Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2301Q899895 | Segurança da Informação, Professor de Informática, Prefeitura de Mozarlândia GO, Itame, 2024Na segurança de rede, o que é um certificado digital? ✂️ a) Um software que impede a instalação de vírus. ✂️ b) Um documento utilizado para monitorar acessos não autorizados. ✂️ c) Uma chave pública utilizada para verificar a autenticidade e a integridade de uma transação online. ✂️ d) Um programa que criptografa todas as senhas da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2302Q1050430 | Segurança da Informação, Malware, Administrador de Banco de Dados, TCE PA, FGV, 2024O departamento de TI do TCE-PA está implementando medidas para proteger seus sistemas contra diferentes tipos de malware.Os programas maliciosos que se disfarçam como softwares legítimos são denominados ✂️ a) virus. ✂️ b) worms. ✂️ c) ransomwares. ✂️ d) adwares. ✂️ e) trojans. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2303Q973144 | Segurança da Informação, Análise de Sistemas, TJDFT, FGV, 2022PedidosSemEstresse é uma aplicação Web destinada a digitalizar o processo de pedidos de serviços de um órgão da administração pública. A interface de PedidosSemEstresse utilizada pelos usuários faz chamadas a uma API RESTful e não utiliza facilidades de login único (single sign-on – SSO). Recentemente, o usuário interno João utilizou suas próprias credenciais com privilégios somente de execução de métodos GET para explorar vulnerabilidades e teve acesso direto a API RESTful. Assim, João fez chamadas a métodos POST com sucesso. Com base no OWASP Top Ten, a vulnerabilidade explorada por João é da categoria: ✂️ a) Injection; ✂️ b) Broken Access Control; ✂️ c) Software and Data Integrity Failures; ✂️ d) Vulnerable and Outdated Components; ✂️ e) Identification and Authentication Failures Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2304Q1030745 | Segurança da Informação, Ataques e Ameaças, Desenvolvedor de Sistemas, TCE RR, FGV, 2025Analistas do TCE-RR utilizavam uma plataforma web interna para registrar auditorias. Durante a análise de segurança, foi detectado que áreas de entrada de texto na plataforma, usadas para registrar observações em relatórios, continham código malicioso armazenado no servidor. Esse código era executado automaticamente no navegador de qualquer funcionário que visualizasse os relatórios, redirecionando-os para sites fraudulentos. Nesse contexto, o ataque foi identificado como ✂️ a) injeção de código em XML (XML Injection). ✂️ b) injeção de código por buffer overflow. ✂️ c) Cross-Site Scripting (XSS) persistente. ✂️ d) Cross-Site Scripting (XSS) refletido. ✂️ e) Cross-Site Scripting (XSS) baseado em DOM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2305Q1061722 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção em que são apresentados os princípios da segurança da informação que foram violados, respectivamente, nas seguintes situações hipotéticas: i) um funcionário de uma agência bancária acessou informações pessoais de clientes, como saldos e dados de contato, sem justificativa profissional, utilizando essas informações para fins pessoais, compartilhando as com terceiros; ii) durante o processamento de uma transferência bancária, um funcionário mal-intencionado alterou deliberadamente o valor da transação, o que resultou em registros inconsistentes e potencial perda financeira para o banco. ✂️ a) autenticidade e irretratabilidade ✂️ b) irretratabilidade e autenticidade ✂️ c) confidencialidade e integridade ✂️ d) integridade e não repúdio ✂️ e) não repúdio e confidencialidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2306Q1018465 | Segurança da Informação, Autenticação, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.O uso de cofres digitais com controle de check-out e sessões auditáveis é uma prática central em soluções de PAM (privileged access management), pois impede o acesso direto e incontrolado a credenciais privilegiadas em ambientes corporativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2307Q897642 | Segurança da Informação, Analista de Tecnologia da Informação, SAAE Viçosa MG, FUNDATEC, 2024Analise as assertivas abaixo sobre ataques a redes de computadores. I. A interceptação de tráfego (sniffing) consiste na utilização de programas para inspecionar dados trafegados em redes de computadores. II. A varredura de redes (scan) consiste em efetuar buscas minuciosas em redes de computadores, com o objetivo de identificar computadores ativos e coletar informações sobre eles. III. Um ataque de força bruta consiste em utilizar um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quais estão corretas? ✂️ a) Apenas II. ✂️ b) Apenas III. ✂️ c) Apenas I e II. ✂️ d) Apenas I e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2308Q881532 | Segurança da Informação, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024Um ataque cibernético a partir de um malware tem dois componentes: o código malicioso e o método usado para rodar o código malicioso. Considerando essa informação, assinale a alternativa correta. ✂️ a) Ransomware é um tipo de ciberataque que persuade as pessoas a tomar uma ação que dá a um golpista acesso ao seu dispositivo, contas ou informações pessoais. ✂️ b) Os worms devem ser executados pela vítima para realizar seu trabalho. ✂️ c) Cavalo de Troia (ou Trojan) é um tipo de malware que bloqueia o acesso ao sistema ou criptografa os dados. ✂️ d) Ataques do tipo Phishing não requerem ativação (ou qualquer intervenção humana) para executar ou espalhar seu código pelo sistema. ✂️ e) Smurf é uma forma de ataque de negação de serviço distribuído (DDoS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2309Q1034879 | Segurança da Informação, Norma Iso 27001, Desenvolvimento de Sistemas, MPU, FGV, 2025O analista Tiago foi incumbido de implementar, em determinado setor do MPU, dois controles previstos na NBR ISO/IEC 27001: o controle de trabalho remoto e o controle de mídia de armazenamento. A fim de harmonizar essa implementação com outras determinações do MPU que podem ser aplicáveis ao escopo de determinado controle, o analista deve ter em mente qual é o tipo de controle que está sendo implementado, à luz da norma. À luz da NBR ISO/IEC 27001, os controles sendo implementados por Tiago pertencem, respectivamente, às categorias: ✂️ a) pessoal e físico; ✂️ b) tecnológico e físico; ✂️ c) tecnológico e pessoal; ✂️ d) tecnológico e organizacional; ✂️ e) organizacional e tecnológico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2310Q1038216 | Segurança da Informação, Criptografia, Suporte, BANPARÁ, Fundação CETAP, 2025Como é conhecido um dispositivo físico projetado para gerar, armazenar e gerenciar chaves criptográficas de forma segura? Ele é amplamente utilizado para proteger operações de criptografia, assinatura digital e autenticação em sistemas bancários, certificados digitais e infraestrutura de chaves publicas (PKI). ✂️ a) IOC. ✂️ b) SOC. ✂️ c) SAST. ✂️ d) DAST. ✂️ e) HSM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2311Q972695 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022Os analistas de segurança da informação estão pesquisando como mitigar riscos e monitorar ameaças que podem surgir no futuro. No modelo de ameaças STRIDE, a ameaça que tenta violar o princípio da confidencialidade é: ✂️ a) spoofing; ✂️ b) tampering; ✂️ c) repudiation; ✂️ d) information disclosure; ✂️ e) elevation of privilege. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2312Q977818 | Segurança da Informação, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025Assinale a opção em que é corretamente descrito um dos principais benefícios da implementação do DevSecOps em um pipeline de desenvolvimento de software. ✂️ a) promoção de uma cultura de colaboração na qual todos os membros da equipe sejam responsáveis pela segurança, com vistas ao aumento da eficácia e da qualidade do software ✂️ b) aumento do tempo de entrega em verificações manuais de segurança em todas as etapas do pipeline ✂️ c) garantia de identificação de vulnerabilidades críticas por meio de testes automatizados realizados desde as fases iniciais de desenvolvimento ✂️ d) eliminação da necessidade de ferramentas de segurança nas etapas do pipeline CI/CD nativo ✂️ e) diminuição da necessidade frequente de auditorias externas nas verificações automatizadas de segurança no ciclo de desenvolvimento Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2313Q887451 | Segurança da Informação, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024Um dos softwares maliciosos mais utilizados atualmente sãos os Rensomware. Sua forma de atuação pode ser caracterizada por: ✂️ a) Atua como os famoso Cavalo de Tróia. ✂️ b) enviar copias de mensagens via e-mail utilizando os contatos do celular. ✂️ c) capturar senhas digitadas no computador através de ataques por e-mail. ✂️ d) Criptografar dados do disco rígido e solicitar o pagamento de resgate. ✂️ e) apresentar mensagens com propagandas no navegador de internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2314Q901029 | Segurança da Informação, Segurança na Internet, Analista Técnico II – Infraestrutura Rede, SEBRAENACIONAL, CESPE CEBRASPE, 2024Assinale a opção em que é apresentado um controle relevante a ser implantado para assegurar a segurança das informações nas redes e para proteger os serviços conectados contra acesso não autorizado. ✂️ a) uso de protocolos de tempo de rede para manter todos os sistemas em rede em sincronização com um relógio de referência ✂️ b) inclusão dos logs de eventos relacionados à atividade do sistema e da rede no sistema de monitoramento ✂️ c) segregação de comunicações de rede para programas utilitários de software de aplicações ✂️ d) separação da responsabilidade operacional das redes das operações dos sistemas de TIC Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2315Q892337 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024Para proteger o acesso a um computador conectado a uma rede, podem ser utilizados diversos dispositivos. Você, como responsável pela infraestrutura de tecnologia, deve escolher uma opção para impedir que o tráfego com origem na internet faça conexão com seu computador pessoal. Qual tecnologia deve ser utilizada nessa situação? ✂️ a) Multicast. ✂️ b) Instant message. ✂️ c) Ipv6. ✂️ d) Firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2316Q954044 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025O software malicioso que é usado como fonte dos ataques de Negação de Serviço Distribuído (Distributed Denial of Service - DDoS) é o ✂️ a) Ransomware. ✂️ b) Botnet. ✂️ c) Spyware. ✂️ d) Adware. ✂️ e) Keylogger. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2317Q1035196 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Administração, Prefeitura de São José dos Campos SP, FGV, 2025Avalie o fragmento a seguir. A empresa de Tecnologia XPTO sofreu vazamento de dados após um funcionário clicar em um link malicioso em um e-mail de phishing. Para evitar novos incidentes, o departamento de TI elaborou uma cartilha de procedimentos de segurança entre os quais não se inclui ✂️ a) observar atentamente o endereço do remetente, o nome da empresa e o conteúdo da mensagem, antes de interagir com qualquer e-mail ou mensagem. ✂️ b) a criação de senhas fortes e exclusivas para contas online e ativar a autenticação de dois fatores (2FA) sempre que disponível. ✂️ c) considerar o uso de softwares antivírus e firewalls para proteger o dispositivo e dados contra ataques de phishing. ✂️ d) clicar em links de e-mails ou mensagens de texto que pareçam suspeitos ou desconhecidos. ✂️ e) manter o sistema operacional, navegador e software antivírus atualizados para fechar brechas de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2318Q1047240 | Segurança da Informação, Ataques e Ameaças, Engenharia da Computação, CIAAR, Aeronáutica, 2025Considere as afirmativas a seguir sobre vulnerabilidades, riscos e ameaças em sistemas computacionais. I. O ataque DDoS (Distributed Denial of Service) utiliza várias máquinas para invadir um sistema. II. O phishing é um ataque que visa capturar credenciais e informações sensíveis, como números de cartões de crédito. III. Um trojan se propaga automaticamente de um sistema para outro sem intervenção do usuário. IV. Keyloggers são programas maliciosos que registram as teclas digitadas pelo usuário para roubar informações pessoais, como senhas. V. Rootkits podem ser usados em conjunto com Firewalls para aumentar a segurança de um sistema. Estão corretas apenas as afirmativas: ✂️ a) I e II. ✂️ b) II e IV. ✂️ c) I e IV. ✂️ d) III e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2319Q890316 | Segurança da Informação, Técnico de Informática, Prefeitura de Domingos Martins ES, Instituto Access, 2024Sobre as cópias de segurança (backups), é correto afirmar que ✂️ a) os backups são apenas necessários para grandes empresas, não para usuários individuais. ✂️ b) os backups devem ser realizados apenas quando ocorrer uma falha no sistema. ✂️ c) o backup incremental consiste na realização de uma cópia de segurança dos dados que foram alterados desde a última operação de backup. ✂️ d) é recomendável armazenar cópias de segurança exclusivamente em discos rígidos locais para facilitar o acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2320Q889807 | Segurança da Informação, Segurança de sistemas de informação, Área Informática, IFRN, FUNCERN, 2024Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da ✂️ a) disponibilidade. ✂️ b) autenticidade. ✂️ c) integridade. ✂️ d) confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2301Q899895 | Segurança da Informação, Professor de Informática, Prefeitura de Mozarlândia GO, Itame, 2024Na segurança de rede, o que é um certificado digital? ✂️ a) Um software que impede a instalação de vírus. ✂️ b) Um documento utilizado para monitorar acessos não autorizados. ✂️ c) Uma chave pública utilizada para verificar a autenticidade e a integridade de uma transação online. ✂️ d) Um programa que criptografa todas as senhas da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2302Q1050430 | Segurança da Informação, Malware, Administrador de Banco de Dados, TCE PA, FGV, 2024O departamento de TI do TCE-PA está implementando medidas para proteger seus sistemas contra diferentes tipos de malware.Os programas maliciosos que se disfarçam como softwares legítimos são denominados ✂️ a) virus. ✂️ b) worms. ✂️ c) ransomwares. ✂️ d) adwares. ✂️ e) trojans. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2303Q973144 | Segurança da Informação, Análise de Sistemas, TJDFT, FGV, 2022PedidosSemEstresse é uma aplicação Web destinada a digitalizar o processo de pedidos de serviços de um órgão da administração pública. A interface de PedidosSemEstresse utilizada pelos usuários faz chamadas a uma API RESTful e não utiliza facilidades de login único (single sign-on – SSO). Recentemente, o usuário interno João utilizou suas próprias credenciais com privilégios somente de execução de métodos GET para explorar vulnerabilidades e teve acesso direto a API RESTful. Assim, João fez chamadas a métodos POST com sucesso. Com base no OWASP Top Ten, a vulnerabilidade explorada por João é da categoria: ✂️ a) Injection; ✂️ b) Broken Access Control; ✂️ c) Software and Data Integrity Failures; ✂️ d) Vulnerable and Outdated Components; ✂️ e) Identification and Authentication Failures Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2304Q1030745 | Segurança da Informação, Ataques e Ameaças, Desenvolvedor de Sistemas, TCE RR, FGV, 2025Analistas do TCE-RR utilizavam uma plataforma web interna para registrar auditorias. Durante a análise de segurança, foi detectado que áreas de entrada de texto na plataforma, usadas para registrar observações em relatórios, continham código malicioso armazenado no servidor. Esse código era executado automaticamente no navegador de qualquer funcionário que visualizasse os relatórios, redirecionando-os para sites fraudulentos. Nesse contexto, o ataque foi identificado como ✂️ a) injeção de código em XML (XML Injection). ✂️ b) injeção de código por buffer overflow. ✂️ c) Cross-Site Scripting (XSS) persistente. ✂️ d) Cross-Site Scripting (XSS) refletido. ✂️ e) Cross-Site Scripting (XSS) baseado em DOM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2305Q1061722 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção em que são apresentados os princípios da segurança da informação que foram violados, respectivamente, nas seguintes situações hipotéticas: i) um funcionário de uma agência bancária acessou informações pessoais de clientes, como saldos e dados de contato, sem justificativa profissional, utilizando essas informações para fins pessoais, compartilhando as com terceiros; ii) durante o processamento de uma transferência bancária, um funcionário mal-intencionado alterou deliberadamente o valor da transação, o que resultou em registros inconsistentes e potencial perda financeira para o banco. ✂️ a) autenticidade e irretratabilidade ✂️ b) irretratabilidade e autenticidade ✂️ c) confidencialidade e integridade ✂️ d) integridade e não repúdio ✂️ e) não repúdio e confidencialidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2306Q1018465 | Segurança da Informação, Autenticação, Área Tecnologia da Informação e Ciência de Dados, SUSEP, CESPE CEBRASPE, 2025Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.O uso de cofres digitais com controle de check-out e sessões auditáveis é uma prática central em soluções de PAM (privileged access management), pois impede o acesso direto e incontrolado a credenciais privilegiadas em ambientes corporativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2307Q897642 | Segurança da Informação, Analista de Tecnologia da Informação, SAAE Viçosa MG, FUNDATEC, 2024Analise as assertivas abaixo sobre ataques a redes de computadores. I. A interceptação de tráfego (sniffing) consiste na utilização de programas para inspecionar dados trafegados em redes de computadores. II. A varredura de redes (scan) consiste em efetuar buscas minuciosas em redes de computadores, com o objetivo de identificar computadores ativos e coletar informações sobre eles. III. Um ataque de força bruta consiste em utilizar um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quais estão corretas? ✂️ a) Apenas II. ✂️ b) Apenas III. ✂️ c) Apenas I e II. ✂️ d) Apenas I e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2308Q881532 | Segurança da Informação, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024Um ataque cibernético a partir de um malware tem dois componentes: o código malicioso e o método usado para rodar o código malicioso. Considerando essa informação, assinale a alternativa correta. ✂️ a) Ransomware é um tipo de ciberataque que persuade as pessoas a tomar uma ação que dá a um golpista acesso ao seu dispositivo, contas ou informações pessoais. ✂️ b) Os worms devem ser executados pela vítima para realizar seu trabalho. ✂️ c) Cavalo de Troia (ou Trojan) é um tipo de malware que bloqueia o acesso ao sistema ou criptografa os dados. ✂️ d) Ataques do tipo Phishing não requerem ativação (ou qualquer intervenção humana) para executar ou espalhar seu código pelo sistema. ✂️ e) Smurf é uma forma de ataque de negação de serviço distribuído (DDoS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2309Q1034879 | Segurança da Informação, Norma Iso 27001, Desenvolvimento de Sistemas, MPU, FGV, 2025O analista Tiago foi incumbido de implementar, em determinado setor do MPU, dois controles previstos na NBR ISO/IEC 27001: o controle de trabalho remoto e o controle de mídia de armazenamento. A fim de harmonizar essa implementação com outras determinações do MPU que podem ser aplicáveis ao escopo de determinado controle, o analista deve ter em mente qual é o tipo de controle que está sendo implementado, à luz da norma. À luz da NBR ISO/IEC 27001, os controles sendo implementados por Tiago pertencem, respectivamente, às categorias: ✂️ a) pessoal e físico; ✂️ b) tecnológico e físico; ✂️ c) tecnológico e pessoal; ✂️ d) tecnológico e organizacional; ✂️ e) organizacional e tecnológico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2310Q1038216 | Segurança da Informação, Criptografia, Suporte, BANPARÁ, Fundação CETAP, 2025Como é conhecido um dispositivo físico projetado para gerar, armazenar e gerenciar chaves criptográficas de forma segura? Ele é amplamente utilizado para proteger operações de criptografia, assinatura digital e autenticação em sistemas bancários, certificados digitais e infraestrutura de chaves publicas (PKI). ✂️ a) IOC. ✂️ b) SOC. ✂️ c) SAST. ✂️ d) DAST. ✂️ e) HSM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2311Q972695 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022Os analistas de segurança da informação estão pesquisando como mitigar riscos e monitorar ameaças que podem surgir no futuro. No modelo de ameaças STRIDE, a ameaça que tenta violar o princípio da confidencialidade é: ✂️ a) spoofing; ✂️ b) tampering; ✂️ c) repudiation; ✂️ d) information disclosure; ✂️ e) elevation of privilege. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2312Q977818 | Segurança da Informação, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025Assinale a opção em que é corretamente descrito um dos principais benefícios da implementação do DevSecOps em um pipeline de desenvolvimento de software. ✂️ a) promoção de uma cultura de colaboração na qual todos os membros da equipe sejam responsáveis pela segurança, com vistas ao aumento da eficácia e da qualidade do software ✂️ b) aumento do tempo de entrega em verificações manuais de segurança em todas as etapas do pipeline ✂️ c) garantia de identificação de vulnerabilidades críticas por meio de testes automatizados realizados desde as fases iniciais de desenvolvimento ✂️ d) eliminação da necessidade de ferramentas de segurança nas etapas do pipeline CI/CD nativo ✂️ e) diminuição da necessidade frequente de auditorias externas nas verificações automatizadas de segurança no ciclo de desenvolvimento Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2313Q887451 | Segurança da Informação, Técnico em Informática, Prefeitura de Jeremoabo BA, IBRB, 2024Um dos softwares maliciosos mais utilizados atualmente sãos os Rensomware. Sua forma de atuação pode ser caracterizada por: ✂️ a) Atua como os famoso Cavalo de Tróia. ✂️ b) enviar copias de mensagens via e-mail utilizando os contatos do celular. ✂️ c) capturar senhas digitadas no computador através de ataques por e-mail. ✂️ d) Criptografar dados do disco rígido e solicitar o pagamento de resgate. ✂️ e) apresentar mensagens com propagandas no navegador de internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2314Q901029 | Segurança da Informação, Segurança na Internet, Analista Técnico II – Infraestrutura Rede, SEBRAENACIONAL, CESPE CEBRASPE, 2024Assinale a opção em que é apresentado um controle relevante a ser implantado para assegurar a segurança das informações nas redes e para proteger os serviços conectados contra acesso não autorizado. ✂️ a) uso de protocolos de tempo de rede para manter todos os sistemas em rede em sincronização com um relógio de referência ✂️ b) inclusão dos logs de eventos relacionados à atividade do sistema e da rede no sistema de monitoramento ✂️ c) segregação de comunicações de rede para programas utilitários de software de aplicações ✂️ d) separação da responsabilidade operacional das redes das operações dos sistemas de TIC Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2315Q892337 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, IFSE, IV UFG, 2024Para proteger o acesso a um computador conectado a uma rede, podem ser utilizados diversos dispositivos. Você, como responsável pela infraestrutura de tecnologia, deve escolher uma opção para impedir que o tráfego com origem na internet faça conexão com seu computador pessoal. Qual tecnologia deve ser utilizada nessa situação? ✂️ a) Multicast. ✂️ b) Instant message. ✂️ c) Ipv6. ✂️ d) Firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2316Q954044 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025O software malicioso que é usado como fonte dos ataques de Negação de Serviço Distribuído (Distributed Denial of Service - DDoS) é o ✂️ a) Ransomware. ✂️ b) Botnet. ✂️ c) Spyware. ✂️ d) Adware. ✂️ e) Keylogger. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2317Q1035196 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Administração, Prefeitura de São José dos Campos SP, FGV, 2025Avalie o fragmento a seguir. A empresa de Tecnologia XPTO sofreu vazamento de dados após um funcionário clicar em um link malicioso em um e-mail de phishing. Para evitar novos incidentes, o departamento de TI elaborou uma cartilha de procedimentos de segurança entre os quais não se inclui ✂️ a) observar atentamente o endereço do remetente, o nome da empresa e o conteúdo da mensagem, antes de interagir com qualquer e-mail ou mensagem. ✂️ b) a criação de senhas fortes e exclusivas para contas online e ativar a autenticação de dois fatores (2FA) sempre que disponível. ✂️ c) considerar o uso de softwares antivírus e firewalls para proteger o dispositivo e dados contra ataques de phishing. ✂️ d) clicar em links de e-mails ou mensagens de texto que pareçam suspeitos ou desconhecidos. ✂️ e) manter o sistema operacional, navegador e software antivírus atualizados para fechar brechas de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2318Q1047240 | Segurança da Informação, Ataques e Ameaças, Engenharia da Computação, CIAAR, Aeronáutica, 2025Considere as afirmativas a seguir sobre vulnerabilidades, riscos e ameaças em sistemas computacionais. I. O ataque DDoS (Distributed Denial of Service) utiliza várias máquinas para invadir um sistema. II. O phishing é um ataque que visa capturar credenciais e informações sensíveis, como números de cartões de crédito. III. Um trojan se propaga automaticamente de um sistema para outro sem intervenção do usuário. IV. Keyloggers são programas maliciosos que registram as teclas digitadas pelo usuário para roubar informações pessoais, como senhas. V. Rootkits podem ser usados em conjunto com Firewalls para aumentar a segurança de um sistema. Estão corretas apenas as afirmativas: ✂️ a) I e II. ✂️ b) II e IV. ✂️ c) I e IV. ✂️ d) III e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2319Q890316 | Segurança da Informação, Técnico de Informática, Prefeitura de Domingos Martins ES, Instituto Access, 2024Sobre as cópias de segurança (backups), é correto afirmar que ✂️ a) os backups são apenas necessários para grandes empresas, não para usuários individuais. ✂️ b) os backups devem ser realizados apenas quando ocorrer uma falha no sistema. ✂️ c) o backup incremental consiste na realização de uma cópia de segurança dos dados que foram alterados desde a última operação de backup. ✂️ d) é recomendável armazenar cópias de segurança exclusivamente em discos rígidos locais para facilitar o acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2320Q889807 | Segurança da Informação, Segurança de sistemas de informação, Área Informática, IFRN, FUNCERN, 2024Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da ✂️ a) disponibilidade. ✂️ b) autenticidade. ✂️ c) integridade. ✂️ d) confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro