Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1941Q1036035 | Segurança da Informação, Ataques e Ameaças, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. O ataque de negação de serviço DOS (denial of service) afeta a integridade dos dados, tornando-os indisponíveis aos usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1942Q1038340 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere a gerenciamento de identidades, julgue o próximo item. A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1943Q1018117 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente. O comando git fetch origin branchSTM busca, ao ser executado, todos os dados no repositório remoto ainda não conhecidos pelo usuário, o qual poderá, depois de obter esses dados, fazer o merge. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1944Q905735 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024De acordo com a ABNT NBR ISO 22301:2020, um Sistema de Gestão de Continuidade de Negócios (SGCN) reforça a importância de entender as necessidades da organização e a imprescindibilidade de estabelecimento de uma política e de objetivos para a continuidade dos negócios. Conforme essa norma, um dos benefícios para a organização, da perspectiva de processos internos, é que um SGCN ✂️ a) cria vantagem competitiva. ✂️ b) melhora a capacidade de permanecer eficaz durante as disrupções. ✂️ c) protege e melhora a sua reputação e credibilidade. ✂️ d) reduz a exposição legal e financeira. ✂️ e) reduz custos diretos e indiretos de disrupções. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1945Q1050128 | Segurança da Informação, Segurança Na Internet, manhã, MF, FGV, 2024A arquitetura ePING define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da tecnologia de informação e comunicação na interoperabilidade de serviços de Governo Eletrônico. A ePING estabelece que ✂️ a) a publicidade dos dados é uma exceção porque a garantia à privacidade de informação é regra fundamental. ✂️ b) é prioridade o uso de software proprietário para funções de segurança cibernética. ✂️ c) é vedado o uso de taxonomias e ontologias visando facilitar o cruzamento de diferentes fontes de informação. ✂️ d) devem ser adotados, preferencialmente, padrões abertos nas especificações técnicas. ✂️ e) os padrões estabelecidos são um fator restritivo para inibir alterações de demanda no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1946Q1036053 | Segurança da Informação, Backup em Segurança da Informação, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup. Um componente é redundante quando fornece criptografia e segurança adequadas ao banco de dados de back-end ou quando armazena o sistema operacional por meio do armazenamento dos dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1947Q1042713 | Segurança da Informação, Segurança de Sistemas de Informação, Desenvolvimento de Software, DATAPREV, FGV, 2024A OWASP Top 10 é uma lista amplamente reconhecida das vulnerabilidades mais críticas em aplicações web, criada pela Open Web Application Security Project (OWASP). Atualizada periodicamente, a lista destaca as principais falhas de segurança que podem ser exploradas por atacantes. Com foco em orientar desenvolvedores e equipes de segurança, a OWASP Top 10 serve como uma referência essencial para proteger aplicações web e melhorar as práticas de desenvolvimento seguro. Em sua versão OWASP Top 10:2021, identificamos como uma categoria de vulnerabilidade ✂️ a) a falsificação de solicitação do lado do servidor. ✂️ b) a proteção da cadeia de suprimentos de software. ✂️ c) a proteção do ambiente de engenharia. ✂️ d) o treinamento operacional. ✂️ e) o uso de recursos de linguagens e frameworks. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1948Q975898 | Segurança da Informação, Malware, Analista Legislativo, Câmara Municipal de Parnamirim PE, IGEDUC, 2025Um usuário notou que, ao abrir determinados programas, o sistema operacional Windows encerra a conta do usuário automaticamente sem aviso. Esse problema pode ser um sinal de: ✂️ a) Limpeza insuficiente do disco rígido. ✂️ b) Vírus ou malware afetando aplicativos específicos. ✂️ c) Configurações incorretas do monitor. ✂️ d) Memória cache falhando. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1949Q1052962 | Segurança da Informação, Políticas de Segurança de Informação, Analista de TI, HEMOBRÁS, CESPE CEBRASPETexto associado. Acerca de segurança da informação, julgue os próximos itens. A norma ISO/IEC 17799 estabelece a criação de um sistema de gestão da segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1950Q1000502 | Segurança da Informação, ICPBrasil, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Assinale a alternativa que apresenta o que a ICP-Brasil possibilita em relação à criptografia de chave pública. ✂️ a) Suporte para a utilização de criptografia de chave pública, possibilitando fazer a autenticação das partes envolvidas em uma transação digital ✂️ b) Introduzir um sistema de criptografia híbrida que combina chaves simétricas e assimétricas para otimizar a performance e segurança de documentos digitais ✂️ c) Implementar uma rede de servidores internacionais para a validação e o gerenciamento de chaves públicas, sem a necessidade de certificação digital ✂️ d) Desenvolver algoritmos avançados de criptografia para reduzir o overhead computacional associado à criptografia de dados sensíveis Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1951Q903735 | Segurança da Informação, Norma ISO 27001, Analista de Tecnologia da Informação, UFPI, COPESE, 2024Sobre normas e boas práticas de segurança da informação, tais como: ISO/IEC 27001, COBIT, ITIL, julgue cada afirmativa a seguir como verdadeira (V) ou falsa (F). Em seguida, assinale a opção que corresponde à sequência CORRETA: ( ) A ISO/IEC 27001 é uma norma internacional que estabelece requisitos para um Sistema de Gestão da Segurança da Informação (SGSI). ( ) O COBIT é um framework de governança de TI que fornece um conjunto de boas práticas para o gerenciamento e controle de TI. ( ) O ITIL é um conjunto de boas práticas para o gerenciamento de serviços de TI, focado na entrega de valor ao negócio. ( ) A ISO/IEC 27001 se concentra exclusivamente na segurança física das informações, como o controle de acesso a instalações e equipamentos. ( ) O COBIT e o ITIL são frameworks concorrentes, com objetivos e abordagens completamente distintos. ✂️ a) V – F – V – F – V ✂️ b) V – V – V – F – F ✂️ c) V – F – F – V – F ✂️ d) F – V – F – V – F ✂️ e) F – V – F – F – V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1952Q1036384 | Segurança da Informação, Firewall em Segurança da Informação, Suporte, BANESE, AOCP, 2022A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team? ✂️ a) Segurança em profundidade. ✂️ b) Hacking ético. ✂️ c) Segurança por obscuridade. ✂️ d) Segurança unificada. ✂️ e) Princípio de fortaleza. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1953Q1086817 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021A proteção de segurança de rede computacional de determinado tribunal é composta por firewall de aplicação Web (WAF), sistema de detecção e prevenção de intrusão (IDS/IPS), firewall e listas de acessos (ACL) utilizadas em switchs e roteadores. Um atacante conseguiu, a partir da Internet, ultrapassar a proteção dessa rede e acessar indevidamente informações restritas. A aplicação web afetada, E-processos, é utilizada para gestão de processos judiciais, sendo acessada tanto pela Internet quanto pela rede interna por diversos perfis de usuários, como servidores, advogados, juízes. A aplicação conta com alguns recursos de segurança, como bloqueio por tentativa de força bruta e protocolo de transferência de hipertexto seguro (HTTPS). Durante a análise do incidente, identificou-se a utilização da técnica de SQL Injection na exploração de uma vulnerabilidade na E-processos, o que permitiu o acesso não autorizado a dados armazenados no servidor de banco de dados. Nessa situação hipotética, as falhas que podem ser identificadas incluem ✂️ a) IDS/IPS configurado no modo de detecção e fluxo de comunicação da Internet para o servidor na porta TCP 443 liberado no firewall ✂️ b) IDS/IPS configurado em modo de detecção e fluxo de comunicação da Internet para o servidor na porta TCP 443 liberado na ACL do roteador de borda. ✂️ c) WAF com regra de SQL Injection desativada no fluxo de comunicação da Internet para o servidor na porta TCP 443 e IDS/IPS configurado em modo de prevenção. ✂️ d) IDS/IPS configurado em modo de prevenção com regra de SQL Injection desativada no fluxo de comunicação da Internet para o servidor na porta TCP 443 e WAF com inspeção desativada para SSL/TLS em HTTP. ✂️ e) IDS/IPS e WAF com inspeção desativada para SSL/TLS em HTTP e fluxo de comunicação da Internet para o servidor nas portas TCP 80 e 443 liberadas na ACL do roteador de borda e no firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1954Q964449 | Segurança da Informação, Operação de Computador, TRF 4ª REGIÃO, FCCNo contexto da segurança, pode ser definida como a fraqueza ou deficiência que pode ser explorada. Trata-se de: ✂️ a) Mutação. ✂️ b) Ameaça. ✂️ c) Vulnerabilidade. ✂️ d) Contingência. ✂️ e) Probabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1955Q977833 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025Os certificados digitais autoassinados são utilizados com baixo ou nenhum risco de segurança para as organizações ✂️ a) para criptografia de conteúdo de email pela Internet. ✂️ b) no acesso de usuários externos a redes corporativas por meio de VPN. ✂️ c) na proteção de tráfego entre servidores web e navegadores e de comunicações. ✂️ d) em ambiente de desenvolvimento de software para testagem da comunicação segura pela rede. ✂️ e) para assinatura digital de códigos de software em ambientes de produção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1956Q1050557 | Segurança da Informação, Noções de Segurança, Analista de Segurança, TCE PA, FGV, 2024Segundo a NBR ISO 27003, da ABNT, e considerando a implantação de um Sistema de Gestão de Segurança da Informação (SGSI), a documentação a ser gerada durante a fase de condução de análise dos requisitos de segurança da informação é ✂️ a) a aprovação da direção para iniciar o SGSI. ✂️ b) a política de segurança da informação. ✂️ c) o plano final de ação para a implantação do SGSI. ✂️ d) a identificação dos ativos. ✂️ e) o plano de tratamento de risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1957Q957144 | Segurança da Informação, Segurança na Internet, Aplicação Manutenção e Apoio Técnico, Prodesan SP, IBAM, 2025A segurança da informação depende de boas práticas, como o uso de senhas fortes e a realização de backups regulares, para proteger dados contra acessos não autorizados e perdas. Com base nesse contexto, assinale a alternativa correta. ✂️ a) Fazer backup apenas em um HD externo é suficiente para proteger os dados contra qualquer tipo de perda, incluindo roubo ou incêndio. ✂️ b) Senhas simples, como "123456", são seguras desde que o computador esteja protegido por um software antivírus atualizado. ✂️ c) Senhas fortes combinam letras maiúsculas e minúsculas, números e símbolos, dificultando o acesso não autorizado a contas ou sistemas. ✂️ d) Backups regulares são necessários apenas em casos de vírus, pois falhas em hardware não afetam os dados armazenados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1958Q1041883 | Segurança da Informação, Backup em Segurança da Informação, Cargo 6, TRE PE, CESPE CEBRASPEAcerca da realização de cópias de segurança ou becape do Windows, assinale a opção correta. ✂️ a) Para que sejam efetivamente recuperados, os dados do becape são armazenados em outra pasta da mesma unidade de armazenamento dos dados originais. ✂️ b) O becape é uma atividade executada exclusivamente por administradores de redes. ✂️ c) Após a realização da cópia de segurança, gera-se um arquivo em formato .bkf, o qual não pode ser alterado para outra extensão. ✂️ d) Na cópia de segurança, são copiados todos os arquivos existentes no computador. ✂️ e) No becape incremental, são copiados apenas os arquivos novos ou os que foram alterados a partir do último becape. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1959Q902396 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024Considere as seguintes afirmações: 1) O algoritmo RSA se baseia no uso de dois grandes números primos; um deles será a chave pública, e o outro será a chave privada. 2) A função totiente de Euler indica, para um dado x, o número de inteiros primos com x que são menores de x. Essa função é base para se definir a chave pública e a privada, no caso do algoritmo RSA. 3) Mensagens encriptadas pelo RSA podem ser postadas em canais inseguros, assim como ocorre com a chave encriptadora. 4) Não existe uma relação matemática entre a chave pública e a chave privada no caso do algoritmo RSA, do contrário a encriptação não seria segura. Estão corretas, apenas, ✂️ a) 1 e 2. ✂️ b) 1e 2 e 3. ✂️ c) 2 e 3. ✂️ d) 1 e 4. ✂️ e) 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1960Q905729 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024O NIST cybersecurity framework (NCF) é um documento que provê organizações com instruções para melhorar o gerenciamento de riscos de segurança cibernética. Uma das sugestões é a representação da maturidade do gerenciamento e da governança de ameaças cibernéticas através de níveis (tiers). Considere que duas organizações, W e Y, utilizam-se do NCF como referência e indicam que estão, respectivamente, nos tiers 3 e 4. As organizações W e Y estão em níveis diferentes de maturidade e, por isso, têm características específicas em alguns aspectos. Quais são essas características específicas? ✂️ a) Y implementa o gerenciamento de risco cibernético de maneira irregular e por iniciativas pontuais de colaboradores. ✂️ b) W gerencia os riscos cibernéticos em um nível organizacional, mas ainda sem a percepção de que esse gerenciamento é parte da cultura organizacional, como ocorre na organização Y. ✂️ c) W está mais protegida contra ataques cibernéticos do que a organização Y. ✂️ d) W e Y, embora estejam em níveis distintos, cuidam da segurança sem estabelecimento formal das práticas e procedimentos. ✂️ e) Y se encontra no nível mais alto de maturidade, não sendo mais necessário se atualizar a novos riscos cibernéticos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1941Q1036035 | Segurança da Informação, Ataques e Ameaças, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. O ataque de negação de serviço DOS (denial of service) afeta a integridade dos dados, tornando-os indisponíveis aos usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1942Q1038340 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere a gerenciamento de identidades, julgue o próximo item. A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1943Q1018117 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. No que se refere a single sign‐on, Git e Keycloak, julgue o item subsequente. O comando git fetch origin branchSTM busca, ao ser executado, todos os dados no repositório remoto ainda não conhecidos pelo usuário, o qual poderá, depois de obter esses dados, fazer o merge. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1944Q905735 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024De acordo com a ABNT NBR ISO 22301:2020, um Sistema de Gestão de Continuidade de Negócios (SGCN) reforça a importância de entender as necessidades da organização e a imprescindibilidade de estabelecimento de uma política e de objetivos para a continuidade dos negócios. Conforme essa norma, um dos benefícios para a organização, da perspectiva de processos internos, é que um SGCN ✂️ a) cria vantagem competitiva. ✂️ b) melhora a capacidade de permanecer eficaz durante as disrupções. ✂️ c) protege e melhora a sua reputação e credibilidade. ✂️ d) reduz a exposição legal e financeira. ✂️ e) reduz custos diretos e indiretos de disrupções. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1945Q1050128 | Segurança da Informação, Segurança Na Internet, manhã, MF, FGV, 2024A arquitetura ePING define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da tecnologia de informação e comunicação na interoperabilidade de serviços de Governo Eletrônico. A ePING estabelece que ✂️ a) a publicidade dos dados é uma exceção porque a garantia à privacidade de informação é regra fundamental. ✂️ b) é prioridade o uso de software proprietário para funções de segurança cibernética. ✂️ c) é vedado o uso de taxonomias e ontologias visando facilitar o cruzamento de diferentes fontes de informação. ✂️ d) devem ser adotados, preferencialmente, padrões abertos nas especificações técnicas. ✂️ e) os padrões estabelecidos são um fator restritivo para inibir alterações de demanda no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1946Q1036053 | Segurança da Informação, Backup em Segurança da Informação, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup. Um componente é redundante quando fornece criptografia e segurança adequadas ao banco de dados de back-end ou quando armazena o sistema operacional por meio do armazenamento dos dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1947Q1042713 | Segurança da Informação, Segurança de Sistemas de Informação, Desenvolvimento de Software, DATAPREV, FGV, 2024A OWASP Top 10 é uma lista amplamente reconhecida das vulnerabilidades mais críticas em aplicações web, criada pela Open Web Application Security Project (OWASP). Atualizada periodicamente, a lista destaca as principais falhas de segurança que podem ser exploradas por atacantes. Com foco em orientar desenvolvedores e equipes de segurança, a OWASP Top 10 serve como uma referência essencial para proteger aplicações web e melhorar as práticas de desenvolvimento seguro. Em sua versão OWASP Top 10:2021, identificamos como uma categoria de vulnerabilidade ✂️ a) a falsificação de solicitação do lado do servidor. ✂️ b) a proteção da cadeia de suprimentos de software. ✂️ c) a proteção do ambiente de engenharia. ✂️ d) o treinamento operacional. ✂️ e) o uso de recursos de linguagens e frameworks. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1948Q975898 | Segurança da Informação, Malware, Analista Legislativo, Câmara Municipal de Parnamirim PE, IGEDUC, 2025Um usuário notou que, ao abrir determinados programas, o sistema operacional Windows encerra a conta do usuário automaticamente sem aviso. Esse problema pode ser um sinal de: ✂️ a) Limpeza insuficiente do disco rígido. ✂️ b) Vírus ou malware afetando aplicativos específicos. ✂️ c) Configurações incorretas do monitor. ✂️ d) Memória cache falhando. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1949Q1052962 | Segurança da Informação, Políticas de Segurança de Informação, Analista de TI, HEMOBRÁS, CESPE CEBRASPETexto associado. Acerca de segurança da informação, julgue os próximos itens. A norma ISO/IEC 17799 estabelece a criação de um sistema de gestão da segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1950Q1000502 | Segurança da Informação, ICPBrasil, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Assinale a alternativa que apresenta o que a ICP-Brasil possibilita em relação à criptografia de chave pública. ✂️ a) Suporte para a utilização de criptografia de chave pública, possibilitando fazer a autenticação das partes envolvidas em uma transação digital ✂️ b) Introduzir um sistema de criptografia híbrida que combina chaves simétricas e assimétricas para otimizar a performance e segurança de documentos digitais ✂️ c) Implementar uma rede de servidores internacionais para a validação e o gerenciamento de chaves públicas, sem a necessidade de certificação digital ✂️ d) Desenvolver algoritmos avançados de criptografia para reduzir o overhead computacional associado à criptografia de dados sensíveis Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1951Q903735 | Segurança da Informação, Norma ISO 27001, Analista de Tecnologia da Informação, UFPI, COPESE, 2024Sobre normas e boas práticas de segurança da informação, tais como: ISO/IEC 27001, COBIT, ITIL, julgue cada afirmativa a seguir como verdadeira (V) ou falsa (F). Em seguida, assinale a opção que corresponde à sequência CORRETA: ( ) A ISO/IEC 27001 é uma norma internacional que estabelece requisitos para um Sistema de Gestão da Segurança da Informação (SGSI). ( ) O COBIT é um framework de governança de TI que fornece um conjunto de boas práticas para o gerenciamento e controle de TI. ( ) O ITIL é um conjunto de boas práticas para o gerenciamento de serviços de TI, focado na entrega de valor ao negócio. ( ) A ISO/IEC 27001 se concentra exclusivamente na segurança física das informações, como o controle de acesso a instalações e equipamentos. ( ) O COBIT e o ITIL são frameworks concorrentes, com objetivos e abordagens completamente distintos. ✂️ a) V – F – V – F – V ✂️ b) V – V – V – F – F ✂️ c) V – F – F – V – F ✂️ d) F – V – F – V – F ✂️ e) F – V – F – F – V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1952Q1036384 | Segurança da Informação, Firewall em Segurança da Informação, Suporte, BANESE, AOCP, 2022A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team? ✂️ a) Segurança em profundidade. ✂️ b) Hacking ético. ✂️ c) Segurança por obscuridade. ✂️ d) Segurança unificada. ✂️ e) Princípio de fortaleza. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1953Q1086817 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021A proteção de segurança de rede computacional de determinado tribunal é composta por firewall de aplicação Web (WAF), sistema de detecção e prevenção de intrusão (IDS/IPS), firewall e listas de acessos (ACL) utilizadas em switchs e roteadores. Um atacante conseguiu, a partir da Internet, ultrapassar a proteção dessa rede e acessar indevidamente informações restritas. A aplicação web afetada, E-processos, é utilizada para gestão de processos judiciais, sendo acessada tanto pela Internet quanto pela rede interna por diversos perfis de usuários, como servidores, advogados, juízes. A aplicação conta com alguns recursos de segurança, como bloqueio por tentativa de força bruta e protocolo de transferência de hipertexto seguro (HTTPS). Durante a análise do incidente, identificou-se a utilização da técnica de SQL Injection na exploração de uma vulnerabilidade na E-processos, o que permitiu o acesso não autorizado a dados armazenados no servidor de banco de dados. Nessa situação hipotética, as falhas que podem ser identificadas incluem ✂️ a) IDS/IPS configurado no modo de detecção e fluxo de comunicação da Internet para o servidor na porta TCP 443 liberado no firewall ✂️ b) IDS/IPS configurado em modo de detecção e fluxo de comunicação da Internet para o servidor na porta TCP 443 liberado na ACL do roteador de borda. ✂️ c) WAF com regra de SQL Injection desativada no fluxo de comunicação da Internet para o servidor na porta TCP 443 e IDS/IPS configurado em modo de prevenção. ✂️ d) IDS/IPS configurado em modo de prevenção com regra de SQL Injection desativada no fluxo de comunicação da Internet para o servidor na porta TCP 443 e WAF com inspeção desativada para SSL/TLS em HTTP. ✂️ e) IDS/IPS e WAF com inspeção desativada para SSL/TLS em HTTP e fluxo de comunicação da Internet para o servidor nas portas TCP 80 e 443 liberadas na ACL do roteador de borda e no firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1954Q964449 | Segurança da Informação, Operação de Computador, TRF 4ª REGIÃO, FCCNo contexto da segurança, pode ser definida como a fraqueza ou deficiência que pode ser explorada. Trata-se de: ✂️ a) Mutação. ✂️ b) Ameaça. ✂️ c) Vulnerabilidade. ✂️ d) Contingência. ✂️ e) Probabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1955Q977833 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025Os certificados digitais autoassinados são utilizados com baixo ou nenhum risco de segurança para as organizações ✂️ a) para criptografia de conteúdo de email pela Internet. ✂️ b) no acesso de usuários externos a redes corporativas por meio de VPN. ✂️ c) na proteção de tráfego entre servidores web e navegadores e de comunicações. ✂️ d) em ambiente de desenvolvimento de software para testagem da comunicação segura pela rede. ✂️ e) para assinatura digital de códigos de software em ambientes de produção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1956Q1050557 | Segurança da Informação, Noções de Segurança, Analista de Segurança, TCE PA, FGV, 2024Segundo a NBR ISO 27003, da ABNT, e considerando a implantação de um Sistema de Gestão de Segurança da Informação (SGSI), a documentação a ser gerada durante a fase de condução de análise dos requisitos de segurança da informação é ✂️ a) a aprovação da direção para iniciar o SGSI. ✂️ b) a política de segurança da informação. ✂️ c) o plano final de ação para a implantação do SGSI. ✂️ d) a identificação dos ativos. ✂️ e) o plano de tratamento de risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1957Q957144 | Segurança da Informação, Segurança na Internet, Aplicação Manutenção e Apoio Técnico, Prodesan SP, IBAM, 2025A segurança da informação depende de boas práticas, como o uso de senhas fortes e a realização de backups regulares, para proteger dados contra acessos não autorizados e perdas. Com base nesse contexto, assinale a alternativa correta. ✂️ a) Fazer backup apenas em um HD externo é suficiente para proteger os dados contra qualquer tipo de perda, incluindo roubo ou incêndio. ✂️ b) Senhas simples, como "123456", são seguras desde que o computador esteja protegido por um software antivírus atualizado. ✂️ c) Senhas fortes combinam letras maiúsculas e minúsculas, números e símbolos, dificultando o acesso não autorizado a contas ou sistemas. ✂️ d) Backups regulares são necessários apenas em casos de vírus, pois falhas em hardware não afetam os dados armazenados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1958Q1041883 | Segurança da Informação, Backup em Segurança da Informação, Cargo 6, TRE PE, CESPE CEBRASPEAcerca da realização de cópias de segurança ou becape do Windows, assinale a opção correta. ✂️ a) Para que sejam efetivamente recuperados, os dados do becape são armazenados em outra pasta da mesma unidade de armazenamento dos dados originais. ✂️ b) O becape é uma atividade executada exclusivamente por administradores de redes. ✂️ c) Após a realização da cópia de segurança, gera-se um arquivo em formato .bkf, o qual não pode ser alterado para outra extensão. ✂️ d) Na cópia de segurança, são copiados todos os arquivos existentes no computador. ✂️ e) No becape incremental, são copiados apenas os arquivos novos ou os que foram alterados a partir do último becape. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1959Q902396 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024Considere as seguintes afirmações: 1) O algoritmo RSA se baseia no uso de dois grandes números primos; um deles será a chave pública, e o outro será a chave privada. 2) A função totiente de Euler indica, para um dado x, o número de inteiros primos com x que são menores de x. Essa função é base para se definir a chave pública e a privada, no caso do algoritmo RSA. 3) Mensagens encriptadas pelo RSA podem ser postadas em canais inseguros, assim como ocorre com a chave encriptadora. 4) Não existe uma relação matemática entre a chave pública e a chave privada no caso do algoritmo RSA, do contrário a encriptação não seria segura. Estão corretas, apenas, ✂️ a) 1 e 2. ✂️ b) 1e 2 e 3. ✂️ c) 2 e 3. ✂️ d) 1 e 4. ✂️ e) 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1960Q905729 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024O NIST cybersecurity framework (NCF) é um documento que provê organizações com instruções para melhorar o gerenciamento de riscos de segurança cibernética. Uma das sugestões é a representação da maturidade do gerenciamento e da governança de ameaças cibernéticas através de níveis (tiers). Considere que duas organizações, W e Y, utilizam-se do NCF como referência e indicam que estão, respectivamente, nos tiers 3 e 4. As organizações W e Y estão em níveis diferentes de maturidade e, por isso, têm características específicas em alguns aspectos. Quais são essas características específicas? ✂️ a) Y implementa o gerenciamento de risco cibernético de maneira irregular e por iniciativas pontuais de colaboradores. ✂️ b) W gerencia os riscos cibernéticos em um nível organizacional, mas ainda sem a percepção de que esse gerenciamento é parte da cultura organizacional, como ocorre na organização Y. ✂️ c) W está mais protegida contra ataques cibernéticos do que a organização Y. ✂️ d) W e Y, embora estejam em níveis distintos, cuidam da segurança sem estabelecimento formal das práticas e procedimentos. ✂️ e) Y se encontra no nível mais alto de maturidade, não sendo mais necessário se atualizar a novos riscos cibernéticos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro