Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2121Q1052959 | Segurança da Informação, Noções de Segurança, Analista de TI, HEMOBRÁS, CESPE CEBRASPETexto associado. Acerca de segurança da informação, julgue os próximos itens. O ciclo de segurança é composto pela identificação das ameaças ao negócio e respectivas medidas de segurança a serem tomadas para reduzir o risco, ou seja, reduzir a probabilidade de incidentes ocorrerem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2122Q1052963 | Segurança da Informação, Plano de Continuidade de Negócios, Analista de TI, HEMOBRÁS, CESPE CEBRASPETexto associado. Acerca de segurança da informação, julgue os próximos itens. Os planos de continuidade de negócios devem ser mantidos atualizados e garantir que as informações sejam classificadas de acordo com seu grau de sigilo preconizado pela política de classificação das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2123Q993583 | Segurança da Informação, Suporte Operacional e de Tecnologia, IBGE, AOCP, 2019Com base nos conceitos sobre Certificado Digital, analise as assertivas e assinale a alternativa que aponta as corretas. I. O Certificado Digital é um mecanismo utilizado para criptografia dos dados que são transportados na rede. II. Dentro de um Certificado Digital podem ser encontradas informações tanto de quem emitiu as informações quanto para quem foi emitido. III. Ele é um método que utiliza o sistema de criptografia de chaves pública e privada, de forma inversa. IV. O Certificado Digital é um arquivo eletrônico que contém dados que podem comprovar a autenticidade de um determinado arquivo. ✂️ a) Apenas I e II. ✂️ b) Apenas II e IV. ✂️ c) Apenas I e III. ✂️ d) Apenas I, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2124Q1089333 | Segurança da Informação, Políticas de Segurança de Informação, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma empresa implementou uma política que exige senhas com no mínimo 8 caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos especiais. Além disso, as senhas devem ser alteradas a cada 90 dias e não podem ser reutilizadas nas últimas 12 alterações. Essa política tem como objetivo principal mitigar qual tipo de ataque? ✂️ a) Ataque de negação de serviço (DDoS), impedindo sobrecarga do sistema de autenticação. ✂️ b) Ataque de phishing, evitando que usuários forneçam credenciais em sites falsos. ✂️ c) Ataque de man-in-the-middle, protegendo a comunicação entre cliente e servidor. ✂️ d) Ataque de força bruta e dicionário, dificultando a descoberta de senhas por tentativa e erro. ✂️ e) Ataque de SQL injection, prevenindo injeção de código malicioso no banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2125Q1062721 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Considerando que uma abordagem integrada de segurança da informação contempla a proteção de dados pessoais e dos ativos de informação da organização, julgue os itens a seguir, observando, no que couber, as disposições da Lei Geral de Proteção de Dados Pessoais (LGPD) e da ABNT NBR ISO/IEC 27002:2022. I O tratamento de dados pessoais deve ter propósito legítimo, limitar-se ao mínimo necessário e observar a garantia da prestação de informações claras ao titular. II A classificação dos ativos de informação de uma organização conforme seu nível de criticidade garante o controle adequado das informações. III A gestão de riscos em segurança da informação deve considerar a identificação de ameaças, vulnerabilidades e impactos para a definição das medidas de proteção. Assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2126Q992594 | Segurança da Informação, Rede de Computadores, Prefeitura de Manaus AM, IBADE, 2024É correto afirmar sobre criptografia de chave assimétrica, EXCETO: ✂️ a) também chamado de criptografia de chave pública. ✂️ b) com a utilização de criptografia de chave assimétrica cada usuário contém um par de chaves, porém somente as públicas são trocadas entre eles, fazendo com que se a chave pública for interceptada por um terceiro ele só irá conseguir criptografar novas mensagens, mas não terá acesso às informações trocadas entre os usuários, pois não poderá descriptografar as mensagens, tornando o processo de envio de informações mais seguro que o sistema de chave simétrica. ✂️ c) criptografia de chave assimétrica consiste de uma única chave que utilizada tanto para criptografar a mensagem que o remetente deseja enviar quanto para o destinatário descriptografar a mensagem. ✂️ d) em 1977, Ron Rivest, Adi Shamir e Len Adleman fizeram uma descoberta importante, uma função modular de mão única que foi nomeada com as iniciais dos nomes dos autores da descoberta Rivest, Shamir e Adleman formando RSA, um dos primeiros sistemas de criptografia de chave assimétrica. ✂️ e) o sistema de chave assimétrica não substituiu totalmente o sistema de chave simétrica. O que ocorre é que os cálculos matemáticos necessários para o sistema de chave assimétrica são muito extensos pois trabalham com npumeros muito grandes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2127Q1036382 | Segurança da Informação, Certificação Digital em Segurança da Informação, Suporte, BANESE, AOCP, 2022Um certificado digital do tipo A3 é baseado em qual tipo de criptografia? ✂️ a) Criptografia de chave pública. ✂️ b) Criptografia de chave privada. ✂️ c) Criptografia de chave única. ✂️ d) Criptografia AES. ✂️ e) Criptografia RC4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2128Q918401 | Segurança da Informação, Técnico de Laboratório/Área Informática, CEFETMG, CEFET MG, 2025O tipo de malware que torna inacessíveis os dados armazenados no dispositivo, geralmente utilizando criptografia, e exige o pagamento de resgate para restabelecer o acesso ao usuário e evitar o vazamento dos dados é o ✂️ a) trojan. ✂️ b) adware. ✂️ c) spyware. ✂️ d) backdoor. ✂️ e) ransomware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2129Q1036686 | Segurança da Informação, Autoridade Certificadora Ac, Segurança da Informação, Banestes, Instituto Access, 2024Na infraestrutura de assinatura digital, a Autoridade Certificadora (AC) desempenha um papel fundamental. Considerando esse contexto, qual das afirmações descreve corretamente o papel da AC? ✂️ a) A AC é responsável por autenticar documentos físicos. ✂️ b) A AC armazena chaves públicas de usuários. ✂️ c) A AC emite certificados digitais para indivíduos e organizações. ✂️ d) A AC verifica a autenticidade de documentos digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2130Q1038738 | Segurança da Informação, Criptografia, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Considerando os algoritmos de hash criptográfico e suas aplicações em segurança da informação, assinale a opção correta. ✂️ a) Em sistemas de deduplicação de dados, utiliza-se a função de hash para maximizar colisões, identificar conteúdos similares e reduzir o volume de armazenamento. ✂️ b) Em transmissões com protocolos TLS, a função de hash substitui a criptografia simétrica ao tornar os dados transmitidos autênticos e invioláveis. ✂️ c) Em verificação de integridade de arquivos, é recomendável utilizar funções de hash reversíveis para permitir a reconstrução dos dados originais em caso de corrupção. ✂️ d) Em assinaturas digitais, a função de hash produz um resumo criptográfico da mensagem, que é assinado com a chave privada do emissor, garantindo integridade e autenticidade. ✂️ e) Em sistemas de blockchain, a função de hash é usada para criptografar os dados da transação e, assim, garantir a confidencialidade entre os nós da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2131Q885151 | Segurança da Informação, Auxiliar de Secretaria, Faceli, IBADE, 2024Na gestão eletrônica de documentos, o processo de criar uma cópia dos dados de um dispositivo ou sistema de armazenamento de dados, como um PC, celular, servidor, nuvem, WhatsApp, entre outros, para proteger as informações importantes contra a perda ou corrupção é denominado de: ✂️ a) feedback. ✂️ b) salvamento. ✂️ c) digitalizar. ✂️ d) backup. ✂️ e) armazenamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2132Q1042871 | Segurança da Informação, Iso 27002, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma empresa, aplicando a ABNT NBR ISO/IEC 27002: 2022, viu-se diante da aplicação do controle organizacional, no item de preparação e planejamento de gerenciamento de incidentes de segurança da informação. Segundo essa norma, o propósito desse item é garantir ✂️ a) conformidade da política de segurança com os requisitos legais, estatutários, regulatórios e contratuais relacionados a situação. ✂️ b) implantação de uma política de segurança da informação que é operada de acordo com a política organizacional ✂️ c) gerenciamento de evidências consistentes e eficazes relacionado aos incidentes de segurança da informação, para ações disciplinares. ✂️ d) proteção das informações e outros ativos associados no momento em que uma falha na segurança de informação ocorrer. ✂️ e) rapidez, eficácia, consistência e respostas ordenadas aos incidentes de Segurança da Informação, incluindo comunicação nos eventos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2133Q995261 | Segurança da Informação, Tecnólogo em Rede, MGS, IBFC, 2024“Estabelecem conexões seguras e criptografadas sobre redes públicas, permitindo que usuários acessem recursos remotamente de maneira confidencial e autenticada, proporcionando uma extensão segura da rede privada através da infraestrutura da Internet.” Assinale a alternativa correta sobre qual o recurso referenciado na frase acima. ✂️ a) DNS ✂️ b) DHCP ✂️ c) VPN ✂️ d) TCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2134Q1037506 | Segurança da Informação, Certificação Digital em Segurança da Informação, Arquitetura Engenharia e Sustentação Tecnológica, DATAPREV, FGV, 2024A certificação digital é um mecanismo essencial para garantir a segurança em transações eletrônicas. Através da certificação, é possível garantir a identidade das partes envolvidas e assegurar a integridade das informações trocadas, evitando fraudes e falsificações. Assim, as certificações digitais ✂️ a) equivalem a assinaturas digitalizadas. ✂️ b) permitem seu uso apenas durante o prazo de validade. ✂️ c) pertencem ao Comitê Gestor da ICP-Brasil e à Autoridade Certificadora. ✂️ d) são definidas como serviço público, de responsabilidade do governo. ✂️ e) tornam sigiloso o documento eletrônico assinado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2135Q1044173 | Segurança da Informação, Ataques e Ameaças, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Em uma empresa, foi resolvido, para aumentar o grau de segurança da rede, instalar uma solução de segurança baseada no método Breach and Attack Simulation (BAS). Para que essa solução seja bem-sucedida, é necessário que seja conduzido o ciclo de vida dessa solução na ordem correta e de forma plena. Sendo assim, esse ciclo de vida de testes BAS precisa ser constituído das seguintes etapas: ✂️ a) configurar defesas contra ameaças e ataques; simular e comparar resultados desses ataques; identificar ataques e informar relatórios diários de ataques. ✂️ b) configurar defesas contra ameaças e ataques; visualizar relatório com os resultados; realizar simulações de ataques e corrigir e mitigar as vulnerabilidades encontradas. ✂️ c) inserir dados novos de segurança; testar ameaças e ataques comuns; alterar os relatórios de resultados e simular outras vulnerabilidades sobre demanda. ✂️ d) simular as ameaças possíveis; alterar dados de segurança conforme as vulnerabilidades; classificar e priorizar as vulnerabilidades e informar relatórios diários de ataques. ✂️ e) simular ameaças e ataques; visualizar relatórios com os resultados; classificar e priorizar as vulnerabilidades e corrigir e mitigar as vulnerabilidades encontradas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2136Q1040095 | Segurança da Informação, Backup em Segurança da Informação, Operação de Computadores, TRE PB, FCCConsidere que o administrador de um servidor adotou a política de backup que utiliza a combinação do backup normal e incremental. Para que o administrador possa restaurar os dados, ele precisará ✂️ a) de todos os conjuntos de backups normais e de todos os conjuntos de backups incrementais. ✂️ b) de todos os conjuntos de backups normais e apenas do último backup incremental. ✂️ c) apenas do último backup normal e do último backup incremental. ✂️ d) apenas do último backup normal e de todos os conjuntos de backups incrementais. ✂️ e) apenas do último backup incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2137Q1028578 | Segurança da Informação, Certificação Digital em Segurança da Informação, Tecnologia da Informação, MPE RJ, FGV, 2025Uma arquitetura de chaves públicas (PKI) oferece suporte à distribuição e identificação de chaves criptográficas públicas, permitindo que os participantes (usuários e computadores) troquem dados com segurança através da Internet e verifiquem as identidades das partes. Considerando as arquiteturas PKI, analise as afirmativas a seguir. I. Somente alguns participantes podem ler um certificado para determinar se o nome ou a chave pública do proprietário do certificado são válidas. II. Qualquer participante pode verificar se o certificado foi originado pela autoridade de certificação e se não é falsificado. III. Somente a autoridade de certificação pode criar e atualizar certificados. IV. Qualquer participante pode verificar se o certificado está válido no momento. Está correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) II e III, apenas. ✂️ c) baseados em funções de hash criptográfico e trocas de chaves. ✂️ d) sem chave, baseados em chave simples e chaves duplas. ✂️ e) sem chave, baseados em chaves varáveis e quânticos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2138Q886246 | Segurança da Informação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024De acordo com a norma ABNT NBR ISO/IEC 27002, compõem essa norma os seguintes códigos de práticas de gestão de segurança da informação, EXCETO ✂️ a) segurança física do ambiente. ✂️ b) relacionamento de cadeia de suprimentos. ✂️ c) gerenciamento de mudanças. ✂️ d) criptografia. ✂️ e) segurança nas informações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2139Q914920 | Segurança da Informação, Vigia, Prefeitura de Dom Eliseu PA, LJ Assessoria e Planejamento Administrativo Limita, 2023Quais são as três etapas principais do processo de autenticação em um sistema de segurança eletrônica? ✂️ a) Identificação, autorização, auditoria. ✂️ b) Autenticação, autorização, auditoria. ✂️ c) Autenticação, autorização, autoria. ✂️ d) Identificação, autoria, auditoria. ✂️ e) Identificação, autenticação, autorização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2140Q883970 | Segurança da Informação, Área Informática, IF TO, IF TO, 2024Um técnico de laboratório constatou que alunos estavam observando outros colegas e copiando senhas fáceis, utilizando-as posteriormente para acessos indevidos. Em um contexto de administração de contas de usuários em sistemas corporativos, quais das opções a seguir podem ser consideradas boas práticas para garantir a segurança e o controle de acessos? ✂️ a) Desativar a auditoria de acessos para reduzir o uso de recursos do sistema. ✂️ b) Permitir que os usuários escolham suas senhas sem restrições para maior comodidade. ✂️ c) Configurar senhas padrão para todos os usuários que podem ser trocadas no primeiro login. ✂️ d) Compartilhar contas de administrador entre vários usuários para agilizar o suporte. ✂️ e) Implementar políticas de senha fortes e exigir a troca periódica de senhas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2121Q1052959 | Segurança da Informação, Noções de Segurança, Analista de TI, HEMOBRÁS, CESPE CEBRASPETexto associado. Acerca de segurança da informação, julgue os próximos itens. O ciclo de segurança é composto pela identificação das ameaças ao negócio e respectivas medidas de segurança a serem tomadas para reduzir o risco, ou seja, reduzir a probabilidade de incidentes ocorrerem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2122Q1052963 | Segurança da Informação, Plano de Continuidade de Negócios, Analista de TI, HEMOBRÁS, CESPE CEBRASPETexto associado. Acerca de segurança da informação, julgue os próximos itens. Os planos de continuidade de negócios devem ser mantidos atualizados e garantir que as informações sejam classificadas de acordo com seu grau de sigilo preconizado pela política de classificação das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2123Q993583 | Segurança da Informação, Suporte Operacional e de Tecnologia, IBGE, AOCP, 2019Com base nos conceitos sobre Certificado Digital, analise as assertivas e assinale a alternativa que aponta as corretas. I. O Certificado Digital é um mecanismo utilizado para criptografia dos dados que são transportados na rede. II. Dentro de um Certificado Digital podem ser encontradas informações tanto de quem emitiu as informações quanto para quem foi emitido. III. Ele é um método que utiliza o sistema de criptografia de chaves pública e privada, de forma inversa. IV. O Certificado Digital é um arquivo eletrônico que contém dados que podem comprovar a autenticidade de um determinado arquivo. ✂️ a) Apenas I e II. ✂️ b) Apenas II e IV. ✂️ c) Apenas I e III. ✂️ d) Apenas I, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2124Q1089333 | Segurança da Informação, Políticas de Segurança de Informação, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Uma empresa implementou uma política que exige senhas com no mínimo 8 caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos especiais. Além disso, as senhas devem ser alteradas a cada 90 dias e não podem ser reutilizadas nas últimas 12 alterações. Essa política tem como objetivo principal mitigar qual tipo de ataque? ✂️ a) Ataque de negação de serviço (DDoS), impedindo sobrecarga do sistema de autenticação. ✂️ b) Ataque de phishing, evitando que usuários forneçam credenciais em sites falsos. ✂️ c) Ataque de man-in-the-middle, protegendo a comunicação entre cliente e servidor. ✂️ d) Ataque de força bruta e dicionário, dificultando a descoberta de senhas por tentativa e erro. ✂️ e) Ataque de SQL injection, prevenindo injeção de código malicioso no banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2125Q1062721 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025Considerando que uma abordagem integrada de segurança da informação contempla a proteção de dados pessoais e dos ativos de informação da organização, julgue os itens a seguir, observando, no que couber, as disposições da Lei Geral de Proteção de Dados Pessoais (LGPD) e da ABNT NBR ISO/IEC 27002:2022. I O tratamento de dados pessoais deve ter propósito legítimo, limitar-se ao mínimo necessário e observar a garantia da prestação de informações claras ao titular. II A classificação dos ativos de informação de uma organização conforme seu nível de criticidade garante o controle adequado das informações. III A gestão de riscos em segurança da informação deve considerar a identificação de ameaças, vulnerabilidades e impactos para a definição das medidas de proteção. Assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2126Q992594 | Segurança da Informação, Rede de Computadores, Prefeitura de Manaus AM, IBADE, 2024É correto afirmar sobre criptografia de chave assimétrica, EXCETO: ✂️ a) também chamado de criptografia de chave pública. ✂️ b) com a utilização de criptografia de chave assimétrica cada usuário contém um par de chaves, porém somente as públicas são trocadas entre eles, fazendo com que se a chave pública for interceptada por um terceiro ele só irá conseguir criptografar novas mensagens, mas não terá acesso às informações trocadas entre os usuários, pois não poderá descriptografar as mensagens, tornando o processo de envio de informações mais seguro que o sistema de chave simétrica. ✂️ c) criptografia de chave assimétrica consiste de uma única chave que utilizada tanto para criptografar a mensagem que o remetente deseja enviar quanto para o destinatário descriptografar a mensagem. ✂️ d) em 1977, Ron Rivest, Adi Shamir e Len Adleman fizeram uma descoberta importante, uma função modular de mão única que foi nomeada com as iniciais dos nomes dos autores da descoberta Rivest, Shamir e Adleman formando RSA, um dos primeiros sistemas de criptografia de chave assimétrica. ✂️ e) o sistema de chave assimétrica não substituiu totalmente o sistema de chave simétrica. O que ocorre é que os cálculos matemáticos necessários para o sistema de chave assimétrica são muito extensos pois trabalham com npumeros muito grandes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2127Q1036382 | Segurança da Informação, Certificação Digital em Segurança da Informação, Suporte, BANESE, AOCP, 2022Um certificado digital do tipo A3 é baseado em qual tipo de criptografia? ✂️ a) Criptografia de chave pública. ✂️ b) Criptografia de chave privada. ✂️ c) Criptografia de chave única. ✂️ d) Criptografia AES. ✂️ e) Criptografia RC4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2128Q918401 | Segurança da Informação, Técnico de Laboratório/Área Informática, CEFETMG, CEFET MG, 2025O tipo de malware que torna inacessíveis os dados armazenados no dispositivo, geralmente utilizando criptografia, e exige o pagamento de resgate para restabelecer o acesso ao usuário e evitar o vazamento dos dados é o ✂️ a) trojan. ✂️ b) adware. ✂️ c) spyware. ✂️ d) backdoor. ✂️ e) ransomware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2129Q1036686 | Segurança da Informação, Autoridade Certificadora Ac, Segurança da Informação, Banestes, Instituto Access, 2024Na infraestrutura de assinatura digital, a Autoridade Certificadora (AC) desempenha um papel fundamental. Considerando esse contexto, qual das afirmações descreve corretamente o papel da AC? ✂️ a) A AC é responsável por autenticar documentos físicos. ✂️ b) A AC armazena chaves públicas de usuários. ✂️ c) A AC emite certificados digitais para indivíduos e organizações. ✂️ d) A AC verifica a autenticidade de documentos digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2130Q1038738 | Segurança da Informação, Criptografia, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Considerando os algoritmos de hash criptográfico e suas aplicações em segurança da informação, assinale a opção correta. ✂️ a) Em sistemas de deduplicação de dados, utiliza-se a função de hash para maximizar colisões, identificar conteúdos similares e reduzir o volume de armazenamento. ✂️ b) Em transmissões com protocolos TLS, a função de hash substitui a criptografia simétrica ao tornar os dados transmitidos autênticos e invioláveis. ✂️ c) Em verificação de integridade de arquivos, é recomendável utilizar funções de hash reversíveis para permitir a reconstrução dos dados originais em caso de corrupção. ✂️ d) Em assinaturas digitais, a função de hash produz um resumo criptográfico da mensagem, que é assinado com a chave privada do emissor, garantindo integridade e autenticidade. ✂️ e) Em sistemas de blockchain, a função de hash é usada para criptografar os dados da transação e, assim, garantir a confidencialidade entre os nós da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2131Q885151 | Segurança da Informação, Auxiliar de Secretaria, Faceli, IBADE, 2024Na gestão eletrônica de documentos, o processo de criar uma cópia dos dados de um dispositivo ou sistema de armazenamento de dados, como um PC, celular, servidor, nuvem, WhatsApp, entre outros, para proteger as informações importantes contra a perda ou corrupção é denominado de: ✂️ a) feedback. ✂️ b) salvamento. ✂️ c) digitalizar. ✂️ d) backup. ✂️ e) armazenamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2132Q1042871 | Segurança da Informação, Iso 27002, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma empresa, aplicando a ABNT NBR ISO/IEC 27002: 2022, viu-se diante da aplicação do controle organizacional, no item de preparação e planejamento de gerenciamento de incidentes de segurança da informação. Segundo essa norma, o propósito desse item é garantir ✂️ a) conformidade da política de segurança com os requisitos legais, estatutários, regulatórios e contratuais relacionados a situação. ✂️ b) implantação de uma política de segurança da informação que é operada de acordo com a política organizacional ✂️ c) gerenciamento de evidências consistentes e eficazes relacionado aos incidentes de segurança da informação, para ações disciplinares. ✂️ d) proteção das informações e outros ativos associados no momento em que uma falha na segurança de informação ocorrer. ✂️ e) rapidez, eficácia, consistência e respostas ordenadas aos incidentes de Segurança da Informação, incluindo comunicação nos eventos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2133Q995261 | Segurança da Informação, Tecnólogo em Rede, MGS, IBFC, 2024“Estabelecem conexões seguras e criptografadas sobre redes públicas, permitindo que usuários acessem recursos remotamente de maneira confidencial e autenticada, proporcionando uma extensão segura da rede privada através da infraestrutura da Internet.” Assinale a alternativa correta sobre qual o recurso referenciado na frase acima. ✂️ a) DNS ✂️ b) DHCP ✂️ c) VPN ✂️ d) TCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2134Q1037506 | Segurança da Informação, Certificação Digital em Segurança da Informação, Arquitetura Engenharia e Sustentação Tecnológica, DATAPREV, FGV, 2024A certificação digital é um mecanismo essencial para garantir a segurança em transações eletrônicas. Através da certificação, é possível garantir a identidade das partes envolvidas e assegurar a integridade das informações trocadas, evitando fraudes e falsificações. Assim, as certificações digitais ✂️ a) equivalem a assinaturas digitalizadas. ✂️ b) permitem seu uso apenas durante o prazo de validade. ✂️ c) pertencem ao Comitê Gestor da ICP-Brasil e à Autoridade Certificadora. ✂️ d) são definidas como serviço público, de responsabilidade do governo. ✂️ e) tornam sigiloso o documento eletrônico assinado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2135Q1044173 | Segurança da Informação, Ataques e Ameaças, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Em uma empresa, foi resolvido, para aumentar o grau de segurança da rede, instalar uma solução de segurança baseada no método Breach and Attack Simulation (BAS). Para que essa solução seja bem-sucedida, é necessário que seja conduzido o ciclo de vida dessa solução na ordem correta e de forma plena. Sendo assim, esse ciclo de vida de testes BAS precisa ser constituído das seguintes etapas: ✂️ a) configurar defesas contra ameaças e ataques; simular e comparar resultados desses ataques; identificar ataques e informar relatórios diários de ataques. ✂️ b) configurar defesas contra ameaças e ataques; visualizar relatório com os resultados; realizar simulações de ataques e corrigir e mitigar as vulnerabilidades encontradas. ✂️ c) inserir dados novos de segurança; testar ameaças e ataques comuns; alterar os relatórios de resultados e simular outras vulnerabilidades sobre demanda. ✂️ d) simular as ameaças possíveis; alterar dados de segurança conforme as vulnerabilidades; classificar e priorizar as vulnerabilidades e informar relatórios diários de ataques. ✂️ e) simular ameaças e ataques; visualizar relatórios com os resultados; classificar e priorizar as vulnerabilidades e corrigir e mitigar as vulnerabilidades encontradas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2136Q1040095 | Segurança da Informação, Backup em Segurança da Informação, Operação de Computadores, TRE PB, FCCConsidere que o administrador de um servidor adotou a política de backup que utiliza a combinação do backup normal e incremental. Para que o administrador possa restaurar os dados, ele precisará ✂️ a) de todos os conjuntos de backups normais e de todos os conjuntos de backups incrementais. ✂️ b) de todos os conjuntos de backups normais e apenas do último backup incremental. ✂️ c) apenas do último backup normal e do último backup incremental. ✂️ d) apenas do último backup normal e de todos os conjuntos de backups incrementais. ✂️ e) apenas do último backup incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2137Q1028578 | Segurança da Informação, Certificação Digital em Segurança da Informação, Tecnologia da Informação, MPE RJ, FGV, 2025Uma arquitetura de chaves públicas (PKI) oferece suporte à distribuição e identificação de chaves criptográficas públicas, permitindo que os participantes (usuários e computadores) troquem dados com segurança através da Internet e verifiquem as identidades das partes. Considerando as arquiteturas PKI, analise as afirmativas a seguir. I. Somente alguns participantes podem ler um certificado para determinar se o nome ou a chave pública do proprietário do certificado são válidas. II. Qualquer participante pode verificar se o certificado foi originado pela autoridade de certificação e se não é falsificado. III. Somente a autoridade de certificação pode criar e atualizar certificados. IV. Qualquer participante pode verificar se o certificado está válido no momento. Está correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) II e III, apenas. ✂️ c) baseados em funções de hash criptográfico e trocas de chaves. ✂️ d) sem chave, baseados em chave simples e chaves duplas. ✂️ e) sem chave, baseados em chaves varáveis e quânticos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2138Q886246 | Segurança da Informação, Técnico de Tecnologia da Informação, UFSM, UFSM, 2024De acordo com a norma ABNT NBR ISO/IEC 27002, compõem essa norma os seguintes códigos de práticas de gestão de segurança da informação, EXCETO ✂️ a) segurança física do ambiente. ✂️ b) relacionamento de cadeia de suprimentos. ✂️ c) gerenciamento de mudanças. ✂️ d) criptografia. ✂️ e) segurança nas informações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2139Q914920 | Segurança da Informação, Vigia, Prefeitura de Dom Eliseu PA, LJ Assessoria e Planejamento Administrativo Limita, 2023Quais são as três etapas principais do processo de autenticação em um sistema de segurança eletrônica? ✂️ a) Identificação, autorização, auditoria. ✂️ b) Autenticação, autorização, auditoria. ✂️ c) Autenticação, autorização, autoria. ✂️ d) Identificação, autoria, auditoria. ✂️ e) Identificação, autenticação, autorização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2140Q883970 | Segurança da Informação, Área Informática, IF TO, IF TO, 2024Um técnico de laboratório constatou que alunos estavam observando outros colegas e copiando senhas fáceis, utilizando-as posteriormente para acessos indevidos. Em um contexto de administração de contas de usuários em sistemas corporativos, quais das opções a seguir podem ser consideradas boas práticas para garantir a segurança e o controle de acessos? ✂️ a) Desativar a auditoria de acessos para reduzir o uso de recursos do sistema. ✂️ b) Permitir que os usuários escolham suas senhas sem restrições para maior comodidade. ✂️ c) Configurar senhas padrão para todos os usuários que podem ser trocadas no primeiro login. ✂️ d) Compartilhar contas de administrador entre vários usuários para agilizar o suporte. ✂️ e) Implementar políticas de senha fortes e exigir a troca periódica de senhas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro