Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2561Q1064119 | Segurança da Informação, Norma Iso 27001, Tarde, CVM, FGV, 2024A norma ISO/IEC 27001 é um padrão internacional que define requisitos a que um Sistema de Gestão de Segurança da Informação (SGSI) deve atender. Ela se divide em duas partes: o texto da norma em si, que descreve os requisitos de forma abrangente, e o Anexo A, mais detalhado e objetivo, que tem por função: ✂️ a) estabelecer a política de certificação digital; ✂️ b) especificar os papéis e responsabilidades da alta administração; ✂️ c) delinear o processo de avaliação de riscos; ✂️ d) fornecer orientação sobre a implementação de controles de segurança da informação; ✂️ e) definir o escopo do Sistema de Gestão de Segurança da Informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2562Q907195 | Segurança da Informação, Negócios, CELESC, ACAFE, 2024Uma empresa de consultoria de segurança da informação está realizando uma análise de vulnerabilidade em um sistema computacional de um cliente. O objetivo é identificar pontos fracos que poderiam ser explorados por atacantes e recomendar medidas de mitigação. Durante a análise, a equipe de segurança discute os diferentes aspectos e técnicas envolvidas no processo de avaliação de vulnerabilidades. Qual das seguintes afirmações sobre análise de vulnerabilidade em sistemas computacionais está CORRETA? ✂️ a) A análise de vulnerabilidade não requer revisão regular, pois as vulnerabilidades do sistema são geralmente estáticas. ✂️ b) A análise de vulnerabilidade é um processo que visa corrigir imediatamente todas as falhas encontradas em um sistema. ✂️ c) A análise de vulnerabilidade inclui a identificação, quantificação e priorização de vulnerabilidades em um sistema. ✂️ d) A análise de vulnerabilidade é apenas relevante para grandes organizações e pode ser ignorada por pequenas empresas. ✂️ e) A análise de vulnerabilidade não envolve testes de penetração, pois são processos completamente distintos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2563Q1064124 | Segurança da Informação, Iso 27002, Tarde, CVM, FGV, 2024Regularmente, a equipe de gestão de vulnerabilidades realiza auditorias internas nos sistemas operacionais dos ativos escolhidos para verificar a conformidade dos requisitos de segurança estabelecidos para cada ativo. Conforme a ISO/IEC 27002, convém que a equipe observe a seguinte diretriz para a realização das auditorias internas: ✂️ a) os requisitos de auditoria para acesso aos sistemas devem ser definidos pelo proprietário do risco do ativo; ✂️ b) os testes de auditoria devem possuir acessos de leitura e escrita para validar as ações realizadas nos softwares e nos dados no ambiente de produção; ✂️ c) os testes de auditoria devem ser realizados durante o horário de expediente para refletir o comportamento real do sistema; ✂️ d) os acessos devem ser monitorados e registrados para produzir uma trilha de referência; ✂️ e) um prazo deve ser definido para a reação a notificações de potenciais vulnerabilidades técnicas relevantes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2564Q985790 | Segurança da Informação, Operador de Computador, Prefeitura de Lapa PR, OBJETIVA, 2025A criptografia é a técnica usada para proteger informações através da conversão de dados legíveis em um formato codificado. Sobre os objetivos da criptografia, analisar os itens. I. Confidencialidade: garante que apenas as partes autorizadas tenham acesso às informações. II. Integridade: visa garantir que os dados não sejam alterados durante a transmissão ou o armazenamento. III. Autenticidade: assegura que não seja permitido que o destinatário possa verificar a identidade do remetente nem a origem dos dados. Está CORRETO o que se afirma: ✂️ a) Apenas no item I. ✂️ b) Apenas no item III. ✂️ c) Apenas nos itens I e II. ✂️ d) Em nenhum dos itens. ✂️ e) Em todos os itens. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2565Q899777 | Segurança da Informação, Analista de Sistemas, TJ GO, IV UFG, 2024Qual é o nome da conexão utilizada para disfarçar o tráfego de dados e oferecer privacidade ao usuário? ✂️ a) FTP. ✂️ b) HTTP. ✂️ c) VPN. ✂️ d) TLS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2566Q1064131 | Segurança da Informação, Criptografia, Tarde, CVM, FGV, 2024Um órgão implementou o Zabbix para monitoramento de sua infraestrutura crítica de Tecnologia da Informação (TI). Para incrementar a segurança, foi implementada criptografia usando o Protocolo Transport Layer Security (TLS) v.1.3 na comunicação entre os seus componentes. A criptografia implementada no Zabbix pela equipe de TI permite: ✂️ a) armazenar as chaves privadas criptografadas em arquivos legíveis pelos componentes do Zabbix durante a inicialização; ✂️ b) proteger as comunicações entre o servidor web rodando o frontend Zabbix e a web do usuário navegador; ✂️ c) usar diferentes configurações de criptografia nos servidores (proxy) para diferentes anfitriões; ✂️ d) abrir uma conexão criptografada com um handshake TLS completo, implementando cache de sessão e tickets; ✂️ e) realizar a descoberta de rede de ativos com criptografia ativada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2567Q1050565 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança, TCE PA, FGV, 2024Um servidor de páginas web, Ubuntu Server, publicou na internet um portal de notícias com uma vulnerabilidade. Ela permite que os clientes maliciosos deste servidor tenham acesso a sua estrutura de arquivos e diretórios por meio da manipulação das informações demandadas por uma variável PHP apresentada na URL de acesso desta página web. Assinale, entre as opções abaixo, aquela que apresenta o tipo de vulnerabilidade presente nesta página web. ✂️ a) LFI – Local File Inclusion. ✂️ b) RFI – Remote File Inclusion. ✂️ c) XSS – Cross-Site Scripting. ✂️ d) SQL Injection. ✂️ e) FPD – Full Path Disclosure. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2568Q1060293 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança, TCE PA, FGV, 2024O Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica publicado pelo NIST provê uma orientação geral para a melhoria da governança de segurança cibernética para organizações que compõem a rede de infraestruturas críticas do país, como geração e distribuição de energia, distribuição de água entre outras. Esse Guia estabelece níveis de implementação da estrutura de gestão da segurança cibernética, criando uma contextualização geral de como determinada organização trata o risco de segurança cibernética e os seus processos atualmente instalados para o gerenciamento desse risco. Nesse contexto, é correto afirmar que ✂️ a) no nível 1 (Parcial), as práticas de gerenciamento de risco já estão consolidadas. ✂️ b) no nível 2 (Risco Informado), a organização ainda não possui processos estabelecidos para gerenciamento de risco. ✂️ c) no nível 3 (Reproduzível), as políticas de gerenciamento de risco estão aprovadas e publicadas como Política. ✂️ d) no nível 4 (Adaptável), a empresa ignora os relatos de novas ameaças, construindo sua própria base de ameaças mais completa. ✂️ e) no nível 5 (Consolidada), a empresa já se antecipa aos novos riscos, tendo inclusive capacidade de resistir aos Zero Day Attacks. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2569Q890312 | Segurança da Informação, Técnico de Informática, Prefeitura de Domingos Martins ES, Instituto Access, 2024Por que a auditoria de contas de usuário é uma prática importante na administração de sistemas? ✂️ a) Para identificar usuários que não estão utilizando o sistema regularmente. ✂️ b) Para garantir que todas as contas tenham privilégios de administrador. ✂️ c) Para monitorar atividades e identificar possíveis violações de segurança. ✂️ d) Para acelerar o processo de autenticação dos usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2570Q996566 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A variedade de antivírus no mercado reflete a constante evolução das ameaças cibernéticas. Desde os tradicionais baseados em assinaturas até os mais modernos que utilizam inteligência artificial, cada tipo de antivírus oferece diferentes abordagens para proteger os sistemas contra malwares. Assinale a alternativa que apresenta qual a principal vantagem dos antivírus baseados em heurística em relação aos baseados em assinaturas. ✂️ a) Maior taxa de detecção de malwares desconhecidos ✂️ b) Menor consumo de recursos do sistema ✂️ c) Facilidade de configuração ✂️ d) Menor taxa de falsos positivos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2571Q1036767 | Segurança da Informação, Ataques e Ameaças, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024O ataque é um ato intencional no qual um adversário procura evadir serviços de segurança e violar a política de segurança de um sistema. Os ataques passivos são muito difíceis de detectar, pois não envolvem alteração dos dados trafegados na rede. Por outro lado, os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Dentre os exemplos de ataques, há o ataque de disfarce, cujo objetivo é o de ✂️ a) coletar informações, com base na escuta do fluxo de dados transmitido na linha de comunicação. ✂️ b) ganhar conhecimento por inferência, com base nas características observáveis do fluxo de dados. ✂️ c) provocar a sobrecarga da rede como um tipo de obstrução, com a finalidade de causar uma interrupção. ✂️ d) consumir e esgotar os recursos do sistema da vítima, como ciclos de CPU, memória e espaço em disco. ✂️ e) ganhar acesso a um sistema ou desempenhar uma ação maliciosa, por posar ilegitimamente como uma entidade autorizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2572Q902375 | Segurança da Informação, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024Qual dos seguintes mecanismos de controle de acesso é baseado em algo que o usuário é e utiliza características biométricas para autenticação? ✂️ a) Senha ✂️ b) Cartão de Acesso ✂️ c) Token ✂️ d) Sistema Biométrico ✂️ e) Código de Acesso Temporário Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2573Q983790 | Segurança da Informação, Perito Médico Legista de Polícia Civil, Polícia Civil BA, IBADE, 2025Qual é o principal objetivo da Norma 02 - Norma de Controle de Acesso da SSP-BA? ✂️ a) Estabelecer políticas de uso de dispositivos pessoais exclusivos no ambiente de trabalho da PRODEB. ✂️ b) Definir diretrizes gerais para o controle de acesso lógico aos ativos de informação da SSP-BA, especialmente os baseados em recursos tecnológicos. ✂️ c) Garantir o acesso irrestrito aos dados da PRODEB para todos os colaboradores. ✂️ d) Propor medidas de segurança física para proteger somente os servidores do DPT-BA. ✂️ e) Garantir o acesso irrestrito aos dados da SVO para todos os colaboradores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2574Q902384 | Segurança da Informação, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024Selecione a alternativa que descreve corretamente uma técnica eficaz para contornar ataques de Cross-Site Scripting (XSS). ✂️ a) Usar cookies com o atributo HttpOnly para impedir que scripts do lado do cliente acessem dados sensíveis. ✂️ b) Utilizar tokens de sessão para garantir que as requisições sejam autenticadas corretamente. ✂️ c) Implementar a validação de entrada no lado do cliente para garantir que os dados inseridos pelos usuários sejam seguros. ✂️ d) Escapar e sanitizar todas as entradas de usuário antes de incluí-las na saída HTML gerada pela aplicação. ✂️ e) Utilizar autenticação multifator (MFA) para proteger as contas de usuário contra acessos não autorizados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2575Q1038325 | Segurança da Informação, Criptografia, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue. Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2576Q1038332 | Segurança da Informação, Assinatura Digital, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Acerca de assinaturas digitais, julgue o item a seguir. Por padrão, assinaturas digitais garantem a confidencialidade dos documentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2577Q959503 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018A respeito dos tipos de RAID e suas principais características, julgue o item que se segue. RAID 0, também conhecido como disk striping, requer no mínimo dois discos rígidos: se um disco falhar, os demais garantem o acesso e a recuperação dos dados ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2578Q959509 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.Krack (key reinstallation attack) é um tipo de ataque que funciona contra o Wi-Fi protected access II (WPA2) sob determinadas condições. Satisfeitas essas condições, sistemas Android e Linux podem ser enganados por esse ataque para reinstalar uma chave de criptografia toda composta por zeros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2579Q1061915 | Segurança da Informação, Ataques e Ameaças, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.Detecção heurística é uma técnica de análise do comportamento e da estrutura do código para a identificação de características típicas de vírus, ainda que a assinatura específica não seja conhecida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2580Q991516 | Segurança da Informação, Procurador Municipal, Prefeitura de Rio Branco AC, IBADE, 2023O nobreak é a ferramenta que garante qual princípio da segurança da informação? ✂️ a) Princípio da Confidencialidade ✂️ b) Princípio da Integridade ✂️ c) Princípio da Autenticidade ✂️ d) Princípio da Humanidade ✂️ e) Princípio da Disponibilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2561Q1064119 | Segurança da Informação, Norma Iso 27001, Tarde, CVM, FGV, 2024A norma ISO/IEC 27001 é um padrão internacional que define requisitos a que um Sistema de Gestão de Segurança da Informação (SGSI) deve atender. Ela se divide em duas partes: o texto da norma em si, que descreve os requisitos de forma abrangente, e o Anexo A, mais detalhado e objetivo, que tem por função: ✂️ a) estabelecer a política de certificação digital; ✂️ b) especificar os papéis e responsabilidades da alta administração; ✂️ c) delinear o processo de avaliação de riscos; ✂️ d) fornecer orientação sobre a implementação de controles de segurança da informação; ✂️ e) definir o escopo do Sistema de Gestão de Segurança da Informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2562Q907195 | Segurança da Informação, Negócios, CELESC, ACAFE, 2024Uma empresa de consultoria de segurança da informação está realizando uma análise de vulnerabilidade em um sistema computacional de um cliente. O objetivo é identificar pontos fracos que poderiam ser explorados por atacantes e recomendar medidas de mitigação. Durante a análise, a equipe de segurança discute os diferentes aspectos e técnicas envolvidas no processo de avaliação de vulnerabilidades. Qual das seguintes afirmações sobre análise de vulnerabilidade em sistemas computacionais está CORRETA? ✂️ a) A análise de vulnerabilidade não requer revisão regular, pois as vulnerabilidades do sistema são geralmente estáticas. ✂️ b) A análise de vulnerabilidade é um processo que visa corrigir imediatamente todas as falhas encontradas em um sistema. ✂️ c) A análise de vulnerabilidade inclui a identificação, quantificação e priorização de vulnerabilidades em um sistema. ✂️ d) A análise de vulnerabilidade é apenas relevante para grandes organizações e pode ser ignorada por pequenas empresas. ✂️ e) A análise de vulnerabilidade não envolve testes de penetração, pois são processos completamente distintos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2563Q1064124 | Segurança da Informação, Iso 27002, Tarde, CVM, FGV, 2024Regularmente, a equipe de gestão de vulnerabilidades realiza auditorias internas nos sistemas operacionais dos ativos escolhidos para verificar a conformidade dos requisitos de segurança estabelecidos para cada ativo. Conforme a ISO/IEC 27002, convém que a equipe observe a seguinte diretriz para a realização das auditorias internas: ✂️ a) os requisitos de auditoria para acesso aos sistemas devem ser definidos pelo proprietário do risco do ativo; ✂️ b) os testes de auditoria devem possuir acessos de leitura e escrita para validar as ações realizadas nos softwares e nos dados no ambiente de produção; ✂️ c) os testes de auditoria devem ser realizados durante o horário de expediente para refletir o comportamento real do sistema; ✂️ d) os acessos devem ser monitorados e registrados para produzir uma trilha de referência; ✂️ e) um prazo deve ser definido para a reação a notificações de potenciais vulnerabilidades técnicas relevantes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2564Q985790 | Segurança da Informação, Operador de Computador, Prefeitura de Lapa PR, OBJETIVA, 2025A criptografia é a técnica usada para proteger informações através da conversão de dados legíveis em um formato codificado. Sobre os objetivos da criptografia, analisar os itens. I. Confidencialidade: garante que apenas as partes autorizadas tenham acesso às informações. II. Integridade: visa garantir que os dados não sejam alterados durante a transmissão ou o armazenamento. III. Autenticidade: assegura que não seja permitido que o destinatário possa verificar a identidade do remetente nem a origem dos dados. Está CORRETO o que se afirma: ✂️ a) Apenas no item I. ✂️ b) Apenas no item III. ✂️ c) Apenas nos itens I e II. ✂️ d) Em nenhum dos itens. ✂️ e) Em todos os itens. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2565Q899777 | Segurança da Informação, Analista de Sistemas, TJ GO, IV UFG, 2024Qual é o nome da conexão utilizada para disfarçar o tráfego de dados e oferecer privacidade ao usuário? ✂️ a) FTP. ✂️ b) HTTP. ✂️ c) VPN. ✂️ d) TLS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2566Q1064131 | Segurança da Informação, Criptografia, Tarde, CVM, FGV, 2024Um órgão implementou o Zabbix para monitoramento de sua infraestrutura crítica de Tecnologia da Informação (TI). Para incrementar a segurança, foi implementada criptografia usando o Protocolo Transport Layer Security (TLS) v.1.3 na comunicação entre os seus componentes. A criptografia implementada no Zabbix pela equipe de TI permite: ✂️ a) armazenar as chaves privadas criptografadas em arquivos legíveis pelos componentes do Zabbix durante a inicialização; ✂️ b) proteger as comunicações entre o servidor web rodando o frontend Zabbix e a web do usuário navegador; ✂️ c) usar diferentes configurações de criptografia nos servidores (proxy) para diferentes anfitriões; ✂️ d) abrir uma conexão criptografada com um handshake TLS completo, implementando cache de sessão e tickets; ✂️ e) realizar a descoberta de rede de ativos com criptografia ativada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2567Q1050565 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança, TCE PA, FGV, 2024Um servidor de páginas web, Ubuntu Server, publicou na internet um portal de notícias com uma vulnerabilidade. Ela permite que os clientes maliciosos deste servidor tenham acesso a sua estrutura de arquivos e diretórios por meio da manipulação das informações demandadas por uma variável PHP apresentada na URL de acesso desta página web. Assinale, entre as opções abaixo, aquela que apresenta o tipo de vulnerabilidade presente nesta página web. ✂️ a) LFI – Local File Inclusion. ✂️ b) RFI – Remote File Inclusion. ✂️ c) XSS – Cross-Site Scripting. ✂️ d) SQL Injection. ✂️ e) FPD – Full Path Disclosure. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2568Q1060293 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança, TCE PA, FGV, 2024O Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica publicado pelo NIST provê uma orientação geral para a melhoria da governança de segurança cibernética para organizações que compõem a rede de infraestruturas críticas do país, como geração e distribuição de energia, distribuição de água entre outras. Esse Guia estabelece níveis de implementação da estrutura de gestão da segurança cibernética, criando uma contextualização geral de como determinada organização trata o risco de segurança cibernética e os seus processos atualmente instalados para o gerenciamento desse risco. Nesse contexto, é correto afirmar que ✂️ a) no nível 1 (Parcial), as práticas de gerenciamento de risco já estão consolidadas. ✂️ b) no nível 2 (Risco Informado), a organização ainda não possui processos estabelecidos para gerenciamento de risco. ✂️ c) no nível 3 (Reproduzível), as políticas de gerenciamento de risco estão aprovadas e publicadas como Política. ✂️ d) no nível 4 (Adaptável), a empresa ignora os relatos de novas ameaças, construindo sua própria base de ameaças mais completa. ✂️ e) no nível 5 (Consolidada), a empresa já se antecipa aos novos riscos, tendo inclusive capacidade de resistir aos Zero Day Attacks. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2569Q890312 | Segurança da Informação, Técnico de Informática, Prefeitura de Domingos Martins ES, Instituto Access, 2024Por que a auditoria de contas de usuário é uma prática importante na administração de sistemas? ✂️ a) Para identificar usuários que não estão utilizando o sistema regularmente. ✂️ b) Para garantir que todas as contas tenham privilégios de administrador. ✂️ c) Para monitorar atividades e identificar possíveis violações de segurança. ✂️ d) Para acelerar o processo de autenticação dos usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2570Q996566 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A variedade de antivírus no mercado reflete a constante evolução das ameaças cibernéticas. Desde os tradicionais baseados em assinaturas até os mais modernos que utilizam inteligência artificial, cada tipo de antivírus oferece diferentes abordagens para proteger os sistemas contra malwares. Assinale a alternativa que apresenta qual a principal vantagem dos antivírus baseados em heurística em relação aos baseados em assinaturas. ✂️ a) Maior taxa de detecção de malwares desconhecidos ✂️ b) Menor consumo de recursos do sistema ✂️ c) Facilidade de configuração ✂️ d) Menor taxa de falsos positivos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2571Q1036767 | Segurança da Informação, Ataques e Ameaças, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024O ataque é um ato intencional no qual um adversário procura evadir serviços de segurança e violar a política de segurança de um sistema. Os ataques passivos são muito difíceis de detectar, pois não envolvem alteração dos dados trafegados na rede. Por outro lado, os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Dentre os exemplos de ataques, há o ataque de disfarce, cujo objetivo é o de ✂️ a) coletar informações, com base na escuta do fluxo de dados transmitido na linha de comunicação. ✂️ b) ganhar conhecimento por inferência, com base nas características observáveis do fluxo de dados. ✂️ c) provocar a sobrecarga da rede como um tipo de obstrução, com a finalidade de causar uma interrupção. ✂️ d) consumir e esgotar os recursos do sistema da vítima, como ciclos de CPU, memória e espaço em disco. ✂️ e) ganhar acesso a um sistema ou desempenhar uma ação maliciosa, por posar ilegitimamente como uma entidade autorizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2572Q902375 | Segurança da Informação, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024Qual dos seguintes mecanismos de controle de acesso é baseado em algo que o usuário é e utiliza características biométricas para autenticação? ✂️ a) Senha ✂️ b) Cartão de Acesso ✂️ c) Token ✂️ d) Sistema Biométrico ✂️ e) Código de Acesso Temporário Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2573Q983790 | Segurança da Informação, Perito Médico Legista de Polícia Civil, Polícia Civil BA, IBADE, 2025Qual é o principal objetivo da Norma 02 - Norma de Controle de Acesso da SSP-BA? ✂️ a) Estabelecer políticas de uso de dispositivos pessoais exclusivos no ambiente de trabalho da PRODEB. ✂️ b) Definir diretrizes gerais para o controle de acesso lógico aos ativos de informação da SSP-BA, especialmente os baseados em recursos tecnológicos. ✂️ c) Garantir o acesso irrestrito aos dados da PRODEB para todos os colaboradores. ✂️ d) Propor medidas de segurança física para proteger somente os servidores do DPT-BA. ✂️ e) Garantir o acesso irrestrito aos dados da SVO para todos os colaboradores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2574Q902384 | Segurança da Informação, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024Selecione a alternativa que descreve corretamente uma técnica eficaz para contornar ataques de Cross-Site Scripting (XSS). ✂️ a) Usar cookies com o atributo HttpOnly para impedir que scripts do lado do cliente acessem dados sensíveis. ✂️ b) Utilizar tokens de sessão para garantir que as requisições sejam autenticadas corretamente. ✂️ c) Implementar a validação de entrada no lado do cliente para garantir que os dados inseridos pelos usuários sejam seguros. ✂️ d) Escapar e sanitizar todas as entradas de usuário antes de incluí-las na saída HTML gerada pela aplicação. ✂️ e) Utilizar autenticação multifator (MFA) para proteger as contas de usuário contra acessos não autorizados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2575Q1038325 | Segurança da Informação, Criptografia, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue. Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2576Q1038332 | Segurança da Informação, Assinatura Digital, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Acerca de assinaturas digitais, julgue o item a seguir. Por padrão, assinaturas digitais garantem a confidencialidade dos documentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2577Q959503 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018A respeito dos tipos de RAID e suas principais características, julgue o item que se segue. RAID 0, também conhecido como disk striping, requer no mínimo dois discos rígidos: se um disco falhar, os demais garantem o acesso e a recuperação dos dados ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2578Q959509 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.Krack (key reinstallation attack) é um tipo de ataque que funciona contra o Wi-Fi protected access II (WPA2) sob determinadas condições. Satisfeitas essas condições, sistemas Android e Linux podem ser enganados por esse ataque para reinstalar uma chave de criptografia toda composta por zeros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2579Q1061915 | Segurança da Informação, Ataques e Ameaças, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.Detecção heurística é uma técnica de análise do comportamento e da estrutura do código para a identificação de características típicas de vírus, ainda que a assinatura específica não seja conhecida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2580Q991516 | Segurança da Informação, Procurador Municipal, Prefeitura de Rio Branco AC, IBADE, 2023O nobreak é a ferramenta que garante qual princípio da segurança da informação? ✂️ a) Princípio da Confidencialidade ✂️ b) Princípio da Integridade ✂️ c) Princípio da Autenticidade ✂️ d) Princípio da Humanidade ✂️ e) Princípio da Disponibilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro