Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2541Q987213 | Segurança da Informação, VPN Virtual Private Network, Assistente Social, Prefeitura de Nonoai RS, OBJETIVA, 2025Considerando as boas práticas de segurança na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE. Ao acessar a rede wi-fi pública de hotéis ou aeroportos, é essencial utilizar uma _________, que garante criptografia ponta a ponta e protege contra interceptação de dados, prevenindo ataques do tipo man in the middle (MitM). Adicionalmente, recomenda-se acessar apenas sites com boa reputação e certificado SSL/TLS válido. ✂️ a) WAP ✂️ b) VPS ✂️ c) ADSL ✂️ d) VPN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2542Q892751 | Segurança da Informação, Técnico em Informática, Prefeitura de Capivari do Sul RS, FUNDATEC, 2024É um tipo de golpe na Internet caracterizado por uma mensagem de conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Trata-se de: ✂️ a) Advance fee fraud. ✂️ b) Hoax. ✂️ c) Identity theft. ✂️ d) Rootkit. ✂️ e) Backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2543Q904785 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O protocolo SSL (Secure Sockets Layer) é utilizado para oferecer segurança às transações on-line e também para garantir a privacidade e a segurança das informações dos clientes. A porta TCP padrão utilizada por este protocolo em servidores web é a ✂️ a) 873. ✂️ b) 515. ✂️ c) 995. ✂️ d) 443. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2544Q1044818 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025Uma empresa de tecnologia estava planejando lançar um novo serviço de transferência de arquivos em nuvem que envolvia o processamento de dados altamente sensíveis de clientes. Durante a fase de avaliação de segurança deste novo serviço, a equipe identificou uma vulnerabilidade crítica inerente à arquitetura proposta, que não poderia ser mitigada de forma eficaz com as tecnologias atuais e representava um risco inaceitável de vazamento de dados em larga escala. Diante disso, a diretoria decidiu cancelar o desenvolvimento e o lançamento desse serviço específico. Com base no relato, assinale a opção que identifica corretamente a estratégia de tratamento de risco adotada pela diretoria dessa empresa de tecnologia. ✂️ a) Transferência do risco. ✂️ b) Mitigação do risco. ✂️ c) Aceitação do risco. ✂️ d) Evitar o risco. ✂️ e) Compartilhamento do risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2545Q1036373 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, AOCP, 2022Um gerente de projetos de desenvolvimento de software entrou em contato com o time de segurança, do qual você faz parte, para solicitar apoio em uma das etapas do projeto. Os desenvolvedores utilizam o Ciclo de Vida de Desenvolvimento de software seguro (SSDLC – Secure Software Development Life Cycle), que estabelece ações de segurança em cada etapa do desenvolvimento de aplicações. Para esse projeto, solicitaram uma Modelagem de Ameaças. Nesse caso, em qual das etapas do ciclo de vida você realizará essa atividade? ✂️ a) Requerimentos. ✂️ b) Design. ✂️ c) Desenvolvimento. ✂️ d) Teste. ✂️ e) Implantação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2546Q1083994 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Gestão de TIC, TJ RJ, CESPE CEBRASPE, 2021De acordo com o Decreto n.º 4.829/2003, os membros do CGIbr são indicados por diversos segmentos da sociedade civil e de órgãos governamentais. O segmento ou órgão que tem o direito de indicar três titulares é ✂️ a) a comunidade científica e tecnológica. ✂️ b) a Casa Civil da Presidência da República. ✂️ c) o setor empresarial. ✂️ d) o Fórum Nacional de Secretários Estaduais para Assuntos de Ciência e Tecnologia. ✂️ e) o terceiro setor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2547Q978527 | Segurança da Informação, Analista Organizacional, SCGás, IESES, 2025Em relação à segurança da informação, é correto afirmar que: ✂️ a) Computadores não precisam de proteção se forem usados apenas para jogos. ✂️ b) A única forma de proteção é desligar o computador da internet. ✂️ c) É seguro compartilhar senhas com amigos confiáveis. ✂️ d) Antivírus e firewalls são utilizados para proteger computadores contra ameaças virtuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2548Q908645 | Segurança da Informação, Informática, IFSE, IV UFG, 2024Em segurança de redes de computadores, como pode ser definida a função desempenhada por um sistema de detecção de intrusão posicionado no ponto de conexão da rede de uma organização com a Internet? ✂️ a) Inspecionar o cabeçalho de cada pacote e, ao identificar atividade suspeita, eliminar o pacote, impedindo sua entrada ou saída da rede. ✂️ b) Inspecionar o cabeçalho de cada pacote e, ao identificar atividade suspeita, gerar alertas para o administrador da rede, que poderá tomar as providências apropriadas. ✂️ c) Inspecionar o cabeçalho e os dados de cada pacote e, ao identificar atividade suspeita, gerar alertas para o administrador da rede tomar as providências apropriadas. ✂️ d) Inspecionar o campo de dados, ou payload (carga útil), de cada pacote e, ao identificar atividade suspeita, eliminar o pacote, impedindo sua entrada ou saída da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2549Q973161 | Segurança da Informação, Análise de Sistemas, TJDFT, FGV, 2022Durante uma auditoria externa contratada pelo Tribunal de Justiça ao departamento de segurança da informação, foram avaliados os sistemas existentes seguindo a Norma ABNT NBR ISO/IEC 27001. Durante a avaliação, houve a necessidade de prover um sistema de gerenciamento de senhas interativo e com qualidade. Para criar o seu sistema, o departamento de segurança deve fazer uso do objetivo de controle: ✂️ a) requisitos do negócio para controle de acesso; ✂️ b) controle de acesso ao sistema e à aplicação; ✂️ c) responsabilidade pelos ativos; ✂️ d) segurança em recursos humanos; ✂️ e) gerenciamento de acesso do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2550Q882057 | Segurança da Informação, Ataques e ameaças, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social? ✂️ a) Instalação de antivírus. ✂️ b) Uso de firewalls de rede. ✂️ c) Treinamento e conscientização de usuários. ✂️ d) Criptografia de dados sensíveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2551Q910480 | Segurança da Informação, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Um analista estava acessando uma página de Internet Banking autêntica, e realizou normalmente sua autenticação, recebendo um cookie de sessão. Em paralelo a isso, também estava verificando sua caixa de correio eletrônico, e clicou em um link suspeito que recebeu em um email. Mais tarde, ao verificar seu extrato bancário, percebeu inúmeras operações que ele não realizou. Ao fazer contato com seu banco, o mesmo informou que as operações foram realizadas a partir do usuário autenticado do cliente. Com base nessas informações, assinale a opção que apresenta o ataque sofrido. ✂️ a) SQL Injection. ✂️ b) CSRF. ✂️ c) XSS. ✂️ d) Spoofing. ✂️ e) DDoS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2552Q972699 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022A equipe de segurança de um órgão público detectou em seus sistemas de monitoramento a seguinte requisição em direção a um site do órgão: http://www.site.gov.br/index.php?username=1'%20or%20'1'%20 =%20'1'))/*&password=t&$t3. O tipo e a técnica de ataque detectados são, respectivamente: ✂️ a) HTML injection, com o objetivo de alterar a página de login; ✂️ b) SQL injection, com o objetivo de bypassar a página de login; ✂️ c) SQL injection, com o objetivo de forçar o banco de dados a gerar um erro; ✂️ d) Command injection, com o objetivo de realizar a execução de código na página de login; ✂️ e) Command injection, com o objetivo de forçar o banco de dados a gerar um erro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2553Q972701 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022Uma equipe de segurança de um órgão público designada para realizar testes de penetração conseguiu obter um arquivo de senhas pré-computadas em seus hashes correspondentes de um servidor de banco de dados. O tipo de ataque mais efetivo para descobrir as senhas a partir desses hashes é o: ✂️ a) Pass the hash; ✂️ b) Rainbow Table; ✂️ c) Ataque de força bruta; ✂️ d) Hashcat; ✂️ e) Password Spraying. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2554Q881310 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024De acordo com a norma ABNT NBR ISO/IEC 27001:2022, a classificação das informações está dentro do grupo de controles ✂️ a) de acesso. ✂️ b) tecnológicos. ✂️ c) físicos. ✂️ d) pessoais. ✂️ e) organizacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2555Q898719 | Segurança da Informação, Ciências da Computação, Prefeitura de Fortaleza CE, IMPARH, 2024Qual é o principal objetivo da ISO/IEC 27701 ao se aplicar em conjunto com a ISO/IEC 27001? ✂️ a) Aumentar os requisitos de armazenamento de dados em nuvem. ✂️ b) Garantir que as organizações estejam em conformidade com as leis de proteção de dados pessoais ✂️ c) Eliminar a necessidade de auditorias internas de segurança da informação. ✂️ d) Aumentar a capacidade de vigilância de todos os sistemas de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2556Q880546 | Segurança da Informação, Assistente de Tecnologia da Informação, Câmara de Apiaí SP, Instituto Access, 2024Em um cenário onde a prestação de serviços de TI se torna cada vez mais complexa e exigente, surge a necessidade de ferramentas que garantam a qualidade e a confiabilidade dos serviços oferecidos. Nesse contexto, marque a alternativa correta que define um acordo de nível de serviço (SLA) na gestão de TI: ✂️ a) Um contrato legal entre duas organizações. ✂️ b) Um documento que especifica os requisitos técnicos de um sistema. ✂️ c) Um acordo entre um provedor de serviços de TI e um cliente que define os níveis de serviço esperados. ✂️ d) Um manual de procedimentos operacionais padrão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2557Q1062309 | Segurança da Informação, Malware, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Em relação à análise de código malicioso e às técnicas de sandboxing, julgue os itens a seguir. A análise estática de um vírus se concentra na execução do código malicioso em um ambiente controlado, como uma sandbox, a fim de se observar seu comportamento dinâmico no que concerne, por exemplo, a chamadas de sistema, modificações no registro e comunicações de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2558Q1052078 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação, DETRAN RJ, EXATUSSão exemplos de sistemas criptográficos simétricos, exceto: ✂️ a) RSA. ✂️ b) AES. ✂️ c) DES. ✂️ d) OTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2559Q1000622 | Segurança da Informação, Analista de Tecnologia da Informação, UFPB, IBFC, 2025Um responsável pela segurança da rede de uma empresa, precisa implementar um sistema de segurança para controlar o tráfego de entrada e saída da rede. Ele sabe que o sistema deve ser capaz de autorizar, negar e registrar todo o tráfego. Diante do exposto, assinale a alternativa correta sobre qual sistema deve ser utilizado para garantir a segurança da rede da empresa. ✂️ a) Firewall, pois é um conjunto de recursos de hardware e software que controla o tráfego da rede e aplica políticas de segurança ✂️ b) Roteador comum, pois é suficiente para controlar o tráfego de entrada e saída sem a necessidade de recursos adicionais ✂️ c) Sistema de antivírus, pois ele controla o tráfego de rede de forma mais eficiente ✂️ d) Proxy, pois ele é suficiente para proteger sistemas vulneráveis sem a necessidade de um firewall ✂️ e) Switch, pois ele é o único dispositivo necessário para garantir a segurança da rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2560Q967857 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPECom relação à gestão de riscos, julgue o próximo item.Conforme a NBR ISO/IEC 27005:2011, para a avaliação dos riscos de segurança da informação na organização, convém que os critérios de avaliação sejam desenvolvidos considerando-se a criticidade dos ativos de informação envolvidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2541Q987213 | Segurança da Informação, VPN Virtual Private Network, Assistente Social, Prefeitura de Nonoai RS, OBJETIVA, 2025Considerando as boas práticas de segurança na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE. Ao acessar a rede wi-fi pública de hotéis ou aeroportos, é essencial utilizar uma _________, que garante criptografia ponta a ponta e protege contra interceptação de dados, prevenindo ataques do tipo man in the middle (MitM). Adicionalmente, recomenda-se acessar apenas sites com boa reputação e certificado SSL/TLS válido. ✂️ a) WAP ✂️ b) VPS ✂️ c) ADSL ✂️ d) VPN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2542Q892751 | Segurança da Informação, Técnico em Informática, Prefeitura de Capivari do Sul RS, FUNDATEC, 2024É um tipo de golpe na Internet caracterizado por uma mensagem de conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Trata-se de: ✂️ a) Advance fee fraud. ✂️ b) Hoax. ✂️ c) Identity theft. ✂️ d) Rootkit. ✂️ e) Backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2543Q904785 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O protocolo SSL (Secure Sockets Layer) é utilizado para oferecer segurança às transações on-line e também para garantir a privacidade e a segurança das informações dos clientes. A porta TCP padrão utilizada por este protocolo em servidores web é a ✂️ a) 873. ✂️ b) 515. ✂️ c) 995. ✂️ d) 443. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2544Q1044818 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025Uma empresa de tecnologia estava planejando lançar um novo serviço de transferência de arquivos em nuvem que envolvia o processamento de dados altamente sensíveis de clientes. Durante a fase de avaliação de segurança deste novo serviço, a equipe identificou uma vulnerabilidade crítica inerente à arquitetura proposta, que não poderia ser mitigada de forma eficaz com as tecnologias atuais e representava um risco inaceitável de vazamento de dados em larga escala. Diante disso, a diretoria decidiu cancelar o desenvolvimento e o lançamento desse serviço específico. Com base no relato, assinale a opção que identifica corretamente a estratégia de tratamento de risco adotada pela diretoria dessa empresa de tecnologia. ✂️ a) Transferência do risco. ✂️ b) Mitigação do risco. ✂️ c) Aceitação do risco. ✂️ d) Evitar o risco. ✂️ e) Compartilhamento do risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2545Q1036373 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, AOCP, 2022Um gerente de projetos de desenvolvimento de software entrou em contato com o time de segurança, do qual você faz parte, para solicitar apoio em uma das etapas do projeto. Os desenvolvedores utilizam o Ciclo de Vida de Desenvolvimento de software seguro (SSDLC – Secure Software Development Life Cycle), que estabelece ações de segurança em cada etapa do desenvolvimento de aplicações. Para esse projeto, solicitaram uma Modelagem de Ameaças. Nesse caso, em qual das etapas do ciclo de vida você realizará essa atividade? ✂️ a) Requerimentos. ✂️ b) Design. ✂️ c) Desenvolvimento. ✂️ d) Teste. ✂️ e) Implantação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2546Q1083994 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Gestão de TIC, TJ RJ, CESPE CEBRASPE, 2021De acordo com o Decreto n.º 4.829/2003, os membros do CGIbr são indicados por diversos segmentos da sociedade civil e de órgãos governamentais. O segmento ou órgão que tem o direito de indicar três titulares é ✂️ a) a comunidade científica e tecnológica. ✂️ b) a Casa Civil da Presidência da República. ✂️ c) o setor empresarial. ✂️ d) o Fórum Nacional de Secretários Estaduais para Assuntos de Ciência e Tecnologia. ✂️ e) o terceiro setor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2547Q978527 | Segurança da Informação, Analista Organizacional, SCGás, IESES, 2025Em relação à segurança da informação, é correto afirmar que: ✂️ a) Computadores não precisam de proteção se forem usados apenas para jogos. ✂️ b) A única forma de proteção é desligar o computador da internet. ✂️ c) É seguro compartilhar senhas com amigos confiáveis. ✂️ d) Antivírus e firewalls são utilizados para proteger computadores contra ameaças virtuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2548Q908645 | Segurança da Informação, Informática, IFSE, IV UFG, 2024Em segurança de redes de computadores, como pode ser definida a função desempenhada por um sistema de detecção de intrusão posicionado no ponto de conexão da rede de uma organização com a Internet? ✂️ a) Inspecionar o cabeçalho de cada pacote e, ao identificar atividade suspeita, eliminar o pacote, impedindo sua entrada ou saída da rede. ✂️ b) Inspecionar o cabeçalho de cada pacote e, ao identificar atividade suspeita, gerar alertas para o administrador da rede, que poderá tomar as providências apropriadas. ✂️ c) Inspecionar o cabeçalho e os dados de cada pacote e, ao identificar atividade suspeita, gerar alertas para o administrador da rede tomar as providências apropriadas. ✂️ d) Inspecionar o campo de dados, ou payload (carga útil), de cada pacote e, ao identificar atividade suspeita, eliminar o pacote, impedindo sua entrada ou saída da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2549Q973161 | Segurança da Informação, Análise de Sistemas, TJDFT, FGV, 2022Durante uma auditoria externa contratada pelo Tribunal de Justiça ao departamento de segurança da informação, foram avaliados os sistemas existentes seguindo a Norma ABNT NBR ISO/IEC 27001. Durante a avaliação, houve a necessidade de prover um sistema de gerenciamento de senhas interativo e com qualidade. Para criar o seu sistema, o departamento de segurança deve fazer uso do objetivo de controle: ✂️ a) requisitos do negócio para controle de acesso; ✂️ b) controle de acesso ao sistema e à aplicação; ✂️ c) responsabilidade pelos ativos; ✂️ d) segurança em recursos humanos; ✂️ e) gerenciamento de acesso do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2550Q882057 | Segurança da Informação, Ataques e ameaças, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social? ✂️ a) Instalação de antivírus. ✂️ b) Uso de firewalls de rede. ✂️ c) Treinamento e conscientização de usuários. ✂️ d) Criptografia de dados sensíveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2551Q910480 | Segurança da Informação, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024Um analista estava acessando uma página de Internet Banking autêntica, e realizou normalmente sua autenticação, recebendo um cookie de sessão. Em paralelo a isso, também estava verificando sua caixa de correio eletrônico, e clicou em um link suspeito que recebeu em um email. Mais tarde, ao verificar seu extrato bancário, percebeu inúmeras operações que ele não realizou. Ao fazer contato com seu banco, o mesmo informou que as operações foram realizadas a partir do usuário autenticado do cliente. Com base nessas informações, assinale a opção que apresenta o ataque sofrido. ✂️ a) SQL Injection. ✂️ b) CSRF. ✂️ c) XSS. ✂️ d) Spoofing. ✂️ e) DDoS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2552Q972699 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022A equipe de segurança de um órgão público detectou em seus sistemas de monitoramento a seguinte requisição em direção a um site do órgão: http://www.site.gov.br/index.php?username=1'%20or%20'1'%20 =%20'1'))/*&password=t&$t3. O tipo e a técnica de ataque detectados são, respectivamente: ✂️ a) HTML injection, com o objetivo de alterar a página de login; ✂️ b) SQL injection, com o objetivo de bypassar a página de login; ✂️ c) SQL injection, com o objetivo de forçar o banco de dados a gerar um erro; ✂️ d) Command injection, com o objetivo de realizar a execução de código na página de login; ✂️ e) Command injection, com o objetivo de forçar o banco de dados a gerar um erro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2553Q972701 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022Uma equipe de segurança de um órgão público designada para realizar testes de penetração conseguiu obter um arquivo de senhas pré-computadas em seus hashes correspondentes de um servidor de banco de dados. O tipo de ataque mais efetivo para descobrir as senhas a partir desses hashes é o: ✂️ a) Pass the hash; ✂️ b) Rainbow Table; ✂️ c) Ataque de força bruta; ✂️ d) Hashcat; ✂️ e) Password Spraying. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2554Q881310 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024De acordo com a norma ABNT NBR ISO/IEC 27001:2022, a classificação das informações está dentro do grupo de controles ✂️ a) de acesso. ✂️ b) tecnológicos. ✂️ c) físicos. ✂️ d) pessoais. ✂️ e) organizacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2555Q898719 | Segurança da Informação, Ciências da Computação, Prefeitura de Fortaleza CE, IMPARH, 2024Qual é o principal objetivo da ISO/IEC 27701 ao se aplicar em conjunto com a ISO/IEC 27001? ✂️ a) Aumentar os requisitos de armazenamento de dados em nuvem. ✂️ b) Garantir que as organizações estejam em conformidade com as leis de proteção de dados pessoais ✂️ c) Eliminar a necessidade de auditorias internas de segurança da informação. ✂️ d) Aumentar a capacidade de vigilância de todos os sistemas de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2556Q880546 | Segurança da Informação, Assistente de Tecnologia da Informação, Câmara de Apiaí SP, Instituto Access, 2024Em um cenário onde a prestação de serviços de TI se torna cada vez mais complexa e exigente, surge a necessidade de ferramentas que garantam a qualidade e a confiabilidade dos serviços oferecidos. Nesse contexto, marque a alternativa correta que define um acordo de nível de serviço (SLA) na gestão de TI: ✂️ a) Um contrato legal entre duas organizações. ✂️ b) Um documento que especifica os requisitos técnicos de um sistema. ✂️ c) Um acordo entre um provedor de serviços de TI e um cliente que define os níveis de serviço esperados. ✂️ d) Um manual de procedimentos operacionais padrão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2557Q1062309 | Segurança da Informação, Malware, Área 3 Informática Forense, Polícia Federal, CESPE CEBRASPE, 2025Em relação à análise de código malicioso e às técnicas de sandboxing, julgue os itens a seguir. A análise estática de um vírus se concentra na execução do código malicioso em um ambiente controlado, como uma sandbox, a fim de se observar seu comportamento dinâmico no que concerne, por exemplo, a chamadas de sistema, modificações no registro e comunicações de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2558Q1052078 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação, DETRAN RJ, EXATUSSão exemplos de sistemas criptográficos simétricos, exceto: ✂️ a) RSA. ✂️ b) AES. ✂️ c) DES. ✂️ d) OTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2559Q1000622 | Segurança da Informação, Analista de Tecnologia da Informação, UFPB, IBFC, 2025Um responsável pela segurança da rede de uma empresa, precisa implementar um sistema de segurança para controlar o tráfego de entrada e saída da rede. Ele sabe que o sistema deve ser capaz de autorizar, negar e registrar todo o tráfego. Diante do exposto, assinale a alternativa correta sobre qual sistema deve ser utilizado para garantir a segurança da rede da empresa. ✂️ a) Firewall, pois é um conjunto de recursos de hardware e software que controla o tráfego da rede e aplica políticas de segurança ✂️ b) Roteador comum, pois é suficiente para controlar o tráfego de entrada e saída sem a necessidade de recursos adicionais ✂️ c) Sistema de antivírus, pois ele controla o tráfego de rede de forma mais eficiente ✂️ d) Proxy, pois ele é suficiente para proteger sistemas vulneráveis sem a necessidade de um firewall ✂️ e) Switch, pois ele é o único dispositivo necessário para garantir a segurança da rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2560Q967857 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPECom relação à gestão de riscos, julgue o próximo item.Conforme a NBR ISO/IEC 27005:2011, para a avaliação dos riscos de segurança da informação na organização, convém que os critérios de avaliação sejam desenvolvidos considerando-se a criticidade dos ativos de informação envolvidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro