Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2401Q1038333 | Segurança da Informação, Assinatura Digital, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Acerca de assinaturas digitais, julgue o item a seguir. Técnicas de assinatura digital visam garantir integridade em documentos digitais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2402Q961284 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLANA Norma Brasileira ABNT NBR ISO/IEC 31000:2009 é responsável pela Gestão de riscos – Princípios e diretrizes. Uma vez que todas as atividades, de qualquer organização, estão sujeitas a riscos, e mesmo que esses riscos possam ser gerenciados de alguma forma, esta norma visa estabelecer um número de princípios que devem ser atendidos, para que a gestão de riscos seja mais eficaz. Como definição de risco, a Norma 31.000:2009 apresenta como “efeito da incerteza nos objetivos”. Nesta norma estão relacionados os princípios da gestão de riscos, a estrutura e os respectivos processos. Tomada ou aumento do risco na tentativa de tirar proveito de uma oportunidade, alteração da probabilidade e alteração das consequências são ações/atividades de um desses Processos. Assinale a alternativa correta que apresenta corretamente o respectivo processo: ✂️ a) Análise de riscos. ✂️ b) Avaliação de riscos. ✂️ c) Tratamento de riscos. ✂️ d) Identificação de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2403Q959493 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.Em uma SAN, o switched fabric tem capacidade de se conectar com vários clientes de becape acessando as bibliotecas de fitas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2404Q918287 | Segurança da Informação, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025“No Brasil as assinaturas eletrônicas são válidas e reconhecidas legalmente. A Lei nº 14.063, de 23 de setembro de 2020, dispõe sobre as regras para uso das assinaturas eletrônicas nas interações entre pessoas e instituições privadas com os entes públicos e entre os próprios órgãos e entidades públicas.” Disponível em: https://www.gov.br/governodigital/pt-br/identidade/assinatura-eletronica/saiba-mais-sobre-a-assinatura-eletronica. Acesso em 03 set. 2024. O conceito de segurança da informação que possibilita o uso das assinaturas digitais em substituição às assinaturas tradicionais é o/a ✂️ a) não repúdio. ✂️ b) confiabilidade. ✂️ c) irretratabilidade. ✂️ d) confidencialidade. ✂️ e) algoritmo de hash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2405Q892689 | Segurança da Informação, Professor, Prefeitura de Água Boa MT, SELECON, 2024A norma internacional ISO/IEC 27005 é parte da série de normas da ISO/IEC 27000, da área de gestão de segurança da informação, que fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI). O processo de gestão de riscos é definido por oito atividades, sendo o objetivo de um deles atribuir valor ao impacto que um risco pode ter e a probabilidade de sua ocorrência, de forma qualitativa ou quantitativa, através da combinação entre a probabilidade de um cenário de incidente e suas consequências. Do ponto de vista dos riscos, essa atividade é denominada: ✂️ a) avaliação ✂️ b) estimativa ✂️ c) tratamento ✂️ d) identificação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2406Q980502 | Segurança da Informação, Instrutor de Informática, Prefeitura de Itatiba SP, VUNESP, 2025Assinale a alternativa que apresenta uma característica correta acerca de programas do tipo antivírus. ✂️ a) Controlam o fluxo de dados de entrada e saída de uma rede. ✂️ b) Podem ser tanto software quanto hardware. ✂️ c) Podem ser dos tipos diferenciais, incrementais ou completos. ✂️ d) Podem colocar malwares identificados em quarentena. ✂️ e) Estabelecem regras de tráfego de pacotes na rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2407Q883737 | Segurança da Informação, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024Qual das seguintes opções melhor descreve o processo de autenticação de dois fatores (2FA), também conhecido como verificação em duas etapas, que é uma medida de segurança adicional usada para garantir que a pessoa tentando acessar uma conta é realmente quem diz ser, aumentando assim sua segurança? ✂️ a) A verificação da identidade do usuário através de dois métodos diferentes: algo que ele sabe (como uma senha) e algo que ele possui (como um código enviado para um dispositivo ou gerador de códigos). ✂️ b) O uso de uma única senha para acessar uma conta online, com a necessidade de atualizar a senha regularmente. ✂️ c) O uso de perguntas e respostas de segurança para recuperar o acesso a uma conta caso a senha seja esquecida. ✂️ d) A criptografia de dados em dois níveis diferentes. ✂️ e) A exigência de uma senha e uma impressão digital para acessar um sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2408Q897834 | Segurança da Informação, Educação Física, Prefeitura de Japonvar MG, COTEC, 2024A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor? ✂️ a) Configuração de backups automáticos. ✂️ b) Configuração de políticas de senha. ✂️ c) Definição de permissões de arquivos. ✂️ d) Uso de autenticação multifator. ✂️ e) Utilização de firewall dedicado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2409Q883245 | Segurança da Informação, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024O sistema de criptografia simétrica tem como característica o uso de algoritmos e o compartilhamento de uma única chave secreta compartilhada entre o remetente e o destinatário. Assinale a opção que indica um algoritmo de criptografia simétrica. ✂️ a) AES. ✂️ b) DSS. ✂️ c) ECC. ✂️ d) PKI. ✂️ e) RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2410Q976436 | Segurança da Informação, Malware, Técnico de Enfermagem, Prefeitura de Pinhalão PR, FAU, 2025Qual é a principal função de um software antivírus? ✂️ a) Criptografar arquivos importantes. ✂️ b) Detectar e remover malwares. ✂️ c) Bloquear o acesso a sites específicos. ✂️ d) Gerenciar senhas de forma segura. ✂️ e) Criar cópias de segurança automáticas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2411Q909882 | Segurança da Informação, Analista de Tecnologia da Informação, UFMT, UFMT, 2024NÃO é um tipo de ataque: ✂️ a) Hardening ✂️ b) DDoS ✂️ c) Spoofing ✂️ d) Flood Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2412Q909884 | Segurança da Informação, Ataques e ameaças, Analista de Tecnologia da Informação, UFMT, UFMT, 2024Sobre phishing, analise as afirmativas. I. Muda os protocolos da camada física. II. Pode ser um link em um e-mail malicioso. III. É um tipo de criptografia de dois fatores. Está correto o que se afirma em ✂️ a) I e III, apenas. ✂️ b) I e II, apenas. ✂️ c) II, apenas. ✂️ d) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2413Q904771 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Qual é o ataque que força um usuário final a executar ações indesejadas em um aplicativo da web no qual está atualmente autenticado? ✂️ a) Cross-Site Request Forgery. ✂️ b) PHP Object Injection. ✂️ c) Cross-Site Scripting. ✂️ d) SQL Injection. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2414Q964166 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCCJosé deve estabelecer uma política de segurança e implantar os mecanismos de segurança para o TRF da 4ª Região. Dentre os mecanismos para a segurança física, José deve escolher o uso de ✂️ a) senha de acesso ao computador do TRF. ✂️ b) Token criptográfico para autenticar os dados acessa- dos no computador do TRF. ✂️ c) senha de acesso às páginas web do TRF. ✂️ d) cartão de acesso para as pessoas que entram no TRF. ✂️ e) criptografia na troca de informações entre os computadores do TRF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2415Q980566 | Segurança da Informação, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025É um sistema de software ou hardware que é usado para detectar sinais de atividade maliciosa em uma rede ou um computador individual. ✂️ a) Um sistema de detecção de intrusão (intrusion detection system, IDS). ✂️ b) Malware é um termo genérico para qualquer tipo de software projetado para proteger a rede de invasores. ✂️ c) Spyware é um programa instalado no seu computador, que captura o registro das invasões. ✂️ d) Os programas de adware enviam anúncios para informar quando ocorre a invasão. ✂️ e) Worms geralmente explora algum tipo de falha de segurança de um software ou sistema operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2416Q1036377 | Segurança da Informação, Políticas de Segurança de Informação, Suporte, BANESE, AOCP, 2022Você é responsável pela elaboração de uma política de segurança que trata especificamente sobre o uso adequado de equipamentos corporativos de TIC. Como responsável pela elaboração do documento, você também deve ter conhecimento sobre as práticas corretas em relação à política. Assinale a alternativa que possui uma ação correta em relação à Política de Segurança, de acordo com as melhores práticas de mercado. ✂️ a) A divulgação da política deve partir das equipes técnicas da segurança que elaboraram o documento. ✂️ b) É um documento que, por questões óbvias de segurança, não deve ser divulgado amplamente na empresa. ✂️ c) Por ser um documento interno, deve atender unicamente os interesses da organização. ✂️ d) Deve ser revisada e atualizada frequentemente, de preferência semanalmente. ✂️ e) O documento deve abordar o que é permitido ou o que não é permitido fazer, mas não como fazer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2417Q904794 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O conjunto de fatores externos com potencial de causar dano a um sistema ou organização e conhecido como ✂️ a) fraqueza. ✂️ b) risco. ✂️ c) ameaça. ✂️ d) ataque. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2418Q897121 | Segurança da Informação, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024O TJ-RR realiza backups completos aos domingos e backups diferenciais diariamente durante a semana. Após uma falha crítica no sistema na sexta-feira, a equipe de TI precisa restaurar os dados o mais rápido possível para retomar as operações. Sabendo que o objetivo é minimizar o tempo de restauração, o seguinte procedimento melhoraria significativamente o processo de recuperação dos dados. Assinale-o. ✂️ a) Implementar um backup diferencial adicional às quartas-feiras. ✂️ b) Substituir os backups diferenciais por backups completos diários. ✂️ c) Realizar backups incrementais após o backup diferencial de quarta-feira. ✂️ d) Utilizar backups incrementais ao invés de diferenciais durante toda a semana. ✂️ e) Alternar entre backups diferenciais e incrementais a cada dois dias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2419Q1047147 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Análise de Sistemas, CIAAR, Aeronáutica, 2025A segurança de redes é um assunto abrangente e inclui inúmeros tipos de problemas. Em sua forma mais simples, preocupa-se em impedir que pessoas mal-intencionadas leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários. Considerando os princípios clássicos da segurança, formulados em 1975 por Jerome Saltzer e Michael Schroeder, é correto afirmar que o princípio ✂️ a) da economia de mecanismo costuma ser parafraseado como o princípio da simplicidade e indica que sistemas complexos tendem a ter menos bugs do que sistemas simples. ✂️ b) da separação de privilégios afirma que é melhor ter o sistema como um único componente com o POLA (Principle Of Least Authority) que muitos componentes com todos os privilégios combinados. ✂️ c) do projeto aberto afirma, de modo claro e simples, que o projeto deve ser secreto e generaliza o que é conhecido como princípio de Kerckhoffs da criptografia. ✂️ d) da menor autoridade, frequentemente conhecido como POLA (Principle Of Least Authority), afirma que qualquer (sub) sistema deve ter autoridade (privilégio) suficiente para executar sua tarefa e nada mais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2420Q897141 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024O Tribunal de Justiça do Estado de Roraima está aprimorando seu Sistema de Gestão de Segurança da Informação (SGSI) e, para isso, segue as diretrizes da ABNT NBR ISO/IEC 27007:2021. A equipe de TI está classificando e controlando seus ativos de informação, visando proteger dados sensíveis e garantir a continuidade dos serviços judiciais. Durante esse processo, eles identificaram a necessidade de estabelecer níveis adequados de proteção para diferentes tipos de ativos. Com base na situação apresentada, a equipe precisa definir critérios para a classificação dos ativos de informação, a fim de implementar controles de segurança apropriados. Assinale a opção que apresenta um princípio fundamental na classificação dos ativos de informação. ✂️ a) Todos os ativos devem receber o mesmo nível de proteção para garantir a uniformidade do SGSI. ✂️ b) A classificação dos ativos deve basear-se exclusivamente em seu valor financeiro de mercado. ✂️ c) Os ativos devem ser classificados de acordo com sua criticidade e sensibilidade para a organização. ✂️ d) Somente os ativos digitais precisam ser classificados, pois os ativos físicos não representam riscos cibernéticos. ✂️ e) A classificação dos ativos é uma etapa opcional e pode ser omitida se os recursos forem limitados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2401Q1038333 | Segurança da Informação, Assinatura Digital, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Acerca de assinaturas digitais, julgue o item a seguir. Técnicas de assinatura digital visam garantir integridade em documentos digitais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2402Q961284 | Segurança da Informação, Informática Infraestrutura, TRF 2a REGIÃO, CONSULPLANA Norma Brasileira ABNT NBR ISO/IEC 31000:2009 é responsável pela Gestão de riscos – Princípios e diretrizes. Uma vez que todas as atividades, de qualquer organização, estão sujeitas a riscos, e mesmo que esses riscos possam ser gerenciados de alguma forma, esta norma visa estabelecer um número de princípios que devem ser atendidos, para que a gestão de riscos seja mais eficaz. Como definição de risco, a Norma 31.000:2009 apresenta como “efeito da incerteza nos objetivos”. Nesta norma estão relacionados os princípios da gestão de riscos, a estrutura e os respectivos processos. Tomada ou aumento do risco na tentativa de tirar proveito de uma oportunidade, alteração da probabilidade e alteração das consequências são ações/atividades de um desses Processos. Assinale a alternativa correta que apresenta corretamente o respectivo processo: ✂️ a) Análise de riscos. ✂️ b) Avaliação de riscos. ✂️ c) Tratamento de riscos. ✂️ d) Identificação de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2403Q959493 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.Em uma SAN, o switched fabric tem capacidade de se conectar com vários clientes de becape acessando as bibliotecas de fitas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2404Q918287 | Segurança da Informação, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025“No Brasil as assinaturas eletrônicas são válidas e reconhecidas legalmente. A Lei nº 14.063, de 23 de setembro de 2020, dispõe sobre as regras para uso das assinaturas eletrônicas nas interações entre pessoas e instituições privadas com os entes públicos e entre os próprios órgãos e entidades públicas.” Disponível em: https://www.gov.br/governodigital/pt-br/identidade/assinatura-eletronica/saiba-mais-sobre-a-assinatura-eletronica. Acesso em 03 set. 2024. O conceito de segurança da informação que possibilita o uso das assinaturas digitais em substituição às assinaturas tradicionais é o/a ✂️ a) não repúdio. ✂️ b) confiabilidade. ✂️ c) irretratabilidade. ✂️ d) confidencialidade. ✂️ e) algoritmo de hash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2405Q892689 | Segurança da Informação, Professor, Prefeitura de Água Boa MT, SELECON, 2024A norma internacional ISO/IEC 27005 é parte da série de normas da ISO/IEC 27000, da área de gestão de segurança da informação, que fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI). O processo de gestão de riscos é definido por oito atividades, sendo o objetivo de um deles atribuir valor ao impacto que um risco pode ter e a probabilidade de sua ocorrência, de forma qualitativa ou quantitativa, através da combinação entre a probabilidade de um cenário de incidente e suas consequências. Do ponto de vista dos riscos, essa atividade é denominada: ✂️ a) avaliação ✂️ b) estimativa ✂️ c) tratamento ✂️ d) identificação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2406Q980502 | Segurança da Informação, Instrutor de Informática, Prefeitura de Itatiba SP, VUNESP, 2025Assinale a alternativa que apresenta uma característica correta acerca de programas do tipo antivírus. ✂️ a) Controlam o fluxo de dados de entrada e saída de uma rede. ✂️ b) Podem ser tanto software quanto hardware. ✂️ c) Podem ser dos tipos diferenciais, incrementais ou completos. ✂️ d) Podem colocar malwares identificados em quarentena. ✂️ e) Estabelecem regras de tráfego de pacotes na rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2407Q883737 | Segurança da Informação, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024Qual das seguintes opções melhor descreve o processo de autenticação de dois fatores (2FA), também conhecido como verificação em duas etapas, que é uma medida de segurança adicional usada para garantir que a pessoa tentando acessar uma conta é realmente quem diz ser, aumentando assim sua segurança? ✂️ a) A verificação da identidade do usuário através de dois métodos diferentes: algo que ele sabe (como uma senha) e algo que ele possui (como um código enviado para um dispositivo ou gerador de códigos). ✂️ b) O uso de uma única senha para acessar uma conta online, com a necessidade de atualizar a senha regularmente. ✂️ c) O uso de perguntas e respostas de segurança para recuperar o acesso a uma conta caso a senha seja esquecida. ✂️ d) A criptografia de dados em dois níveis diferentes. ✂️ e) A exigência de uma senha e uma impressão digital para acessar um sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2408Q897834 | Segurança da Informação, Educação Física, Prefeitura de Japonvar MG, COTEC, 2024A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor? ✂️ a) Configuração de backups automáticos. ✂️ b) Configuração de políticas de senha. ✂️ c) Definição de permissões de arquivos. ✂️ d) Uso de autenticação multifator. ✂️ e) Utilização de firewall dedicado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2409Q883245 | Segurança da Informação, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024O sistema de criptografia simétrica tem como característica o uso de algoritmos e o compartilhamento de uma única chave secreta compartilhada entre o remetente e o destinatário. Assinale a opção que indica um algoritmo de criptografia simétrica. ✂️ a) AES. ✂️ b) DSS. ✂️ c) ECC. ✂️ d) PKI. ✂️ e) RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2410Q976436 | Segurança da Informação, Malware, Técnico de Enfermagem, Prefeitura de Pinhalão PR, FAU, 2025Qual é a principal função de um software antivírus? ✂️ a) Criptografar arquivos importantes. ✂️ b) Detectar e remover malwares. ✂️ c) Bloquear o acesso a sites específicos. ✂️ d) Gerenciar senhas de forma segura. ✂️ e) Criar cópias de segurança automáticas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2411Q909882 | Segurança da Informação, Analista de Tecnologia da Informação, UFMT, UFMT, 2024NÃO é um tipo de ataque: ✂️ a) Hardening ✂️ b) DDoS ✂️ c) Spoofing ✂️ d) Flood Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2412Q909884 | Segurança da Informação, Ataques e ameaças, Analista de Tecnologia da Informação, UFMT, UFMT, 2024Sobre phishing, analise as afirmativas. I. Muda os protocolos da camada física. II. Pode ser um link em um e-mail malicioso. III. É um tipo de criptografia de dois fatores. Está correto o que se afirma em ✂️ a) I e III, apenas. ✂️ b) I e II, apenas. ✂️ c) II, apenas. ✂️ d) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2413Q904771 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Qual é o ataque que força um usuário final a executar ações indesejadas em um aplicativo da web no qual está atualmente autenticado? ✂️ a) Cross-Site Request Forgery. ✂️ b) PHP Object Injection. ✂️ c) Cross-Site Scripting. ✂️ d) SQL Injection. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2414Q964166 | Segurança da Informação, Informática, TRF 4ª REGIÃO, FCCJosé deve estabelecer uma política de segurança e implantar os mecanismos de segurança para o TRF da 4ª Região. Dentre os mecanismos para a segurança física, José deve escolher o uso de ✂️ a) senha de acesso ao computador do TRF. ✂️ b) Token criptográfico para autenticar os dados acessa- dos no computador do TRF. ✂️ c) senha de acesso às páginas web do TRF. ✂️ d) cartão de acesso para as pessoas que entram no TRF. ✂️ e) criptografia na troca de informações entre os computadores do TRF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2415Q980566 | Segurança da Informação, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025É um sistema de software ou hardware que é usado para detectar sinais de atividade maliciosa em uma rede ou um computador individual. ✂️ a) Um sistema de detecção de intrusão (intrusion detection system, IDS). ✂️ b) Malware é um termo genérico para qualquer tipo de software projetado para proteger a rede de invasores. ✂️ c) Spyware é um programa instalado no seu computador, que captura o registro das invasões. ✂️ d) Os programas de adware enviam anúncios para informar quando ocorre a invasão. ✂️ e) Worms geralmente explora algum tipo de falha de segurança de um software ou sistema operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2416Q1036377 | Segurança da Informação, Políticas de Segurança de Informação, Suporte, BANESE, AOCP, 2022Você é responsável pela elaboração de uma política de segurança que trata especificamente sobre o uso adequado de equipamentos corporativos de TIC. Como responsável pela elaboração do documento, você também deve ter conhecimento sobre as práticas corretas em relação à política. Assinale a alternativa que possui uma ação correta em relação à Política de Segurança, de acordo com as melhores práticas de mercado. ✂️ a) A divulgação da política deve partir das equipes técnicas da segurança que elaboraram o documento. ✂️ b) É um documento que, por questões óbvias de segurança, não deve ser divulgado amplamente na empresa. ✂️ c) Por ser um documento interno, deve atender unicamente os interesses da organização. ✂️ d) Deve ser revisada e atualizada frequentemente, de preferência semanalmente. ✂️ e) O documento deve abordar o que é permitido ou o que não é permitido fazer, mas não como fazer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2417Q904794 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O conjunto de fatores externos com potencial de causar dano a um sistema ou organização e conhecido como ✂️ a) fraqueza. ✂️ b) risco. ✂️ c) ameaça. ✂️ d) ataque. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2418Q897121 | Segurança da Informação, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024O TJ-RR realiza backups completos aos domingos e backups diferenciais diariamente durante a semana. Após uma falha crítica no sistema na sexta-feira, a equipe de TI precisa restaurar os dados o mais rápido possível para retomar as operações. Sabendo que o objetivo é minimizar o tempo de restauração, o seguinte procedimento melhoraria significativamente o processo de recuperação dos dados. Assinale-o. ✂️ a) Implementar um backup diferencial adicional às quartas-feiras. ✂️ b) Substituir os backups diferenciais por backups completos diários. ✂️ c) Realizar backups incrementais após o backup diferencial de quarta-feira. ✂️ d) Utilizar backups incrementais ao invés de diferenciais durante toda a semana. ✂️ e) Alternar entre backups diferenciais e incrementais a cada dois dias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2419Q1047147 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Análise de Sistemas, CIAAR, Aeronáutica, 2025A segurança de redes é um assunto abrangente e inclui inúmeros tipos de problemas. Em sua forma mais simples, preocupa-se em impedir que pessoas mal-intencionadas leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatários. Considerando os princípios clássicos da segurança, formulados em 1975 por Jerome Saltzer e Michael Schroeder, é correto afirmar que o princípio ✂️ a) da economia de mecanismo costuma ser parafraseado como o princípio da simplicidade e indica que sistemas complexos tendem a ter menos bugs do que sistemas simples. ✂️ b) da separação de privilégios afirma que é melhor ter o sistema como um único componente com o POLA (Principle Of Least Authority) que muitos componentes com todos os privilégios combinados. ✂️ c) do projeto aberto afirma, de modo claro e simples, que o projeto deve ser secreto e generaliza o que é conhecido como princípio de Kerckhoffs da criptografia. ✂️ d) da menor autoridade, frequentemente conhecido como POLA (Principle Of Least Authority), afirma que qualquer (sub) sistema deve ter autoridade (privilégio) suficiente para executar sua tarefa e nada mais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2420Q897141 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024O Tribunal de Justiça do Estado de Roraima está aprimorando seu Sistema de Gestão de Segurança da Informação (SGSI) e, para isso, segue as diretrizes da ABNT NBR ISO/IEC 27007:2021. A equipe de TI está classificando e controlando seus ativos de informação, visando proteger dados sensíveis e garantir a continuidade dos serviços judiciais. Durante esse processo, eles identificaram a necessidade de estabelecer níveis adequados de proteção para diferentes tipos de ativos. Com base na situação apresentada, a equipe precisa definir critérios para a classificação dos ativos de informação, a fim de implementar controles de segurança apropriados. Assinale a opção que apresenta um princípio fundamental na classificação dos ativos de informação. ✂️ a) Todos os ativos devem receber o mesmo nível de proteção para garantir a uniformidade do SGSI. ✂️ b) A classificação dos ativos deve basear-se exclusivamente em seu valor financeiro de mercado. ✂️ c) Os ativos devem ser classificados de acordo com sua criticidade e sensibilidade para a organização. ✂️ d) Somente os ativos digitais precisam ser classificados, pois os ativos físicos não representam riscos cibernéticos. ✂️ e) A classificação dos ativos é uma etapa opcional e pode ser omitida se os recursos forem limitados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro