Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2041Q982085 | Segurança da Informação, Ataques e ameaças, Assistente Administrativo, CIM Polo Sul, IDESG, 2025Sobre segurança na rede, são feitas as seguintes afirmações:I. O antivírus é suficiente para proteger um computador contra todas as ameaças cibernéticas.II. Alguns ataques cibernéticos são silenciosos e podem passar despercebidos por um longo período de tempo.III. É essencial ter um firewall configurado corretamente para controlar o tráfego de rede e impedir acessos não autorizados.Sobre as afirmações acima: ✂️ a) Apenas duas afirmações estão corretas. ✂️ b) Apenas uma afirmação está correta. ✂️ c) Todas as afirmações estão corretas. ✂️ d) Todas as afirmações estão incorretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2042Q1046107 | Segurança da Informação, Certificação Digital em Segurança da Informação, Advogado, Prefeitura de Formigueiro RS, MS CONCURSOS, 2024A certificação digital é uma tecnologia de identificação que permite que transações eletrônicas sejam realizadas considerando os aspectos de integridade, autenticidade, confidencialidade e irretratabilidade, de modo a evitar que adulterações, interceptações de informações privadas, ou outros tipos de ações indevidas ocorram. Qual o padrão, atualmente, mais utilizado de formato dos certificados digitais? ✂️ a) Chave Pública. ✂️ b) X.509. ✂️ c) Algoritmo AC. ✂️ d) Criptografia Assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2043Q964447 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Operação de Computador, TRF 4ª REGIÃO, FCCÉ conveniente que cada nação conte com uma Infraestrutura de Chaves Públicas, isto é, um conjunto de políticas, técnicas e procedimentos para que a certificação digital tenha amparo legal e forneça benefícios reais à sua população. No Brasil, o órgão que tem essa finalidade é o ✂️ a) ICP-Brasil. ✂️ b) CIP-Brasil. ✂️ c) IPC-Brasil. ✂️ d) PCI-Brasil. ✂️ e) PIC-Brasil. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2044Q1018467 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.Um provedor OpenID é um aplicativo ou site que terceiriza sua função de autenticação de usuário por meio de um protocolo de gestão de identidades de código aberto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2045Q887664 | Segurança da Informação, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024Na esfera da cibersegurança, o termo "Cavalo de Troia" (Trojan) refere-se a uma classe específica de malware. Entre as opções abaixo, qual melhor descreve as características distintivas de um Trojan em termos de sua abordagem e funcionalidade? ✂️ a) É um tipo de vírus autônomo que se multiplica rapidamente e se espalha por meio de redes locais e da Internet. ✂️ b) É um aplicativo útil que não apresenta ameaças, mas é frequentemente recebido por e-mail como parte de campanhas promocionais. ✂️ c) É um malware que, ao contrário de um vírus, não se multiplica, mas serve como um meio de transporte para várias ameaças, como vírus, worms e spywares. ✂️ d) É um tipo específico de vírus projetado exclusivamente para sistemas operacionais Windows, visando comprometer a segurança do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2046Q882048 | Segurança da Informação, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024Ao realizar uma compra online, um usuário nota que o site exibe um cadeado na barra de endereço do navegador, indicando que a conexão é segura. Esse ícone aparece porque o site possui um recurso que garante a autenticidade da entidade com a qual ele está se comunicando, protegendo suas informações durante a transação. Esse recurso é conhecido como um certificado: ✂️ a) Digital, que é um arquivo eletrônico que autêntica a identidade de uma entidade na internet, garantindo a segurança das transações online. ✂️ b) Digital, que é um documento físico que confirma a identidade de um usuário online. ✂️ c) Físico, que é uma chave de criptografia usada para proteger senhas em servidores. ✂️ d) Assíncrono, que é um software que bloqueia ataques de vírus e malwares. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2047Q898694 | Segurança da Informação, Tecnologia da Informação, TJ MT, FGV, 2024A ISO/IEC 27002 é uma norma que complementa a ISO/IEC 27001 e descreve as melhores práticas para implementar controles de segurança da informação. Ela oferece orientações sobre como aplicar esses controles, mas de forma não prescritiva. Em relação à abordagem da ISO/IEC 27002, é correto afirmar que ✂️ a) fornece uma lista rígida e obrigatória de controles a serem seguidos pelas empresas para obter a certificação ISO/IEC 27001. ✂️ b) apresenta diretrizes para a implementação de controles, permitindo flexibilidade de acordo com as necessidades específicas da organização. ✂️ c) define um conjunto de requisitos legais que as empresas devem cumprir para proteger dados pessoais. ✂️ d) especifica processos detalhados de auditoria interna para verificar a conformidade com a segurança da informação. ✂️ e) foca exclusivamente na criação de políticas de segurança para prevenir ataques cibernéticos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2048Q892343 | Segurança da Informação, Controles de segurança, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de ✂️ a) assinatura digital. ✂️ b) assinatura cadastrada. ✂️ c) criptografia. ✂️ d) certificado público. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2049Q995256 | Segurança da Informação, Tecnólogo em Rede, MGS, IBFC, 2024Backups são constantemente realizados por diversas empresas, e até mesmo ofertados como serviço por empresas de tecnologia. Assinale a alternativa que apresenta qual a importância de realizar bakcups regularmente em um plano de segurança da informação. ✂️ a) Para proteger eventuais ataques, através de e-mails e websites maliciosos ✂️ b) Para que o usuário sempre utilize uma cópia do backup diariamente, dispensando o arquivo armazenado localmente ✂️ c) Para proteger contra ataques de força bruta ✂️ d) Para proteger contra a perda de dados devido a falhas de hardware, erros humanos ou ataques maliciosos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2050Q917706 | Segurança da Informação, TARM, CIMPAJEÚ PE, ADM TEC, 2025Considerando as boas práticas de segurança da informação, assinale a alternativa que apresenta uma ação para evitar acessos não autorizados aos sistemas. ✂️ a) Habilitar a autenticação em duas etapas no sistema e no navegador utilizado. ✂️ b) Configurar permissões de acesso no navegador para liberar cookies de terceiros. ✂️ c) Permitir o salvamento automático de senhas no navegador. ✂️ d) Acessar os sistemas utilizando redes públicas que ampliam a conectividade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2051Q969166 | Segurança da Informação, Suporte Técnico, TJPE, IBFCNa implementação de algoritmos e protocolos de criptografia houve a discussão de quais seriam os assimétricos. Assinale a alternativa que apresenta corretamente os tipos de criptografia dos algoritmos e protocolos abaixo: (1) RSA (2) DES (3) AES ✂️ a) 1.assimétrico 2.assimétrico 3.simétrico ✂️ b) 1.assimétrico 2.simétrico 3.assimétrico ✂️ c) 1.simétrico 2.assimétrico 3.assimétrico ✂️ d) 1.simétrico 2.simétrico 3.assimétrico ✂️ e) 1.assimétrico 2.simétrico 3.simétrico Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2052Q1035991 | Segurança da Informação, Segurança Física e Lógica, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022Com relação à segurança da informação, julgue o item seguinte.Os detectores de incêndio são mecanismos eletrônicos que acionam alarmes em casos de fogo nas instalações e, nessa situação, funcionam como soluções de segurança digital de ambientes de TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2053Q886247 | Segurança da Informação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Conforme a norma NBR ISO/IEC 27002, faz parte de um dos objetivos da Gestão de Incidentes de Segurança da Informação ✂️ a) a proteção de dados e privacidade de dados pessoais. ✂️ b) a restrição de acesso à informação. ✂️ c) o controle de vulnerabilidade técnica. ✂️ d) a coleta de evidências. ✂️ e) o registro de usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2054Q996075 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024A respeito do método de dicionário para decifragem de dados, é correto afirmar: ✂️ a) Consiste em um método pouco sofisticado, no qual se realiza uma busca exaustiva de todas as possibilidades de um determinado conjunto. ✂️ b) Palavras e expressões relacionadas a filmes, músicas, esportes, cidades ou contidas em determinado sítio na internet atrapalham o exame pericial, e não devem ser utilizados como método de decifragem. ✂️ c) Consiste em arquivos de texto contendo uma palavra-chave por linha. Um exemplo prático é a tática de combinações de dados biográficos do suspeito e de parentes próximos do usuário investigado (incluindo nomes próprios, datas importantes, números de telefone, CPF, identidade, endereço. ✂️ d) É um processo que ataca o algoritmo criptográfico. ✂️ e) O exame pericial de decifragem do método dicionário consiste no armazenamento em disco de todas as chaves possíveis de um algoritmo, sem que haja nenhum tipo de compressão. Assim, um sistema que utilize uma chave de tamanho n, no qual seriam necessários 2n bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2055Q1038593 | Segurança da Informação, Controles de Segurança, Desenvolvimento, BANESE, CESGRANRIO, 2025Uma empresa está enfrentando dificuldades no gerenciamento de permissões de acesso aos seus sistemas internos. Alguns funcionários conseguem visualizar informações confidenciais que não são necessárias para suas funções, enquanto outros relatam dificuldades para acessar recursos essenciais. Para resolver isso, a equipe de TI decide implementar o modelo de Controle de Acesso Baseado em Papéis (Role-Based Access Control – RBAC). No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários? ✂️ a) Ajustam-se automaticamente as permissões com base na frequência de uso dos recursos. ✂️ b) Atribuem-se funções, que possuem permissões predefinidas, aos usuários, garantindo um controle centralizado e simplificado. ✂️ c) Concedem-se permissões individuais diretamente, com base na necessidade específica de cada usuário. ✂️ d) Distribui-se um conjunto de permissões dinâmico baseado em atributos como localização e horário. ✂️ e) Solicita-se manualmente, por usuário, a permissão para cada ação que deseja executar no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2056Q961285 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLANA Norma Brasileira ABNT NBR ISO/IEC 27005:2011 é responsável pela Tecnologia da Informação – Técnicas de Segurança – Gestão de riscos de Segurança da Informação, fornecendo diretrizes para o processo de gestão de riscos de segurança da informação, de acordo com os padrões do Sistema de Gestão de Segurança da Informação (SGSI). Os gestores, além do pessoal envolvido com a gestão de riscos de segurança da informação em uma organização, são as pessoas que têm maior interesse nesta norma, ou também entidades externas que dão suporte a essas atividades. Esta norma apresenta diversas atividades que possuem: Entrada; Ação; Diretrizes para implementação; e, Saída. “Trata-se da comunicação que é uma atividade que objetiva alcançar um consenso sobre como os riscos devem ser gerenciados, fazendo uso para tal da troca e/ou partilha das informações sobre o risco entre os tomadores de decisão e as outras partes interessadas.” A afirmativa anterior trata-se de: ✂️ a) Avaliação do risco. ✂️ b) Percepção do risco. ✂️ c) Comunicação do risco. ✂️ d) Monitoramento do risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2057Q961299 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLANTexto associado. O processamento de uma cifra de bloco simétrico é realizado por um bloco de dados por vez. Levando-se em conta o DES (Data Encryption Standard) e o 3DES, o comprimento desse bloco é de 64 bits. Em quantidades mais longas de texto, às claras, um desmembramento em blocos de 64 bits deve ser realizado. Cinco modos de operação foram definidos pelo NIST (National Institute of Standards and Technology) para a aplicação em uma cifra de bloco e em uma variedade de aplicações. Acerca desses modos de operação e suas aplicações, relacione adequadamente as colunas a seguir. 1. Livro-código eletrônico (ECB). 2. Encadeamento de blocos de cifra (CBC). 3. Realimentação de cifra (CFB). 4. Realimentação de saída (OFB). 5. Contador (CTR). ( ) Transmissão orientada a fluxo de forma geral. ( ) Transmissão orientada a fluxo por canal com ruído (por exemplo, comunicação via satélite). ( ) Transmissão orientada a blocos de forma geral. ( ) Útil para requisitos de alta velocidade. ( ) Transmissão segura de valores únicos (por exemplo, uma chave criptográfica). A sequência está correta em ✂️ a) 3, 4, 2, 5, 1. ✂️ b) 5, 3, 1, 4, 2. ✂️ c) 2, 5, 4, 1, 3. ✂️ d) 4, 1, 3, 2, 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2058Q905748 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A taxonomia das táticas, técnicas e subtécnicas adversárias proposta pela MITRE ATT&CK® estabelece uma linguagem comum para compartilhar informações sobre ameaças cibernéticas e para colaborar na prevenção de ameaças. Um exemplo de técnica da tática de evasão de defesa da matriz para empresas da MITRE ATT&CK® é ✂️ a) criar conta. ✂️ b) usar força bruta. ✂️ c) ocultar artefatos. ✂️ d) coletar informações do host da vítima. ✂️ e) criar e modificar processos do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2059Q1036056 | Segurança da Informação, Controles de Segurança, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. Habilitar logs de sistema e de controle de acesso, criptografia de dados de um disco e sistemas de antivírus atualizados são medidas que garantem a integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2060Q1061913 | Segurança da Informação, Autenticação, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.Em autenticação multifator (MFA), hardwares tokens equivalem a dispositivos físicos que geram códigos de autenticação ou permitem autenticação via porta USB em computadores com esse tipo de interface. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2041Q982085 | Segurança da Informação, Ataques e ameaças, Assistente Administrativo, CIM Polo Sul, IDESG, 2025Sobre segurança na rede, são feitas as seguintes afirmações:I. O antivírus é suficiente para proteger um computador contra todas as ameaças cibernéticas.II. Alguns ataques cibernéticos são silenciosos e podem passar despercebidos por um longo período de tempo.III. É essencial ter um firewall configurado corretamente para controlar o tráfego de rede e impedir acessos não autorizados.Sobre as afirmações acima: ✂️ a) Apenas duas afirmações estão corretas. ✂️ b) Apenas uma afirmação está correta. ✂️ c) Todas as afirmações estão corretas. ✂️ d) Todas as afirmações estão incorretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2042Q1046107 | Segurança da Informação, Certificação Digital em Segurança da Informação, Advogado, Prefeitura de Formigueiro RS, MS CONCURSOS, 2024A certificação digital é uma tecnologia de identificação que permite que transações eletrônicas sejam realizadas considerando os aspectos de integridade, autenticidade, confidencialidade e irretratabilidade, de modo a evitar que adulterações, interceptações de informações privadas, ou outros tipos de ações indevidas ocorram. Qual o padrão, atualmente, mais utilizado de formato dos certificados digitais? ✂️ a) Chave Pública. ✂️ b) X.509. ✂️ c) Algoritmo AC. ✂️ d) Criptografia Assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2043Q964447 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Operação de Computador, TRF 4ª REGIÃO, FCCÉ conveniente que cada nação conte com uma Infraestrutura de Chaves Públicas, isto é, um conjunto de políticas, técnicas e procedimentos para que a certificação digital tenha amparo legal e forneça benefícios reais à sua população. No Brasil, o órgão que tem essa finalidade é o ✂️ a) ICP-Brasil. ✂️ b) CIP-Brasil. ✂️ c) IPC-Brasil. ✂️ d) PCI-Brasil. ✂️ e) PIC-Brasil. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2044Q1018467 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.Um provedor OpenID é um aplicativo ou site que terceiriza sua função de autenticação de usuário por meio de um protocolo de gestão de identidades de código aberto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2045Q887664 | Segurança da Informação, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024Na esfera da cibersegurança, o termo "Cavalo de Troia" (Trojan) refere-se a uma classe específica de malware. Entre as opções abaixo, qual melhor descreve as características distintivas de um Trojan em termos de sua abordagem e funcionalidade? ✂️ a) É um tipo de vírus autônomo que se multiplica rapidamente e se espalha por meio de redes locais e da Internet. ✂️ b) É um aplicativo útil que não apresenta ameaças, mas é frequentemente recebido por e-mail como parte de campanhas promocionais. ✂️ c) É um malware que, ao contrário de um vírus, não se multiplica, mas serve como um meio de transporte para várias ameaças, como vírus, worms e spywares. ✂️ d) É um tipo específico de vírus projetado exclusivamente para sistemas operacionais Windows, visando comprometer a segurança do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2046Q882048 | Segurança da Informação, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024Ao realizar uma compra online, um usuário nota que o site exibe um cadeado na barra de endereço do navegador, indicando que a conexão é segura. Esse ícone aparece porque o site possui um recurso que garante a autenticidade da entidade com a qual ele está se comunicando, protegendo suas informações durante a transação. Esse recurso é conhecido como um certificado: ✂️ a) Digital, que é um arquivo eletrônico que autêntica a identidade de uma entidade na internet, garantindo a segurança das transações online. ✂️ b) Digital, que é um documento físico que confirma a identidade de um usuário online. ✂️ c) Físico, que é uma chave de criptografia usada para proteger senhas em servidores. ✂️ d) Assíncrono, que é um software que bloqueia ataques de vírus e malwares. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2047Q898694 | Segurança da Informação, Tecnologia da Informação, TJ MT, FGV, 2024A ISO/IEC 27002 é uma norma que complementa a ISO/IEC 27001 e descreve as melhores práticas para implementar controles de segurança da informação. Ela oferece orientações sobre como aplicar esses controles, mas de forma não prescritiva. Em relação à abordagem da ISO/IEC 27002, é correto afirmar que ✂️ a) fornece uma lista rígida e obrigatória de controles a serem seguidos pelas empresas para obter a certificação ISO/IEC 27001. ✂️ b) apresenta diretrizes para a implementação de controles, permitindo flexibilidade de acordo com as necessidades específicas da organização. ✂️ c) define um conjunto de requisitos legais que as empresas devem cumprir para proteger dados pessoais. ✂️ d) especifica processos detalhados de auditoria interna para verificar a conformidade com a segurança da informação. ✂️ e) foca exclusivamente na criação de políticas de segurança para prevenir ataques cibernéticos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2048Q892343 | Segurança da Informação, Controles de segurança, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de ✂️ a) assinatura digital. ✂️ b) assinatura cadastrada. ✂️ c) criptografia. ✂️ d) certificado público. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2049Q995256 | Segurança da Informação, Tecnólogo em Rede, MGS, IBFC, 2024Backups são constantemente realizados por diversas empresas, e até mesmo ofertados como serviço por empresas de tecnologia. Assinale a alternativa que apresenta qual a importância de realizar bakcups regularmente em um plano de segurança da informação. ✂️ a) Para proteger eventuais ataques, através de e-mails e websites maliciosos ✂️ b) Para que o usuário sempre utilize uma cópia do backup diariamente, dispensando o arquivo armazenado localmente ✂️ c) Para proteger contra ataques de força bruta ✂️ d) Para proteger contra a perda de dados devido a falhas de hardware, erros humanos ou ataques maliciosos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2050Q917706 | Segurança da Informação, TARM, CIMPAJEÚ PE, ADM TEC, 2025Considerando as boas práticas de segurança da informação, assinale a alternativa que apresenta uma ação para evitar acessos não autorizados aos sistemas. ✂️ a) Habilitar a autenticação em duas etapas no sistema e no navegador utilizado. ✂️ b) Configurar permissões de acesso no navegador para liberar cookies de terceiros. ✂️ c) Permitir o salvamento automático de senhas no navegador. ✂️ d) Acessar os sistemas utilizando redes públicas que ampliam a conectividade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2051Q969166 | Segurança da Informação, Suporte Técnico, TJPE, IBFCNa implementação de algoritmos e protocolos de criptografia houve a discussão de quais seriam os assimétricos. Assinale a alternativa que apresenta corretamente os tipos de criptografia dos algoritmos e protocolos abaixo: (1) RSA (2) DES (3) AES ✂️ a) 1.assimétrico 2.assimétrico 3.simétrico ✂️ b) 1.assimétrico 2.simétrico 3.assimétrico ✂️ c) 1.simétrico 2.assimétrico 3.assimétrico ✂️ d) 1.simétrico 2.simétrico 3.assimétrico ✂️ e) 1.assimétrico 2.simétrico 3.simétrico Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2052Q1035991 | Segurança da Informação, Segurança Física e Lógica, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022Com relação à segurança da informação, julgue o item seguinte.Os detectores de incêndio são mecanismos eletrônicos que acionam alarmes em casos de fogo nas instalações e, nessa situação, funcionam como soluções de segurança digital de ambientes de TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2053Q886247 | Segurança da Informação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024Conforme a norma NBR ISO/IEC 27002, faz parte de um dos objetivos da Gestão de Incidentes de Segurança da Informação ✂️ a) a proteção de dados e privacidade de dados pessoais. ✂️ b) a restrição de acesso à informação. ✂️ c) o controle de vulnerabilidade técnica. ✂️ d) a coleta de evidências. ✂️ e) o registro de usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2054Q996075 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Área 3, POLÍCIA CIENTÍFICAPR, IBFC, 2024A respeito do método de dicionário para decifragem de dados, é correto afirmar: ✂️ a) Consiste em um método pouco sofisticado, no qual se realiza uma busca exaustiva de todas as possibilidades de um determinado conjunto. ✂️ b) Palavras e expressões relacionadas a filmes, músicas, esportes, cidades ou contidas em determinado sítio na internet atrapalham o exame pericial, e não devem ser utilizados como método de decifragem. ✂️ c) Consiste em arquivos de texto contendo uma palavra-chave por linha. Um exemplo prático é a tática de combinações de dados biográficos do suspeito e de parentes próximos do usuário investigado (incluindo nomes próprios, datas importantes, números de telefone, CPF, identidade, endereço. ✂️ d) É um processo que ataca o algoritmo criptográfico. ✂️ e) O exame pericial de decifragem do método dicionário consiste no armazenamento em disco de todas as chaves possíveis de um algoritmo, sem que haja nenhum tipo de compressão. Assim, um sistema que utilize uma chave de tamanho n, no qual seriam necessários 2n bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2055Q1038593 | Segurança da Informação, Controles de Segurança, Desenvolvimento, BANESE, CESGRANRIO, 2025Uma empresa está enfrentando dificuldades no gerenciamento de permissões de acesso aos seus sistemas internos. Alguns funcionários conseguem visualizar informações confidenciais que não são necessárias para suas funções, enquanto outros relatam dificuldades para acessar recursos essenciais. Para resolver isso, a equipe de TI decide implementar o modelo de Controle de Acesso Baseado em Papéis (Role-Based Access Control – RBAC). No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários? ✂️ a) Ajustam-se automaticamente as permissões com base na frequência de uso dos recursos. ✂️ b) Atribuem-se funções, que possuem permissões predefinidas, aos usuários, garantindo um controle centralizado e simplificado. ✂️ c) Concedem-se permissões individuais diretamente, com base na necessidade específica de cada usuário. ✂️ d) Distribui-se um conjunto de permissões dinâmico baseado em atributos como localização e horário. ✂️ e) Solicita-se manualmente, por usuário, a permissão para cada ação que deseja executar no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2056Q961285 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLANA Norma Brasileira ABNT NBR ISO/IEC 27005:2011 é responsável pela Tecnologia da Informação – Técnicas de Segurança – Gestão de riscos de Segurança da Informação, fornecendo diretrizes para o processo de gestão de riscos de segurança da informação, de acordo com os padrões do Sistema de Gestão de Segurança da Informação (SGSI). Os gestores, além do pessoal envolvido com a gestão de riscos de segurança da informação em uma organização, são as pessoas que têm maior interesse nesta norma, ou também entidades externas que dão suporte a essas atividades. Esta norma apresenta diversas atividades que possuem: Entrada; Ação; Diretrizes para implementação; e, Saída. “Trata-se da comunicação que é uma atividade que objetiva alcançar um consenso sobre como os riscos devem ser gerenciados, fazendo uso para tal da troca e/ou partilha das informações sobre o risco entre os tomadores de decisão e as outras partes interessadas.” A afirmativa anterior trata-se de: ✂️ a) Avaliação do risco. ✂️ b) Percepção do risco. ✂️ c) Comunicação do risco. ✂️ d) Monitoramento do risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2057Q961299 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLANTexto associado. O processamento de uma cifra de bloco simétrico é realizado por um bloco de dados por vez. Levando-se em conta o DES (Data Encryption Standard) e o 3DES, o comprimento desse bloco é de 64 bits. Em quantidades mais longas de texto, às claras, um desmembramento em blocos de 64 bits deve ser realizado. Cinco modos de operação foram definidos pelo NIST (National Institute of Standards and Technology) para a aplicação em uma cifra de bloco e em uma variedade de aplicações. Acerca desses modos de operação e suas aplicações, relacione adequadamente as colunas a seguir. 1. Livro-código eletrônico (ECB). 2. Encadeamento de blocos de cifra (CBC). 3. Realimentação de cifra (CFB). 4. Realimentação de saída (OFB). 5. Contador (CTR). ( ) Transmissão orientada a fluxo de forma geral. ( ) Transmissão orientada a fluxo por canal com ruído (por exemplo, comunicação via satélite). ( ) Transmissão orientada a blocos de forma geral. ( ) Útil para requisitos de alta velocidade. ( ) Transmissão segura de valores únicos (por exemplo, uma chave criptográfica). A sequência está correta em ✂️ a) 3, 4, 2, 5, 1. ✂️ b) 5, 3, 1, 4, 2. ✂️ c) 2, 5, 4, 1, 3. ✂️ d) 4, 1, 3, 2, 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2058Q905748 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A taxonomia das táticas, técnicas e subtécnicas adversárias proposta pela MITRE ATT&CK® estabelece uma linguagem comum para compartilhar informações sobre ameaças cibernéticas e para colaborar na prevenção de ameaças. Um exemplo de técnica da tática de evasão de defesa da matriz para empresas da MITRE ATT&CK® é ✂️ a) criar conta. ✂️ b) usar força bruta. ✂️ c) ocultar artefatos. ✂️ d) coletar informações do host da vítima. ✂️ e) criar e modificar processos do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2059Q1036056 | Segurança da Informação, Controles de Segurança, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. Habilitar logs de sistema e de controle de acesso, criptografia de dados de um disco e sistemas de antivírus atualizados são medidas que garantem a integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2060Q1061913 | Segurança da Informação, Autenticação, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.Em autenticação multifator (MFA), hardwares tokens equivalem a dispositivos físicos que geram códigos de autenticação ou permitem autenticação via porta USB em computadores com esse tipo de interface. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro