Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2441Q1040125 | Segurança da Informação, Malware, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de segurança da informação, julgue o item subsequente.Assim como os vírus, os worms propagam-se por meio da inclusão de cópias de si mesmos em outros programas ou arquivos, de modo a comprometerem os sistemas hospedeiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2442Q1052931 | Segurança da Informação, Norma Iso 27001, Administrador de redes, HEMOBRÁS, CESPE CEBRASPETexto associado. Acerca da norma ISO 27001, julgue os itens a seguir. A ISO 27001 pode ser utilizada como referência por auditores externos à organização para verificar o nível de conformidade das políticas de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2443Q954120 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que corresponde às características necessárias em uma função de hash segura em soluções de criptografia. ✂️ a) A função de hash deve ser determinística, gerar saídas de tamanho fixo e ser resistente a colisões e préimagens. ✂️ b) A função de hash deve ser rápida e gerar saídas de tamanho fixo, sem necessidade de colisões. ✂️ c) A função de hash deve ser lenta e fácil de reverter, garantindo que a chave original possa ser recuperada. ✂️ d) A função de hash deve gerar saídas de tamanho variável e ser resistente a ataques de força bruta. ✂️ e) A função de hash deve ser baseada em criptografia simétrica, garantindo maior velocidade na operação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2444Q883725 | Segurança da Informação, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024Em segurança da informação, o método que utiliza uma chave pública e uma chave privada para proteger dados é chamado de: ✂️ a) Firewall ✂️ b) Autenticação de dois fatores ✂️ c) Cópia de segurança ✂️ d) Criptografia assimétrica ✂️ e) Backup incremental Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2445Q896013 | Segurança da Informação, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024O método de backup que cria uma cópia exata e atualizada dos dados em tempo real, refletindo todas as alterações imediatamente, é denominado: ✂️ a) Backup diferenciado. ✂️ b) Backup incremental. ✂️ c) Backup contínuo. ✂️ d) Backup periódico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2446Q892687 | Segurança da Informação, Professor, Prefeitura de Água Boa MT, SELECON, 2024A segurança da informação é também conhecida por segurança cibernética e trata da proteção das informações que chegam aos profissionais da empresa. Nesse sentido, atua para que a empresa tenha credibilidade perante os clientes, por meio da criação de protocolos e políticas úteis, além da adoção de estratégias e ferramentas que impeçam criminosos de invadirem a rede da organização. Nesse contexto, o plano estratégico da empresa baseia-se em pilares de segurança, dos quais um tem por objetivo garantir que a informação que é salva esteja também correta, além de não ser alterada por meios alternativos, assegurando que estejam livres de qualquer alteração sem autorização, se mantendo conforme foram criadas. Esse pilar é conhecido por: ✂️ a) integridade ✂️ b) autenticidade ✂️ c) confiabilidade ✂️ d) disponibilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2447Q905744 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Os Controles CIS (Center for Internet Security) refletem o conhecimento combinado de inúmeros especialistas de várias áreas de segurança e de vários setores, que compartilham percepções sobre ataques e invasores, identificam as causas básicas e as traduzem em classes de ação defensivas. A versão 8 dos Controles CIS apresenta Grupos de Implementação (IG, sigla em inglês) de Controles CIS, e cada IG identifica um subconjunto dos Controles CIS que a comunidade avaliou amplamente para serem aplicáveis a uma empresa com um perfil de risco e recursos semelhantes para implementação. Dentre esses IG, um deles é recomendado para uma empresa que emprega especialistas em segurança especializados nas diferentes facetas da segurança cibernética (por exemplo, gestão de riscos, teste de invasão, segurança de aplicações) e na qual os ativos e os dados contêm informações ou funções confidenciais que estão sujeitas à supervisão regulatória e de conformidade, o que obriga a empresa a abordar a disponibilidade dos serviços e a confidencialidade e integridade dos dados sensíveis. Esse Grupo de Implementação de Controle CIS é o ✂️ a) IG1 ✂️ b) IG2 ✂️ c) IG3 ✂️ d) IG4 ✂️ e) IG5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2448Q1050157 | Segurança da Informação, Norma Iso 27001, manhã, MF, FGV, 2024A norma NBR ISO/IEC 27001:2022 descreve uma categorização dos controles de proteção segundo padrões de segurança da informação. De acordo com essa norma, é considerado um controle tecnológico ✂️ a) o trabalho remoto. ✂️ b) a segurança de redes. ✂️ c) a devolução de ativos. ✂️ d) a rotulagem de informações. ✂️ e) o perímetro de segurança física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2449Q907062 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Tecnologia da Informação, BRB, IADES, 2024O propósito do gerenciamento da segurança da informação é proteger a informação necessária para que a organização conduza o próprio negócio. Acerca dessa disciplina, assinale a alternativa correta. ✂️ a) A detecção e a correção de incidentes de segurança da informação não fazem parte da cadeia de entrega de valor, mas sim do gerenciamento de serviços. ✂️ b) Processos de segurança da informação extremamente rigorosos sempre devem ser prioridade diante dos objetivos de inovação da organização. ✂️ c) O time de desenvolvimento pode atuar ativamente no processo de identificação e correção de incidentes de segurança, e, portanto, não deve ser percebido como um potencial ponto de vulnerabilidade. ✂️ d) O gerenciamento da segurança da informação não deve se estender aos clientes da organização, que não participam do processo de definição de políticas e podem ser um ponto de vulnerabilidade. ✂️ e) O não repúdio consiste em assegurar a identidade de qualquer agente que executa uma ação dentro da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2450Q1068350 | Segurança da Informação, Kerberos, Informática, EsFCEx, VUNESP, 2024A respeito do protocolo Kerberos, é correto afirmar que ✂️ a) conta exclusivamente com a encriptação de chave pública, não utilizando encriptação simétrica. ✂️ b) é usado como camada de segurança para o protocolo de transporte TCP, transformando o HTTP no HTTPS. ✂️ c) é capaz de autenticar usuários aos servidores, mas não servidores aos usuários. ✂️ d) atua na camada 3 do modelo OSI, provendo um túnel criptografado para VPNs. ✂️ e) conta exclusivamente com a encriptação simétrica, não utilizando encriptação de chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2451Q1062723 | Segurança da Informação, Criptografia, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025No contexto da gestão de tecnologia da informação, a adoção de práticas de DevSecOps, aliada ao uso de certificados digitais no padrão X.509 e à implementação de protocolos HTTPS, contribui para o fortalecimento da segurança em ambientes corporativos. Uma estratégia que integra esses três elementos de forma eficaz consiste em ✂️ a) adotar certificados digitais no padrão X.509 apenas para autenticação de usuários, sem aplicá-los na proteção de serviços e APIs corporativas. ✂️ b) automatizar a validação de certificados digitais em pipelines de integração contínua, de modo a garantir que os serviços web utilizem HTTPS com certificados válidos e confiáveis. ✂️ c) utilizar certificados autoassinados em ambientes de produção, desde que estejam armazenados em repositórios seguros e protegidos por autenticação multifator. ✂️ d) configurar o protocolo HTTPS apenas nas interfaces públicas da aplicação, mantendo-se as comunicações internas em HTTP para reduzir a sobrecarga de criptografia. ✂️ e) implementar DevSecOps com foco exclusivo em testes de vulnerabilidade de código, sem considerar aspectos de criptografia ou autenticação digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2452Q904772 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Existe um plano de documentação dos procedimentos e das informações necessárias para que organizações mantenham seus ativos de informação críticos e o funcionamento de suas atividades críticas em local alternativo, em um nível previamente definido, em caso de evento adverso. Trata-se do Plano de ✂️ a) Gestão de Incidentes. ✂️ b) Gestão de Riscos. ✂️ c) Continuidade de Negócio. ✂️ d) Gerenciamento de Serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2453Q907081 | Segurança da Informação, Analista de Tecnologia da Informação, BRB, IADES, 2024Os módulos de segurança de hardware (HSM) são dispositivos físicos especializados, que fornecem serviços de criptografia de alto nível para proteger dados sensíveis. Assinale a alternativa que descreve corretamente uma função dos HSMs. ✂️ a) Substituem a necessidade de firewalls em uma rede corporativa. ✂️ b) São utilizados principalmente para armazenar grandes quantidades de dados não criptografados. ✂️ c) Eliminam a necessidade de autenticação de usuários em sistemas de tecnologia da informação. ✂️ d) Têm como principal função gerar e gerenciar chaves criptográficas com segurança. ✂️ e) São dispositivos de armazenamento externo usados para backup seguro de dados, armazenando internamente todas as informações sensíveis das organizações e exigindo, pelo menos, três assinaturas para seu acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2454Q1083986 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Gestão de TIC, TJ RJ, CESPE CEBRASPE, 2021No que se refere ao gerenciamento de segurança e risco organizacionais de Tecnologia da Informação, os gestores, em momentos de crises, devem criar cenários orçamentários adaptáveis que reflitam a realidade de sua função, de modo a alinhar os serviços de segurança e risco com o valor de uma unidade de negócios para otimizar custos e riscos. Nesse contexto, é recomendado aos gestores ✂️ a) analisar previsões, informações e modelos de organizações de pesquisa, incorporando os resultados ao esforço de otimização de custos. ✂️ b) monitorar atividades essenciais da organização com vistas a criar modelos históricos, prescindindo-os como lição aprendida para uso futuro na otimização de custos. ✂️ c) fazer, logo no início da crise, o máximo de alterações estruturais com foco em uma única área de otimização e com cortes na força de trabalho. ✂️ d) reduzir, obrigatoriamente, os custos de produção, ainda que isso desequilibre esforços nos principais portfólios de serviços e acarrete a interrupção destes. ✂️ e) negociar melhores preços e descontos para seus contratos atuais, com exceção dos custos da linha de base referentes à segurança de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2455Q957526 | Segurança da Informação, Técnico Bancário Todos os Polos, BANPARÁ, Fundação CETAP, 2025Um técnico de TI de uma organização resolveu tomar duas atitudes para tornar um sistema computacional mais seguro. Este técnico desabilitou serviços e softwares desnecessários e não utilizados pela organização bem como aplicou todos os patches e atualizações disponíveis para o sistema operacional utilizado. Essas duas ações condizem com qual técnica ou processo de segurança da informação? ✂️ a) Uso de Firewall. ✂️ b) Aplicação de Antimalware. ✂️ c) Técnica de Criptografia. ✂️ d) Conscientização sobre Engenharia Social. ✂️ e) Processo de Hardening. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2456Q980577 | Segurança da Informação, Autenticação, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025Qual destas opções é um bom exemplo de autenticação em dois fatores (2FA)? ✂️ a) Apenas senha. ✂️ b) Login biométrico isolado. ✂️ c) Captcha. ✂️ d) Senha + código enviado via SMS. ✂️ e) Pergunta secreta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2457Q891018 | Segurança da Informação, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. Sabendo que não há regras e qualquer tipo de arquivo pode conter vírus, quais são as duas extensões das quais deve-se desconfiar por contaminação de vírus? ✂️ a) .EXE e .BAT. ✂️ b) .XLS e EXE. ✂️ c) .DOC e .BAT. ✂️ d) .PDF e .EXE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2458Q1042839 | Segurança da Informação, Controles de Segurança, Desenvolvimento de Sistemas, TJ RR, FGV, 2024Disponibilizado inicialmente em 2012, o OAuth2 é um protocolo de autorização cujo objetivo é permitir que os usuários deem acesso aos seus recursos hospedados por um provedor de serviços, sem apresentar credenciais.A respeito do OAuth2, assinale a afirmativa correta. ✂️ a) Ao contrário dos tokens de acesso, os tokens de atualização são destinados ao uso somente com servidores de autorização e nunca são enviados aos servidores de recursos. ✂️ b) Os clientes não precisam registrar seus redirecionamentos de URI antes de usá-los em um fluxo de autorização. ✂️ c) O servidor de recursos emite tokens de acesso ao cliente após autenticar o proprietário do recurso com sucesso e obter autorização. ✂️ d) Os tokens de atualização devem ser enviados diretamente ao cliente para autenticação, sem necessidade de proteção adicional. ✂️ e) Só existe um tipo de cliente, o confidencial, aquele capaz de manter a confidencialidade de suas credenciais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2459Q955032 | Segurança da Informação, Técnico de Tecnologia da Informação, IFES, IF ES, 2025No âmbito da segurança da informação, para que é utilizado um certificado digital? ✂️ a) Garantir a integridade e a autenticidade de dados. ✂️ b) Realizar backups automáticos de sistemas. ✂️ c) Monitorar o tráfego de redes. ✂️ d) Detectar intrusões em servidores web. ✂️ e) Proteger senhas de usuários em sistemas operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2460Q980378 | Segurança da Informação, Técnico de Informática, Prefeitura de Itatiba SP, VUNESP, 2025A adoção de passphrases (frases-passe) em uma política de segurança de senhas tem como característica ✂️ a) facilitar a memorização por parte dos usuários em relação ao uso de senhas fortes convencionais, além de prover maior segurança contra ataques de força-bruta. ✂️ b) ser incompatível com autenticação por múltiplos fatores. ✂️ c) utilizar a voz como fator biométrico de autenticação, solicitando que o usuário pronuncie uma frase para ser autenticado. ✂️ d) requerer um servidor baseado no sistema operacional Windows Server funcionando como controlador de domínio. ✂️ e) incentivar que usuários distintos compartilhem o mesmo nome de usuário (login) e a mesma passphrase para acesso a sistemas corporativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2441Q1040125 | Segurança da Informação, Malware, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de segurança da informação, julgue o item subsequente.Assim como os vírus, os worms propagam-se por meio da inclusão de cópias de si mesmos em outros programas ou arquivos, de modo a comprometerem os sistemas hospedeiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2442Q1052931 | Segurança da Informação, Norma Iso 27001, Administrador de redes, HEMOBRÁS, CESPE CEBRASPETexto associado. Acerca da norma ISO 27001, julgue os itens a seguir. A ISO 27001 pode ser utilizada como referência por auditores externos à organização para verificar o nível de conformidade das políticas de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2443Q954120 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que corresponde às características necessárias em uma função de hash segura em soluções de criptografia. ✂️ a) A função de hash deve ser determinística, gerar saídas de tamanho fixo e ser resistente a colisões e préimagens. ✂️ b) A função de hash deve ser rápida e gerar saídas de tamanho fixo, sem necessidade de colisões. ✂️ c) A função de hash deve ser lenta e fácil de reverter, garantindo que a chave original possa ser recuperada. ✂️ d) A função de hash deve gerar saídas de tamanho variável e ser resistente a ataques de força bruta. ✂️ e) A função de hash deve ser baseada em criptografia simétrica, garantindo maior velocidade na operação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2444Q883725 | Segurança da Informação, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024Em segurança da informação, o método que utiliza uma chave pública e uma chave privada para proteger dados é chamado de: ✂️ a) Firewall ✂️ b) Autenticação de dois fatores ✂️ c) Cópia de segurança ✂️ d) Criptografia assimétrica ✂️ e) Backup incremental Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2445Q896013 | Segurança da Informação, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024O método de backup que cria uma cópia exata e atualizada dos dados em tempo real, refletindo todas as alterações imediatamente, é denominado: ✂️ a) Backup diferenciado. ✂️ b) Backup incremental. ✂️ c) Backup contínuo. ✂️ d) Backup periódico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2446Q892687 | Segurança da Informação, Professor, Prefeitura de Água Boa MT, SELECON, 2024A segurança da informação é também conhecida por segurança cibernética e trata da proteção das informações que chegam aos profissionais da empresa. Nesse sentido, atua para que a empresa tenha credibilidade perante os clientes, por meio da criação de protocolos e políticas úteis, além da adoção de estratégias e ferramentas que impeçam criminosos de invadirem a rede da organização. Nesse contexto, o plano estratégico da empresa baseia-se em pilares de segurança, dos quais um tem por objetivo garantir que a informação que é salva esteja também correta, além de não ser alterada por meios alternativos, assegurando que estejam livres de qualquer alteração sem autorização, se mantendo conforme foram criadas. Esse pilar é conhecido por: ✂️ a) integridade ✂️ b) autenticidade ✂️ c) confiabilidade ✂️ d) disponibilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2447Q905744 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Os Controles CIS (Center for Internet Security) refletem o conhecimento combinado de inúmeros especialistas de várias áreas de segurança e de vários setores, que compartilham percepções sobre ataques e invasores, identificam as causas básicas e as traduzem em classes de ação defensivas. A versão 8 dos Controles CIS apresenta Grupos de Implementação (IG, sigla em inglês) de Controles CIS, e cada IG identifica um subconjunto dos Controles CIS que a comunidade avaliou amplamente para serem aplicáveis a uma empresa com um perfil de risco e recursos semelhantes para implementação. Dentre esses IG, um deles é recomendado para uma empresa que emprega especialistas em segurança especializados nas diferentes facetas da segurança cibernética (por exemplo, gestão de riscos, teste de invasão, segurança de aplicações) e na qual os ativos e os dados contêm informações ou funções confidenciais que estão sujeitas à supervisão regulatória e de conformidade, o que obriga a empresa a abordar a disponibilidade dos serviços e a confidencialidade e integridade dos dados sensíveis. Esse Grupo de Implementação de Controle CIS é o ✂️ a) IG1 ✂️ b) IG2 ✂️ c) IG3 ✂️ d) IG4 ✂️ e) IG5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2448Q1050157 | Segurança da Informação, Norma Iso 27001, manhã, MF, FGV, 2024A norma NBR ISO/IEC 27001:2022 descreve uma categorização dos controles de proteção segundo padrões de segurança da informação. De acordo com essa norma, é considerado um controle tecnológico ✂️ a) o trabalho remoto. ✂️ b) a segurança de redes. ✂️ c) a devolução de ativos. ✂️ d) a rotulagem de informações. ✂️ e) o perímetro de segurança física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2449Q907062 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Tecnologia da Informação, BRB, IADES, 2024O propósito do gerenciamento da segurança da informação é proteger a informação necessária para que a organização conduza o próprio negócio. Acerca dessa disciplina, assinale a alternativa correta. ✂️ a) A detecção e a correção de incidentes de segurança da informação não fazem parte da cadeia de entrega de valor, mas sim do gerenciamento de serviços. ✂️ b) Processos de segurança da informação extremamente rigorosos sempre devem ser prioridade diante dos objetivos de inovação da organização. ✂️ c) O time de desenvolvimento pode atuar ativamente no processo de identificação e correção de incidentes de segurança, e, portanto, não deve ser percebido como um potencial ponto de vulnerabilidade. ✂️ d) O gerenciamento da segurança da informação não deve se estender aos clientes da organização, que não participam do processo de definição de políticas e podem ser um ponto de vulnerabilidade. ✂️ e) O não repúdio consiste em assegurar a identidade de qualquer agente que executa uma ação dentro da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2450Q1068350 | Segurança da Informação, Kerberos, Informática, EsFCEx, VUNESP, 2024A respeito do protocolo Kerberos, é correto afirmar que ✂️ a) conta exclusivamente com a encriptação de chave pública, não utilizando encriptação simétrica. ✂️ b) é usado como camada de segurança para o protocolo de transporte TCP, transformando o HTTP no HTTPS. ✂️ c) é capaz de autenticar usuários aos servidores, mas não servidores aos usuários. ✂️ d) atua na camada 3 do modelo OSI, provendo um túnel criptografado para VPNs. ✂️ e) conta exclusivamente com a encriptação simétrica, não utilizando encriptação de chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2451Q1062723 | Segurança da Informação, Criptografia, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025No contexto da gestão de tecnologia da informação, a adoção de práticas de DevSecOps, aliada ao uso de certificados digitais no padrão X.509 e à implementação de protocolos HTTPS, contribui para o fortalecimento da segurança em ambientes corporativos. Uma estratégia que integra esses três elementos de forma eficaz consiste em ✂️ a) adotar certificados digitais no padrão X.509 apenas para autenticação de usuários, sem aplicá-los na proteção de serviços e APIs corporativas. ✂️ b) automatizar a validação de certificados digitais em pipelines de integração contínua, de modo a garantir que os serviços web utilizem HTTPS com certificados válidos e confiáveis. ✂️ c) utilizar certificados autoassinados em ambientes de produção, desde que estejam armazenados em repositórios seguros e protegidos por autenticação multifator. ✂️ d) configurar o protocolo HTTPS apenas nas interfaces públicas da aplicação, mantendo-se as comunicações internas em HTTP para reduzir a sobrecarga de criptografia. ✂️ e) implementar DevSecOps com foco exclusivo em testes de vulnerabilidade de código, sem considerar aspectos de criptografia ou autenticação digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2452Q904772 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Existe um plano de documentação dos procedimentos e das informações necessárias para que organizações mantenham seus ativos de informação críticos e o funcionamento de suas atividades críticas em local alternativo, em um nível previamente definido, em caso de evento adverso. Trata-se do Plano de ✂️ a) Gestão de Incidentes. ✂️ b) Gestão de Riscos. ✂️ c) Continuidade de Negócio. ✂️ d) Gerenciamento de Serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2453Q907081 | Segurança da Informação, Analista de Tecnologia da Informação, BRB, IADES, 2024Os módulos de segurança de hardware (HSM) são dispositivos físicos especializados, que fornecem serviços de criptografia de alto nível para proteger dados sensíveis. Assinale a alternativa que descreve corretamente uma função dos HSMs. ✂️ a) Substituem a necessidade de firewalls em uma rede corporativa. ✂️ b) São utilizados principalmente para armazenar grandes quantidades de dados não criptografados. ✂️ c) Eliminam a necessidade de autenticação de usuários em sistemas de tecnologia da informação. ✂️ d) Têm como principal função gerar e gerenciar chaves criptográficas com segurança. ✂️ e) São dispositivos de armazenamento externo usados para backup seguro de dados, armazenando internamente todas as informações sensíveis das organizações e exigindo, pelo menos, três assinaturas para seu acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2454Q1083986 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Gestão de TIC, TJ RJ, CESPE CEBRASPE, 2021No que se refere ao gerenciamento de segurança e risco organizacionais de Tecnologia da Informação, os gestores, em momentos de crises, devem criar cenários orçamentários adaptáveis que reflitam a realidade de sua função, de modo a alinhar os serviços de segurança e risco com o valor de uma unidade de negócios para otimizar custos e riscos. Nesse contexto, é recomendado aos gestores ✂️ a) analisar previsões, informações e modelos de organizações de pesquisa, incorporando os resultados ao esforço de otimização de custos. ✂️ b) monitorar atividades essenciais da organização com vistas a criar modelos históricos, prescindindo-os como lição aprendida para uso futuro na otimização de custos. ✂️ c) fazer, logo no início da crise, o máximo de alterações estruturais com foco em uma única área de otimização e com cortes na força de trabalho. ✂️ d) reduzir, obrigatoriamente, os custos de produção, ainda que isso desequilibre esforços nos principais portfólios de serviços e acarrete a interrupção destes. ✂️ e) negociar melhores preços e descontos para seus contratos atuais, com exceção dos custos da linha de base referentes à segurança de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2455Q957526 | Segurança da Informação, Técnico Bancário Todos os Polos, BANPARÁ, Fundação CETAP, 2025Um técnico de TI de uma organização resolveu tomar duas atitudes para tornar um sistema computacional mais seguro. Este técnico desabilitou serviços e softwares desnecessários e não utilizados pela organização bem como aplicou todos os patches e atualizações disponíveis para o sistema operacional utilizado. Essas duas ações condizem com qual técnica ou processo de segurança da informação? ✂️ a) Uso de Firewall. ✂️ b) Aplicação de Antimalware. ✂️ c) Técnica de Criptografia. ✂️ d) Conscientização sobre Engenharia Social. ✂️ e) Processo de Hardening. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2456Q980577 | Segurança da Informação, Autenticação, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025Qual destas opções é um bom exemplo de autenticação em dois fatores (2FA)? ✂️ a) Apenas senha. ✂️ b) Login biométrico isolado. ✂️ c) Captcha. ✂️ d) Senha + código enviado via SMS. ✂️ e) Pergunta secreta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2457Q891018 | Segurança da Informação, Técnico de Informática, Câmara de Anápolis GO, IV UFG, 2024Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. Sabendo que não há regras e qualquer tipo de arquivo pode conter vírus, quais são as duas extensões das quais deve-se desconfiar por contaminação de vírus? ✂️ a) .EXE e .BAT. ✂️ b) .XLS e EXE. ✂️ c) .DOC e .BAT. ✂️ d) .PDF e .EXE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2458Q1042839 | Segurança da Informação, Controles de Segurança, Desenvolvimento de Sistemas, TJ RR, FGV, 2024Disponibilizado inicialmente em 2012, o OAuth2 é um protocolo de autorização cujo objetivo é permitir que os usuários deem acesso aos seus recursos hospedados por um provedor de serviços, sem apresentar credenciais.A respeito do OAuth2, assinale a afirmativa correta. ✂️ a) Ao contrário dos tokens de acesso, os tokens de atualização são destinados ao uso somente com servidores de autorização e nunca são enviados aos servidores de recursos. ✂️ b) Os clientes não precisam registrar seus redirecionamentos de URI antes de usá-los em um fluxo de autorização. ✂️ c) O servidor de recursos emite tokens de acesso ao cliente após autenticar o proprietário do recurso com sucesso e obter autorização. ✂️ d) Os tokens de atualização devem ser enviados diretamente ao cliente para autenticação, sem necessidade de proteção adicional. ✂️ e) Só existe um tipo de cliente, o confidencial, aquele capaz de manter a confidencialidade de suas credenciais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2459Q955032 | Segurança da Informação, Técnico de Tecnologia da Informação, IFES, IF ES, 2025No âmbito da segurança da informação, para que é utilizado um certificado digital? ✂️ a) Garantir a integridade e a autenticidade de dados. ✂️ b) Realizar backups automáticos de sistemas. ✂️ c) Monitorar o tráfego de redes. ✂️ d) Detectar intrusões em servidores web. ✂️ e) Proteger senhas de usuários em sistemas operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2460Q980378 | Segurança da Informação, Técnico de Informática, Prefeitura de Itatiba SP, VUNESP, 2025A adoção de passphrases (frases-passe) em uma política de segurança de senhas tem como característica ✂️ a) facilitar a memorização por parte dos usuários em relação ao uso de senhas fortes convencionais, além de prover maior segurança contra ataques de força-bruta. ✂️ b) ser incompatível com autenticação por múltiplos fatores. ✂️ c) utilizar a voz como fator biométrico de autenticação, solicitando que o usuário pronuncie uma frase para ser autenticado. ✂️ d) requerer um servidor baseado no sistema operacional Windows Server funcionando como controlador de domínio. ✂️ e) incentivar que usuários distintos compartilhem o mesmo nome de usuário (login) e a mesma passphrase para acesso a sistemas corporativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro