Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2381Q977829 | Segurança da Informação, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025A característica da arquitetura zero trust definida como a divisão dos perímetros de segurança das redes em pequenas zonas para manter os acessos compartimentados, impedir o movimento lateral de ameaças e reduzir a superfície de ataque em casos de violações de segurança é denominada ✂️ a) controle dos dispositivos. ✂️ b) autenticação multifator. ✂️ c) privilégio mínimo. ✂️ d) monitoramento constante. ✂️ e) microssegmentação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2382Q1040047 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação, TRT 9 REGIÃO PR, FCCUm usuário da internet recebeu um e-mail proveniente do seu banco e que solicitava o fornecimento das informações da conta bancária. Nesse momento, o usuário percebeu que o remetente não era o seu banco e que se tratava de um e-mail falso. Esse tipo de ataque na internet é conhecido como ✂️ a) spoofing. ✂️ b) defacement. ✂️ c) sniffing. ✂️ d) DoS. ✂️ e) brute force. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2383Q979899 | Segurança da Informação, Malware, Dentista/Dentista ESF, Prefeitura de Morro da Garça MG, FADENOR, 2025O malware descreve um código ou aplicativo mal-intencionado que danifica ou interrompe o uso normal dos dispositivos de ponto de extremidade. O malware que criptografa os arquivos ou impede que o usuário use o computador até que o resgate seja pago para que os arquivos sejam desbloqueados é conhecido por: ✂️ a) Ransomware. ✂️ b) Rootkits. ✂️ c) Spyware. ✂️ d) Trojan. ✂️ e) Worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2384Q1062333 | Segurança da Informação, Criptografia, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, a respeito do algoritmo Twofish e da técnica MITM (man-in-the-middle). Twofish é uma cifra simétrica com um tamanho de bloco de 128 bits e uma chave de até 256 bits que, semelhante aos algoritmos AES e DES, depende da estrutura de Feistel — especificamente 16 rodadas na rede Feistel (16-round Feistel network). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2385Q894142 | Segurança da Informação, Técnico de Informática, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024O que é um phising? ✂️ a) Um programa de computador. ✂️ b) Um Antivírus. ✂️ c) Uma técnica de marketing online. ✂️ d) Uma forma de fraude online que envolve tentativa de obter informações confidenciais como senha e informações de cartão de crédito, fingindo ser uma entidade confiável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2386Q889804 | Segurança da Informação, Área Informática, IFRN, FUNCERN, 2024Para garantir a segurança do armazenamento e prevenir a perda ou danos aos dados, é recomendável recorrer a uma empresa especializada em serviços de backup e utilizar um software apropriado. Em relação aos tipos de backup, a diferença entre os métodos incremental e diferencial é que ✂️ a) Ambos são sinônimos, não há diferença. ✂️ b) um backup diferencial requer menos espaço de armazenamento do que um backup incremental. ✂️ c) um backup incremental cópia apenas os arquivos modificados desde o último backup completo ou incremental, enquanto o backup diferencial copia os arquivos recém adicionados e alterados desde o último backup completo ✂️ d) um backup incremental salva todos os arquivos a cada vez, enquanto um backup diferencial salva apenas os arquivos modificados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2387Q883663 | Segurança da Informação, Técnico em Informática, Prefeitura de Baliza GO, Itame, 2024Qual das opções a seguir é uma medida de segurança da informação em um ambiente corporativo? ✂️ a) Atribuir permissões de usuário sem controle de acesso. ✂️ b) Desativar o antivírus para economizar recursos. ✂️ c) Implementar políticas de senhas e restrições de acesso. ✂️ d) Ignorar atualizações de segurança em sistemas operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2388Q1009105 | Segurança da Informação, Controles de segurança, Classe A, DPE RO, FGV, 2025Uma autarquia deseja implantar boas práticas em Gestão de Identidade e Acesso para garantir o controle efetivo do acesso dos colaboradores aos sistemas corporativos. Para atingir esse objetivo, alguns conceitos e aspectos devem ser cumpridos pelos sistemas de controle de acesso. Nesse contexto, o conceito de “controle dual” consiste na ✂️ a) combinação de políticas de acesso e resolução de conflitos em diferentes recursos. ✂️ b) divisão de etapas uma função de sistema entre pares de indivíduos. ✂️ c) especificação de quem pode manipular as regras no banco de dados de autorização. ✂️ d) possibilidade de permissão de implantação de políticas fechadas e abertas de segurança. ✂️ e) requisição de dois ou mais indivíduos trabalhando conjuntamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2389Q1039830 | Segurança da Informação, Assinatura Digital, Tecnologia da Informação, TRT 12 Região SC, FCCO trecho a seguir descreve uma parte do processo de geração de assinatura digital e troca de mensagens assinadas digitalmente:O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação da........ que fornece uma sequência única para cada documento conhecida como ........ No passo seguinte essa sequência única fornecida é codificada com a chave ......... do emissor da mensagem. A consequência disso é a geração de um arquivo eletrônico que representa a assinatura digital dessa pessoa. A partir daí, a assinatura digital gerada é anexada ao material que será enviado eletronicamente, compondo a mensagem ou o documento.As lacunas I, II e III são preenchidas, correta e respectivamente, com: ✂️ a) esteganografia, digest, primária ✂️ b) criptografia, digest, pública ✂️ c) função de Hash, resumo, privada ✂️ d) criptografia, message key, privada ✂️ e) função de Hash, resumo, pública Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2390Q883159 | Segurança da Informação, Informática, Prefeitura de Macaé RJ, FGV, 2024Criptografia é a prática de transformar informações legíveis em um formato codificado, incompreensível para aqueles que não possuem a chave de decodificação. Essa técnica milenar, utilizada desde os tempos antigos, é fundamental para garantir a segurança da comunicação e a proteção de dados na era digital. Assinale a afirmativa correta acerca de criptografia. ✂️ a) A criptografia simétrica usa a mesma chave para criptografar e descriptografar dados, enquanto a criptografia assimétrica utiliza um par de chaves, uma pública e uma privada. ✂️ b) Criptografia assimétrica é mais rápida que a criptografia simétrica e é mais adequada para criptografar grandes volumes de dados. ✂️ c) A criptografia simétrica não requer a troca de chaves entre as partes envolvidas na comunicação. ✂️ d) Criptografia assimétrica não pode ser usada para garantir a autenticidade de mensagens, apenas para garantir a confidencialidade. ✂️ e) Os algoritmos de criptografia simétrica são menos seguros que os algoritmos de criptografia assimétrica, pois são mais simples e fáceis de quebrar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2391Q908503 | Segurança da Informação, Professor de Informática, Prefeitura de Joaçaba SC, Unoesc, 2024Golpes de internet são esquemas fraudulentos criados para enganar usuários online, visando roubar informações pessoais, financeiras ou infectar dispositivos com malware. Alguns navegadores de internet possuem uma proteção contra tentativas de golpe que tentam enganar o usuário para obter deles informações pessoais. Esse recurso é denominado ✂️ a) análise semântica. ✂️ b) proteção anti-phishing. ✂️ c) cookies de segurança. ✂️ d) proteção antivírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2392Q903643 | Segurança da Informação, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024Sobre criptografia, algoritmos simétricos e assimétricos e certificados digitais, assinale a opção INCORRETA: ✂️ a) A criptografia de chave pública (assimétrica) é ideal para criptografar grandes volumes de dados, como arquivos e mensagens de e-mail, devido à sua velocidade e eficiência. ✂️ b) Algoritmos simétricos utilizam a mesma chave para criptografar e descriptografar dados, sendo mais rápidos que os assimétricos, mas com o desafio de compartilhar a chave de forma segura. ✂️ c) Algoritmos assimétricos utilizam um par de chaves: uma pública para criptografar e uma privada para descriptografar. São mais lentos, mas resolvem o problema de compartilhamento de chaves. ✂️ d) Certificados digitais são documentos eletrônicos que associam uma entidade (pessoa, organização, etc.) a um par de chaves criptográficas, garantindo a autenticidade e integridade das informações. ✂️ e) A assinatura digital utiliza a criptografia assimétrica para garantir a autenticidade e a integridade de um documento, permitindo verificar se ele foi alterado e quem o assinou. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2393Q900319 | Segurança da Informação, Analista de Tecnologia da Informação, Câmara de Arcoverde PE, FUNVAPI, 2024Qual protocolo de rede (desenvolvido pela Netscape Communications Corporation) assegura que os dados transferidos entre um cliente e um servidor permaneçam privados, permitindo que o cliente autentique a identidade do servidor? ✂️ a) HTML ✂️ b) CSS ✂️ c) SSL ✂️ d) HTTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2394Q1028576 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia da Informação, MPE RJ, FGV, 2025Segundo o documento OWASP Top 10 vulnerabilities de 2021, o design inseguro é uma categoria ampla que representa diferentes fraquezas que são expressas como "design de controle ausente ou ineficaz". O documento destaca que há uma diferença entre design inseguro e implementação insegura e distingue entre falhas de design e defeitos de implementação, pois eles têm diferentes causas e remediações. Um design seguro pode ter defeitos de implementação que levam a vulnerabilidades que podem ser exploradas. Um design inseguro não pode ser corrigido por uma implementação segura, pois, por definição, os controles de segurança necessários nunca foram criados para se defender contra ataques específicos. Avalie se as formas de prevenção contra o design inseguro expressas no OWASP, incluem: I. Estabelecer e usar um ciclo de vida de desenvolvimento seguro com profissionais de AppSec para ajudar a avaliar e projetar controles relacionados à segurança e privacidade e estabelecer e utilizar uma biblioteca de padrões de projeto seguros. II. Escrever testes unitários e de integração para validar se todos os fluxos críticos são resistentes ao modelo de ameaça e compilar casos de uso e casos de uso incorreto para cada camada do aplicativo. III. Unificar os controles de segurança em histórias de usuários e restringir verificações de plausibilidade em cada camada do seu aplicativo (do frontend ao backend) ao time de design e limitar o consumo de recursos computacionais por usuário ou serviço. Está correto o que se afirma em ✂️ a) II e III, apenas. ✂️ b) I e II, apenas. ✂️ c) A grama do quintal do vizinho está sempre mais verde / A inveja comanda as nossas reações. ✂️ d) Mais vale um gosto que três vinténs / conselho de economia doméstica. ✂️ e) Não deixes para amanhã o que podes fazer hoje / conselho a ser rápido na execução das tarefas, antes que outros o façam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2395Q986596 | Segurança da Informação, Analista de Sistemas, Prefeitura de Rolim de Moura RO, IBADE, 2025Qual técnica de segurança utiliza um par de chaves (pública e privada) para autenticar a origem de uma mensagem? ✂️ a) Criptografia simétrica. ✂️ b) Hashing de dados. ✂️ c) Assinatura digital. ✂️ d) Compressão de pacotes. ✂️ e) Firewall de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2396Q972006 | Segurança da Informação, Administração, Petrobras, CESPE CEBRASPE, 2022Julgue o item; a seguir, relativos à administração de sistemas de informação.Cabe ao gestor de sistemas de informação assegurar a integridade dos dados utilizados, que é entendida, no contexto da segurança do sistema, como o conjunto de comportamentos ou ações que demonstre a lisura e a probidade dos processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2397Q968680 | Segurança da Informação, Análise de Sistemas, TRERR, FCCQuando uma empresa remete uma documentação legal para um órgão de fiscalização por meio da Internet, é preciso que a identidade dessa empresa seja garantida, atestando a procedência do conteúdo transmitido, associando uma pessoa ou entidade a uma chave pública. Nesse caso, um(a) ...... deve ser aplicado para transmitir as informações sobre o remetente, seus dados de criptografia de mensagens e período de validade da identidade digital, dentre outras. A lacuna do texto é corretamente preenchida com: ✂️ a) serviço de proxy. ✂️ b) certificado digital. ✂️ c) sistema de firewall. ✂️ d) compressor de dados. ✂️ e) assinatura digitalizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2398Q903926 | Segurança da Informação, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024Um sistema de gestão de Segurança da Informação (SGSI) deve ser estabelecido nas organizações, considerando o escopo definido, os riscos e as oportunidades que precisam ser gerenciadas para o alcance de seu objetivo. De acordo com a NBR ISO/IEC 27001, para realizar o gerenciamento desses riscos e oportunidades, a organização deve planejar ações para: ✂️ a) integrar e implementar as ações de tratamento dos riscos e oportunidades dentro dos processos do SGSI; ✂️ b) aceitar os riscos identificados no SGSI; ✂️ c) realizar avaliações dos riscos de segurança e das oportunidades identificadas no SGSI; ✂️ d) aplicar um processo de avaliação dos riscos de segurança do SGSI; ✂️ e) identificar os proprietários dos riscos e seu envolvimento com as oportunidades identificadas no SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2399Q887290 | Segurança da Informação, Técnico de Informática, CRFRS, FUNDATEC, 2024O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. São utilidades do certificado digital: I. Autenticação em sistemas restritos que requerem mais segurança. II. Assinatura de documentos digitais. III. Realização de transações online com segurança. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas III. ✂️ c) Apenas I e II. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2400Q902395 | Segurança da Informação, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024Considere a seguinte descrição: “Cada dígito do texto simples é criptografado um de cada vez, combinado com o dígito correspondente do fluxo de chaves, produzidos por um gerador de números pseudo-aleatórios. Na prática, um dígito normalmente é um bit, e a operação de combinação é um OU exclusivo (XOR)”. Qual alternativa apresenta o modelo que melhor se aplica a essa descrição? ✂️ a) SHA-1 ✂️ b) Keccak ✂️ c) SHA-2 ✂️ d) Cifra de fluxo ✂️ e) Fluxo de chaves Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2381Q977829 | Segurança da Informação, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025A característica da arquitetura zero trust definida como a divisão dos perímetros de segurança das redes em pequenas zonas para manter os acessos compartimentados, impedir o movimento lateral de ameaças e reduzir a superfície de ataque em casos de violações de segurança é denominada ✂️ a) controle dos dispositivos. ✂️ b) autenticação multifator. ✂️ c) privilégio mínimo. ✂️ d) monitoramento constante. ✂️ e) microssegmentação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2382Q1040047 | Segurança da Informação, Ataques e Ameaças, Tecnologia da Informação, TRT 9 REGIÃO PR, FCCUm usuário da internet recebeu um e-mail proveniente do seu banco e que solicitava o fornecimento das informações da conta bancária. Nesse momento, o usuário percebeu que o remetente não era o seu banco e que se tratava de um e-mail falso. Esse tipo de ataque na internet é conhecido como ✂️ a) spoofing. ✂️ b) defacement. ✂️ c) sniffing. ✂️ d) DoS. ✂️ e) brute force. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2383Q979899 | Segurança da Informação, Malware, Dentista/Dentista ESF, Prefeitura de Morro da Garça MG, FADENOR, 2025O malware descreve um código ou aplicativo mal-intencionado que danifica ou interrompe o uso normal dos dispositivos de ponto de extremidade. O malware que criptografa os arquivos ou impede que o usuário use o computador até que o resgate seja pago para que os arquivos sejam desbloqueados é conhecido por: ✂️ a) Ransomware. ✂️ b) Rootkits. ✂️ c) Spyware. ✂️ d) Trojan. ✂️ e) Worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2384Q1062333 | Segurança da Informação, Criptografia, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Julgue os próximos itens, a respeito do algoritmo Twofish e da técnica MITM (man-in-the-middle). Twofish é uma cifra simétrica com um tamanho de bloco de 128 bits e uma chave de até 256 bits que, semelhante aos algoritmos AES e DES, depende da estrutura de Feistel — especificamente 16 rodadas na rede Feistel (16-round Feistel network). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2385Q894142 | Segurança da Informação, Técnico de Informática, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024O que é um phising? ✂️ a) Um programa de computador. ✂️ b) Um Antivírus. ✂️ c) Uma técnica de marketing online. ✂️ d) Uma forma de fraude online que envolve tentativa de obter informações confidenciais como senha e informações de cartão de crédito, fingindo ser uma entidade confiável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2386Q889804 | Segurança da Informação, Área Informática, IFRN, FUNCERN, 2024Para garantir a segurança do armazenamento e prevenir a perda ou danos aos dados, é recomendável recorrer a uma empresa especializada em serviços de backup e utilizar um software apropriado. Em relação aos tipos de backup, a diferença entre os métodos incremental e diferencial é que ✂️ a) Ambos são sinônimos, não há diferença. ✂️ b) um backup diferencial requer menos espaço de armazenamento do que um backup incremental. ✂️ c) um backup incremental cópia apenas os arquivos modificados desde o último backup completo ou incremental, enquanto o backup diferencial copia os arquivos recém adicionados e alterados desde o último backup completo ✂️ d) um backup incremental salva todos os arquivos a cada vez, enquanto um backup diferencial salva apenas os arquivos modificados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2387Q883663 | Segurança da Informação, Técnico em Informática, Prefeitura de Baliza GO, Itame, 2024Qual das opções a seguir é uma medida de segurança da informação em um ambiente corporativo? ✂️ a) Atribuir permissões de usuário sem controle de acesso. ✂️ b) Desativar o antivírus para economizar recursos. ✂️ c) Implementar políticas de senhas e restrições de acesso. ✂️ d) Ignorar atualizações de segurança em sistemas operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2388Q1009105 | Segurança da Informação, Controles de segurança, Classe A, DPE RO, FGV, 2025Uma autarquia deseja implantar boas práticas em Gestão de Identidade e Acesso para garantir o controle efetivo do acesso dos colaboradores aos sistemas corporativos. Para atingir esse objetivo, alguns conceitos e aspectos devem ser cumpridos pelos sistemas de controle de acesso. Nesse contexto, o conceito de “controle dual” consiste na ✂️ a) combinação de políticas de acesso e resolução de conflitos em diferentes recursos. ✂️ b) divisão de etapas uma função de sistema entre pares de indivíduos. ✂️ c) especificação de quem pode manipular as regras no banco de dados de autorização. ✂️ d) possibilidade de permissão de implantação de políticas fechadas e abertas de segurança. ✂️ e) requisição de dois ou mais indivíduos trabalhando conjuntamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2389Q1039830 | Segurança da Informação, Assinatura Digital, Tecnologia da Informação, TRT 12 Região SC, FCCO trecho a seguir descreve uma parte do processo de geração de assinatura digital e troca de mensagens assinadas digitalmente:O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação da........ que fornece uma sequência única para cada documento conhecida como ........ No passo seguinte essa sequência única fornecida é codificada com a chave ......... do emissor da mensagem. A consequência disso é a geração de um arquivo eletrônico que representa a assinatura digital dessa pessoa. A partir daí, a assinatura digital gerada é anexada ao material que será enviado eletronicamente, compondo a mensagem ou o documento.As lacunas I, II e III são preenchidas, correta e respectivamente, com: ✂️ a) esteganografia, digest, primária ✂️ b) criptografia, digest, pública ✂️ c) função de Hash, resumo, privada ✂️ d) criptografia, message key, privada ✂️ e) função de Hash, resumo, pública Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2390Q883159 | Segurança da Informação, Informática, Prefeitura de Macaé RJ, FGV, 2024Criptografia é a prática de transformar informações legíveis em um formato codificado, incompreensível para aqueles que não possuem a chave de decodificação. Essa técnica milenar, utilizada desde os tempos antigos, é fundamental para garantir a segurança da comunicação e a proteção de dados na era digital. Assinale a afirmativa correta acerca de criptografia. ✂️ a) A criptografia simétrica usa a mesma chave para criptografar e descriptografar dados, enquanto a criptografia assimétrica utiliza um par de chaves, uma pública e uma privada. ✂️ b) Criptografia assimétrica é mais rápida que a criptografia simétrica e é mais adequada para criptografar grandes volumes de dados. ✂️ c) A criptografia simétrica não requer a troca de chaves entre as partes envolvidas na comunicação. ✂️ d) Criptografia assimétrica não pode ser usada para garantir a autenticidade de mensagens, apenas para garantir a confidencialidade. ✂️ e) Os algoritmos de criptografia simétrica são menos seguros que os algoritmos de criptografia assimétrica, pois são mais simples e fáceis de quebrar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2391Q908503 | Segurança da Informação, Professor de Informática, Prefeitura de Joaçaba SC, Unoesc, 2024Golpes de internet são esquemas fraudulentos criados para enganar usuários online, visando roubar informações pessoais, financeiras ou infectar dispositivos com malware. Alguns navegadores de internet possuem uma proteção contra tentativas de golpe que tentam enganar o usuário para obter deles informações pessoais. Esse recurso é denominado ✂️ a) análise semântica. ✂️ b) proteção anti-phishing. ✂️ c) cookies de segurança. ✂️ d) proteção antivírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2392Q903643 | Segurança da Informação, Analista de Tecnologia da Informação: Infraestrutura, UFPI, COPESE, 2024Sobre criptografia, algoritmos simétricos e assimétricos e certificados digitais, assinale a opção INCORRETA: ✂️ a) A criptografia de chave pública (assimétrica) é ideal para criptografar grandes volumes de dados, como arquivos e mensagens de e-mail, devido à sua velocidade e eficiência. ✂️ b) Algoritmos simétricos utilizam a mesma chave para criptografar e descriptografar dados, sendo mais rápidos que os assimétricos, mas com o desafio de compartilhar a chave de forma segura. ✂️ c) Algoritmos assimétricos utilizam um par de chaves: uma pública para criptografar e uma privada para descriptografar. São mais lentos, mas resolvem o problema de compartilhamento de chaves. ✂️ d) Certificados digitais são documentos eletrônicos que associam uma entidade (pessoa, organização, etc.) a um par de chaves criptográficas, garantindo a autenticidade e integridade das informações. ✂️ e) A assinatura digital utiliza a criptografia assimétrica para garantir a autenticidade e a integridade de um documento, permitindo verificar se ele foi alterado e quem o assinou. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2393Q900319 | Segurança da Informação, Analista de Tecnologia da Informação, Câmara de Arcoverde PE, FUNVAPI, 2024Qual protocolo de rede (desenvolvido pela Netscape Communications Corporation) assegura que os dados transferidos entre um cliente e um servidor permaneçam privados, permitindo que o cliente autentique a identidade do servidor? ✂️ a) HTML ✂️ b) CSS ✂️ c) SSL ✂️ d) HTTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2394Q1028576 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia da Informação, MPE RJ, FGV, 2025Segundo o documento OWASP Top 10 vulnerabilities de 2021, o design inseguro é uma categoria ampla que representa diferentes fraquezas que são expressas como "design de controle ausente ou ineficaz". O documento destaca que há uma diferença entre design inseguro e implementação insegura e distingue entre falhas de design e defeitos de implementação, pois eles têm diferentes causas e remediações. Um design seguro pode ter defeitos de implementação que levam a vulnerabilidades que podem ser exploradas. Um design inseguro não pode ser corrigido por uma implementação segura, pois, por definição, os controles de segurança necessários nunca foram criados para se defender contra ataques específicos. Avalie se as formas de prevenção contra o design inseguro expressas no OWASP, incluem: I. Estabelecer e usar um ciclo de vida de desenvolvimento seguro com profissionais de AppSec para ajudar a avaliar e projetar controles relacionados à segurança e privacidade e estabelecer e utilizar uma biblioteca de padrões de projeto seguros. II. Escrever testes unitários e de integração para validar se todos os fluxos críticos são resistentes ao modelo de ameaça e compilar casos de uso e casos de uso incorreto para cada camada do aplicativo. III. Unificar os controles de segurança em histórias de usuários e restringir verificações de plausibilidade em cada camada do seu aplicativo (do frontend ao backend) ao time de design e limitar o consumo de recursos computacionais por usuário ou serviço. Está correto o que se afirma em ✂️ a) II e III, apenas. ✂️ b) I e II, apenas. ✂️ c) A grama do quintal do vizinho está sempre mais verde / A inveja comanda as nossas reações. ✂️ d) Mais vale um gosto que três vinténs / conselho de economia doméstica. ✂️ e) Não deixes para amanhã o que podes fazer hoje / conselho a ser rápido na execução das tarefas, antes que outros o façam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2395Q986596 | Segurança da Informação, Analista de Sistemas, Prefeitura de Rolim de Moura RO, IBADE, 2025Qual técnica de segurança utiliza um par de chaves (pública e privada) para autenticar a origem de uma mensagem? ✂️ a) Criptografia simétrica. ✂️ b) Hashing de dados. ✂️ c) Assinatura digital. ✂️ d) Compressão de pacotes. ✂️ e) Firewall de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2396Q972006 | Segurança da Informação, Administração, Petrobras, CESPE CEBRASPE, 2022Julgue o item; a seguir, relativos à administração de sistemas de informação.Cabe ao gestor de sistemas de informação assegurar a integridade dos dados utilizados, que é entendida, no contexto da segurança do sistema, como o conjunto de comportamentos ou ações que demonstre a lisura e a probidade dos processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2397Q968680 | Segurança da Informação, Análise de Sistemas, TRERR, FCCQuando uma empresa remete uma documentação legal para um órgão de fiscalização por meio da Internet, é preciso que a identidade dessa empresa seja garantida, atestando a procedência do conteúdo transmitido, associando uma pessoa ou entidade a uma chave pública. Nesse caso, um(a) ...... deve ser aplicado para transmitir as informações sobre o remetente, seus dados de criptografia de mensagens e período de validade da identidade digital, dentre outras. A lacuna do texto é corretamente preenchida com: ✂️ a) serviço de proxy. ✂️ b) certificado digital. ✂️ c) sistema de firewall. ✂️ d) compressor de dados. ✂️ e) assinatura digitalizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2398Q903926 | Segurança da Informação, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024Um sistema de gestão de Segurança da Informação (SGSI) deve ser estabelecido nas organizações, considerando o escopo definido, os riscos e as oportunidades que precisam ser gerenciadas para o alcance de seu objetivo. De acordo com a NBR ISO/IEC 27001, para realizar o gerenciamento desses riscos e oportunidades, a organização deve planejar ações para: ✂️ a) integrar e implementar as ações de tratamento dos riscos e oportunidades dentro dos processos do SGSI; ✂️ b) aceitar os riscos identificados no SGSI; ✂️ c) realizar avaliações dos riscos de segurança e das oportunidades identificadas no SGSI; ✂️ d) aplicar um processo de avaliação dos riscos de segurança do SGSI; ✂️ e) identificar os proprietários dos riscos e seu envolvimento com as oportunidades identificadas no SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2399Q887290 | Segurança da Informação, Técnico de Informática, CRFRS, FUNDATEC, 2024O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. São utilidades do certificado digital: I. Autenticação em sistemas restritos que requerem mais segurança. II. Assinatura de documentos digitais. III. Realização de transações online com segurança. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas III. ✂️ c) Apenas I e II. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2400Q902395 | Segurança da Informação, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024Considere a seguinte descrição: “Cada dígito do texto simples é criptografado um de cada vez, combinado com o dígito correspondente do fluxo de chaves, produzidos por um gerador de números pseudo-aleatórios. Na prática, um dígito normalmente é um bit, e a operação de combinação é um OU exclusivo (XOR)”. Qual alternativa apresenta o modelo que melhor se aplica a essa descrição? ✂️ a) SHA-1 ✂️ b) Keccak ✂️ c) SHA-2 ✂️ d) Cifra de fluxo ✂️ e) Fluxo de chaves Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro