Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2321Q889807 | Segurança da Informação, Segurança de sistemas de informação, Área Informática, IFRN, FUNCERN, 2024Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da ✂️ a) disponibilidade. ✂️ b) autenticidade. ✂️ c) integridade. ✂️ d) confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2322Q1050582 | Segurança da Informação, Ssl, Analista de Suporte, TCE PA, FGV, 2024SSL (Secure Sockets Layer) e TLS (Transport Layer Security) são protocolos criptográficos fundamentais para a segurança na internet. A confidencialidade, a integridade e a autenticidade são base da segurança da informação. Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados. 1. Confidencialidade 2. Integridade 3. Autenticidade ( ) SHA (Secure Hash Algorithm) ( ) PSK (Pre-Shared Key) ( ) AES (Advanced Encryption Standard) ( ) RSA (Rivest-Shamir-Adleman) A relação correta, na ordem apresentada, é ✂️ a) 1 – 2 – 3 – 1. ✂️ b) 2 – 1 – 2 – 3. ✂️ c) 3 – 1 – 2 – 1. ✂️ d) 1 – 2 – 3 – 2. ✂️ e) 2 – 3 – 1 – 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2323Q957142 | Segurança da Informação, Aplicação Manutenção e Apoio Técnico, Prodesan SP, IBAM, 2025O agendamento automatizado de backups e a implementação de dispositivos de segurança são estratégias fundamentais para garantir a integridade dos dados e a recuperação de sistemas em caso de falhas ou ataques. Sobre o tema, analise as afirmativas a seguir. I. Backups agendados diariamente eliminam a necessidade de backups completos periódicos, pois todos os dados modificados são armazenados automaticamente sem a necessidade de configurações adicionais. II. Ferramentas antimalware detectam exclusivamente vírus conhecidos em arquivos estáticos, não sendo eficazes contra ameaças que se propagam em tempo real ou ataques sofisticados. III. Dispositivos de segurança, como firewalls e softwares de backup, desempenham papéis complementares na proteção e recuperação de dados em redes corporativas. Está correto o que se afirma em: ✂️ a) I e III, apenas. ✂️ b) I, II e III. ✂️ c) I, apenas. ✂️ d) III, apenas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2324Q1035992 | Segurança da Informação, Plano de Continuidade de Negócios, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022Com relação à segurança da informação, julgue o item seguinte.Um plano de continuidade de negócios deve ser criado em uma organização a fim de garantir que, no caso da interrupção das atividades na organização, soluções de segurança física e lógica sejam respectivamente implementadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2325Q953584 | Segurança da Informação, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025No que se refere a vírus, cavalos de troia, sypware, keyloggers e worms, assinale a opção CORRETA: ✂️ a) Diferentemente do vírus, o worm se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos. ✂️ b) O trojan do tipo dropper instala ferramentas de negação de serviço e as utiliza para desferir ataques. ✂️ c) O trojan do tipo clicker instala outros códigos maliciosos, embutidos no próprio código do trojan. ✂️ d) Similar ao keylogger, o screenlogger é capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. ✂️ e) O spyware do tipo screenlogger é projetado especificamente para apresentar propagandas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2326Q1037299 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Processamento, DATAPREV, FGV, 2024No contexto de soluções para gerenciamento de contêineres e virtualização, osoftware utilizado especificamente para análise de vulnerabilidades de imagens de contêiner é o ✂️ a) Red Hat Clair. ✂️ b) VMware vCenter Server. ✂️ c) Kubernetes. ✂️ d) VMware NSX. ✂️ e) Docker Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2327Q993781 | Segurança da Informação, Supervisor de Pesquisa, IBGE, IBFC, 2021Um Sistema de Gestão de Segurança da Informação (SGSI) é um sistema de gestão corporativo voltado para a Segurança da Informação, que inclui toda a abordagem organizacional usada para proteger a informação empresarial e seus critérios de: ✂️ a) Veracidade, Regularidade e Integridade ✂️ b) Confidencialidade, Integridade e Disponibilidade ✂️ c) Regularidade, Integridade e Disponibilidade ✂️ d) Disponibilidade, Regularidade e Confidencialidade ✂️ e) Confidencialidade, Veracidade e Regularidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2328Q1052932 | Segurança da Informação, Norma Iso 27001, Administrador de redes, HEMOBRÁS, CESPE CEBRASPETexto associado. Acerca da norma ISO 27001, julgue os itens a seguir. A norma mencionada não prevê a disseminação de informação acerca de segurança para clientes externos à organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2329Q1083917 | Segurança da Informação, Plano de Continuidade de Negócios, Analista de Projetos, TJ RJ, CESPE CEBRASPE, 2021Conforme a norma ISO 22301, convém que as equipes responsáveis por responder aos incidentes sejam capazes de ✂️ a) realizar as ações conforme o planejamento das áreas competentes. ✂️ b) garantir a disponibilidade dos recursos necessários. ✂️ c) acionar a equipe responsável por iniciar uma resposta apropriada. ✂️ d) obedecer às prioridades estabelecidas pelas áreas competentes para todas as ações. ✂️ e) acionar a área responsável pela comunicação com as partes interessadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2330Q1000513 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024De acordo com o CERT.br, assinale a alternativa correta que apresenta qual é a sua missão em relação a ser um grupo de resposta a incidentes de segurança. ✂️ a) Aumentar os níveis de segurança e de capacidade de tratamento de incidentes das redes conectadas à Internet no Brasil ✂️ b) Melhorar a comunicação entre redes isoladas e a Internet no Brasil, focando apenas na velocidade de conexão ✂️ c) Aumentar a capacidade de armazenamento e o desempenho de redes desconectadas da Internet no Brasil ✂️ d) Reduzir os níveis de segurança e de capacidade de tratamento de incidentes das redes desconectadas da Internet no Brasil Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2331Q884036 | Segurança da Informação, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Ter uma estratégia de backup bem elaborada é essencial para garantir a continuidade dos negócios em caso de um desastre. O procedimento que captura apenas os dados criados ou modificados desde a última execução de um backup completo é conhecido como: ✂️ a) Backup incremental. ✂️ b) Backup espelhado. ✂️ c) Backup diferencial. ✂️ d) Backup lógico. ✂️ e) Backup seletivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2332Q980567 | Segurança da Informação, Criptografia, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025É uma função matemática que é aplicada em um conjunto de dados e que gera outro número aleatório, bem menor, conhecido como: ✂️ a) Criptografia. ✂️ b) Função hash. ✂️ c) Assinatura digital. ✂️ d) Certificação digital. ✂️ e) Função Code. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2333Q1048665 | Segurança da Informação, Ataques e Ameaças, Procurador do Tribunal de Contas, TCE PE, FGV, 2025Ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos, por meio da exploração de vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade e, consequentemente, causando impactos aos negócios de uma organização. Com relação à intencionalidade das ameaças, os grupos em que elas podem ser classificadas são: ✂️ a) propositais, criminosas e exploratórias. ✂️ b) naturais, voluntárias e involuntárias. ✂️ c) difusas, artificiais e digitais. ✂️ d) acidentais e propositais. ✂️ e) online e offline. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2334Q1031772 | Segurança da Informação, Malware, Agente de Serviços de Informática, Prefeitura de Canaã dos Carajás PA, FGV, 2025Códigos maliciosos (malware) são usados como intermediários para prática de golpes e realização de ataques. São programas que executam ações danosas e atividades maliciosas, sendo muitas vezes chamados genericamente de “vírus”. Assinale a opção que indica a característica de ação dos ransomwares: ✂️ a) Monitora as atividades de um sistema e envia as informações coletadas para terceiros. ✂️ b) Propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo. ✂️ c) Armazenam a posição do cursor e a tela apresentada no monitor, ou a região que circunda determinada posição, nos momentos em que o mouse é clicado. ✂️ d) Executa as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. ✂️ e) Tornam inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2335Q970335 | Segurança da Informação, VPN Virtual Private Network, Analista de Sistemas – Processos de negócio, Petrobras, CESPE CEBRASPE, 2022Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.Em uma organização que implementa a funcionalidade de VPN incorporada ao sistema de firewall, os pacotes que chegam pela VPN passam diretamente pelo firewall e sã o decriptados no computador de destino pelo software cliente de VPN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2336Q1030242 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Auditor do Estado Manhã, SEFAZ RS, FGV, 2025A segurança da informação abarca um conjunto de práticas para proteger informações das organizações. Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições. 1. Confidencialidade. 2. Disponibilidade. 3. Autenticidade. 4. Integridade. ( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo. ( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais. ( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias. ( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios. A relação correta, na ordem apresentada, é ✂️ a) 3 – 4 – 1 – 2. ✂️ b) 2 – 1 – 3 – 4. ✂️ c) 3 – 2 – 4 – 1 ✂️ d) 4 – 1 – 2 – 3. ✂️ e) 1 – 3 – 4 – 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2337Q883558 | Segurança da Informação, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024Assinale a opção que indica a adequada abordagem preventiva para segurança de endpoints. ✂️ a) Software antivírus (AV) deve ser o primeiro software de segurança de endpoint instalado, pois possui mais de 95% de eficiência na detecção de ameaças desconhecidas ou técnicas evasivas que exploram aplicações "confiáveis". ✂️ b) O Gerenciamento de Privilégios nos Endpoints busca restringir privilégios de usuários finais e impedir ataques de dia zero pois sem privilégios de administrador, o usuário não pode baixar ou executar softwares maliciosos que desencadeiam ataques de ransomwares ou malwares. ✂️ c) O controle de aplicações pode ser obtido pelo uso do controle pragmático de aplicações e bloqueio de códigos executáveis ao ser implementada solução de gerenciamento de privilégios nos endpoints como segunda e terceira camadas. ✂️ d) O monitoramento contínuo de atividades maliciosas realizados por EDR (Endpoint Detection and Response) possibilitam plena garantia da segurança dos endpoints. ✂️ e) O bloqueio de usuários finais com base em análises estatísticas e minimização da superfície de ataque através da implementação de outras ferramentas de segurança para endpoints tools (por exemplo: SEIM, EPP, DLP, Filtragem). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2338Q881512 | Segurança da Informação, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024Em um ambiente corporativo, qual das seguintes opções de backup é a mais eficiente em termos de tempo e espaço de armazenamento quando realizada diariamente, mas com um backup completo realizado apenas uma vez por semana? ✂️ a) Backup Completo ✂️ b) Backup Diferencial ✂️ c) Backup Incremental ✂️ d) Backup em Nuvem ✂️ e) Backup de Espelhamento Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2339Q961908 | Segurança da Informação, Especialidade Análise de Sistemas de Informação, TRF 1ª REGIÃO, FGV, 2024A organização da ICP-Brasil é constituída por várias entidades com atribuições específicas no processo de geração de certificados digitais. Periodicamente é emitida uma Lista de Certificados Revogados (LCR), os quais não podem ser utilizados para assinatura pelos responsáveis enquanto permanecerem na LCR. A entidade responsável por emitir e assinar digitalmente a LCR é o(a): ✂️ a) Autoridade de Registro; ✂️ b) Autoridade Certificadora do Tempo; ✂️ c) Prestador de Serviço Biométrico; ✂️ d) Comitê Gestor da ICP-Brasil; ✂️ e) Autoridade Certificadora. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2340Q1082742 | Segurança da Informação, Norma Iso 27001, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025A Norma ISO 27001 é o padrão e a referência internacional para a gestão da Segurança da Informação. Nesse sentido, assinale a opção que representa essa Norma adequadamente. ✂️ a) Apresenta orientações específicas acerca de marcas e fabricantes a adotar. ✂️ b) Possui abordagem holística em relação à Segurança da Informação, pois trata de vários dos seus aspectos. ✂️ c) Fomenta processos pré-definidos acerca de Sistemas de Gestão de Bases de Dados. ✂️ d) Enfatiza os controles de ativos físicos como prioritários em relação aos demais controles. ✂️ e) Prescreve sistemas proprietários para estabelecer políticas de segurança e gestão de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2321Q889807 | Segurança da Informação, Segurança de sistemas de informação, Área Informática, IFRN, FUNCERN, 2024Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da ✂️ a) disponibilidade. ✂️ b) autenticidade. ✂️ c) integridade. ✂️ d) confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2322Q1050582 | Segurança da Informação, Ssl, Analista de Suporte, TCE PA, FGV, 2024SSL (Secure Sockets Layer) e TLS (Transport Layer Security) são protocolos criptográficos fundamentais para a segurança na internet. A confidencialidade, a integridade e a autenticidade são base da segurança da informação. Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados. 1. Confidencialidade 2. Integridade 3. Autenticidade ( ) SHA (Secure Hash Algorithm) ( ) PSK (Pre-Shared Key) ( ) AES (Advanced Encryption Standard) ( ) RSA (Rivest-Shamir-Adleman) A relação correta, na ordem apresentada, é ✂️ a) 1 – 2 – 3 – 1. ✂️ b) 2 – 1 – 2 – 3. ✂️ c) 3 – 1 – 2 – 1. ✂️ d) 1 – 2 – 3 – 2. ✂️ e) 2 – 3 – 1 – 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2323Q957142 | Segurança da Informação, Aplicação Manutenção e Apoio Técnico, Prodesan SP, IBAM, 2025O agendamento automatizado de backups e a implementação de dispositivos de segurança são estratégias fundamentais para garantir a integridade dos dados e a recuperação de sistemas em caso de falhas ou ataques. Sobre o tema, analise as afirmativas a seguir. I. Backups agendados diariamente eliminam a necessidade de backups completos periódicos, pois todos os dados modificados são armazenados automaticamente sem a necessidade de configurações adicionais. II. Ferramentas antimalware detectam exclusivamente vírus conhecidos em arquivos estáticos, não sendo eficazes contra ameaças que se propagam em tempo real ou ataques sofisticados. III. Dispositivos de segurança, como firewalls e softwares de backup, desempenham papéis complementares na proteção e recuperação de dados em redes corporativas. Está correto o que se afirma em: ✂️ a) I e III, apenas. ✂️ b) I, II e III. ✂️ c) I, apenas. ✂️ d) III, apenas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2324Q1035992 | Segurança da Informação, Plano de Continuidade de Negócios, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022Com relação à segurança da informação, julgue o item seguinte.Um plano de continuidade de negócios deve ser criado em uma organização a fim de garantir que, no caso da interrupção das atividades na organização, soluções de segurança física e lógica sejam respectivamente implementadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2325Q953584 | Segurança da Informação, Técnico de Tecnologia da Informação, UFCG, UFCG, 2025No que se refere a vírus, cavalos de troia, sypware, keyloggers e worms, assinale a opção CORRETA: ✂️ a) Diferentemente do vírus, o worm se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos. ✂️ b) O trojan do tipo dropper instala ferramentas de negação de serviço e as utiliza para desferir ataques. ✂️ c) O trojan do tipo clicker instala outros códigos maliciosos, embutidos no próprio código do trojan. ✂️ d) Similar ao keylogger, o screenlogger é capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. ✂️ e) O spyware do tipo screenlogger é projetado especificamente para apresentar propagandas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2326Q1037299 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Processamento, DATAPREV, FGV, 2024No contexto de soluções para gerenciamento de contêineres e virtualização, osoftware utilizado especificamente para análise de vulnerabilidades de imagens de contêiner é o ✂️ a) Red Hat Clair. ✂️ b) VMware vCenter Server. ✂️ c) Kubernetes. ✂️ d) VMware NSX. ✂️ e) Docker Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2327Q993781 | Segurança da Informação, Supervisor de Pesquisa, IBGE, IBFC, 2021Um Sistema de Gestão de Segurança da Informação (SGSI) é um sistema de gestão corporativo voltado para a Segurança da Informação, que inclui toda a abordagem organizacional usada para proteger a informação empresarial e seus critérios de: ✂️ a) Veracidade, Regularidade e Integridade ✂️ b) Confidencialidade, Integridade e Disponibilidade ✂️ c) Regularidade, Integridade e Disponibilidade ✂️ d) Disponibilidade, Regularidade e Confidencialidade ✂️ e) Confidencialidade, Veracidade e Regularidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2328Q1052932 | Segurança da Informação, Norma Iso 27001, Administrador de redes, HEMOBRÁS, CESPE CEBRASPETexto associado. Acerca da norma ISO 27001, julgue os itens a seguir. A norma mencionada não prevê a disseminação de informação acerca de segurança para clientes externos à organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2329Q1083917 | Segurança da Informação, Plano de Continuidade de Negócios, Analista de Projetos, TJ RJ, CESPE CEBRASPE, 2021Conforme a norma ISO 22301, convém que as equipes responsáveis por responder aos incidentes sejam capazes de ✂️ a) realizar as ações conforme o planejamento das áreas competentes. ✂️ b) garantir a disponibilidade dos recursos necessários. ✂️ c) acionar a equipe responsável por iniciar uma resposta apropriada. ✂️ d) obedecer às prioridades estabelecidas pelas áreas competentes para todas as ações. ✂️ e) acionar a área responsável pela comunicação com as partes interessadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2330Q1000513 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024De acordo com o CERT.br, assinale a alternativa correta que apresenta qual é a sua missão em relação a ser um grupo de resposta a incidentes de segurança. ✂️ a) Aumentar os níveis de segurança e de capacidade de tratamento de incidentes das redes conectadas à Internet no Brasil ✂️ b) Melhorar a comunicação entre redes isoladas e a Internet no Brasil, focando apenas na velocidade de conexão ✂️ c) Aumentar a capacidade de armazenamento e o desempenho de redes desconectadas da Internet no Brasil ✂️ d) Reduzir os níveis de segurança e de capacidade de tratamento de incidentes das redes desconectadas da Internet no Brasil Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2331Q884036 | Segurança da Informação, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Ter uma estratégia de backup bem elaborada é essencial para garantir a continuidade dos negócios em caso de um desastre. O procedimento que captura apenas os dados criados ou modificados desde a última execução de um backup completo é conhecido como: ✂️ a) Backup incremental. ✂️ b) Backup espelhado. ✂️ c) Backup diferencial. ✂️ d) Backup lógico. ✂️ e) Backup seletivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2332Q980567 | Segurança da Informação, Criptografia, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025É uma função matemática que é aplicada em um conjunto de dados e que gera outro número aleatório, bem menor, conhecido como: ✂️ a) Criptografia. ✂️ b) Função hash. ✂️ c) Assinatura digital. ✂️ d) Certificação digital. ✂️ e) Função Code. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2333Q1048665 | Segurança da Informação, Ataques e Ameaças, Procurador do Tribunal de Contas, TCE PE, FGV, 2025Ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos, por meio da exploração de vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade e, consequentemente, causando impactos aos negócios de uma organização. Com relação à intencionalidade das ameaças, os grupos em que elas podem ser classificadas são: ✂️ a) propositais, criminosas e exploratórias. ✂️ b) naturais, voluntárias e involuntárias. ✂️ c) difusas, artificiais e digitais. ✂️ d) acidentais e propositais. ✂️ e) online e offline. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2334Q1031772 | Segurança da Informação, Malware, Agente de Serviços de Informática, Prefeitura de Canaã dos Carajás PA, FGV, 2025Códigos maliciosos (malware) são usados como intermediários para prática de golpes e realização de ataques. São programas que executam ações danosas e atividades maliciosas, sendo muitas vezes chamados genericamente de “vírus”. Assinale a opção que indica a característica de ação dos ransomwares: ✂️ a) Monitora as atividades de um sistema e envia as informações coletadas para terceiros. ✂️ b) Propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo. ✂️ c) Armazenam a posição do cursor e a tela apresentada no monitor, ou a região que circunda determinada posição, nos momentos em que o mouse é clicado. ✂️ d) Executa as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. ✂️ e) Tornam inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2335Q970335 | Segurança da Informação, VPN Virtual Private Network, Analista de Sistemas – Processos de negócio, Petrobras, CESPE CEBRASPE, 2022Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.Em uma organização que implementa a funcionalidade de VPN incorporada ao sistema de firewall, os pacotes que chegam pela VPN passam diretamente pelo firewall e sã o decriptados no computador de destino pelo software cliente de VPN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2336Q1030242 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Auditor do Estado Manhã, SEFAZ RS, FGV, 2025A segurança da informação abarca um conjunto de práticas para proteger informações das organizações. Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições. 1. Confidencialidade. 2. Disponibilidade. 3. Autenticidade. 4. Integridade. ( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo. ( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais. ( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias. ( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios. A relação correta, na ordem apresentada, é ✂️ a) 3 – 4 – 1 – 2. ✂️ b) 2 – 1 – 3 – 4. ✂️ c) 3 – 2 – 4 – 1 ✂️ d) 4 – 1 – 2 – 3. ✂️ e) 1 – 3 – 4 – 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2337Q883558 | Segurança da Informação, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024Assinale a opção que indica a adequada abordagem preventiva para segurança de endpoints. ✂️ a) Software antivírus (AV) deve ser o primeiro software de segurança de endpoint instalado, pois possui mais de 95% de eficiência na detecção de ameaças desconhecidas ou técnicas evasivas que exploram aplicações "confiáveis". ✂️ b) O Gerenciamento de Privilégios nos Endpoints busca restringir privilégios de usuários finais e impedir ataques de dia zero pois sem privilégios de administrador, o usuário não pode baixar ou executar softwares maliciosos que desencadeiam ataques de ransomwares ou malwares. ✂️ c) O controle de aplicações pode ser obtido pelo uso do controle pragmático de aplicações e bloqueio de códigos executáveis ao ser implementada solução de gerenciamento de privilégios nos endpoints como segunda e terceira camadas. ✂️ d) O monitoramento contínuo de atividades maliciosas realizados por EDR (Endpoint Detection and Response) possibilitam plena garantia da segurança dos endpoints. ✂️ e) O bloqueio de usuários finais com base em análises estatísticas e minimização da superfície de ataque através da implementação de outras ferramentas de segurança para endpoints tools (por exemplo: SEIM, EPP, DLP, Filtragem). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2338Q881512 | Segurança da Informação, Técnico de Tecnologia da Informação / Área Suporte e Redes, UFRPE, FADURPE, 2024Em um ambiente corporativo, qual das seguintes opções de backup é a mais eficiente em termos de tempo e espaço de armazenamento quando realizada diariamente, mas com um backup completo realizado apenas uma vez por semana? ✂️ a) Backup Completo ✂️ b) Backup Diferencial ✂️ c) Backup Incremental ✂️ d) Backup em Nuvem ✂️ e) Backup de Espelhamento Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2339Q961908 | Segurança da Informação, Especialidade Análise de Sistemas de Informação, TRF 1ª REGIÃO, FGV, 2024A organização da ICP-Brasil é constituída por várias entidades com atribuições específicas no processo de geração de certificados digitais. Periodicamente é emitida uma Lista de Certificados Revogados (LCR), os quais não podem ser utilizados para assinatura pelos responsáveis enquanto permanecerem na LCR. A entidade responsável por emitir e assinar digitalmente a LCR é o(a): ✂️ a) Autoridade de Registro; ✂️ b) Autoridade Certificadora do Tempo; ✂️ c) Prestador de Serviço Biométrico; ✂️ d) Comitê Gestor da ICP-Brasil; ✂️ e) Autoridade Certificadora. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2340Q1082742 | Segurança da Informação, Norma Iso 27001, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025A Norma ISO 27001 é o padrão e a referência internacional para a gestão da Segurança da Informação. Nesse sentido, assinale a opção que representa essa Norma adequadamente. ✂️ a) Apresenta orientações específicas acerca de marcas e fabricantes a adotar. ✂️ b) Possui abordagem holística em relação à Segurança da Informação, pois trata de vários dos seus aspectos. ✂️ c) Fomenta processos pré-definidos acerca de Sistemas de Gestão de Bases de Dados. ✂️ d) Enfatiza os controles de ativos físicos como prioritários em relação aos demais controles. ✂️ e) Prescreve sistemas proprietários para estabelecer políticas de segurança e gestão de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro