Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2521Q962290 | Segurança da Informação, Especialista em Governança de Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Durante o processo de elaboração da análise de impacto de negócios (BIA), verificou-se que uma atividade crítica “X” pode ficar interrompida por no máximo 48 horas e que a atividade crítica “Y” pode ficar interrompida por no máximo 24 horas. Sabendo que a atividade crítica “Y” não pode ser recuperada sem o emprego da atividade crítica “X”, o tempo real de recuperação (RTO) da atividade crítica: ✂️ a) “X” é de 24 horas; ✂️ b) “X” é de 48 horas; ✂️ c) “X” é de 72 horas; ✂️ d) “Y” é de 48 horas; ✂️ e) “Y” é de 72 horas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2522Q1028348 | Segurança da Informação, Criptografia, Suporte e Infraestrutura, MPU, FGV, 2025Virgínia enviará uma informação confidencial a João por um canal não seguro. Ela fará uso de algoritmos simétricos com dois modos de operação diferentes para cada objetivo. O modo de operação A será utilizado para transmitir uma mensagem de baixa entropia (caracteres de inicialização para o modo de operação B) e poderá usar o paralelismo. Já o modo de operação B deverá cifrar o conteúdo da mensagem usando o número de inicialização enviado pelo modo de operação A e, mesmo que a mensagem tenha baixa entropia, o modo de operação B conseguirá remover as estatísticas da mensagem. Os modos A e B fazem uso do completamento da mensagem ao seu final para adequar ao tamanho do bloco. Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente: ✂️ a) Counter - OFB; ✂️ b) OFB - CFB; ✂️ c) da atribuição do nível de segurança; ✂️ d) da concessão de privilégios; ✂️ e) de fluxo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2523Q883965 | Segurança da Informação, Área Informática, IF TO, IF TO, 2024Após avaliar algumas reclamações recebidas sobre o comportamento das máquinas em determinado laboratório, determinado técnico averiguou que essas foram alvo de ataques cibernéticos de ransomware. Com base nisso, o que é ransomware e como ele geralmente afeta a segurança cibernética? ✂️ a) Uma técnica de criptografia usada para proteger a transmissão de dados em redes seguras. ✂️ b) Um software utilizado para causar deficiência na rede, reduzindo latência. ✂️ c) Um tipo de malware que criptografa os dados da vítima e, normalmente, exige pagamento de resgate para restaurar o acesso. ✂️ d) Um protocolo que simula um site real para roubar informações ao se conectarem a uma rede sem fio. ✂️ e) Um método de backup de dados usado para prevenir perda de informações em caso de falhas de hardware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2524Q1052929 | Segurança da Informação, Norma Iso 27001, Administrador de redes, HEMOBRÁS, CESPE CEBRASPETexto associado. Acerca da norma ISO 27001, julgue os itens a seguir. A referida norma prevê a definição de novos processos de gerenciamento de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2525Q952577 | Segurança da Informação, Área Serviços de Rede, FURG, FURG, 2025Analisa as afirmativas abaixo sobre a Norma Complementar nº 08/IN01/DSIC/GSIPR, que estabelece diretrizes para o gerenciamento de incidentes em redes computacionais na Administração Pública Federal. quanto aos processos que devem ser implementados para o gerenciamento de incidentes. I. Exclusão imediata dos registros de incidentes após a solução do problema para evitar sobrecarga de sistemas. II. Manutenção de equipes de resposta apenas durante o horário comercial, exceto em casos de ataques críticos. III. Registro detalhado de incidentes para análise posterior, comunicação com partes interessadas e melhoria contínua dos procedimentos. IV. Implementação de medidas punitivas automáticas contra possíveis agressores sem investigação formal. Está(ão) correta(s) a(s) afirmativa(s): ✂️ a) Apenas IV. ✂️ b) Apenas I e II. ✂️ c) Apenas III. ✂️ d) Apenas I e III. ✂️ e) Todas as afirmativas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2526Q959495 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2527Q905738 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A engenharia social é uma técnica de manipulação que visa persuadir pessoas a cometerem erros ou burlar políticas de segurança, de forma que o adversário tenha êxito em ações maliciosas que não seriam viáveis sem a participação da vítima. Dentre os métodos mais comuns de engenharia social, existe um que tem como objetivo seguir um membro autorizado da equipe em uma área de acesso restrito e se aproveitar da cortesia social para fazer com que a pessoa segure a porta para o atacante ou para convencer a pessoa de que o atacante também está autorizado a ficar na área de acesso restrito. Esse método de engenharia social é conhecido como ✂️ a) baiting ✂️ b) phishing ✂️ c) smishing ✂️ d) tailgating ✂️ e) honeytrap Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2528Q1037584 | Segurança da Informação, Criptografia, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024No contexto de criptografia, observe o texto abaixo. “Este esquema é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n − 1, para algum n. Um tamanho típico para n é 1024 bits, ou 309 dígitos decimais. O algoritmo utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. Ou seja, o tamanho do bloco precisa ser menor ou igual a log2(n) +1.” O texto se refere ao algoritmo ✂️ a) DSA. ✂️ b) 3DES. ✂️ c) RC4. ✂️ d) RSA. ✂️ e) Diffie-Hellman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2529Q896020 | Segurança da Informação, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024No contexto de sistemas de backup, um plano de contingência eficaz deve considerar a RTO (Recovery Time Objective) e a RPO (Recovery Point Objective). A RTO define: ✂️ a) O tempo máximo aceitável para a recuperação completa do sistema após uma falha. ✂️ b) O intervalo máximo permitido entre dois backups consecutivos. ✂️ c) A quantidade máxima de dados que podem ser perdidos durante uma falha. ✂️ d) O número máximo de cópias de backup necessárias para garantir a integridade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2530Q980501 | Segurança da Informação, Instrutor de Informática, Prefeitura de Itatiba SP, VUNESP, 2025Considerando os pilares da segurança da informação, assinale a alternativa que apresenta o princípio que pode ser buscado a partir de implantação de balanceamento de carga e mecanismos de failover. ✂️ a) Confidencialidade. ✂️ b) Disponibilidade. ✂️ c) Integridade. ✂️ d) Não repúdio. ✂️ e) Autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2531Q959510 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.O WPS (Wi-Fi protected setup) pode ser atacado por uma técnica conhecida por pixie dust attack em alguns tipos de ponto de acesso. Nesse ataque, a senha WPA2 é modificada em tempo real no ponto de acesso atacado para uma senha que o atacante determinar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2532Q1012251 | Segurança da Informação, Auditor, UNB, CESPE CEBRASPE, 2025Julgue o item a seguir, que dizem respeito a coleta, tratamento, armazenamento, integração e recuperação de dados, bem como a segurança da informação.Os problemas de integridade em um sistema de informações ocorrem quando os valores armazenados devem atender regras de consistência e quando novas restrições são adicionadas, é difícil alterar os programas para aplicá-las. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2533Q956193 | Segurança da Informação, Técnico Programador de Computação, Prefeitura de Nova Iguaçu RJ, Consulplan, 2025A SEMCONGER detectou um aumento no número de acessos não autorizados aos seus sistemas internos. Após auditoria, constatou-se que diversos servidores estavam compartilhando senhas por e-mail e armazenando credenciais em documentos de texto não protegidos. Considerando as boas práticas de segurança da informação, assinale a afirmativa correta. ✂️ a) A implementação de um gerenciador de senhas corporativo compromete a segurança dos dados e deve ser evitada. ✂️ b) O uso de Autenticação Multifator (MFA) deve ser implementado para aumentar a segurança no acesso aos sistemas da secretaria. ✂️ c) Os servidores devem continuar compartilhando senhas, desde que utilizem e-mails institucionais, pois isso mantém o controle centralizado. ✂️ d) O armazenamento de credenciais em documentos de texto em servidores internos é seguro, pois evita a necessidade de memorização de senhas complexas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2534Q1050153 | Segurança da Informação, Criptografia, manhã, MF, FGV, 2024Técnicas de criptografia são amplamente utilizadas para garantir o sigilo e a autenticidade da informação. Em criptografia, DES e RC4 são, respectivamente, exemplos de ✂️ a) cifra assimétrica e cifra simétrica. ✂️ b) cifra de bloco e cifra de fluxo. ✂️ c) cifra simétrica e cifra assimétrica. ✂️ d) cifra de fluxo e funçãohash. ✂️ e) função hash e cifra de bloco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2535Q1053744 | Segurança da Informação, Políticas de Segurança de Informação, Analista Administrativo, HEMOBRÁS, Consulplan, 2025Um analista de TI da Hemobrás foi encarregado de revisar a política de controle de acesso lógico da empresa. Durante essa análise, ele identificou que diversos usuários possuíam permissões de acesso irrestritas a sistemas críticos, sem qualquer revisão periódica. Além disso, alguns ex-funcionários ainda tinham credenciais ativas nos sistemas internos, mesmo após o desligamento da organização. Com base nas boas práticas de controle de acesso lógico, qual das medidas a seguir relacionadas deve ser priorizada para mitigar os riscos associados a esse cenário? ✂️ a) Permitir que funcionários solicitem aumento de privilégios conforme necessidade operacional, sem necessidade de avaliação prévia. ✂️ b) Manter todas as contas de usuários ativas indefinidamente, pois a revogação pode causar impacto na continuidade das operações. ✂️ c) Estabelecer um processo formal de revisão periódica dos acessos, garantindo que apenas usuários autorizados mantenham permissões ativas. ✂️ d) Definir que o gerenciamento de contas de usuário seja feito manualmente pelos gestores de cada setor, sem necessidade de um controle centralizado de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2536Q918322 | Segurança da Informação, Técnico em Informática, Prefeitura de São Vicente do Sul RS, FUNDATEC, 2025Qual dos seguintes tipos de malware é projetado para monitorar as atividades do usuário e coletar informações sem o seu conhecimento? ✂️ a) Vírus. ✂️ b) Worm. ✂️ c) Adware. ✂️ d) Spyware. ✂️ e) Trojan. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2537Q1000503 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A segurança cibernética em ambientes industriais é crucial para proteger sistemas de controle e infraestruturas críticas contra ataques e intrusões. Ela envolve a implementação de medidas robustas, como criptografia, monitoramento contínuo e gerenciamento de vulnerabilidades, para garantir a integridade, disponibilidade e confidencialidade dos processos industriais. Com o aumento das ameaças digitais, assegurar a resiliência desses ambientes é fundamental para evitar interrupções e danos operacionais. Desta forma, assinale a alternativa que apresenta a principal vantagem do uso do framework Conpot na construção de um honeypot industrial. ✂️ a) Fornece um sistema de criptografia avançado para proteger os dados de análise do honeypot ✂️ b) Permite a simulação de um ambiente industrial com uma variedade de protocolos e a criação de um servidor IHM (Interface Homem Máquina) personalizado, aumentando a verossimilhança do ambiente para potenciais atacantes ✂️ c) Integra-se diretamente com sistemas de controle de acesso físico para oferecer uma simulação de ambiente industrial em tempo real ✂️ d) Oferece suporte para a detecção de intrusões em redes de longa distância sem necessidade de emulação de protocolos industriais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2538Q1089335 | Segurança da Informação, Ataques e Ameaças, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Um técnico de TI recebe um e-mail supostamente do banco onde a empresa possui conta, solicitando que clique em um link para “atualizar dados de segurança” urgentemente. O e-mail possui elementos visuais similares aos utilizados pelo banco, mas contém alguns erros gramaticais e o remetente utiliza um domínio ligeiramente diferente do oficial. Essa situação caracteriza qual tipo de ataque de engenharia social? ✂️ a) Baiting, pois oferece algo atrativo (atualização de segurança) para induzir a ação. ✂️ b) Pretexting, pois cria um cenário falso de necessidade urgente de atualização. ✂️ c) Phishing, pois utiliza comunicação eletrônica falsa para obter informações sensíveis. ✂️ d) Tailgating, pois aproveita a confiança estabelecida com a instituição bancária. ✂️ e) Shoulder surfing, pois observa informações confidenciais sendo inseridas pelo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2539Q1059904 | Segurança da Informação, Criptografia, Tecnologia da Informação, TCE GO, FGV, 2024Em relação às tecnologias de segurança de rede e protocolos de comunicação segura, analise as afirmações abaixo: I. VPN (Virtual Private Network) e VPN-SSL (Virtual Private Network - Secure Sockets Layer) são tecnologias que permitem a criação de conexões seguras e criptografadas através de redes públicas, mas VPN-SSL especificamente utiliza o protocolo SSL; II. SSL (Secure Sockets Layer) é um protocolo criptográfico projetado exclusivamente para navegação web não funcionando com VPNs; III. A renegociação segura durante o handshake no protocolo TLS é um processo que permite que as partes já conectadas concordem em novos parâmetros de segurança sem necessidade de encerrar a conexão existente. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2540Q954946 | Segurança da Informação, Técnico de Laboratório / Área Informática, IFES, IF ES, 2025Os sistemas de informação estão constantemente expostos a ameaças provenientes de softwares/códigos projetados para causar danos, roubo de dados, ou comprometer a segurança das máquinas e redes. Sobre essas ameaças, assinale a alternativa INCORRETA: ✂️ a) Umrootkitconsiste especificamente em interceptar e analisar pacotes de dados na rede, permitindo que o invasor capture informações confidenciais, como senhas e números de cartão de crédito, sem o conhecimento do usuário. ✂️ b) Um ataque de força bruta, oubrute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. ✂️ c) Desfiguração de página,defacementou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site. ✂️ d) Negação de serviço, ouDoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. ✂️ e) Ransomwareé um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2521Q962290 | Segurança da Informação, Especialista em Governança de Tecnologia da Informação, TRF 1ª REGIÃO, FGV, 2024Durante o processo de elaboração da análise de impacto de negócios (BIA), verificou-se que uma atividade crítica “X” pode ficar interrompida por no máximo 48 horas e que a atividade crítica “Y” pode ficar interrompida por no máximo 24 horas. Sabendo que a atividade crítica “Y” não pode ser recuperada sem o emprego da atividade crítica “X”, o tempo real de recuperação (RTO) da atividade crítica: ✂️ a) “X” é de 24 horas; ✂️ b) “X” é de 48 horas; ✂️ c) “X” é de 72 horas; ✂️ d) “Y” é de 48 horas; ✂️ e) “Y” é de 72 horas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2522Q1028348 | Segurança da Informação, Criptografia, Suporte e Infraestrutura, MPU, FGV, 2025Virgínia enviará uma informação confidencial a João por um canal não seguro. Ela fará uso de algoritmos simétricos com dois modos de operação diferentes para cada objetivo. O modo de operação A será utilizado para transmitir uma mensagem de baixa entropia (caracteres de inicialização para o modo de operação B) e poderá usar o paralelismo. Já o modo de operação B deverá cifrar o conteúdo da mensagem usando o número de inicialização enviado pelo modo de operação A e, mesmo que a mensagem tenha baixa entropia, o modo de operação B conseguirá remover as estatísticas da mensagem. Os modos A e B fazem uso do completamento da mensagem ao seu final para adequar ao tamanho do bloco. Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente: ✂️ a) Counter - OFB; ✂️ b) OFB - CFB; ✂️ c) da atribuição do nível de segurança; ✂️ d) da concessão de privilégios; ✂️ e) de fluxo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2523Q883965 | Segurança da Informação, Área Informática, IF TO, IF TO, 2024Após avaliar algumas reclamações recebidas sobre o comportamento das máquinas em determinado laboratório, determinado técnico averiguou que essas foram alvo de ataques cibernéticos de ransomware. Com base nisso, o que é ransomware e como ele geralmente afeta a segurança cibernética? ✂️ a) Uma técnica de criptografia usada para proteger a transmissão de dados em redes seguras. ✂️ b) Um software utilizado para causar deficiência na rede, reduzindo latência. ✂️ c) Um tipo de malware que criptografa os dados da vítima e, normalmente, exige pagamento de resgate para restaurar o acesso. ✂️ d) Um protocolo que simula um site real para roubar informações ao se conectarem a uma rede sem fio. ✂️ e) Um método de backup de dados usado para prevenir perda de informações em caso de falhas de hardware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2524Q1052929 | Segurança da Informação, Norma Iso 27001, Administrador de redes, HEMOBRÁS, CESPE CEBRASPETexto associado. Acerca da norma ISO 27001, julgue os itens a seguir. A referida norma prevê a definição de novos processos de gerenciamento de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2525Q952577 | Segurança da Informação, Área Serviços de Rede, FURG, FURG, 2025Analisa as afirmativas abaixo sobre a Norma Complementar nº 08/IN01/DSIC/GSIPR, que estabelece diretrizes para o gerenciamento de incidentes em redes computacionais na Administração Pública Federal. quanto aos processos que devem ser implementados para o gerenciamento de incidentes. I. Exclusão imediata dos registros de incidentes após a solução do problema para evitar sobrecarga de sistemas. II. Manutenção de equipes de resposta apenas durante o horário comercial, exceto em casos de ataques críticos. III. Registro detalhado de incidentes para análise posterior, comunicação com partes interessadas e melhoria contínua dos procedimentos. IV. Implementação de medidas punitivas automáticas contra possíveis agressores sem investigação formal. Está(ão) correta(s) a(s) afirmativa(s): ✂️ a) Apenas IV. ✂️ b) Apenas I e II. ✂️ c) Apenas III. ✂️ d) Apenas I e III. ✂️ e) Todas as afirmativas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2526Q959495 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2527Q905738 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A engenharia social é uma técnica de manipulação que visa persuadir pessoas a cometerem erros ou burlar políticas de segurança, de forma que o adversário tenha êxito em ações maliciosas que não seriam viáveis sem a participação da vítima. Dentre os métodos mais comuns de engenharia social, existe um que tem como objetivo seguir um membro autorizado da equipe em uma área de acesso restrito e se aproveitar da cortesia social para fazer com que a pessoa segure a porta para o atacante ou para convencer a pessoa de que o atacante também está autorizado a ficar na área de acesso restrito. Esse método de engenharia social é conhecido como ✂️ a) baiting ✂️ b) phishing ✂️ c) smishing ✂️ d) tailgating ✂️ e) honeytrap Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2528Q1037584 | Segurança da Informação, Criptografia, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024No contexto de criptografia, observe o texto abaixo. “Este esquema é uma cifra de bloco em que o texto claro e o cifrado são inteiros entre 0 e n − 1, para algum n. Um tamanho típico para n é 1024 bits, ou 309 dígitos decimais. O algoritmo utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. Ou seja, o tamanho do bloco precisa ser menor ou igual a log2(n) +1.” O texto se refere ao algoritmo ✂️ a) DSA. ✂️ b) 3DES. ✂️ c) RC4. ✂️ d) RSA. ✂️ e) Diffie-Hellman. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2529Q896020 | Segurança da Informação, Informática, Prefeitura de Conceição dos Ouros MG, Gama Consult, 2024No contexto de sistemas de backup, um plano de contingência eficaz deve considerar a RTO (Recovery Time Objective) e a RPO (Recovery Point Objective). A RTO define: ✂️ a) O tempo máximo aceitável para a recuperação completa do sistema após uma falha. ✂️ b) O intervalo máximo permitido entre dois backups consecutivos. ✂️ c) A quantidade máxima de dados que podem ser perdidos durante uma falha. ✂️ d) O número máximo de cópias de backup necessárias para garantir a integridade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2530Q980501 | Segurança da Informação, Instrutor de Informática, Prefeitura de Itatiba SP, VUNESP, 2025Considerando os pilares da segurança da informação, assinale a alternativa que apresenta o princípio que pode ser buscado a partir de implantação de balanceamento de carga e mecanismos de failover. ✂️ a) Confidencialidade. ✂️ b) Disponibilidade. ✂️ c) Integridade. ✂️ d) Não repúdio. ✂️ e) Autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2531Q959510 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.O WPS (Wi-Fi protected setup) pode ser atacado por uma técnica conhecida por pixie dust attack em alguns tipos de ponto de acesso. Nesse ataque, a senha WPA2 é modificada em tempo real no ponto de acesso atacado para uma senha que o atacante determinar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2532Q1012251 | Segurança da Informação, Auditor, UNB, CESPE CEBRASPE, 2025Julgue o item a seguir, que dizem respeito a coleta, tratamento, armazenamento, integração e recuperação de dados, bem como a segurança da informação.Os problemas de integridade em um sistema de informações ocorrem quando os valores armazenados devem atender regras de consistência e quando novas restrições são adicionadas, é difícil alterar os programas para aplicá-las. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2533Q956193 | Segurança da Informação, Técnico Programador de Computação, Prefeitura de Nova Iguaçu RJ, Consulplan, 2025A SEMCONGER detectou um aumento no número de acessos não autorizados aos seus sistemas internos. Após auditoria, constatou-se que diversos servidores estavam compartilhando senhas por e-mail e armazenando credenciais em documentos de texto não protegidos. Considerando as boas práticas de segurança da informação, assinale a afirmativa correta. ✂️ a) A implementação de um gerenciador de senhas corporativo compromete a segurança dos dados e deve ser evitada. ✂️ b) O uso de Autenticação Multifator (MFA) deve ser implementado para aumentar a segurança no acesso aos sistemas da secretaria. ✂️ c) Os servidores devem continuar compartilhando senhas, desde que utilizem e-mails institucionais, pois isso mantém o controle centralizado. ✂️ d) O armazenamento de credenciais em documentos de texto em servidores internos é seguro, pois evita a necessidade de memorização de senhas complexas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2534Q1050153 | Segurança da Informação, Criptografia, manhã, MF, FGV, 2024Técnicas de criptografia são amplamente utilizadas para garantir o sigilo e a autenticidade da informação. Em criptografia, DES e RC4 são, respectivamente, exemplos de ✂️ a) cifra assimétrica e cifra simétrica. ✂️ b) cifra de bloco e cifra de fluxo. ✂️ c) cifra simétrica e cifra assimétrica. ✂️ d) cifra de fluxo e funçãohash. ✂️ e) função hash e cifra de bloco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2535Q1053744 | Segurança da Informação, Políticas de Segurança de Informação, Analista Administrativo, HEMOBRÁS, Consulplan, 2025Um analista de TI da Hemobrás foi encarregado de revisar a política de controle de acesso lógico da empresa. Durante essa análise, ele identificou que diversos usuários possuíam permissões de acesso irrestritas a sistemas críticos, sem qualquer revisão periódica. Além disso, alguns ex-funcionários ainda tinham credenciais ativas nos sistemas internos, mesmo após o desligamento da organização. Com base nas boas práticas de controle de acesso lógico, qual das medidas a seguir relacionadas deve ser priorizada para mitigar os riscos associados a esse cenário? ✂️ a) Permitir que funcionários solicitem aumento de privilégios conforme necessidade operacional, sem necessidade de avaliação prévia. ✂️ b) Manter todas as contas de usuários ativas indefinidamente, pois a revogação pode causar impacto na continuidade das operações. ✂️ c) Estabelecer um processo formal de revisão periódica dos acessos, garantindo que apenas usuários autorizados mantenham permissões ativas. ✂️ d) Definir que o gerenciamento de contas de usuário seja feito manualmente pelos gestores de cada setor, sem necessidade de um controle centralizado de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2536Q918322 | Segurança da Informação, Técnico em Informática, Prefeitura de São Vicente do Sul RS, FUNDATEC, 2025Qual dos seguintes tipos de malware é projetado para monitorar as atividades do usuário e coletar informações sem o seu conhecimento? ✂️ a) Vírus. ✂️ b) Worm. ✂️ c) Adware. ✂️ d) Spyware. ✂️ e) Trojan. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2537Q1000503 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A segurança cibernética em ambientes industriais é crucial para proteger sistemas de controle e infraestruturas críticas contra ataques e intrusões. Ela envolve a implementação de medidas robustas, como criptografia, monitoramento contínuo e gerenciamento de vulnerabilidades, para garantir a integridade, disponibilidade e confidencialidade dos processos industriais. Com o aumento das ameaças digitais, assegurar a resiliência desses ambientes é fundamental para evitar interrupções e danos operacionais. Desta forma, assinale a alternativa que apresenta a principal vantagem do uso do framework Conpot na construção de um honeypot industrial. ✂️ a) Fornece um sistema de criptografia avançado para proteger os dados de análise do honeypot ✂️ b) Permite a simulação de um ambiente industrial com uma variedade de protocolos e a criação de um servidor IHM (Interface Homem Máquina) personalizado, aumentando a verossimilhança do ambiente para potenciais atacantes ✂️ c) Integra-se diretamente com sistemas de controle de acesso físico para oferecer uma simulação de ambiente industrial em tempo real ✂️ d) Oferece suporte para a detecção de intrusões em redes de longa distância sem necessidade de emulação de protocolos industriais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2538Q1089335 | Segurança da Informação, Ataques e Ameaças, Técnico em Tecnologia da Informação, UFRGS, FUNDATEC, 2025Um técnico de TI recebe um e-mail supostamente do banco onde a empresa possui conta, solicitando que clique em um link para “atualizar dados de segurança” urgentemente. O e-mail possui elementos visuais similares aos utilizados pelo banco, mas contém alguns erros gramaticais e o remetente utiliza um domínio ligeiramente diferente do oficial. Essa situação caracteriza qual tipo de ataque de engenharia social? ✂️ a) Baiting, pois oferece algo atrativo (atualização de segurança) para induzir a ação. ✂️ b) Pretexting, pois cria um cenário falso de necessidade urgente de atualização. ✂️ c) Phishing, pois utiliza comunicação eletrônica falsa para obter informações sensíveis. ✂️ d) Tailgating, pois aproveita a confiança estabelecida com a instituição bancária. ✂️ e) Shoulder surfing, pois observa informações confidenciais sendo inseridas pelo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2539Q1059904 | Segurança da Informação, Criptografia, Tecnologia da Informação, TCE GO, FGV, 2024Em relação às tecnologias de segurança de rede e protocolos de comunicação segura, analise as afirmações abaixo: I. VPN (Virtual Private Network) e VPN-SSL (Virtual Private Network - Secure Sockets Layer) são tecnologias que permitem a criação de conexões seguras e criptografadas através de redes públicas, mas VPN-SSL especificamente utiliza o protocolo SSL; II. SSL (Secure Sockets Layer) é um protocolo criptográfico projetado exclusivamente para navegação web não funcionando com VPNs; III. A renegociação segura durante o handshake no protocolo TLS é um processo que permite que as partes já conectadas concordem em novos parâmetros de segurança sem necessidade de encerrar a conexão existente. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2540Q954946 | Segurança da Informação, Técnico de Laboratório / Área Informática, IFES, IF ES, 2025Os sistemas de informação estão constantemente expostos a ameaças provenientes de softwares/códigos projetados para causar danos, roubo de dados, ou comprometer a segurança das máquinas e redes. Sobre essas ameaças, assinale a alternativa INCORRETA: ✂️ a) Umrootkitconsiste especificamente em interceptar e analisar pacotes de dados na rede, permitindo que o invasor capture informações confidenciais, como senhas e números de cartão de crédito, sem o conhecimento do usuário. ✂️ b) Um ataque de força bruta, oubrute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário. ✂️ c) Desfiguração de página,defacementou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site. ✂️ d) Negação de serviço, ouDoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. ✂️ e) Ransomwareé um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro