Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2281Q976197 | Segurança da Informação, Malware, Engenheiro Ambiental, Prefeitura de Vinhedo SP, Avança SP, 2025Assinale a alternativa que se relaciona ao software mal-intencionado projetado para danificar ou explorar sistemas de computador: ✂️ a) Malware. ✂️ b) ICQ. ✂️ c) Mind. ✂️ d) Modem. ✂️ e) Nickname. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2282Q883542 | Segurança da Informação, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024O padrão utilizado pelos certificados digitais na infraestrutura de chaves públicas (PKI) é o ✂️ a) ISO/IEC 27001. ✂️ b) ISO/IEC 27003. ✂️ c) SHA256. ✂️ d) X.509. ✂️ e) RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2283Q887663 | Segurança da Informação, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024Em relação aos diversos tipos de vírus de computadores e suas definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA: (1) Vírus de boot. (2) Vírus de macro. (3) Vírus stealth. ( ) Corrompe os arquivos de inicialização do sistema operacional, impedindo que ele seja inicializado corretamente. ( ) É um vírus que se camufla do antivírus durante a varredura da memória, impedindo que este o detecte. ( ) São procedimentos gravados pelo usuário para realizar tarefas repetitivas nos arquivos do MS Office e LibreOffice. ✂️ a) 3 - 2 - 1. ✂️ b) 1 - 3 - 2. ✂️ c) 3 - 1 - 2. ✂️ d) 2 - 1 - 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2284Q1041274 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Nos algoritmos de criptografia DES e IDEA, a chave utilizada para cifrar dados é a mesma utilizada para decifrá-los, e deve ser conhecida pelo remetente e pelo destinatário da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2285Q886399 | Segurança da Informação, Técnico em Informática, Prefeitura de Cruzaltense RS, FUNDATEC, 2024É um tipo específico de Spyware, um código malicioso (malware), projetado para apresentar propagandas: ✂️ a) Adware. ✂️ b) Keylogger. ✂️ c) Ransomware. ✂️ d) Screenlogger. ✂️ e) Stalkerware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2286Q988039 | Segurança da Informação, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024Vanessa está realizando um backup do tipo diferencial no sistema de informação do PRODEST e iniciou criando um backup total com a cópia de todos os arquivos da rede no dia 01 do mês. No início do dia 6 do mês, foi solicitado uma restauração do backup. Nesse caso, Vanessa terá que recuperar o arquivo do: ✂️ a) dia 01 e os arquivos incrementais dos dias 2, 3, 4 e 5 em sequência. ✂️ b) dia 01 e os arquivos incrementais do dia 05. ✂️ c) dia 01 e todos os arquivos diferenciais dos dias 2, 3, 4 e 5. ✂️ d) dia 01 e os arquivos diferenciais do dia 05, descartando os diferenciais anteriores. ✂️ e) dia 04 e os arquivos diferenciais do dia 05, descartando os anteriores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2287Q881307 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024O phishing é considerado uma ameaça virtual com muito impacto e seu objetivo é ✂️ a) descobrir as credenciais para acesso a um sistema ou serviço. ✂️ b) tornar o sistema computacional inacessível. ✂️ c) alterar o conteúdo de uma página web. ✂️ d) mapear informações de sistemas computacionais. ✂️ e) coletar informações pessoais ou financeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2288Q905904 | Segurança da Informação, Suporte Manhã, BNDES, CESGRANRIO, 2024O termo spam é usado para referir-se aos e-mails não solicitados que, geralmente, são enviados para um grande número de pessoas. Para reduzir o impacto causado pelo spam, muitas organizações adotam técnicas de filtragem para fazer uma triagem nos e-mails recebidos, separando os spams dos e-mails válidos. Dentre as técnicas mais aplicadas, o filtro bayesiano permite uma eficaz filtragem preditiva de mensagens através de palavras-chave com um número reduzido de falso positivos. A plataforma antispam de código aberto da Apache Software Foundation (ASF) usa uma estrutura de pontuação e plug-ins para integrar uma ampla gama de testes avançados de análise estatística e heurística, incluindo a filtragem bayesiana. Essa plataforma é conhecida como ✂️ a) spamassassin ✂️ b) spamcheckai ✂️ c) spamfighter ✂️ d) spamkiller ✂️ e) spamshark Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2289Q978104 | Segurança da Informação, Malware, Simulado 1, CNU, 2025Durante uma capacitação sobre segurança da informação em um órgão público, um servidor público aprende sobre diferentes tipos de ameaças digitais, incluindo os chamados "worms". O instrutor explica que esse tipo de código malicioso temcomportamentos específicos e é conhecido por sua capacidade de propagação em redes de computadores, podendo causar impactos severos à infraestrutura de TI institucional. Considerando as características típicas de worms, assinale a alternativa que não corresponde a esse tipo de ameaça: ✂️ a) Capacidade de se replicar automaticamente sem a necessidade de intervenção do usuário. ✂️ b) É um pequeno programa de computador que propositalmente se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro. ✂️ c) Execução autônoma, sem necessidade de anexar-se a arquivos legítimos para funcionar. ✂️ d) Instalação de backdoors para controle remoto do sistema infectado, como sua principal função. ✂️ e) Potencial para causar sobrecarga na rede, gerando lentidão ou indisponibilidade de serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2290Q954043 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025O software malicioso que criptografa os dados das vítimas é o ✂️ a) Adware. ✂️ b) Worm. ✂️ c) Spyware. ✂️ d) Ransomware. ✂️ e) Cavalo de Troia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2291Q954045 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A RFC do Protocolo Network Configuration (NETCONF) é ✂️ a) RFC 792. ✂️ b) RFC 1350. ✂️ c) RFC 254. ✂️ d) RFC 4271. ✂️ e) RFC 6241. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2292Q1009100 | Segurança da Informação, Classe A, DPE RO, FGV, 2025A autenticação em duas etapas do navegador Firefox aumenta a segurança das contas ao exigir um código extra além da senha. Isso protege dados sincronizados, como senhas e favoritos, contra acessos não autorizados. Entretanto, ocorrem situações em que o usuário enfrenta dificuldades quanto à essa autenticação, por motivos diversos. Uma providência que o usuário pode adotar é ✂️ a) alterar a privacidade do navegador do modo “Rigoroso” para o modo “Normal” ✂️ b) desativar a autenticação em duas etapas em outro dispositivo conectado à conta do usuário que possui acesso via autenticação em duas etapas. ✂️ c) gerar um código extra de autenticação como backup, com criptografia assimétrica. ✂️ d) requisitar a desativação da autenticação em duas etapas e o posterior envio de um novo código por e-mail ao sistema. ✂️ e) solicitar a exclusão da sua conta Mozilla, caso não possua nenhum dos métodos alternativos de autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2293Q1037287 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Processamento, DATAPREV, FGV, 2024A implementação de políticas de segurança da informação visa proteger os ativos organizacionais contra ameaças, vulnerabilidades e riscos. Não faz parte das práticas de segurança da informação que visam reduzir riscos e melhorar, sem comprometer, a segurança em uma organização a Política de ✂️ a) Controle de Acessos. ✂️ b) Backup e Recuperação de Dados. ✂️ c) Segurança Física. ✂️ d) Treinamento de Usuários. ✂️ e) Redução de Custos Operacionais de Segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2294Q903918 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024Aline é policial investigativa e recebeu uma denúncia sobre a compra de registros de domínios de segundo nível. Ao buscar informações, identificou uma prática na qual indivíduos registravam vários domínios apenas para esperar vendê-los a uma parte interessada a um preço muito mais alto. Aline fez um estudo do caso e viu que os indivíduos que executavam essa prática são conhecidos como: ✂️ a) phreakers; ✂️ b) grey hat; ✂️ c) cybersquatters; ✂️ d) white hat; ✂️ e) script kiddies. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2295Q894728 | Segurança da Informação, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024Segurança no contexto da Tecnologia da Informação se baseia em cinco pilares para proteger as informações e dados. São elas: ✂️ a) legalidade, impessoalidade, integridade, moralidade e confidencialidade. ✂️ b) disponibilidade, autenticidade, legalidade, confidencialidade e impessoalidade. ✂️ c) impessoalidade, moralidade, publicidade, eficiência e autenticidade. ✂️ d) eficiência, integridade, disponibilidade, moralidade e legalidade. ✂️ e) confidencialidade, integridade, disponibilidade, autenticidade e legalidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2296Q1042706 | Segurança da Informação, Criptografia, Desenvolvimento de Software, DATAPREV, FGV, 2024Em um sistema de blockchain tradicional, cada bloco armazena informações importantes para garantir a integridade e a validação das transações. Considerando a estrutura de blockchains públicas como Bitcoin e Ethereum, o elemento que não é armazenado diretamente em um bloco ✂️ a) é o Hash do bloco anterior. ✂️ b) são as Assinaturas digitais das transações. ✂️ c) é o Registro de saldo das carteiras participantes. ✂️ d) é o Timestamp (carimbo de tempo). ✂️ e) são os Dados das transações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2297Q993556 | Segurança da Informação, Suporte a Comunicações e Rede, IBGE, AOCP, 2019A criptografia com chaves simétricas é um método antigo de encriptação de dados, enquanto a criptografia de chaves assimétricas é um método relativamente novo. Entretanto ambos os métodos ainda são utilizados. Assinale a alternativa que apresenta uma vantagem do uso de criptografia de chaves simétricas em relação à criptografia de chaves assimétricas. ✂️ a) A chave não precisa ser compartilhada. ✂️ b) Mesmo que a chave seja roubada, um impostor não conseguiria produzir algo impersonando o verdadeiro dono da chave. ✂️ c) Velocidade na encriptação dos dados. ✂️ d) As chaves não são sujeitas a ataques de força bruta. ✂️ e) Todos os usuários podem utilizar a mesma chave, garantindo a confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2298Q885271 | Segurança da Informação, Técnico de Informática, Prefeitura de Santo André SP, VUNESP, 2024Considere a lista de eventos a seguir a respeito de um arquivo criado na segunda-feira, em uma rede de uma empresa, chamado controle.xlsx. Segunda-feira: criado às 15:03 Terça-feira: não modificado. Quarta-feira: não modificado. Quinta-feira: modificado às 10:26 Assinale a alternativa que indica o tipo do primeiro backup que deve ser feito na segunda-feira, às 23:00, para que, nos dias seguintes, apenas o backup incremental seja executado, também às 23:00, garantindo que a versão mais recente do arquivo controle.xlsx possa ser restaurada na sexta-feira. ✂️ a) Virtual. ✂️ b) Híbrido. ✂️ c) Incremental. ✂️ d) Diferencial. ✂️ e) Completo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2299Q911652 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024De acordo com a NBR ISO/IEC 22301, a partir dos resultados da análise de impacto nos negócios e da avaliação de riscos, a organização deve realizar a identificação de estratégias de continuidade de negócios que, entre outras ações, ✂️ a) reduzam a probabilidade de disrupção. ✂️ b) expandam o eventual cenário de impacto de disrupção. ✂️ c) revisem e validem novamente as atividades de recuperação. ✂️ d) priorizem outras atividades ainda não contempladas. ✂️ e) aumentem eventuais previsões para o período de disrupção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2300Q1029684 | Segurança da Informação, Ataques e Ameaças, Agente de Serviços Administrativos, Prefeitura de Canaã dos Carajás PA, FGV, 2025Sobre os vírus de computador, analise as afirmativas a seguir. I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais permanentes, uma vez que esta memória não se apaga. II. Propagam-se em redes de computadores ou entre dispositivos móveis por meio das linhas de energia elétrica. III. Não existem casos de pessoas que foram contaminadas com cepas extremamente virulentas de vírus de computador. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2281Q976197 | Segurança da Informação, Malware, Engenheiro Ambiental, Prefeitura de Vinhedo SP, Avança SP, 2025Assinale a alternativa que se relaciona ao software mal-intencionado projetado para danificar ou explorar sistemas de computador: ✂️ a) Malware. ✂️ b) ICQ. ✂️ c) Mind. ✂️ d) Modem. ✂️ e) Nickname. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2282Q883542 | Segurança da Informação, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024O padrão utilizado pelos certificados digitais na infraestrutura de chaves públicas (PKI) é o ✂️ a) ISO/IEC 27001. ✂️ b) ISO/IEC 27003. ✂️ c) SHA256. ✂️ d) X.509. ✂️ e) RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2283Q887663 | Segurança da Informação, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024Em relação aos diversos tipos de vírus de computadores e suas definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA: (1) Vírus de boot. (2) Vírus de macro. (3) Vírus stealth. ( ) Corrompe os arquivos de inicialização do sistema operacional, impedindo que ele seja inicializado corretamente. ( ) É um vírus que se camufla do antivírus durante a varredura da memória, impedindo que este o detecte. ( ) São procedimentos gravados pelo usuário para realizar tarefas repetitivas nos arquivos do MS Office e LibreOffice. ✂️ a) 3 - 2 - 1. ✂️ b) 1 - 3 - 2. ✂️ c) 3 - 1 - 2. ✂️ d) 2 - 1 - 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2284Q1041274 | Segurança da Informação, Criptografia, Técnico Judiciário Desenvolvimento de Sistemas, TRF 6 REGIÃO, CESPE CEBRASPE, 2025Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Nos algoritmos de criptografia DES e IDEA, a chave utilizada para cifrar dados é a mesma utilizada para decifrá-los, e deve ser conhecida pelo remetente e pelo destinatário da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2285Q886399 | Segurança da Informação, Técnico em Informática, Prefeitura de Cruzaltense RS, FUNDATEC, 2024É um tipo específico de Spyware, um código malicioso (malware), projetado para apresentar propagandas: ✂️ a) Adware. ✂️ b) Keylogger. ✂️ c) Ransomware. ✂️ d) Screenlogger. ✂️ e) Stalkerware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2286Q988039 | Segurança da Informação, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024Vanessa está realizando um backup do tipo diferencial no sistema de informação do PRODEST e iniciou criando um backup total com a cópia de todos os arquivos da rede no dia 01 do mês. No início do dia 6 do mês, foi solicitado uma restauração do backup. Nesse caso, Vanessa terá que recuperar o arquivo do: ✂️ a) dia 01 e os arquivos incrementais dos dias 2, 3, 4 e 5 em sequência. ✂️ b) dia 01 e os arquivos incrementais do dia 05. ✂️ c) dia 01 e todos os arquivos diferenciais dos dias 2, 3, 4 e 5. ✂️ d) dia 01 e os arquivos diferenciais do dia 05, descartando os diferenciais anteriores. ✂️ e) dia 04 e os arquivos diferenciais do dia 05, descartando os anteriores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2287Q881307 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024O phishing é considerado uma ameaça virtual com muito impacto e seu objetivo é ✂️ a) descobrir as credenciais para acesso a um sistema ou serviço. ✂️ b) tornar o sistema computacional inacessível. ✂️ c) alterar o conteúdo de uma página web. ✂️ d) mapear informações de sistemas computacionais. ✂️ e) coletar informações pessoais ou financeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2288Q905904 | Segurança da Informação, Suporte Manhã, BNDES, CESGRANRIO, 2024O termo spam é usado para referir-se aos e-mails não solicitados que, geralmente, são enviados para um grande número de pessoas. Para reduzir o impacto causado pelo spam, muitas organizações adotam técnicas de filtragem para fazer uma triagem nos e-mails recebidos, separando os spams dos e-mails válidos. Dentre as técnicas mais aplicadas, o filtro bayesiano permite uma eficaz filtragem preditiva de mensagens através de palavras-chave com um número reduzido de falso positivos. A plataforma antispam de código aberto da Apache Software Foundation (ASF) usa uma estrutura de pontuação e plug-ins para integrar uma ampla gama de testes avançados de análise estatística e heurística, incluindo a filtragem bayesiana. Essa plataforma é conhecida como ✂️ a) spamassassin ✂️ b) spamcheckai ✂️ c) spamfighter ✂️ d) spamkiller ✂️ e) spamshark Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2289Q978104 | Segurança da Informação, Malware, Simulado 1, CNU, 2025Durante uma capacitação sobre segurança da informação em um órgão público, um servidor público aprende sobre diferentes tipos de ameaças digitais, incluindo os chamados "worms". O instrutor explica que esse tipo de código malicioso temcomportamentos específicos e é conhecido por sua capacidade de propagação em redes de computadores, podendo causar impactos severos à infraestrutura de TI institucional. Considerando as características típicas de worms, assinale a alternativa que não corresponde a esse tipo de ameaça: ✂️ a) Capacidade de se replicar automaticamente sem a necessidade de intervenção do usuário. ✂️ b) É um pequeno programa de computador que propositalmente se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro. ✂️ c) Execução autônoma, sem necessidade de anexar-se a arquivos legítimos para funcionar. ✂️ d) Instalação de backdoors para controle remoto do sistema infectado, como sua principal função. ✂️ e) Potencial para causar sobrecarga na rede, gerando lentidão ou indisponibilidade de serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2290Q954043 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025O software malicioso que criptografa os dados das vítimas é o ✂️ a) Adware. ✂️ b) Worm. ✂️ c) Spyware. ✂️ d) Ransomware. ✂️ e) Cavalo de Troia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2291Q954045 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025A RFC do Protocolo Network Configuration (NETCONF) é ✂️ a) RFC 792. ✂️ b) RFC 1350. ✂️ c) RFC 254. ✂️ d) RFC 4271. ✂️ e) RFC 6241. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2292Q1009100 | Segurança da Informação, Classe A, DPE RO, FGV, 2025A autenticação em duas etapas do navegador Firefox aumenta a segurança das contas ao exigir um código extra além da senha. Isso protege dados sincronizados, como senhas e favoritos, contra acessos não autorizados. Entretanto, ocorrem situações em que o usuário enfrenta dificuldades quanto à essa autenticação, por motivos diversos. Uma providência que o usuário pode adotar é ✂️ a) alterar a privacidade do navegador do modo “Rigoroso” para o modo “Normal” ✂️ b) desativar a autenticação em duas etapas em outro dispositivo conectado à conta do usuário que possui acesso via autenticação em duas etapas. ✂️ c) gerar um código extra de autenticação como backup, com criptografia assimétrica. ✂️ d) requisitar a desativação da autenticação em duas etapas e o posterior envio de um novo código por e-mail ao sistema. ✂️ e) solicitar a exclusão da sua conta Mozilla, caso não possua nenhum dos métodos alternativos de autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2293Q1037287 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Processamento, DATAPREV, FGV, 2024A implementação de políticas de segurança da informação visa proteger os ativos organizacionais contra ameaças, vulnerabilidades e riscos. Não faz parte das práticas de segurança da informação que visam reduzir riscos e melhorar, sem comprometer, a segurança em uma organização a Política de ✂️ a) Controle de Acessos. ✂️ b) Backup e Recuperação de Dados. ✂️ c) Segurança Física. ✂️ d) Treinamento de Usuários. ✂️ e) Redução de Custos Operacionais de Segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2294Q903918 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024Aline é policial investigativa e recebeu uma denúncia sobre a compra de registros de domínios de segundo nível. Ao buscar informações, identificou uma prática na qual indivíduos registravam vários domínios apenas para esperar vendê-los a uma parte interessada a um preço muito mais alto. Aline fez um estudo do caso e viu que os indivíduos que executavam essa prática são conhecidos como: ✂️ a) phreakers; ✂️ b) grey hat; ✂️ c) cybersquatters; ✂️ d) white hat; ✂️ e) script kiddies. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2295Q894728 | Segurança da Informação, Técnico de Tecnologia da Informação, UFAPE, Instituto Access, 2024Segurança no contexto da Tecnologia da Informação se baseia em cinco pilares para proteger as informações e dados. São elas: ✂️ a) legalidade, impessoalidade, integridade, moralidade e confidencialidade. ✂️ b) disponibilidade, autenticidade, legalidade, confidencialidade e impessoalidade. ✂️ c) impessoalidade, moralidade, publicidade, eficiência e autenticidade. ✂️ d) eficiência, integridade, disponibilidade, moralidade e legalidade. ✂️ e) confidencialidade, integridade, disponibilidade, autenticidade e legalidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2296Q1042706 | Segurança da Informação, Criptografia, Desenvolvimento de Software, DATAPREV, FGV, 2024Em um sistema de blockchain tradicional, cada bloco armazena informações importantes para garantir a integridade e a validação das transações. Considerando a estrutura de blockchains públicas como Bitcoin e Ethereum, o elemento que não é armazenado diretamente em um bloco ✂️ a) é o Hash do bloco anterior. ✂️ b) são as Assinaturas digitais das transações. ✂️ c) é o Registro de saldo das carteiras participantes. ✂️ d) é o Timestamp (carimbo de tempo). ✂️ e) são os Dados das transações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2297Q993556 | Segurança da Informação, Suporte a Comunicações e Rede, IBGE, AOCP, 2019A criptografia com chaves simétricas é um método antigo de encriptação de dados, enquanto a criptografia de chaves assimétricas é um método relativamente novo. Entretanto ambos os métodos ainda são utilizados. Assinale a alternativa que apresenta uma vantagem do uso de criptografia de chaves simétricas em relação à criptografia de chaves assimétricas. ✂️ a) A chave não precisa ser compartilhada. ✂️ b) Mesmo que a chave seja roubada, um impostor não conseguiria produzir algo impersonando o verdadeiro dono da chave. ✂️ c) Velocidade na encriptação dos dados. ✂️ d) As chaves não são sujeitas a ataques de força bruta. ✂️ e) Todos os usuários podem utilizar a mesma chave, garantindo a confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2298Q885271 | Segurança da Informação, Técnico de Informática, Prefeitura de Santo André SP, VUNESP, 2024Considere a lista de eventos a seguir a respeito de um arquivo criado na segunda-feira, em uma rede de uma empresa, chamado controle.xlsx. Segunda-feira: criado às 15:03 Terça-feira: não modificado. Quarta-feira: não modificado. Quinta-feira: modificado às 10:26 Assinale a alternativa que indica o tipo do primeiro backup que deve ser feito na segunda-feira, às 23:00, para que, nos dias seguintes, apenas o backup incremental seja executado, também às 23:00, garantindo que a versão mais recente do arquivo controle.xlsx possa ser restaurada na sexta-feira. ✂️ a) Virtual. ✂️ b) Híbrido. ✂️ c) Incremental. ✂️ d) Diferencial. ✂️ e) Completo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2299Q911652 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024De acordo com a NBR ISO/IEC 22301, a partir dos resultados da análise de impacto nos negócios e da avaliação de riscos, a organização deve realizar a identificação de estratégias de continuidade de negócios que, entre outras ações, ✂️ a) reduzam a probabilidade de disrupção. ✂️ b) expandam o eventual cenário de impacto de disrupção. ✂️ c) revisem e validem novamente as atividades de recuperação. ✂️ d) priorizem outras atividades ainda não contempladas. ✂️ e) aumentem eventuais previsões para o período de disrupção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2300Q1029684 | Segurança da Informação, Ataques e Ameaças, Agente de Serviços Administrativos, Prefeitura de Canaã dos Carajás PA, FGV, 2025Sobre os vírus de computador, analise as afirmativas a seguir. I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais permanentes, uma vez que esta memória não se apaga. II. Propagam-se em redes de computadores ou entre dispositivos móveis por meio das linhas de energia elétrica. III. Não existem casos de pessoas que foram contaminadas com cepas extremamente virulentas de vírus de computador. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro