Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2341Q1082751 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025Em termos de Segurança da Informação, qualquer interrupção não planejada de um serviço de TI pode ser considerada um incidente. Sobre a Gestão de Incidentes, é correto afirmar que ✂️ a) sua função é avaliar e aprovar todas as mudanças no ambiente de TI, garantindo que não causem novas interrupções. ✂️ b) seu principal objetivo é restaurar a operação normal do serviço o mais rápido possível para minimizar o impacto no negócio. ✂️ c) é o processo responsável por planejar e implementar novos serviços de TI de acordo com as necessidades do negócio. ✂️ d) deve seguir a ordem cronológica de abertura dos chamados, sem considerar seu impacto ou a urgência. ✂️ e) seu foco é a investigação da causa raiz de uma interrupção inesperada, fundamental para evitar a recorrência de incidentes futuros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2342Q1054598 | Segurança da Informação, Criptografia, Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado. Com relação segurança em redes de computadores, julgue ositens a seguir. O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2343Q977292 | Segurança da Informação, Criptografia, TI, CONAB, CONSULPAM, 2025Objetivando aumentar a segurança na comunicação, o protocolo conhecido como POP3S empregado no Correio Eletrônico encripta a comunicação entre ocliente de e-mail e o servidor de mensagens. Basicamente, POP3S é o POP3 rodando sobre uma camada de segurança que emprega uma tecnologia de criptografia. Diante do exposto, o nome da tecnologia de segurança empregada atualmente pelo protocolo POP3 para proteger a comunicação é: ✂️ a) CSL. ✂️ b) SSL. ✂️ c) TLS. ✂️ d) XLS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2344Q891023 | Segurança da Informação, Segurança de sistemas de informação, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024A segurança da informação inclui mecanismos avançados que permitem o compartilhamento de informações na rede de uma empresa para validar transações de maneira muito mais segura. A técnica que é baseada em algoritmos matemáticos e permite a identificação de uma transação virtual por meio de uma cadeia de blocos é denominada ✂️ a) NLP. ✂️ b) Big Data. ✂️ c) Block Chain. ✂️ d) Rede Neural. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2345Q885911 | Segurança da Informação, Recepcionista, Prefeitura de São Domingos do Capim PA, IVIN, 2024“É uma tecnologia que através do uso de características físicas ou comportamentais únicas identifica e autentica indivíduos por meio de um sensor, utilizando a impressão digital para reconhecimento do indivíduo, dando acesso ou não a um determinado sistema ou recurso.” A afirmativa faz referência a: ✂️ a) Assinatura Digitalizada. ✂️ b) Senha Alfanumérica. ✂️ c) Leitura Biométrica. ✂️ d) QR Code. ✂️ e) Voip. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2346Q1008796 | Segurança da Informação, Segurança na Internet, Área Processual, MPE RJ, FGV, 2025Para uma navegação segura na internet o usuário deve tomar alguns cuidados específicos contra ameaças virtuais. O método mais seguro para evitar um ataque do tipo phishing através de um e-mail é ✂️ a) abrir todos os anexos de desconhecidos do e-mail para validar as informações. ✂️ b) responder prontamente os e-mails dos solicitantes. ✂️ c) acessar o site indicado no e-mail digitando o endereço diretamente no navegador. ✂️ d) não denunciar mensagens e anúncios suspeitos para os times de segurança da informação. ✂️ e) ler todos os códigos QR no corpo do e-mail e apagar os anexos do e-mail. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2347Q953251 | Segurança da Informação, Monitor de Informática, Prefeitura de Bocaina do Sul SC, INAZ do Pará, 2025A instalação e manutenção de aplicativos são atividades fundamentais para garantir a funcionalidade e a segurança de sistemas operacionais. Durante o processo de instalação de um aplicativo, o técnico precisa configurar o diretório de instalação, aceitar termos de licença, verificar dependências e realizar ajustes posteriores para manter o aplicativo atualizado. Sobre a instalação e manutenção de aplicativos, assinale a alternativa INCORRETA. ✂️ a) Durante a instalação de aplicativos no Linux, é possível utilizar gerenciadores de pacotes como APT ou YUM, que automatizam o download e a configuração de dependências. ✂️ b) Em sistemas operacionais Windows, a falta de privilégios administrativos impede a instalação de determinados aplicativos. ✂️ c) Atualizações automáticas garantem que aplicativos instalados permaneçam seguros e protegidos contra vulnerabilidades. ✂️ d) Aplicativos instalados via gerenciadores de pacotes em sistemas Linux não podem ser desinstalados pela interface gráfica do sistema operacional. ✂️ e) Em sistemas macOS, aplicativos podem ser instalados diretamente da App Store ou via arquivos DMG baixados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2348Q976037 | Segurança da Informação, Biólogo, Prefeitura de Vinhedo SP, Avança SP, 2025Na navegação na internet e no uso de softwares, é importante compreender os termos associados a práticas relacionadas à segurança digital. O que o termo "crack" significa em relação à segurança na internet? ✂️ a) Programas que auxiliam na navegação segura. ✂️ b) Programas usados para proteger a privacidade online. ✂️ c) Programas usados para melhorar o desempenho de sistemas. ✂️ d) Programas usados para quebrar a segurança de outros programas. ✂️ e) Programas utilizados para otimizar conexões de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2349Q953258 | Segurança da Informação, Segurança de sistemas de informação, Monitor de Informática, Prefeitura de Bocaina do Sul SC, INAZ do Pará, 2025Durante o suporte técnico a um escritório, foram relatados os seguintes problemas: uma impressora conectada via rede que não imprime, um computador que reinicia aleatoriamente, e um monitor que exibe uma tela preta intermitente. O técnico realizou os seguintes diagnósticos preliminares: verificou a conectividade da impressora, atualizou os drivers da placa de vídeo do computador e inspecionou os cabos do monitor. Considerando as práticas adequadas para solucionar problemas em computadores e periféricos, assinale a alternativa CORRETA. ✂️ a) Problemas de tela preta em monitores são sempre causados por falhas na placa gráfica e exigem substituição imediata do componente. ✂️ b) Impressoras em rede não requerem conectividade com um servidor de impressão para funcionar adequadamente. ✂️ c) A atualização dos drivers da placa de vídeo é suficiente para corrigir qualquer problema relacionado à tela preta em monitores. ✂️ d) Reinicializações aleatórias podem estar relacionadas a superaquecimento ou falhas na fonte de alimentação do computador. ✂️ e) Problemas intermitentes em periféricos não podem ser diagnosticados sem a substituição completa do dispositivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2350Q1074610 | Segurança da Informação, Ssl, Tecnologia da Informação, INSS, FUNRIOAnalise as três afirmações seguintes sobre as características do protocolo SSL (Secure Sockets Layer). I – Autenticação do servidor SSL: permite que um usuário confirme a identidade de um servidor. II – Autenticação do cliente SSL: permite que um servidor confirme a identidade de um cliente. III – Sessão SSL criptografada: toda informação enviada entre browser e servidor é criptografada pelo software remetente. Quais dessas afirmações estão corretas? ✂️ a) Nenhuma delas está correta. ✂️ b) Somente as duas primeiras estão corretas. ✂️ c) Somente a primeira e a terceira estão corretas. ✂️ d) Somente as duas últimas estão corretas. ✂️ e) Todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2351Q954046 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025O princípio básico da criptografia Rivest–Shamir– Adleman (RSA) é ✂️ a) o uso de uma única chave simétrica para criptografar e descriptografar os dados. ✂️ b) a aplicação de funções de hash para garantir a integridade dos dados transmitidos. ✂️ c) a utilização de um par de chaves, uma pública e uma privada, baseadas na fatoração de números primos grandes. ✂️ d) o emprego de tabelas de substituição e permutação para embaralhar os dados de forma segura. ✂️ e) a geração de chaves de sessão temporárias para criptografar dados em redes sem fio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2352Q965061 | Segurança da Informação, Analista Tecnológico, Banco do Brasil, FGV, 2023As ferramentas de intrusão apresentam uma gama diversificada de semelhanças e algumas diferenças. Relacione os tipos de ataque em redes de computadores, listados a seguir, às descrições de suas características e sintomas. 1. Vírus 2. Trojan 3. Worm 4. Software Bomb ( ) Ação direta, autorreplicação e destruição da informação. ( ) Ação indireta, abertura de portas e perda de controle do computador hospedeiro. ( ) Ação direta, propagação através de uma rede de computadores e mensagens parasíticas. ( ) Ação direta, início após um determinado evento e nenhum sintoma prévio até a inicialização. Assinale a opção que indica a relação correta, segundo a ordem apresentada. ✂️ a) 1 – 2 – 3 – 4. ✂️ b) 1 – 3 – 4 – 2. ✂️ c) 2 – 3 – 1 – 4. ✂️ d) 4 – 2 – 1 – 3. ✂️ e) 4 – 3 – 2 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2353Q1044177 | Segurança da Informação, Iso 27002, Cibersegurança, TJ RR, FGV, 2024A Norma ABNT NBR ISO/IEC 27002:2022 categorizou 93 controles em 4 temas: Pessoais, Físicos, Tecnológicos e Organizacionais. Nesse contexto, assinale a opção que apresenta apenas controles organizacionais. ✂️ a) Políticas para Segurança da Informação e Termos e Condições de Contratação. ✂️ b) Responsabilidades após Término ou Mudança de Contratação e Proteção de Escritórios, Salas e Instalações. ✂️ c) Trabalho em Áreas Seguras e Gerenciamento de Vulnerabilidades Técnicas. ✂️ d) Segurança da Informação no Gerenciamento de Projetos e Segurança da Informação em Relacionamentos com Fornecedores. ✂️ e) Resposta aos Incidentes de Segurança da Informação e Redundância de Recursos de Processamento de Informações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2354Q996563 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Os serviços de segurança têm uma importância fundamental, ainda que sua correta aplicação dependa da informação que desejamos proteger e do tipo de negócio. Assinale a alternativa que apresenta qual função dos sistemas SIEM é fundamental para a identificação de acessos indevidos. ✂️ a) A criação de backups automáticos dos logs de segurança ✂️ b) A normalização e retenção de logs em um formato padrão ✂️ c) A análise em tempo real dos eventos e registros coletados ✂️ d) A automatização das políticas de segurança de rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2355Q968681 | Segurança da Informação, Análise de Sistemas, TRERR, FCCConsidere que um determinado Tribunal Regional Eleitoral esteja definindo uma forma de gerenciar riscos da infraestrutura de TI, incluindo a determinação de políticas, procedimentos, diretrizes, práticas e estruturas organizacionais para estabelecer proteções e contramedidas. De acordo com a Norma ISO/IEC 27002, essa definição para segurança da informação é denominada ✂️ a) Ativo. ✂️ b) Evento. ✂️ c) Controle. ✂️ d) Recurso. ✂️ e) Política. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2356Q1087215 | Segurança da Informação, Segurança Na Internet, Análise de Sistemas, TJ RJ, FCCUma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Secure (HTTPS) em lugar do Hypertext Transfer Protocol (HTTP). A seu respeito é correto afirmar que ✂️ a) para estabelecer uma conexão HTTPS, o servidor deve ser capaz de criptografar e decriptografar o conteúdo transmitido; a mesma capacidade não é necessária da parte do cliente (navegador). ✂️ b) para o uso do protocolo HTTPS é necessário que o cliente (navegador) esteja habilitado a processar e armazenar pacotes de informação conhecidos como cookies. ✂️ c) o port reservado pela Internet Assigned Numbers Authority (IANA) para conexões HTTPS é o de número 22. ✂️ d) estritamente falando, HTTPS não é um protocolo diferente do protocolo HTTP mas, simplesmente, um nome para o uso do protocolo HTTP através de uma conexão criptografada. ✂️ e) o protocolo HTTPS permite a transmissão segura entre cliente e servidor sem a necessidade de certificados digitais emitidos por terceiros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2357Q1037556 | Segurança da Informação, Criptografia, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Em um ambiente de rede de computadores, utilizado para transmissão e recepção de mensagens, implementou-se um sistema para envio e admissão segura das mesmas, utilizando algoritmos com funções criptográficas, que são aplicados para prover a integridade das mensagens, permitindo-se verificar se a mensagem enviada foi ou não alterada. Um exemplo de algoritmo que utiliza esse modelo de função é o ✂️ a) CRC3. ✂️ b) DSA. ✂️ c) L2TP. ✂️ d) PPTP. ✂️ e) SHA-1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2358Q1038326 | Segurança da Informação, Autenticação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Acerca do OAuth2, julgue o próximo item. No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2359Q888055 | Segurança da Informação, Técnico de Laboratório – Biologia, UFPR, NCUFPR, 2024A autenticação é o processo de identificação de um usuário de um sistema. Assinale a alternativa que apresenta corretamente uma medida de proteção da credencial de acesso. ✂️ a) Manter a sessão permanentemente conectada em aparelhos compartilhados, de modo a otimizar o uso da credencial de acesso. ✂️ b) Acessar mensagens automáticas recebidas que contenham código de autenticação, para verificar se há necessidade de alterar a senha. ✂️ c) Priorizar o reuso de senhas que não foram expostas ou vazadas. ✂️ d) Compartilhar a senha com uma pessoa de confiança, para facilitar a recuperação quando necessário. ✂️ e) Usar senhas compostas de caracteres alfanuméricos e especiais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2360Q887291 | Segurança da Informação, Técnico de Informática, CRFRS, FUNDATEC, 2024Em relação à segurança da informação, são práticas recomendadas visando à proteção contra códigos maliciosos (malwares), EXCETO: ✂️ a) Usar autenticação forte. ✂️ b) Utilizar conta de administrador apenas quando necessário. ✂️ c) Manter sistemas e aplicativos atualizados. ✂️ d) Desconfiar sempre de arquivos anexados a e-mails. ✂️ e) Utilizar programa antivírus, mesmo que desatualizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2341Q1082751 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Formação Gestão de Tecnologia da Informação, IF PE, FUNCERN, 2025Em termos de Segurança da Informação, qualquer interrupção não planejada de um serviço de TI pode ser considerada um incidente. Sobre a Gestão de Incidentes, é correto afirmar que ✂️ a) sua função é avaliar e aprovar todas as mudanças no ambiente de TI, garantindo que não causem novas interrupções. ✂️ b) seu principal objetivo é restaurar a operação normal do serviço o mais rápido possível para minimizar o impacto no negócio. ✂️ c) é o processo responsável por planejar e implementar novos serviços de TI de acordo com as necessidades do negócio. ✂️ d) deve seguir a ordem cronológica de abertura dos chamados, sem considerar seu impacto ou a urgência. ✂️ e) seu foco é a investigação da causa raiz de uma interrupção inesperada, fundamental para evitar a recorrência de incidentes futuros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2342Q1054598 | Segurança da Informação, Criptografia, Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado. Com relação segurança em redes de computadores, julgue ositens a seguir. O algoritmo RSA se baseia em princípios da teoria dos números e a segurança do método se baseia na dificuldade de fatorar números extensos. A maior parte dos sistemas embasados no RSA utliza a criptografia com chave pública principalmente para distribuir chaves de sessão únicas, empregadas com o DES, o IDEA ou outros algoritmos semelhantes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2343Q977292 | Segurança da Informação, Criptografia, TI, CONAB, CONSULPAM, 2025Objetivando aumentar a segurança na comunicação, o protocolo conhecido como POP3S empregado no Correio Eletrônico encripta a comunicação entre ocliente de e-mail e o servidor de mensagens. Basicamente, POP3S é o POP3 rodando sobre uma camada de segurança que emprega uma tecnologia de criptografia. Diante do exposto, o nome da tecnologia de segurança empregada atualmente pelo protocolo POP3 para proteger a comunicação é: ✂️ a) CSL. ✂️ b) SSL. ✂️ c) TLS. ✂️ d) XLS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2344Q891023 | Segurança da Informação, Segurança de sistemas de informação, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024A segurança da informação inclui mecanismos avançados que permitem o compartilhamento de informações na rede de uma empresa para validar transações de maneira muito mais segura. A técnica que é baseada em algoritmos matemáticos e permite a identificação de uma transação virtual por meio de uma cadeia de blocos é denominada ✂️ a) NLP. ✂️ b) Big Data. ✂️ c) Block Chain. ✂️ d) Rede Neural. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2345Q885911 | Segurança da Informação, Recepcionista, Prefeitura de São Domingos do Capim PA, IVIN, 2024“É uma tecnologia que através do uso de características físicas ou comportamentais únicas identifica e autentica indivíduos por meio de um sensor, utilizando a impressão digital para reconhecimento do indivíduo, dando acesso ou não a um determinado sistema ou recurso.” A afirmativa faz referência a: ✂️ a) Assinatura Digitalizada. ✂️ b) Senha Alfanumérica. ✂️ c) Leitura Biométrica. ✂️ d) QR Code. ✂️ e) Voip. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2346Q1008796 | Segurança da Informação, Segurança na Internet, Área Processual, MPE RJ, FGV, 2025Para uma navegação segura na internet o usuário deve tomar alguns cuidados específicos contra ameaças virtuais. O método mais seguro para evitar um ataque do tipo phishing através de um e-mail é ✂️ a) abrir todos os anexos de desconhecidos do e-mail para validar as informações. ✂️ b) responder prontamente os e-mails dos solicitantes. ✂️ c) acessar o site indicado no e-mail digitando o endereço diretamente no navegador. ✂️ d) não denunciar mensagens e anúncios suspeitos para os times de segurança da informação. ✂️ e) ler todos os códigos QR no corpo do e-mail e apagar os anexos do e-mail. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2347Q953251 | Segurança da Informação, Monitor de Informática, Prefeitura de Bocaina do Sul SC, INAZ do Pará, 2025A instalação e manutenção de aplicativos são atividades fundamentais para garantir a funcionalidade e a segurança de sistemas operacionais. Durante o processo de instalação de um aplicativo, o técnico precisa configurar o diretório de instalação, aceitar termos de licença, verificar dependências e realizar ajustes posteriores para manter o aplicativo atualizado. Sobre a instalação e manutenção de aplicativos, assinale a alternativa INCORRETA. ✂️ a) Durante a instalação de aplicativos no Linux, é possível utilizar gerenciadores de pacotes como APT ou YUM, que automatizam o download e a configuração de dependências. ✂️ b) Em sistemas operacionais Windows, a falta de privilégios administrativos impede a instalação de determinados aplicativos. ✂️ c) Atualizações automáticas garantem que aplicativos instalados permaneçam seguros e protegidos contra vulnerabilidades. ✂️ d) Aplicativos instalados via gerenciadores de pacotes em sistemas Linux não podem ser desinstalados pela interface gráfica do sistema operacional. ✂️ e) Em sistemas macOS, aplicativos podem ser instalados diretamente da App Store ou via arquivos DMG baixados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2348Q976037 | Segurança da Informação, Biólogo, Prefeitura de Vinhedo SP, Avança SP, 2025Na navegação na internet e no uso de softwares, é importante compreender os termos associados a práticas relacionadas à segurança digital. O que o termo "crack" significa em relação à segurança na internet? ✂️ a) Programas que auxiliam na navegação segura. ✂️ b) Programas usados para proteger a privacidade online. ✂️ c) Programas usados para melhorar o desempenho de sistemas. ✂️ d) Programas usados para quebrar a segurança de outros programas. ✂️ e) Programas utilizados para otimizar conexões de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2349Q953258 | Segurança da Informação, Segurança de sistemas de informação, Monitor de Informática, Prefeitura de Bocaina do Sul SC, INAZ do Pará, 2025Durante o suporte técnico a um escritório, foram relatados os seguintes problemas: uma impressora conectada via rede que não imprime, um computador que reinicia aleatoriamente, e um monitor que exibe uma tela preta intermitente. O técnico realizou os seguintes diagnósticos preliminares: verificou a conectividade da impressora, atualizou os drivers da placa de vídeo do computador e inspecionou os cabos do monitor. Considerando as práticas adequadas para solucionar problemas em computadores e periféricos, assinale a alternativa CORRETA. ✂️ a) Problemas de tela preta em monitores são sempre causados por falhas na placa gráfica e exigem substituição imediata do componente. ✂️ b) Impressoras em rede não requerem conectividade com um servidor de impressão para funcionar adequadamente. ✂️ c) A atualização dos drivers da placa de vídeo é suficiente para corrigir qualquer problema relacionado à tela preta em monitores. ✂️ d) Reinicializações aleatórias podem estar relacionadas a superaquecimento ou falhas na fonte de alimentação do computador. ✂️ e) Problemas intermitentes em periféricos não podem ser diagnosticados sem a substituição completa do dispositivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2350Q1074610 | Segurança da Informação, Ssl, Tecnologia da Informação, INSS, FUNRIOAnalise as três afirmações seguintes sobre as características do protocolo SSL (Secure Sockets Layer). I – Autenticação do servidor SSL: permite que um usuário confirme a identidade de um servidor. II – Autenticação do cliente SSL: permite que um servidor confirme a identidade de um cliente. III – Sessão SSL criptografada: toda informação enviada entre browser e servidor é criptografada pelo software remetente. Quais dessas afirmações estão corretas? ✂️ a) Nenhuma delas está correta. ✂️ b) Somente as duas primeiras estão corretas. ✂️ c) Somente a primeira e a terceira estão corretas. ✂️ d) Somente as duas últimas estão corretas. ✂️ e) Todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2351Q954046 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025O princípio básico da criptografia Rivest–Shamir– Adleman (RSA) é ✂️ a) o uso de uma única chave simétrica para criptografar e descriptografar os dados. ✂️ b) a aplicação de funções de hash para garantir a integridade dos dados transmitidos. ✂️ c) a utilização de um par de chaves, uma pública e uma privada, baseadas na fatoração de números primos grandes. ✂️ d) o emprego de tabelas de substituição e permutação para embaralhar os dados de forma segura. ✂️ e) a geração de chaves de sessão temporárias para criptografar dados em redes sem fio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2352Q965061 | Segurança da Informação, Analista Tecnológico, Banco do Brasil, FGV, 2023As ferramentas de intrusão apresentam uma gama diversificada de semelhanças e algumas diferenças. Relacione os tipos de ataque em redes de computadores, listados a seguir, às descrições de suas características e sintomas. 1. Vírus 2. Trojan 3. Worm 4. Software Bomb ( ) Ação direta, autorreplicação e destruição da informação. ( ) Ação indireta, abertura de portas e perda de controle do computador hospedeiro. ( ) Ação direta, propagação através de uma rede de computadores e mensagens parasíticas. ( ) Ação direta, início após um determinado evento e nenhum sintoma prévio até a inicialização. Assinale a opção que indica a relação correta, segundo a ordem apresentada. ✂️ a) 1 – 2 – 3 – 4. ✂️ b) 1 – 3 – 4 – 2. ✂️ c) 2 – 3 – 1 – 4. ✂️ d) 4 – 2 – 1 – 3. ✂️ e) 4 – 3 – 2 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2353Q1044177 | Segurança da Informação, Iso 27002, Cibersegurança, TJ RR, FGV, 2024A Norma ABNT NBR ISO/IEC 27002:2022 categorizou 93 controles em 4 temas: Pessoais, Físicos, Tecnológicos e Organizacionais. Nesse contexto, assinale a opção que apresenta apenas controles organizacionais. ✂️ a) Políticas para Segurança da Informação e Termos e Condições de Contratação. ✂️ b) Responsabilidades após Término ou Mudança de Contratação e Proteção de Escritórios, Salas e Instalações. ✂️ c) Trabalho em Áreas Seguras e Gerenciamento de Vulnerabilidades Técnicas. ✂️ d) Segurança da Informação no Gerenciamento de Projetos e Segurança da Informação em Relacionamentos com Fornecedores. ✂️ e) Resposta aos Incidentes de Segurança da Informação e Redundância de Recursos de Processamento de Informações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2354Q996563 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Os serviços de segurança têm uma importância fundamental, ainda que sua correta aplicação dependa da informação que desejamos proteger e do tipo de negócio. Assinale a alternativa que apresenta qual função dos sistemas SIEM é fundamental para a identificação de acessos indevidos. ✂️ a) A criação de backups automáticos dos logs de segurança ✂️ b) A normalização e retenção de logs em um formato padrão ✂️ c) A análise em tempo real dos eventos e registros coletados ✂️ d) A automatização das políticas de segurança de rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2355Q968681 | Segurança da Informação, Análise de Sistemas, TRERR, FCCConsidere que um determinado Tribunal Regional Eleitoral esteja definindo uma forma de gerenciar riscos da infraestrutura de TI, incluindo a determinação de políticas, procedimentos, diretrizes, práticas e estruturas organizacionais para estabelecer proteções e contramedidas. De acordo com a Norma ISO/IEC 27002, essa definição para segurança da informação é denominada ✂️ a) Ativo. ✂️ b) Evento. ✂️ c) Controle. ✂️ d) Recurso. ✂️ e) Política. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2356Q1087215 | Segurança da Informação, Segurança Na Internet, Análise de Sistemas, TJ RJ, FCCUma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Secure (HTTPS) em lugar do Hypertext Transfer Protocol (HTTP). A seu respeito é correto afirmar que ✂️ a) para estabelecer uma conexão HTTPS, o servidor deve ser capaz de criptografar e decriptografar o conteúdo transmitido; a mesma capacidade não é necessária da parte do cliente (navegador). ✂️ b) para o uso do protocolo HTTPS é necessário que o cliente (navegador) esteja habilitado a processar e armazenar pacotes de informação conhecidos como cookies. ✂️ c) o port reservado pela Internet Assigned Numbers Authority (IANA) para conexões HTTPS é o de número 22. ✂️ d) estritamente falando, HTTPS não é um protocolo diferente do protocolo HTTP mas, simplesmente, um nome para o uso do protocolo HTTP através de uma conexão criptografada. ✂️ e) o protocolo HTTPS permite a transmissão segura entre cliente e servidor sem a necessidade de certificados digitais emitidos por terceiros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2357Q1037556 | Segurança da Informação, Criptografia, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024Em um ambiente de rede de computadores, utilizado para transmissão e recepção de mensagens, implementou-se um sistema para envio e admissão segura das mesmas, utilizando algoritmos com funções criptográficas, que são aplicados para prover a integridade das mensagens, permitindo-se verificar se a mensagem enviada foi ou não alterada. Um exemplo de algoritmo que utiliza esse modelo de função é o ✂️ a) CRC3. ✂️ b) DSA. ✂️ c) L2TP. ✂️ d) PPTP. ✂️ e) SHA-1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2358Q1038326 | Segurança da Informação, Autenticação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Acerca do OAuth2, julgue o próximo item. No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2359Q888055 | Segurança da Informação, Técnico de Laboratório – Biologia, UFPR, NCUFPR, 2024A autenticação é o processo de identificação de um usuário de um sistema. Assinale a alternativa que apresenta corretamente uma medida de proteção da credencial de acesso. ✂️ a) Manter a sessão permanentemente conectada em aparelhos compartilhados, de modo a otimizar o uso da credencial de acesso. ✂️ b) Acessar mensagens automáticas recebidas que contenham código de autenticação, para verificar se há necessidade de alterar a senha. ✂️ c) Priorizar o reuso de senhas que não foram expostas ou vazadas. ✂️ d) Compartilhar a senha com uma pessoa de confiança, para facilitar a recuperação quando necessário. ✂️ e) Usar senhas compostas de caracteres alfanuméricos e especiais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2360Q887291 | Segurança da Informação, Técnico de Informática, CRFRS, FUNDATEC, 2024Em relação à segurança da informação, são práticas recomendadas visando à proteção contra códigos maliciosos (malwares), EXCETO: ✂️ a) Usar autenticação forte. ✂️ b) Utilizar conta de administrador apenas quando necessário. ✂️ c) Manter sistemas e aplicativos atualizados. ✂️ d) Desconfiar sempre de arquivos anexados a e-mails. ✂️ e) Utilizar programa antivírus, mesmo que desatualizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro