Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2081Q996575 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Analise a afirmação a seguir: “O ______ é a forma de tentar invadir um sistema e se aproveitar desse acesso não autorizado, seja pelo roubo de informações, pela manipulação das informações ali constantes ou, ainda, pela retirada do ar do próprio sistema.”(AGRA et al., 2019, p.45). Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) Compliance Audit ✂️ b) Escaneamento de Vunerabilidade ✂️ c) Sniffer ✂️ d) Pentest Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2082Q1008614 | Segurança da Informação, Plano de Continuidade de Negócios, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025A Resolução 396/2021 do Conselho Nacional de Justiça institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ). A respeito dos objetivos da ENSEC-PJ, avalie as afirmativas a seguir. I. Baratear a execução das atividades do Judiciário no ambiente digital para reduzir o tempo de atendimento e recuperação de falhas. II. Aumentar a resiliência às ameaças cibernéticas por meio da gestão ativa de permissões de usuários de sistemas informatizados. III. Permitir a manutenção e a continuidade dos serviços, ou o seu restabelecimento em menor tempo possível. IV. Estabelecer governança de segurança cibernética e fortalecer a gestão e coordenação integrada de ações de segurança cibernética nos órgãos do Poder Judiciário. Está correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) II e III, apenas. ✂️ c) III e IV, apenas. ✂️ d) I, III e IV, apenas. ✂️ e) II, III e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2083Q900332 | Segurança da Informação, Analista de Tecnologia da Informação, Câmara de Arcoverde PE, FUNVAPI, 2024Qual das alternativas a seguir apresenta exemplos de algoritmos de criptografia? ✂️ a) DHCP, HTML e CSS ✂️ b) RSA, Twofish e AES ✂️ c) Java, DNS e IIS ✂️ d) HTTP, POP e CSS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2084Q1036034 | Segurança da Informação, Ataques e Ameaças, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. É maliciosa a varredura de rede (scan) realizada com o objetivo de fazer uma análise de riscos preventiva ou corretiva. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2085Q1036039 | Segurança da Informação, Firewall em Segurança da Informação, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2086Q1038344 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2087Q1083916 | Segurança da Informação, Iso 27002, Analista de Projetos, TJ RJ, CESPE CEBRASPE, 2021Assinale a opção que apresenta uma recomendação da norma ISO/IEC 27002 no que se refere aos métodos de implementação de controle de segurança da informação no gerenciamento de projetos. ✂️ a) A análise crítica de questões de segurança da informação deve ser feita conforme se identifique a necessidade. ✂️ b) Os objetivos de segurança da informação devem ser contemplados nos do projeto. ✂️ c) A avaliação dos riscos de segurança da informação deve ser conduzida na fase de testes de projeto. ✂️ d) A segurança da informação deve estar presente no projeto pelo menos a partir da sua fase de implementação. ✂️ e) As responsabilidades pela segurança da informação devem ser difundidas por todos os participantes do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2088Q993549 | Segurança da Informação, Suporte a Comunicações e Rede, IBGE, AOCP, 2019A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobre os conceitos de segurança, assinale a alternativa correta. ✂️ a) O conceito de integridade baseia-se no princípio de que os sistemas permaneçam íntegros, ou seja, disponíveis aos usuários. ✂️ b) O não repúdio baseia-se em impedir que pessoas não autorizadas neguem o acesso a usuários autorizados. ✂️ c) O conceito de confidencialidade visa assegurar que os dados não sejam revelados ou disponibilizados a usuários não autorizados. ✂️ d) O conceito de disponibilidade baseiase no princípio de que os sistemas e dados armazenados devem estar sempre disponíveis a todos os usuários. ✂️ e) Tolerância a falhas é o conceito que está associado à gestão de riscos e que impede o sistema de falhar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2089Q965154 | Segurança da Informação, Polo de Tecnologia da Informação, Caixa Econômica Federal, CESPE CEBRASPEJulgue o item que se segue referentes ao uso da linha de comandos no Windows e práticas seguras de desenvolvimento. SQL Injection é uma técnica que permite injetar comandos SQL em uma instrução SQL por meio da entrada de página web, e alterar a instrução SQL original, o que compromete a segurança de uma aplicação web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2090Q973116 | Segurança da Informação, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência da mensagem. Então, Anderson inseriu a mensagem em uma foto em que ambos estavam, de forma que fez uma pequena redução na qualidade da imagem e inseriu a mensagem nesses bits sobressalentes. Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de: ✂️ a) transposição; ✂️ b) substituição; ✂️ c) criptoanálise; ✂️ d) esteganografia; ✂️ e) cifração polialfabética. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2091Q1050429 | Segurança da Informação, Protocolo Ssl, Administrador de Banco de Dados, TCE PA, FGV, 2024O TCE-PA está implementando medidas de segurança para proteger suas comunicações e dados sensíveis.Para assegurar a proteção das comunicações do tribunal por meio da internet, a organização deve utilizar o protocolo ✂️ a) AES ✂️ b) RSA ✂️ c) SSL/TLS ✂️ d) DES ✂️ e) SSH Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2092Q1061702 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.A autenticação em múltiplos fatores robustece efetivamente a segurança do processo quando os fatores utilizados pertencem a categorias diferentes, entre as quais estão conhecimento, posse e inerência, ao passo que o uso de múltiplos fatores da mesma categoria agrega relativamente menos valor ao processo, na medida em que uma única violação pode comprometer todos os demais fatores daquela classe. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2093Q1008715 | Segurança da Informação, Protocolo SSL, Técnico do Ministério Público, MPE RJ, FGV, 2025A criptografia é uma técnica utilizada há centenas de anos para ocultar informações. Atualmente utiliza o conceito de modificar a mensagem de forma que apenas o destinatário possa compreender. Hoje, sistemas web utilizam tais medidas. Os seguintes protocolos estabelecem uma conexão criptografada entre o navegador e o servidor ✂️ a) HTTPS e SSL. ✂️ b) HTTPD e CCS. ✂️ c) HTTPS e QGI. ✂️ d) TCP/IP e PKI. ✂️ e) TCP/IP e OpenSSL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2094Q1030240 | Segurança da Informação, Criptografia, Auditor do Estado Manhã, SEFAZ RS, FGV, 2025O Rivest-Shamir-Adleman (RSA) é a técnica de uso geral mais aceita e implementada para a encriptação de chaves públicas. O esquema RSA utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C: C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}. O tamanho típico, em bits, para n utilizado pelo RSA é ✂️ a) 1.024. ✂️ b) 2.048. ✂️ c) 3.078. ✂️ d) 4.096. ✂️ e) 5.120. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2095Q962446 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Como forma de aumentar a segurança em sua rede local, o Tribunal Regional Federal da 1ª Região (TRF1) implementou um modelo de mapeamento de ataques baseado no framework MITRE ATT&CK. Esse modelo é dividido em alguns passos, que vão desde o entendimento do ataque até a comparação de resultados de análise. Dentro desse modelo, o pessoal de segurança do TRF1 está fazendo uma pesquisa no site attack.mitre.org na expectativa de que esse modelo já tenha sido mapeado. A equipe de segurança encontra-se na etapa de: ✂️ a) entender o ataque; ✂️ b) encontrar o comportamento; ✂️ c) pesquisa do comportamento; ✂️ d) tradução do comportamento em uma tática; ✂️ e) determinar qual técnica se aplica a um comportamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2096Q983698 | Segurança da Informação, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Qual é a principal finalidade de uma certificação digital em transações eletrônicas? ✂️ a) Aumentar a velocidade de processamento das transações. ✂️ b) Garantir a autenticidade e a integridade das informações trocadas. ✂️ c) Reduzir o custo de operações financeiras online, garantindo aprimoramento nas transações. ✂️ d) Facilitar o acesso a redes sociais e mensagens trocadas entre empresas ou indivíduos. ✂️ e) Melhorar a qualidade gráfica e a velocidade de documentos digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2097Q995529 | Segurança da Informação, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024______ é um tipo de golpe de engenharia social que usa o medo para enganar as pessoas para que elas façam download de um malware. No exemplo clássico ele alerta a vítima de um vírus em seu dispositivo através de uma mensagem pop-up. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) Scareware ✂️ b) Rootkit ✂️ c) Ransowere ✂️ d) Spideware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2098Q1035990 | Segurança da Informação, Controles de Segurança, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022Com relação à segurança da informação, julgue o item seguinte.Os sistemas eletrônicos de reconhecimento digital e facial podem ser utilizados no controle de acesso físico a instalações privadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2099Q905731 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A ABNT NBR ISO/IEC 29100:2020 estabelece uma estrutura de alto nível para a proteção de dados pessoais (DP) dentro de sistemas de tecnologia da informação e de comunicação (TIC). Essa norma recomenda que a alta direção da organização, envolvida no tratamento de DP, estabeleça uma política de privacidade com base em princípios de privacidade que orientem a sua concepção, o seu desenvolvimento e a sua implementação. Dentre os princípios de privacidade adotados nessa norma, há um que permite que os responsáveis pelos DP questionem a exatidão e a integridade dos DP e que tais DP sejam aperfeiçoados, corrigidos ou removidos, conforme apropriado e possível no contexto específico. Esse princípio de privacidade é o de ✂️ a) abertura, transparência e notificação ✂️ b) acesso e participação individual ✂️ c) compliance com a privacidade ✂️ d) precisão e qualidade ✂️ e) responsabilização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2100Q885767 | Segurança da Informação, Técnico em Informática, Prefeitura de Alegria RS, FUNDATEC, 2024Em relação à segurança, cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns tangíveis, outros intangíveis. Recursos _______________ são aqueles aos quais se pode associar valores diretos, ou seja, pode-se quantificar um preço por ele. Recursos _______________ são mais difíceis de avaliar, pela dificuldade de definir o quanto vale a informação. Alguns autores sugerem que se deve quantificar o custo do(a) _______________, pois é mais apropriado quantificar o impacto negativo do recurso comprometido: custo da troca, danos à reputação, perda de competitividade, entre outros. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima. ✂️ a) tangíveis – intangíveis – perda ✂️ b) intangíveis – tangíveis – investimento ✂️ c) tangíveis – intangíveis – ganho ✂️ d) intangíveis – tangíveis – perda ✂️ e) tangíveis – intangíveis – investimento Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2081Q996575 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Analise a afirmação a seguir: “O ______ é a forma de tentar invadir um sistema e se aproveitar desse acesso não autorizado, seja pelo roubo de informações, pela manipulação das informações ali constantes ou, ainda, pela retirada do ar do próprio sistema.”(AGRA et al., 2019, p.45). Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) Compliance Audit ✂️ b) Escaneamento de Vunerabilidade ✂️ c) Sniffer ✂️ d) Pentest Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2082Q1008614 | Segurança da Informação, Plano de Continuidade de Negócios, Tecnologia da Informação Reaplicação, TRT 24 REGIÃO MS, FGV, 2025A Resolução 396/2021 do Conselho Nacional de Justiça institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ). A respeito dos objetivos da ENSEC-PJ, avalie as afirmativas a seguir. I. Baratear a execução das atividades do Judiciário no ambiente digital para reduzir o tempo de atendimento e recuperação de falhas. II. Aumentar a resiliência às ameaças cibernéticas por meio da gestão ativa de permissões de usuários de sistemas informatizados. III. Permitir a manutenção e a continuidade dos serviços, ou o seu restabelecimento em menor tempo possível. IV. Estabelecer governança de segurança cibernética e fortalecer a gestão e coordenação integrada de ações de segurança cibernética nos órgãos do Poder Judiciário. Está correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) II e III, apenas. ✂️ c) III e IV, apenas. ✂️ d) I, III e IV, apenas. ✂️ e) II, III e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2083Q900332 | Segurança da Informação, Analista de Tecnologia da Informação, Câmara de Arcoverde PE, FUNVAPI, 2024Qual das alternativas a seguir apresenta exemplos de algoritmos de criptografia? ✂️ a) DHCP, HTML e CSS ✂️ b) RSA, Twofish e AES ✂️ c) Java, DNS e IIS ✂️ d) HTTP, POP e CSS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2084Q1036034 | Segurança da Informação, Ataques e Ameaças, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. É maliciosa a varredura de rede (scan) realizada com o objetivo de fazer uma análise de riscos preventiva ou corretiva. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2085Q1036039 | Segurança da Informação, Firewall em Segurança da Informação, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2086Q1038344 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2087Q1083916 | Segurança da Informação, Iso 27002, Analista de Projetos, TJ RJ, CESPE CEBRASPE, 2021Assinale a opção que apresenta uma recomendação da norma ISO/IEC 27002 no que se refere aos métodos de implementação de controle de segurança da informação no gerenciamento de projetos. ✂️ a) A análise crítica de questões de segurança da informação deve ser feita conforme se identifique a necessidade. ✂️ b) Os objetivos de segurança da informação devem ser contemplados nos do projeto. ✂️ c) A avaliação dos riscos de segurança da informação deve ser conduzida na fase de testes de projeto. ✂️ d) A segurança da informação deve estar presente no projeto pelo menos a partir da sua fase de implementação. ✂️ e) As responsabilidades pela segurança da informação devem ser difundidas por todos os participantes do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2088Q993549 | Segurança da Informação, Suporte a Comunicações e Rede, IBGE, AOCP, 2019A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobre os conceitos de segurança, assinale a alternativa correta. ✂️ a) O conceito de integridade baseia-se no princípio de que os sistemas permaneçam íntegros, ou seja, disponíveis aos usuários. ✂️ b) O não repúdio baseia-se em impedir que pessoas não autorizadas neguem o acesso a usuários autorizados. ✂️ c) O conceito de confidencialidade visa assegurar que os dados não sejam revelados ou disponibilizados a usuários não autorizados. ✂️ d) O conceito de disponibilidade baseiase no princípio de que os sistemas e dados armazenados devem estar sempre disponíveis a todos os usuários. ✂️ e) Tolerância a falhas é o conceito que está associado à gestão de riscos e que impede o sistema de falhar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2089Q965154 | Segurança da Informação, Polo de Tecnologia da Informação, Caixa Econômica Federal, CESPE CEBRASPEJulgue o item que se segue referentes ao uso da linha de comandos no Windows e práticas seguras de desenvolvimento. SQL Injection é uma técnica que permite injetar comandos SQL em uma instrução SQL por meio da entrada de página web, e alterar a instrução SQL original, o que compromete a segurança de uma aplicação web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2090Q973116 | Segurança da Informação, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência da mensagem. Então, Anderson inseriu a mensagem em uma foto em que ambos estavam, de forma que fez uma pequena redução na qualidade da imagem e inseriu a mensagem nesses bits sobressalentes. Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de: ✂️ a) transposição; ✂️ b) substituição; ✂️ c) criptoanálise; ✂️ d) esteganografia; ✂️ e) cifração polialfabética. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2091Q1050429 | Segurança da Informação, Protocolo Ssl, Administrador de Banco de Dados, TCE PA, FGV, 2024O TCE-PA está implementando medidas de segurança para proteger suas comunicações e dados sensíveis.Para assegurar a proteção das comunicações do tribunal por meio da internet, a organização deve utilizar o protocolo ✂️ a) AES ✂️ b) RSA ✂️ c) SSL/TLS ✂️ d) DES ✂️ e) SSH Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2092Q1061702 | Segurança da Informação, Norma 27005, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.A autenticação em múltiplos fatores robustece efetivamente a segurança do processo quando os fatores utilizados pertencem a categorias diferentes, entre as quais estão conhecimento, posse e inerência, ao passo que o uso de múltiplos fatores da mesma categoria agrega relativamente menos valor ao processo, na medida em que uma única violação pode comprometer todos os demais fatores daquela classe. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2093Q1008715 | Segurança da Informação, Protocolo SSL, Técnico do Ministério Público, MPE RJ, FGV, 2025A criptografia é uma técnica utilizada há centenas de anos para ocultar informações. Atualmente utiliza o conceito de modificar a mensagem de forma que apenas o destinatário possa compreender. Hoje, sistemas web utilizam tais medidas. Os seguintes protocolos estabelecem uma conexão criptografada entre o navegador e o servidor ✂️ a) HTTPS e SSL. ✂️ b) HTTPD e CCS. ✂️ c) HTTPS e QGI. ✂️ d) TCP/IP e PKI. ✂️ e) TCP/IP e OpenSSL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2094Q1030240 | Segurança da Informação, Criptografia, Auditor do Estado Manhã, SEFAZ RS, FGV, 2025O Rivest-Shamir-Adleman (RSA) é a técnica de uso geral mais aceita e implementada para a encriptação de chaves públicas. O esquema RSA utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C: C = Me mod n M = Cd mod n = (Me ) d mod n = Med mod n Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}. O tamanho típico, em bits, para n utilizado pelo RSA é ✂️ a) 1.024. ✂️ b) 2.048. ✂️ c) 3.078. ✂️ d) 4.096. ✂️ e) 5.120. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2095Q962446 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Como forma de aumentar a segurança em sua rede local, o Tribunal Regional Federal da 1ª Região (TRF1) implementou um modelo de mapeamento de ataques baseado no framework MITRE ATT&CK. Esse modelo é dividido em alguns passos, que vão desde o entendimento do ataque até a comparação de resultados de análise. Dentro desse modelo, o pessoal de segurança do TRF1 está fazendo uma pesquisa no site attack.mitre.org na expectativa de que esse modelo já tenha sido mapeado. A equipe de segurança encontra-se na etapa de: ✂️ a) entender o ataque; ✂️ b) encontrar o comportamento; ✂️ c) pesquisa do comportamento; ✂️ d) tradução do comportamento em uma tática; ✂️ e) determinar qual técnica se aplica a um comportamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2096Q983698 | Segurança da Informação, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Qual é a principal finalidade de uma certificação digital em transações eletrônicas? ✂️ a) Aumentar a velocidade de processamento das transações. ✂️ b) Garantir a autenticidade e a integridade das informações trocadas. ✂️ c) Reduzir o custo de operações financeiras online, garantindo aprimoramento nas transações. ✂️ d) Facilitar o acesso a redes sociais e mensagens trocadas entre empresas ou indivíduos. ✂️ e) Melhorar a qualidade gráfica e a velocidade de documentos digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2097Q995529 | Segurança da Informação, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024______ é um tipo de golpe de engenharia social que usa o medo para enganar as pessoas para que elas façam download de um malware. No exemplo clássico ele alerta a vítima de um vírus em seu dispositivo através de uma mensagem pop-up. Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) Scareware ✂️ b) Rootkit ✂️ c) Ransowere ✂️ d) Spideware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2098Q1035990 | Segurança da Informação, Controles de Segurança, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022Com relação à segurança da informação, julgue o item seguinte.Os sistemas eletrônicos de reconhecimento digital e facial podem ser utilizados no controle de acesso físico a instalações privadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2099Q905731 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A ABNT NBR ISO/IEC 29100:2020 estabelece uma estrutura de alto nível para a proteção de dados pessoais (DP) dentro de sistemas de tecnologia da informação e de comunicação (TIC). Essa norma recomenda que a alta direção da organização, envolvida no tratamento de DP, estabeleça uma política de privacidade com base em princípios de privacidade que orientem a sua concepção, o seu desenvolvimento e a sua implementação. Dentre os princípios de privacidade adotados nessa norma, há um que permite que os responsáveis pelos DP questionem a exatidão e a integridade dos DP e que tais DP sejam aperfeiçoados, corrigidos ou removidos, conforme apropriado e possível no contexto específico. Esse princípio de privacidade é o de ✂️ a) abertura, transparência e notificação ✂️ b) acesso e participação individual ✂️ c) compliance com a privacidade ✂️ d) precisão e qualidade ✂️ e) responsabilização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2100Q885767 | Segurança da Informação, Técnico em Informática, Prefeitura de Alegria RS, FUNDATEC, 2024Em relação à segurança, cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns tangíveis, outros intangíveis. Recursos _______________ são aqueles aos quais se pode associar valores diretos, ou seja, pode-se quantificar um preço por ele. Recursos _______________ são mais difíceis de avaliar, pela dificuldade de definir o quanto vale a informação. Alguns autores sugerem que se deve quantificar o custo do(a) _______________, pois é mais apropriado quantificar o impacto negativo do recurso comprometido: custo da troca, danos à reputação, perda de competitividade, entre outros. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima. ✂️ a) tangíveis – intangíveis – perda ✂️ b) intangíveis – tangíveis – investimento ✂️ c) tangíveis – intangíveis – ganho ✂️ d) intangíveis – tangíveis – perda ✂️ e) tangíveis – intangíveis – investimento Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro