Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2181Q1048666 | Segurança da Informação, Criptografia, Procurador do Tribunal de Contas, TCE PE, FGV, 2025O Google Meet é uma ferramenta de comunicação online que pode ser utilizada nos Tribunais de Contas para inúmeras atividades, de atendimento ao público até treinamentos e oficinas. A ferramenta suporta diversos recursos de segurança, entre eles a encriptação de dados. Com relação à encriptação, analise as afirmativas a seguir. I. O Google Meet cumpre as normas de segurança da Internet Engineering Task Force (IETF) relativas a Datagram Transport Layer Security (DTLS) e Secure Real-time Transport Protocol (SRTP). II. Por predefinição, as gravações do Google Meet armazenadas no Google Drive são encriptadas em repouso. III. Por padrão, todos os dados transmitidos durante videoconferências realizadas pelo Google Meet — seja por navegador de internet, pelos aplicativos do Google Meet em dispositivos Android ou Apple® iOS®, ou por meio de hardware específico para salas de reunião — são criptografados durante o trânsito entre o cliente e os servidores da Google. Está correto o que se afirma em: ✂️ a) II, apenas. ✂️ b) III, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2182Q893018 | Segurança da Informação, TI, CROMT, SELECON, 2024Criptografia é definida como a conversão de dados de um formato legível em um formato codificado. Os dados criptografados só podem ser lidos ou processados depois de serem descriptografados. Entre os tipos de criptografia, um emprega duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Essencialmente, as chaves são apenas grandes números que são emparelhados um ao outro, mas não são idênticos. A chave privada é mantida em segredo pelo usuário, e a chave pública também é compartilhada entre destinatários autorizados ou disponibilizada ao público em geral. Esse tipo representa um método conhecido como criptografia: ✂️ a) AES ✂️ b) DES ✂️ c) simétrica ✂️ d) assimétrica Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2183Q982112 | Segurança da Informação, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025A criptografia de chaves públicas estabelece-se por meio de ✂️ a) chaves simétricas. ✂️ b) substituições. ✂️ c) permutações. ✂️ d) funções matemáticas. ✂️ e) cifras de blocos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2184Q900962 | Segurança da Informação, Analista Técnico II Infraestrutura e Sistemas Operacionais, SEBRAENACIONAL, CESPE CEBRASPE, 2024Para minimizar interrupções e garantir segurança durante a manutenção e atualização de servidores, uma prática considerada essencial consiste em ✂️ a) ignorar atualizações menores de segurança, que têm impacto mínimo no sistema. ✂️ b) aplicar atualizações e reiniciar o servidor sem necessariamente notificar os usuários, para evitar atrasos. ✂️ c) realizar todas as atualizações em produção durante o horário de pico, com a finalidade de identificar problemas imediatamente. ✂️ d) realizar backups completos antes de aplicar atualizações críticas de sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2185Q881510 | Segurança da Informação, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024Qual dos seguintes sistemas de arquivos é mais adequado para ser utilizado em um disco rígido interno de um computador com Windows 10, visando a otimizar a segurança dos dados e permitir o uso de recursos avançados como permissões de acesso e criptografia? ✂️ a) FAT32 ✂️ b) NTFS ✂️ c) exFAT ✂️ d) EXT4 ✂️ e) HFS+ Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2186Q1008233 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Suporte e Infraestrutura, MPU, FGV, 2025Joana estava acessando algumas páginas na Internet e recebia a mensagem com problemas por falta de verificação de certificado. Ela sabe que, para evitar um gargalo no acesso a certificados, não existe uma única raiz, e sim várias raízes com suas autoridades de registro e autoridades certificadoras. Contudo, Joana identificou que seu problema consistia no não carregamento, efetuado por padrão, das chaves públicas das raízes principais em seu navegador. Para resolver o problema, Joana, corretamente, fez uma recarga manual: ✂️ a) da corrente de confiança; ✂️ b) do caminho de certificação; ✂️ c) da lista de certificados revogados; ✂️ d) nos dados de autoridades regionais; ✂️ e) da âncora de confiança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2187Q881529 | Segurança da Informação, Autenticação, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024Tendo como base os quatro pilares de segurança da informação (confidencialidade, integridade, disponibilidade e autenticidade), analise as afirmações a seguir. 1) Confidencialidade gerencia a insuspeição das informações. 2) Integridade garante a fidedignidade e correção das informações. 3) Disponibilidade lida com redundância de informações. 4) Autenticidade determina que apenas pessoas autorizadas acessem as informações. Estão corretas, apenas, ✂️ a) 1 e 2. ✂️ b) 2 e 3. ✂️ c) 3 e 4. ✂️ d) 1 e 4. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2188Q891024 | Segurança da Informação, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024O uso de assinaturas digitais fornece comprovação da identidade de um usuário, site ou entidade. Utiliza tecnologia de criptografia para garantir autenticidade e integridade. Os três tipos de assinatura atualmente utilizados são: ✂️ a) simples, avançada e qualificada. ✂️ b) simples, extrajudicial e PJ. ✂️ c) avançada, PF e qualificada. ✂️ d) simples, qualificada e PJ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2189Q887449 | Segurança da Informação, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024Para proteger um computador conectado a uma rede existem diversos dispositivos. Nesse sentido, qual tecnologia abaixo pode ser utilizada ✂️ a) Backdoor. ✂️ b) Firewall. ✂️ c) Placa Mãe. ✂️ d) Telnet. ✂️ e) Placa de Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2190Q887456 | Segurança da Informação, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024A respeito o Firewall é correto afirmar: ✂️ a) Um firewall é um dispositivo de segurança de rede que monitora o tráfego que entra e sai da rede. O dispositivo pode permitir ou bloquear tráfegos específicos de acordo a um de regras de segurança. ✂️ b) Um firewall método mais simples e comum de conectar os computadores em rede. ✂️ c) Um firewall é um software malicioso projetado para espionar sua atividade na Web e coletar informações do usuário ✂️ d) Um firewall é um software usado por hackers para assumir o controle de um computador ou rede. ✂️ e) Um firewall é um software capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2191Q962467 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024A equipe de gestão de riscos de um órgão está adequando o seu processo de tratamento de riscos à norma ABNT NBR ISO/IEC 27005:2023. Para tal, foi estabelecido um processo interativo que engloba as seguintes atividades: I. formular e selecionar opções de tratamento de riscos; II. avaliar se os riscos estão de acordo com o contexto do SGSI; III. decidir sobre a aceitabilidade do risco residual; IV. identificar os riscos da organização; V. avaliar os riscos identificados. Dentre as atividades acima, fazem parte do processo interativo de tratamento de riscos, segundo a ABNT NBR ISO/IEC 27005:2023, somente as atividades: ✂️ a) I e III; ✂️ b) II e IV; ✂️ c) III e V; ✂️ d) IV e V; ✂️ e) I e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2192Q995501 | Segurança da Informação, Especialista Tecnologia da Informação, IMBEL, IBFC, 2024Assinale a alternativa que preencha corretamente a lacuna. Em Segurança Computacional há um método de criptografia que utiliza a mesma chave tanto para a cifragem quanto para a decifragem, a qual chamamos de ______. ✂️ a) criptografia simétrica ✂️ b) criptografia assimétrica ✂️ c) assinatura digital ✂️ d) certificado digital ✂️ e) funções hash Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2193Q1042873 | Segurança da Informação, Norma Iso 27001, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma empresa aplicando a norma NIST SP 800-61 para tratamento e gerência de respostas a incidentes, precisa definir as regras para priorizar o tratamento do incidente. De acordo com essa norma, um dos fatores de relevância para determinar essa prioridade diz respeito ao tamanho do incidente e o tipo de recursos que ele afeta, influenciando na quantidade de tempo e recursos que deverão ser gastos no restabelecimento ao normal, por conta desse incidente. Esse fator é ✂️ a) a sinalização de incidentes. ✂️ b) a recuperabilidade do incidente. ✂️ c) a preparação contra os incidentes. ✂️ d) o impacto da informação envolvida. ✂️ e) a funcionalidade envolvida no incidente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2194Q1047239 | Segurança da Informação, Criptografia, Engenharia da Computação, CIAAR, Aeronáutica, 2025Sobre os mecanismos de criptografia e função de hash, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta. ( ) A criptografia simétrica utiliza a mesma chave para cifrar e decifrar mensagens. ( ) Três tipos de ataques em um algoritmo de criptografia são a criptoanálise, blockchain e força bruta. ( ) A criptografia assimétrica pode ser utilizada para garantir confidencialidade e autenticidade. ( ) As funções de hash são projetadas para serem reversíveis somente com a chave privada. ✂️ a) (F); (F); (V); (V). ✂️ b) (V); (V); (F); (F). ✂️ c) (V); (F); (F); (V). ✂️ d) (V); (F); (V); (F). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2195Q1040072 | Segurança da Informação, Ataques e Ameaças, Programação de Sistemas, TRE PB, FCCNo contexto de segurança da informação, um ataque na rede de computadores que consiste em adivinhar, por tentativa e erro, o nome de usuário e a senha para acessar computadores e executar indevidamente processos, é conhecido como ataque de: ✂️ a) Varredura. ✂️ b) Força Bruta. ✂️ c) Spoofing. ✂️ d) Defacement. ✂️ e) DoS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2196Q1050572 | Segurança da Informação, Ataques e Ameaças, Analista de Suporte, TCE PA, FGV, 2024Com relação a tecnologias de segurança de rede, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) Um IPS é um sistema que busca detectar ataques em curso, e pode tomar uma ação automática para mitigar ou impedir o ataque. ( ) Um analisador de tráfego como o WireShark permite visualizar pacotes que trafegam pela rede desde que sua interface de rede não esteja em modo promíscuo. ( ) O NAT (Network Address Translation) pode ser divido em DNAT que altera o cabeçalho dos pacotes e SNAT que altera o payload dos pacotes. As afirmativas são, respectivamente, ✂️ a) V – F – F. ✂️ b) F – F – F. ✂️ c) V – V – V. ✂️ d) V – F – V. ✂️ e) F – V – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2197Q883407 | Segurança da Informação, Técnico em Informática, Prefeitura de Santa Leopoldina ES, OBJETIVA, 2024Em relação aos tipos de backup, qual das alternativas descreve CORRETAMENTE o backup incremental? ✂️ a) Copia todos os arquivos marcados para backup, independentemente de terem sido alterados, e os identifica como copiados. ✂️ b) Copia todos os arquivos, mas não identifica os arquivos que foram copiados, sendo utilizado emergencialmente. ✂️ c) Copia apenas os arquivos novos ou alterados desde o último backup normal ou incremental e identifica os arquivos copiados. ✂️ d) Copia apenas os arquivos novos ou alterados, mas não identifica os arquivos copiados, economizando espaço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2198Q1037289 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Processamento, DATAPREV, FGV, 2024O NIST (National Institute of Standards and Technology) Cybersecurity Framework (versão 1.1) é amplamente utilizado como uma referência para fortalecer a segurança cibernética em organizações. Estruturado de forma a fornecer um guia adaptável para o gerenciamento de riscos, as funções do componente principal do framework, excluindo a camada de implementação e os perfis, são ✂️ a) Governança, Auditoria, Resposta, Recuperação e Comunicação. ✂️ b) Identificação, Proteção, Detecção, Resposta e Recuperação. ✂️ c) Avaliação de Riscos, Proteção de Dados, Conformidade, Resposta a Incidentes e Recuperação. ✂️ d) Planejamento, Proteção, Detecção, Mitigação e Recuperação. ✂️ e) Classificação de Riscos, Proteção de Ativos, Monitoramento, Resposta e Recuperação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2199Q914921 | Segurança da Informação, Vigia, Prefeitura de Dom Eliseu PA, LJ Assessoria e Planejamento Administrativo Limita, 2023Qual é o principal objetivo da criptografia de chave pública em um sistema de segurança eletrônica? ✂️ a) Garantir a confidencialidade dos dados. ✂️ b) Garantir a integridade dos dados. ✂️ c) Garantir a disponibilidade dos dados. ✂️ d) Garantir a autenticidade dos dados. ✂️ e) Garantir a auditoria dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2200Q883694 | Segurança da Informação, Técnico em Informática, FESC SP, OBJETIVA, 2024A criptografia pode ser dividida em vários tipos, com base nos métodos de codificação e na forma como as chaves são usadas. Sobre os tipos de criptografia, relacionar as colunas e assinalar a sequência correspondente. (1) Criptografia Simétrica. (2) Criptografia Assimétrica. (3) Criptografia de Hash. ( ) A mesma chave é usada tanto para criptografar quanto para descriptografar dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave. ( ) Utiliza-se de um processo unidirecional que transforma qualquer conjunto de dados em uma linha de caracteres de tamanho fixo. ( ) É um tipo de criptografia que utiliza um par de chaves diferentes, sendo uma delas a chave pública e a outra uma chave privada. ✂️ a) 1 - 3 - 2. ✂️ b) 2 - 1 - 3. ✂️ c) 2 - 3 - 1. ✂️ d) 3 - 2 - 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2181Q1048666 | Segurança da Informação, Criptografia, Procurador do Tribunal de Contas, TCE PE, FGV, 2025O Google Meet é uma ferramenta de comunicação online que pode ser utilizada nos Tribunais de Contas para inúmeras atividades, de atendimento ao público até treinamentos e oficinas. A ferramenta suporta diversos recursos de segurança, entre eles a encriptação de dados. Com relação à encriptação, analise as afirmativas a seguir. I. O Google Meet cumpre as normas de segurança da Internet Engineering Task Force (IETF) relativas a Datagram Transport Layer Security (DTLS) e Secure Real-time Transport Protocol (SRTP). II. Por predefinição, as gravações do Google Meet armazenadas no Google Drive são encriptadas em repouso. III. Por padrão, todos os dados transmitidos durante videoconferências realizadas pelo Google Meet — seja por navegador de internet, pelos aplicativos do Google Meet em dispositivos Android ou Apple® iOS®, ou por meio de hardware específico para salas de reunião — são criptografados durante o trânsito entre o cliente e os servidores da Google. Está correto o que se afirma em: ✂️ a) II, apenas. ✂️ b) III, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2182Q893018 | Segurança da Informação, TI, CROMT, SELECON, 2024Criptografia é definida como a conversão de dados de um formato legível em um formato codificado. Os dados criptografados só podem ser lidos ou processados depois de serem descriptografados. Entre os tipos de criptografia, um emprega duas chaves diferentes, uma pública e uma privada, que são vinculadas matematicamente. Essencialmente, as chaves são apenas grandes números que são emparelhados um ao outro, mas não são idênticos. A chave privada é mantida em segredo pelo usuário, e a chave pública também é compartilhada entre destinatários autorizados ou disponibilizada ao público em geral. Esse tipo representa um método conhecido como criptografia: ✂️ a) AES ✂️ b) DES ✂️ c) simétrica ✂️ d) assimétrica Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2183Q982112 | Segurança da Informação, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025A criptografia de chaves públicas estabelece-se por meio de ✂️ a) chaves simétricas. ✂️ b) substituições. ✂️ c) permutações. ✂️ d) funções matemáticas. ✂️ e) cifras de blocos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2184Q900962 | Segurança da Informação, Analista Técnico II Infraestrutura e Sistemas Operacionais, SEBRAENACIONAL, CESPE CEBRASPE, 2024Para minimizar interrupções e garantir segurança durante a manutenção e atualização de servidores, uma prática considerada essencial consiste em ✂️ a) ignorar atualizações menores de segurança, que têm impacto mínimo no sistema. ✂️ b) aplicar atualizações e reiniciar o servidor sem necessariamente notificar os usuários, para evitar atrasos. ✂️ c) realizar todas as atualizações em produção durante o horário de pico, com a finalidade de identificar problemas imediatamente. ✂️ d) realizar backups completos antes de aplicar atualizações críticas de sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2185Q881510 | Segurança da Informação, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024Qual dos seguintes sistemas de arquivos é mais adequado para ser utilizado em um disco rígido interno de um computador com Windows 10, visando a otimizar a segurança dos dados e permitir o uso de recursos avançados como permissões de acesso e criptografia? ✂️ a) FAT32 ✂️ b) NTFS ✂️ c) exFAT ✂️ d) EXT4 ✂️ e) HFS+ Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2186Q1008233 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Suporte e Infraestrutura, MPU, FGV, 2025Joana estava acessando algumas páginas na Internet e recebia a mensagem com problemas por falta de verificação de certificado. Ela sabe que, para evitar um gargalo no acesso a certificados, não existe uma única raiz, e sim várias raízes com suas autoridades de registro e autoridades certificadoras. Contudo, Joana identificou que seu problema consistia no não carregamento, efetuado por padrão, das chaves públicas das raízes principais em seu navegador. Para resolver o problema, Joana, corretamente, fez uma recarga manual: ✂️ a) da corrente de confiança; ✂️ b) do caminho de certificação; ✂️ c) da lista de certificados revogados; ✂️ d) nos dados de autoridades regionais; ✂️ e) da âncora de confiança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2187Q881529 | Segurança da Informação, Autenticação, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024Tendo como base os quatro pilares de segurança da informação (confidencialidade, integridade, disponibilidade e autenticidade), analise as afirmações a seguir. 1) Confidencialidade gerencia a insuspeição das informações. 2) Integridade garante a fidedignidade e correção das informações. 3) Disponibilidade lida com redundância de informações. 4) Autenticidade determina que apenas pessoas autorizadas acessem as informações. Estão corretas, apenas, ✂️ a) 1 e 2. ✂️ b) 2 e 3. ✂️ c) 3 e 4. ✂️ d) 1 e 4. ✂️ e) 2 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2188Q891024 | Segurança da Informação, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024O uso de assinaturas digitais fornece comprovação da identidade de um usuário, site ou entidade. Utiliza tecnologia de criptografia para garantir autenticidade e integridade. Os três tipos de assinatura atualmente utilizados são: ✂️ a) simples, avançada e qualificada. ✂️ b) simples, extrajudicial e PJ. ✂️ c) avançada, PF e qualificada. ✂️ d) simples, qualificada e PJ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2189Q887449 | Segurança da Informação, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024Para proteger um computador conectado a uma rede existem diversos dispositivos. Nesse sentido, qual tecnologia abaixo pode ser utilizada ✂️ a) Backdoor. ✂️ b) Firewall. ✂️ c) Placa Mãe. ✂️ d) Telnet. ✂️ e) Placa de Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2190Q887456 | Segurança da Informação, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024A respeito o Firewall é correto afirmar: ✂️ a) Um firewall é um dispositivo de segurança de rede que monitora o tráfego que entra e sai da rede. O dispositivo pode permitir ou bloquear tráfegos específicos de acordo a um de regras de segurança. ✂️ b) Um firewall método mais simples e comum de conectar os computadores em rede. ✂️ c) Um firewall é um software malicioso projetado para espionar sua atividade na Web e coletar informações do usuário ✂️ d) Um firewall é um software usado por hackers para assumir o controle de um computador ou rede. ✂️ e) Um firewall é um software capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2191Q962467 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024A equipe de gestão de riscos de um órgão está adequando o seu processo de tratamento de riscos à norma ABNT NBR ISO/IEC 27005:2023. Para tal, foi estabelecido um processo interativo que engloba as seguintes atividades: I. formular e selecionar opções de tratamento de riscos; II. avaliar se os riscos estão de acordo com o contexto do SGSI; III. decidir sobre a aceitabilidade do risco residual; IV. identificar os riscos da organização; V. avaliar os riscos identificados. Dentre as atividades acima, fazem parte do processo interativo de tratamento de riscos, segundo a ABNT NBR ISO/IEC 27005:2023, somente as atividades: ✂️ a) I e III; ✂️ b) II e IV; ✂️ c) III e V; ✂️ d) IV e V; ✂️ e) I e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2192Q995501 | Segurança da Informação, Especialista Tecnologia da Informação, IMBEL, IBFC, 2024Assinale a alternativa que preencha corretamente a lacuna. Em Segurança Computacional há um método de criptografia que utiliza a mesma chave tanto para a cifragem quanto para a decifragem, a qual chamamos de ______. ✂️ a) criptografia simétrica ✂️ b) criptografia assimétrica ✂️ c) assinatura digital ✂️ d) certificado digital ✂️ e) funções hash Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2193Q1042873 | Segurança da Informação, Norma Iso 27001, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Uma empresa aplicando a norma NIST SP 800-61 para tratamento e gerência de respostas a incidentes, precisa definir as regras para priorizar o tratamento do incidente. De acordo com essa norma, um dos fatores de relevância para determinar essa prioridade diz respeito ao tamanho do incidente e o tipo de recursos que ele afeta, influenciando na quantidade de tempo e recursos que deverão ser gastos no restabelecimento ao normal, por conta desse incidente. Esse fator é ✂️ a) a sinalização de incidentes. ✂️ b) a recuperabilidade do incidente. ✂️ c) a preparação contra os incidentes. ✂️ d) o impacto da informação envolvida. ✂️ e) a funcionalidade envolvida no incidente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2194Q1047239 | Segurança da Informação, Criptografia, Engenharia da Computação, CIAAR, Aeronáutica, 2025Sobre os mecanismos de criptografia e função de hash, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta. ( ) A criptografia simétrica utiliza a mesma chave para cifrar e decifrar mensagens. ( ) Três tipos de ataques em um algoritmo de criptografia são a criptoanálise, blockchain e força bruta. ( ) A criptografia assimétrica pode ser utilizada para garantir confidencialidade e autenticidade. ( ) As funções de hash são projetadas para serem reversíveis somente com a chave privada. ✂️ a) (F); (F); (V); (V). ✂️ b) (V); (V); (F); (F). ✂️ c) (V); (F); (F); (V). ✂️ d) (V); (F); (V); (F). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2195Q1040072 | Segurança da Informação, Ataques e Ameaças, Programação de Sistemas, TRE PB, FCCNo contexto de segurança da informação, um ataque na rede de computadores que consiste em adivinhar, por tentativa e erro, o nome de usuário e a senha para acessar computadores e executar indevidamente processos, é conhecido como ataque de: ✂️ a) Varredura. ✂️ b) Força Bruta. ✂️ c) Spoofing. ✂️ d) Defacement. ✂️ e) DoS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2196Q1050572 | Segurança da Informação, Ataques e Ameaças, Analista de Suporte, TCE PA, FGV, 2024Com relação a tecnologias de segurança de rede, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) Um IPS é um sistema que busca detectar ataques em curso, e pode tomar uma ação automática para mitigar ou impedir o ataque. ( ) Um analisador de tráfego como o WireShark permite visualizar pacotes que trafegam pela rede desde que sua interface de rede não esteja em modo promíscuo. ( ) O NAT (Network Address Translation) pode ser divido em DNAT que altera o cabeçalho dos pacotes e SNAT que altera o payload dos pacotes. As afirmativas são, respectivamente, ✂️ a) V – F – F. ✂️ b) F – F – F. ✂️ c) V – V – V. ✂️ d) V – F – V. ✂️ e) F – V – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2197Q883407 | Segurança da Informação, Técnico em Informática, Prefeitura de Santa Leopoldina ES, OBJETIVA, 2024Em relação aos tipos de backup, qual das alternativas descreve CORRETAMENTE o backup incremental? ✂️ a) Copia todos os arquivos marcados para backup, independentemente de terem sido alterados, e os identifica como copiados. ✂️ b) Copia todos os arquivos, mas não identifica os arquivos que foram copiados, sendo utilizado emergencialmente. ✂️ c) Copia apenas os arquivos novos ou alterados desde o último backup normal ou incremental e identifica os arquivos copiados. ✂️ d) Copia apenas os arquivos novos ou alterados, mas não identifica os arquivos copiados, economizando espaço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2198Q1037289 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Processamento, DATAPREV, FGV, 2024O NIST (National Institute of Standards and Technology) Cybersecurity Framework (versão 1.1) é amplamente utilizado como uma referência para fortalecer a segurança cibernética em organizações. Estruturado de forma a fornecer um guia adaptável para o gerenciamento de riscos, as funções do componente principal do framework, excluindo a camada de implementação e os perfis, são ✂️ a) Governança, Auditoria, Resposta, Recuperação e Comunicação. ✂️ b) Identificação, Proteção, Detecção, Resposta e Recuperação. ✂️ c) Avaliação de Riscos, Proteção de Dados, Conformidade, Resposta a Incidentes e Recuperação. ✂️ d) Planejamento, Proteção, Detecção, Mitigação e Recuperação. ✂️ e) Classificação de Riscos, Proteção de Ativos, Monitoramento, Resposta e Recuperação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2199Q914921 | Segurança da Informação, Vigia, Prefeitura de Dom Eliseu PA, LJ Assessoria e Planejamento Administrativo Limita, 2023Qual é o principal objetivo da criptografia de chave pública em um sistema de segurança eletrônica? ✂️ a) Garantir a confidencialidade dos dados. ✂️ b) Garantir a integridade dos dados. ✂️ c) Garantir a disponibilidade dos dados. ✂️ d) Garantir a autenticidade dos dados. ✂️ e) Garantir a auditoria dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2200Q883694 | Segurança da Informação, Técnico em Informática, FESC SP, OBJETIVA, 2024A criptografia pode ser dividida em vários tipos, com base nos métodos de codificação e na forma como as chaves são usadas. Sobre os tipos de criptografia, relacionar as colunas e assinalar a sequência correspondente. (1) Criptografia Simétrica. (2) Criptografia Assimétrica. (3) Criptografia de Hash. ( ) A mesma chave é usada tanto para criptografar quanto para descriptografar dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave. ( ) Utiliza-se de um processo unidirecional que transforma qualquer conjunto de dados em uma linha de caracteres de tamanho fixo. ( ) É um tipo de criptografia que utiliza um par de chaves diferentes, sendo uma delas a chave pública e a outra uma chave privada. ✂️ a) 1 - 3 - 2. ✂️ b) 2 - 1 - 3. ✂️ c) 2 - 3 - 1. ✂️ d) 3 - 2 - 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro