de gestão de risco e de seus resultados visam fornecer informações para a tomada de decisão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1936Q1040992 | Segurança da Informação, Firewall em Segurança da Informação, Tecnico Judiciario, TRF 6 REGIÃO, CESPE CEBRASPE, 2025Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Enquanto método de prevenção contra ataques DDoS em redes corporativas, a redução da superfície de ataque concentra-se em restringir o número de portas abertas no firewall, sem a necessidade de outros controles adicionais ou de monitoramento contínuo, sendo uma abordagem eficaz para evitar sobrecarga de tráfego malicioso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1937Q885873 | Segurança da Informação, Malware, Técnico de Informática, Prefeitura de Coqueiral MG, FUNDATEC, 2024Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. São tipos de malware, EXCETO: ✂️ a) Spyware. ✂️ b) Backdoor. ✂️ c) Worm. ✂️ d) Bot. ✂️ e) Farming. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1938Q886910 | Segurança da Informação, Software, TJ MA, Consulplan, 2024“À medida que as ameaças virtuais se tornaram mais sofisticadas, as ferramentas de segurança também evoluíram. Os dispositivos de firewall, por exemplo, foram aprimorados para oferecer uma proteção mais eficaz. Esses avanços são especialmente evidentes nos ______ que incluem recursos como controle de aplicativos, ______ que é o recurso projetado para detectar e prevenir atividades maliciosas na rede em tempo real e ______ que é um componente de segurança de rede projetado para monitorar e analisar o tráfego de rede em busca de atividades maliciosas ou suspeitas.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior. ✂️ a) AV / EDR / EPP ✂️ b) AV / EPP / EDR ✂️ c) NGFW / IPS / IDS ✂️ d) NGFW / IPS / SIEM Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1939Q913603 | Segurança da Informação, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023As configurações de política de segurança são regras que os administradores configuram em um computador ou em vários dispositivos para proteger recursos em um dispositivo ou rede. Registre V, para verdadeiras, e F, para falsas: ( )Por meio das políticas de grupo (GPO), é possível definir vários ajustes de segurança do Internet Explorer 11 em uma política de Grupo vinculada a um domínio, em seguida, aplicar todos esses ajustes a todos os computadores no domínio. ( )A criptografia de chave pública ou criptografia assimétrica é frequentemente usada para proteger a comunicação em redes e conexões à internet em um ambiente Windows 10. ( )Windows Security Center permite a criptografia de pastas e arquivos específicos. Assinale a alternativa com a sequência correta: ✂️ a) V − V − F. ✂️ b) V − F − F. ✂️ c) F − F − V. ✂️ d) F − V − V. ✂️ e) V − F − V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1940Q1007833 | Segurança da Informação, ICPBrasil, Arquivologia, MPU, FGV, 2025Para garantir a preservação da integridade, da autenticidade e da confidencialidade de documentos públicos armazenados em meio eletrônico, óptico ou equivalente, deve ser atendido o disposto na Lei nº 12.682/2012. Para isso, a referida lei determina que deve ser usada a certificação digital no padrão do(a): ✂️ a) GED; ✂️ b) SIGAD; ✂️ c) Conarq; ✂️ d) ICP-Brasil; ✂️ e) Arquivo Nacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1921Q1038347 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. No framework NIST, a categoria proteger envolve os aspectos de gestão de ativos e de avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1922Q1036054 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1923Q1050140 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, manhã, MF, FGV, 2024Um dos objetivos da segurança da informação é garantir a integridade da informação; isso significa que a informação deve ✂️ a) manter o seu valor original e não pode permitir que a informação tenha sua representação corrompida. ✂️ b) ser acessada apenas por usuários previamente autorizados e que necessitam dela para desempenharem suas funções. ✂️ c) ter sua origem comprovada, garantido a identificação do emissor ou do gerador da informação. ✂️ d) estar de acordo com a legislação em vigor, em atendimento às normas a que a organização está submetida. ✂️ e) estar disponível para ser utilizada pelos processos organizacionais para atender aos objetivos corporativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1924Q1050143 | Segurança da Informação, Políticas de Segurança de Informação, manhã, MF, FGV, 2024A norma complementar nº 03/IN01/DSIC/GSIPR recomenda instituir o gestor de segurança da informação e comunicações do órgão ou entidade da administração pública federal com a responsabilidade de ✂️ a) assessorar na implementação das ações de segurança da informação e comunicações. ✂️ b) constituir grupos de trabalho para tratar de temas e propor soluções específicas sobre segurança da informação. ✂️ c) acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança. ✂️ d) propor políticas relativas à dados abertos para orientar órgãos ou entidades descobertas pelas legislações vigentes. ✂️ e) promover uma cultura de inovação centrada na adoção de tecnologias gratuitas e de código-fonte aberto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1925Q1052960 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de TI, HEMOBRÁS, CESPE CEBRASPETexto associado. Acerca de segurança da informação, julgue os próximos itens. Vulnerabilidades são fragilidades em ativos da informação que podem permitir a concretização de ameaças, colocando em risco os ativos de uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1926Q1052450 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Analista Administrativo, HEMOBRÁS, Consulplan, 2025Segundo Machado (2014), “a identificação adequada dos ativos de informação de uma empresa, atribuição de valores para esses ativos, o desenvolvimento, a documentação e a implementação de políticas de segurança são os objetivos da segurança da informação”. Em um programa de segurança existem vários objetivos; no entanto, um dos princípios centrais em todo e qualquer programa de segurança da informação é: ✂️ a) Finalidade. ✂️ b) Integridade. ✂️ c) Transparência. ✂️ d) Confiabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1927Q1050150 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, manhã, MF, FGV, 2024No contexto da segurança da informação, spoofing é uma prática cibernética, usada por hackers, que consiste em ✂️ a) falsificar informações ou identidades, geralmente com intenções fraudulentas, enganosas ou maliciosas. ✂️ b) penetrar um computador explorando portas de expansão de alta velocidade que permitem acesso direto à memória. ✂️ c) sequestrar dados digitais usando criptografia e posteriormente cobrar um resgate para restabelecer o acesso a esses ativos. ✂️ d) infectar o computador da vítima com código malicioso para poder controlá-lo remotamente. ✂️ e) interceptar dados capturando o tráfego de rede e ler conteúdo dos pacotes que não estão criptografados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1928Q1003046 | Segurança da Informação, Malware, Analista de Tecnologia da Informação, EBSERH, IBFC, 2023Trata-se de um tipo de vírus de computador que tem por objetivo a mudança das principais configurações do navegador. Quando ele se instala, o mesmo modifica a homepage e as formas de busca. Apresentam anúncios em páginas legítimas, porém, quando estes são acionados, há o redirecionamento do usuário para sites maliciosos que podem apresentar exploits e outras páginas fraudulentas. Este é um tipo conhecido por ______. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) Rootkit do navegador ✂️ b) Navegador Keylogger ✂️ c) Sequestrador de navegador ✂️ d) Cavalo de Tróia do navegador ✂️ e) Adware do navegador Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1929Q1050426 | Segurança da Informação, Autenticação, Administrador de Banco de Dados, TCE PA, FGV, 2024Para assegurar que apenas usuários autorizados possam acessar informações sensíveis e realizar atividades específicas dentro do sistema, uma organização deve implementar eficazmente ✂️ a) procedimentos de segurança e segurança física. ✂️ b) auditoria, conformidade e segurança física. ✂️ c) controle de acesso e autenticação. ✂️ d) classificação de informações, métricas e indicadores. ✂️ e) confiabilidade, integridade e disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1930Q904762 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024As técnicas, programas ou parte de programas maliciosos projetados para fazer uso de uma vulnerabilidade existente em um programa de computador são conhecidos como ✂️ a) exploits. ✂️ b) honeypots. ✂️ c) malwares. ✂️ d) payloads. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1931Q1031241 | Segurança da Informação, Autenticação, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025A autenticação de rede garante que apenas usuários e dispositivos autorizados possam acessar os recursos, fortalecendo a segurança contra acessos não autorizados e ataques cibernéticos. Assinale a opção que apresenta o protocolo que implementa autenticação explícita de usuários ou dispositivos antes de conceder acesso à rede, sendo amplamente utilizado em redes cabeadas e sem fio. ✂️ a) IEEE 802.1q ✂️ b) IEEE 802.15 ✂️ c) IEEE 802.1x ✂️ d) IEEE 802.11b ✂️ e) IEEE 802.1p Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1932Q1044809 | Segurança da Informação, Norma Iso 27001, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025Samuel é o analista responsável por treinar as equipes de auditoria de TI do Tribunal de Contas do Estado de Pernambuco (TCE-PE) na aplicação da norma ISO/IEC 27001. Durante a capacitação, ele esclarece que a norma contempla diferentes tipos de controles de segurança da informação, incluindo os controles físicos. Considerando esse contexto, selecione a opção que apresenta um exemplo de controle físico previsto na ISO/IEC 27001. ✂️ a) Controle de acesso. ✂️ b) Inteligência de ameaças. ✂️ c) Descarte ou reutilização segura de equipamentos. ✂️ d) Segurança da informação para uso de serviços em nuvem. ✂️ e) Segurança da informação em gerenciamento de projetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1933Q1049162 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista de Tecnologia da Informação, EBSERH, IBFC, 2020Dentre os tipos primários de IDS (Sistema de Detecção de Intrusão) existe um que monitora o tráfego do segmento da rede, geralmente com a interface de rede atuando em modo promíscuo. Ou seja, a detecção é realizada com a captura e análise de cabeçalhos e conteúdos dos pacotes. Especificamente esse tipo primário de IDS é conhecido pela sigla: ✂️ a) HIDS ✂️ b) MIDS ✂️ c) NIDS ✂️ d) WIDS ✂️ e) RIDS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1934Q975958 | Segurança da Informação, Segurança na Internet, Contador, Câmara Municipal de Parnamirim PE, IGEDUC, 2025Sobre boas práticas na segurança ao acessar sites na internet, assinale Verdadeiro (V) ou Falso (F): (__)Sempre acesse sites bancários digitando o endereço diretamente no navegador. (__)Usar conexões sem HTTPS é seguro para transações financeiras. (__)Nunca clique em links enviados por e-mail para acessar seu banco. Assinale a alternativa com a sequência correta: ✂️ a) F, V, F. ✂️ b) V, F, V. ✂️ c) V, V, F. ✂️ d) F, F, V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1935Q970336 | Segurança da Informação, Noções de Segurança, Analista de Sistemas – Processos de negócio, Petrobras, CESPE CEBRASPE, 2022Acerca de VPN efirewall,e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.De acordo com a ISO 31000, o registro e o relato do processo de gestão de risco e de seus resultados visam fornecer informações para a tomada de decisão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1936Q1040992 | Segurança da Informação, Firewall em Segurança da Informação, Tecnico Judiciario, TRF 6 REGIÃO, CESPE CEBRASPE, 2025Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Enquanto método de prevenção contra ataques DDoS em redes corporativas, a redução da superfície de ataque concentra-se em restringir o número de portas abertas no firewall, sem a necessidade de outros controles adicionais ou de monitoramento contínuo, sendo uma abordagem eficaz para evitar sobrecarga de tráfego malicioso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1937Q885873 | Segurança da Informação, Malware, Técnico de Informática, Prefeitura de Coqueiral MG, FUNDATEC, 2024Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. São tipos de malware, EXCETO: ✂️ a) Spyware. ✂️ b) Backdoor. ✂️ c) Worm. ✂️ d) Bot. ✂️ e) Farming. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1938Q886910 | Segurança da Informação, Software, TJ MA, Consulplan, 2024“À medida que as ameaças virtuais se tornaram mais sofisticadas, as ferramentas de segurança também evoluíram. Os dispositivos de firewall, por exemplo, foram aprimorados para oferecer uma proteção mais eficaz. Esses avanços são especialmente evidentes nos ______ que incluem recursos como controle de aplicativos, ______ que é o recurso projetado para detectar e prevenir atividades maliciosas na rede em tempo real e ______ que é um componente de segurança de rede projetado para monitorar e analisar o tráfego de rede em busca de atividades maliciosas ou suspeitas.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior. ✂️ a) AV / EDR / EPP ✂️ b) AV / EPP / EDR ✂️ c) NGFW / IPS / IDS ✂️ d) NGFW / IPS / SIEM Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1939Q913603 | Segurança da Informação, Auxiliar em Assuntos de Informática, FURB SC, FURB, 2023As configurações de política de segurança são regras que os administradores configuram em um computador ou em vários dispositivos para proteger recursos em um dispositivo ou rede. Registre V, para verdadeiras, e F, para falsas: ( )Por meio das políticas de grupo (GPO), é possível definir vários ajustes de segurança do Internet Explorer 11 em uma política de Grupo vinculada a um domínio, em seguida, aplicar todos esses ajustes a todos os computadores no domínio. ( )A criptografia de chave pública ou criptografia assimétrica é frequentemente usada para proteger a comunicação em redes e conexões à internet em um ambiente Windows 10. ( )Windows Security Center permite a criptografia de pastas e arquivos específicos. Assinale a alternativa com a sequência correta: ✂️ a) V − V − F. ✂️ b) V − F − F. ✂️ c) F − F − V. ✂️ d) F − V − V. ✂️ e) V − F − V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1940Q1007833 | Segurança da Informação, ICPBrasil, Arquivologia, MPU, FGV, 2025Para garantir a preservação da integridade, da autenticidade e da confidencialidade de documentos públicos armazenados em meio eletrônico, óptico ou equivalente, deve ser atendido o disposto na Lei nº 12.682/2012. Para isso, a referida lei determina que deve ser usada a certificação digital no padrão do(a): ✂️ a) GED; ✂️ b) SIGAD; ✂️ c) Conarq; ✂️ d) ICP-Brasil; ✂️ e) Arquivo Nacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro