Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2641Q1031242 | Segurança da Informação, Controles de Segurança, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025A administração e o monitoramento contínuo de redes e servidores exigem ferramentas especializadas para garantir desempenho, segurança e disponibilidade. Considere exclusivamente ferramentas projetadas para monitorar continuamente o tráfego, o estado e o desempenho de redes e servidores, excluindo aquelas voltadas primariamente ao gerenciamento de logs, análise de pacotes ou segurança de hosts. Dessa forma, assinale a opção que apresenta somente ferramentas de monitoramento contínuo de redes e servidores. ✂️ a) Nagios, PRTG Network Monitor e Zabbix. ✂️ b) Nagios, Graylog e OSSEC. ✂️ c) Zabbix, ELK Stack e Wireshark. ✂️ d) PRTG Network Monitor, Graylog e OSSEC. ✂️ e) OSSEC, Wireshark e ELK Stack. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2642Q973140 | Segurança da Informação, Políticas de Segurança de Informação, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) foi instituída com o objetivo de incrementar a segurança cibernética nos órgãos do Poder Judiciário, abrangendo aspectos essenciais da segurança da informação e definindo objetivos para fortalecer o espaço cibernético do Poder Judiciário, assim como divulgar ações para os órgãos em seu âmbito de atuação. Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é: ✂️ a) estabelecer modelo centralizado de governança cibernética nacional; ✂️ b) permitir a manutenção e a continuidade dos serviços, ou o seu restabelecimento em menor tempo possível; ✂️ c) fortalecer as ações de governança cibernética; ✂️ d) realizar prática em gestão de incidentes e efetivar o aprimoramento contínuo do processo; ✂️ e) estabelecer rede de cooperação do Judiciário para a segurança cibernética. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2643Q1009243 | Segurança da Informação, Classe B, DPE RO, FGV, 2025IDS pode ser produtos de hardware ou software. Eles coletam e analisam informações de um computador ou de uma rede com a finalidade de detectar e fornecer alertas em tempo real sobre tentativas de acesso ou ataques aos recursos dos sistemas. Com relação às melhores práticas nos IDS que devem ser adotadas por um administrador de segurança de redes, analise os itens a seguir I. Garantir que as comunicações de gerenciamento do IDS sejam adequadamente protegidas, como por exemplo, por meio de criptografia ou transmissões de dados por uma rede física ou logicamente segmentada. II. Fazer backup das configurações do IDS periodicamente antes de aplicar novas atualizações para garantir que as configurações existentes não são perdidas. III. Criar contas para grupos de usuários ou comunidades de administrador do IDS e restringir o acesso da rede apenas aos componentes dos grupos e comunidades de segurança. IV. Criar alertas com uma determinada prioridade que devem ser enviados diretamente ao administrador para que os ataques e outros eventos que exijam atenção sejam rapidamente reconhecidos. Para reduzir o volume, definir apenas os alertas para os riscos com os quais a empresa mais se preocupa. Está correto, o que se afirma em ✂️ a) I e II, apenas. ✂️ b) II e III, apenas. ✂️ c) I, III e IV, apenas. ✂️ d) I, II e IV, apenas. ✂️ e) II, III e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2644Q1036128 | Segurança da Informação, Ataques e Ameaças, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Em relação a OWASP Top 10, julgue o item a seguir.De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte de dados confidenciais, protocolos legados, como FTP e SMTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2645Q1054832 | Segurança da Informação, Controles de Segurança, Tecnologia da Informação, DETRAN CE, UECE CEV, 2018Assinale a opção que apresenta somente software de detecção e/ou prevenção de intrusos. ✂️ a) Büro IDS, Bitware OSS e Malware Defender. ✂️ b) Bitware OSS, NIDS e nmap. ✂️ c) OpenWIPS-ng, snort e suricata. ✂️ d) HIPS-ng, Malware Defender e NIDS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2646Q1050745 | Segurança da Informação, Criptografia, Tecnologia da Informação Soluções, EPE, FGV, 2024Ao enviar informações sensíveis para outros colegas de sua diretoria, o analista Amon optou por utilizar um algoritmo de criptografia. Nesse contexto, analise as afirmativas a seguir. I. Se optar por usar um algoritmo assimétrico, o analista Amon deverá compartilhar sua chave pública com seus colegas, e utilizar sua chave privada para criptografar os dados. II. Se o analista Amon pretender maior velocidade de processamento, deverá optar por algoritmos simétricos, como o AES. III. Ao optar por uma criptografia assimétrica, o analista Amon deve usar uma criptografia simétrica para realizar o envio/compartilhamento da chave. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2647Q960637 | Segurança da Informação, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLANUma boa política de segurança define controles lógicos e físicos assegurando um determinado nível de disponibilidade dos serviços, confiabilidade dos dados e serve de referência para as ações de treinamento dos usuários e demais procedimentos de segurança. A ISO/IEC 27.000 apresenta uma introdução geral de um sistema da segurança da informação e fornece um glossário, contendo definições da maioria dos termos. Analise as afirmativas a respeito das Normas NBR ISO/IEC nº 27.001:2013, NBR ISO/IEC nº 27002:2013 e NBR ISO/IEC nº27005:2011. I. Na ótica da NBR ISO/IEC nº 27.001:2013 e NBR ISO/IEC nº 27.002:2013, a segurança que pode ser alcançada através de meios técnicos é limitada e está apoiada por procedimentos e gerenciamentos apropriados. A identificação de quais controles devem ser implementados requer planejamento e atenção cuidadosa em nível de detalhes, um sistema de gestão da segurança da informação bem-sucedido requer apoio de todos os funcionários da organização. II. A norma NBR ISO/IEC nº 27.005:2011 fornece diretrizes para o processo de gestão de riscos de segurança da informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a Norma NBR ISO/IEC nº 27.001, incluindo um método específico para a gestão de riscos de segurança da informação. Cabendo à organização a implementação e à adequação do modelo a estrutura do negócio. III. A seleção de controles de segurança da informação depende das decisões da organização, criando sua própria legislação e regulamentação baseadas nos critérios internos da organização para aceitação de risco. Está(ão) correta(s) apenas a(s) afirmativa(s) ✂️ a) I. ✂️ b) I e II. ✂️ c) I e III. ✂️ d) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2648Q882047 | Segurança da Informação, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024Durante a navegação na internet, um usuário recebe uma mensagem que parece ser de uma loja online na qual costuma fazer compras, informando que sua conta foi comprometida e solicitando que o usuário clique em um link para redefinir sua senha. Ao clicar no link, ele é direcionado para uma página muito semelhante à da loja, onde são solicitadas as credenciais de acesso e informações pessoais. Esse tipo de ataque é conhecido como Phishing. No que se refere a um ataque do tipo Phishing, assinale a alternativa correta. ✂️ a) Um tipo de ataque que sequestra o navegador do usuário para redirecioná-lo a sites maliciosos. ✂️ b) Um método de criptografia que protege e-mails contra interceptação. ✂️ c) Uma tentativa de enganar a vítima para que ela revele informações pessoais, geralmente por meio de e-mails ou sites falsos. ✂️ d) Um tipo de malware que se disfarça como um software legítimo para infectar o sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2649Q1018249 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de MFA (multi-factor authentication), julgue o item que se segue. Uma técnica de verificação de MFA pode ser implementada por meio do envio de um código único de verificação para o endereço de e-mail registrado no sistema ou na aplicação em questão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2650Q983690 | Segurança da Informação, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Como os worms geralmente afetam a rede de computadores, considerando seu impacto no desempenho e na funcionalidade da rede? ✂️ a) Eles permanecem inativos até serem executados manualmente pelo usuário. ✂️ b) Consomem largura de banda e podem causar lentidão ou interrupção dos serviços de rede. ✂️ c) Infectam arquivos individuais sem impactar a rede e ou sobrecarregar servidores. ✂️ d) Servem principalmente para exibir anúncios não solicitados, mas não afetam diretamente a rede. ✂️ e) Eles permanecem inativos até serem executados pelo programa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2651Q1036694 | Segurança da Informação, Malware, Suporte e Infraestrutura, Banestes, Instituto Access, 2024A “AbcTech”, uma empresa de desenvolvimento de software, precisa proteger seus sistemas contra malwares desconhecidos e ataques de zero-day que podem explorar vulnerabilidades não corrigidas. Que tipo de tecnologia pode fornecer uma camada adicional de segurança contra essas ameaças emergentes? ✂️ a) Sistemas de prevenção de intrusão baseados em assinatura. ✂️ b) Criptografia de dados em repouso. ✂️ c) Software antivírus com heurística avançada e detecção baseada em comportamento. ✂️ d) Políticas de acesso baseado em role. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2652Q972694 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022Carlos recebeu um e-mail que parecia pertencer ao seu banco e, sem perceber, baixou e instalou um software malicioso no seu computador. A partir desse software, um criminoso cibernético passou a ter o controle do computador de Carlos. O software malicioso instalado no computador de Carlos é: ✂️ a) phishing; ✂️ b) DoS; ✂️ c) ransomware; ✂️ d) rootkit; ✂️ e) sandbox. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2653Q881309 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024Na segurança da informação, o responsável por autorizar o acesso às informações da organização é o ✂️ a) auditor. ✂️ b) custodiante do recurso. ✂️ c) gestor da informação. ✂️ d) gestor do usuário. ✂️ e) usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2654Q977311 | Segurança da Informação, TI, CONAB, CONSULPAM, 2025A Criptografia utiliza chaves para encriptar e decriptar dados, garantindo rapidez e eficiência na proteção da informação. Nesse contexto, considere os seguintes algoritmos de criptografia: I- Rivest-Shamir-Adleman (RSA). II- Advanced Encryption Standard (AES). III- Elliptic Curve Cryptography (ECC). IV- Data Encryption Standard (DES). Assinale a alternativa que apresenta os algoritmos de criptografia simétricos. ✂️ a) Apenas em I e III. ✂️ b) Apenas em I e IV. ✂️ c) Apenas em II e III. ✂️ d) Apenas em II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2655Q894884 | Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024Qual é a prática recomendada para criar senhas seguras? ✂️ a) Usar a mesma senha para todas as contas. ✂️ b) Utilizar senhas curtas e simples. ✂️ c) Incluir uma combinação de letras maiúsculas, minúsculas, números e caracteres especiais. ✂️ d) Compartilhar a senha com colegas de trabalho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2656Q901028 | Segurança da Informação, Analista Técnico II – Infraestrutura Rede, SEBRAENACIONAL, CESPE CEBRASPE, 2024Em uma organização, a política de segurança da informação definida pela alta direção, em seu mais alto nível, deve incluir prescrições para a segurança da informação a respeito de requisitos relacionados a ✂️ a) riscos e ameaças atuais. ✂️ b) classificação e tratamento de informações. ✂️ c) controle de acesso. ✂️ d) gestão de incidentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2657Q977828 | Segurança da Informação, Norma 27005, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025Assinale a opção em que é apresentado item a ser necessariamente considerado na definição de critérios básicos de impacto desenvolvidos em função do montante dos danos ou custos à organização causados por um evento relacionado à gestão de riscos de segurança da informação. ✂️ a) expectativas e percepções das partes interessadas ✂️ b) diferentes critérios para a aceitação do risco ✂️ c) perda de oportunidades de negócio e de valor financeiro ✂️ d) recurso para monitoramento de controles relacionados ✂️ e) plano de tratamento dos riscos vigente Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2658Q1035432 | Segurança da Informação, Segurança Na Internet, Contábil, AGESAN RS, FGV, 2025Em relação à navegação segura na internet, avalie as afirmativas a seguir. I. Extensões de bloqueio de anúncios (uBlock Origin) previnem malvertising. II. Verificar “HTTPS” e cadeado no navegador garante total segurança contra phishing. III. Atualizações automáticas do navegador corrigem vulnerabilidades críticas. Está correto o que se afirma em ✂️ a) III, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2659Q977832 | Segurança da Informação, ISO 27002, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025Assinale a opção em que é apresentada recomendação de segurança em norma padrão a usuários de dispositivos endpoint corporativos. ✂️ a) encerramento de sessões ativas e finalização de serviços quando não forem mais necessários ✂️ b) utilização de dispositivos corporativos em propósitos pessoais somente quando conectados a redes externas à organização ✂️ c) não realização de backup dos dados armazenados no dispositivo quando conectados a redes sem fio ✂️ d) bloqueio da limpeza remota de dados nos dispositivos corporativos para evitar a perda de dados sensíveis armazenados ✂️ e) armazenamento em nuvem privada dos artefatos privados desenvolvidos nos equipamentos corporativos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2660Q967854 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPEDe acordo com a NBR ISO/IEC 27001:2013, a organização deve estabelecer, implementar, manter e continuamente melhorar um sistema de gestão da segurança da informação (SGSI). A esse respeito, julgue o item subsequente. Entre os serviços proativos a serem prestados por um grupo de respostas a incidentes de segurança incluem-se a realização de tarefas de auditoria, a avaliação de vulnerabilidades e outras avaliações que visem identificar fraquezas ou vulnerabilidades nos sistemas antes que elas sejam exploradas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2641Q1031242 | Segurança da Informação, Controles de Segurança, Tecnologia da Informação, TRT 24 REGIÃO MS, FGV, 2025A administração e o monitoramento contínuo de redes e servidores exigem ferramentas especializadas para garantir desempenho, segurança e disponibilidade. Considere exclusivamente ferramentas projetadas para monitorar continuamente o tráfego, o estado e o desempenho de redes e servidores, excluindo aquelas voltadas primariamente ao gerenciamento de logs, análise de pacotes ou segurança de hosts. Dessa forma, assinale a opção que apresenta somente ferramentas de monitoramento contínuo de redes e servidores. ✂️ a) Nagios, PRTG Network Monitor e Zabbix. ✂️ b) Nagios, Graylog e OSSEC. ✂️ c) Zabbix, ELK Stack e Wireshark. ✂️ d) PRTG Network Monitor, Graylog e OSSEC. ✂️ e) OSSEC, Wireshark e ELK Stack. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2642Q973140 | Segurança da Informação, Políticas de Segurança de Informação, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) foi instituída com o objetivo de incrementar a segurança cibernética nos órgãos do Poder Judiciário, abrangendo aspectos essenciais da segurança da informação e definindo objetivos para fortalecer o espaço cibernético do Poder Judiciário, assim como divulgar ações para os órgãos em seu âmbito de atuação. Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é: ✂️ a) estabelecer modelo centralizado de governança cibernética nacional; ✂️ b) permitir a manutenção e a continuidade dos serviços, ou o seu restabelecimento em menor tempo possível; ✂️ c) fortalecer as ações de governança cibernética; ✂️ d) realizar prática em gestão de incidentes e efetivar o aprimoramento contínuo do processo; ✂️ e) estabelecer rede de cooperação do Judiciário para a segurança cibernética. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2643Q1009243 | Segurança da Informação, Classe B, DPE RO, FGV, 2025IDS pode ser produtos de hardware ou software. Eles coletam e analisam informações de um computador ou de uma rede com a finalidade de detectar e fornecer alertas em tempo real sobre tentativas de acesso ou ataques aos recursos dos sistemas. Com relação às melhores práticas nos IDS que devem ser adotadas por um administrador de segurança de redes, analise os itens a seguir I. Garantir que as comunicações de gerenciamento do IDS sejam adequadamente protegidas, como por exemplo, por meio de criptografia ou transmissões de dados por uma rede física ou logicamente segmentada. II. Fazer backup das configurações do IDS periodicamente antes de aplicar novas atualizações para garantir que as configurações existentes não são perdidas. III. Criar contas para grupos de usuários ou comunidades de administrador do IDS e restringir o acesso da rede apenas aos componentes dos grupos e comunidades de segurança. IV. Criar alertas com uma determinada prioridade que devem ser enviados diretamente ao administrador para que os ataques e outros eventos que exijam atenção sejam rapidamente reconhecidos. Para reduzir o volume, definir apenas os alertas para os riscos com os quais a empresa mais se preocupa. Está correto, o que se afirma em ✂️ a) I e II, apenas. ✂️ b) II e III, apenas. ✂️ c) I, III e IV, apenas. ✂️ d) I, II e IV, apenas. ✂️ e) II, III e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2644Q1036128 | Segurança da Informação, Ataques e Ameaças, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Em relação a OWASP Top 10, julgue o item a seguir.De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte de dados confidenciais, protocolos legados, como FTP e SMTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2645Q1054832 | Segurança da Informação, Controles de Segurança, Tecnologia da Informação, DETRAN CE, UECE CEV, 2018Assinale a opção que apresenta somente software de detecção e/ou prevenção de intrusos. ✂️ a) Büro IDS, Bitware OSS e Malware Defender. ✂️ b) Bitware OSS, NIDS e nmap. ✂️ c) OpenWIPS-ng, snort e suricata. ✂️ d) HIPS-ng, Malware Defender e NIDS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2646Q1050745 | Segurança da Informação, Criptografia, Tecnologia da Informação Soluções, EPE, FGV, 2024Ao enviar informações sensíveis para outros colegas de sua diretoria, o analista Amon optou por utilizar um algoritmo de criptografia. Nesse contexto, analise as afirmativas a seguir. I. Se optar por usar um algoritmo assimétrico, o analista Amon deverá compartilhar sua chave pública com seus colegas, e utilizar sua chave privada para criptografar os dados. II. Se o analista Amon pretender maior velocidade de processamento, deverá optar por algoritmos simétricos, como o AES. III. Ao optar por uma criptografia assimétrica, o analista Amon deve usar uma criptografia simétrica para realizar o envio/compartilhamento da chave. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2647Q960637 | Segurança da Informação, Informática Desenvolvimento, TRF 2a REGIÃO, CONSULPLANUma boa política de segurança define controles lógicos e físicos assegurando um determinado nível de disponibilidade dos serviços, confiabilidade dos dados e serve de referência para as ações de treinamento dos usuários e demais procedimentos de segurança. A ISO/IEC 27.000 apresenta uma introdução geral de um sistema da segurança da informação e fornece um glossário, contendo definições da maioria dos termos. Analise as afirmativas a respeito das Normas NBR ISO/IEC nº 27.001:2013, NBR ISO/IEC nº 27002:2013 e NBR ISO/IEC nº27005:2011. I. Na ótica da NBR ISO/IEC nº 27.001:2013 e NBR ISO/IEC nº 27.002:2013, a segurança que pode ser alcançada através de meios técnicos é limitada e está apoiada por procedimentos e gerenciamentos apropriados. A identificação de quais controles devem ser implementados requer planejamento e atenção cuidadosa em nível de detalhes, um sistema de gestão da segurança da informação bem-sucedido requer apoio de todos os funcionários da organização. II. A norma NBR ISO/IEC nº 27.005:2011 fornece diretrizes para o processo de gestão de riscos de segurança da informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a Norma NBR ISO/IEC nº 27.001, incluindo um método específico para a gestão de riscos de segurança da informação. Cabendo à organização a implementação e à adequação do modelo a estrutura do negócio. III. A seleção de controles de segurança da informação depende das decisões da organização, criando sua própria legislação e regulamentação baseadas nos critérios internos da organização para aceitação de risco. Está(ão) correta(s) apenas a(s) afirmativa(s) ✂️ a) I. ✂️ b) I e II. ✂️ c) I e III. ✂️ d) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2648Q882047 | Segurança da Informação, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024Durante a navegação na internet, um usuário recebe uma mensagem que parece ser de uma loja online na qual costuma fazer compras, informando que sua conta foi comprometida e solicitando que o usuário clique em um link para redefinir sua senha. Ao clicar no link, ele é direcionado para uma página muito semelhante à da loja, onde são solicitadas as credenciais de acesso e informações pessoais. Esse tipo de ataque é conhecido como Phishing. No que se refere a um ataque do tipo Phishing, assinale a alternativa correta. ✂️ a) Um tipo de ataque que sequestra o navegador do usuário para redirecioná-lo a sites maliciosos. ✂️ b) Um método de criptografia que protege e-mails contra interceptação. ✂️ c) Uma tentativa de enganar a vítima para que ela revele informações pessoais, geralmente por meio de e-mails ou sites falsos. ✂️ d) Um tipo de malware que se disfarça como um software legítimo para infectar o sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2649Q1018249 | Segurança da Informação, Autenticação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Acerca de MFA (multi-factor authentication), julgue o item que se segue. Uma técnica de verificação de MFA pode ser implementada por meio do envio de um código único de verificação para o endereço de e-mail registrado no sistema ou na aplicação em questão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2650Q983690 | Segurança da Informação, Técnico em Suporte de Microinformática, UNIVESP, IBADE, 2025Como os worms geralmente afetam a rede de computadores, considerando seu impacto no desempenho e na funcionalidade da rede? ✂️ a) Eles permanecem inativos até serem executados manualmente pelo usuário. ✂️ b) Consomem largura de banda e podem causar lentidão ou interrupção dos serviços de rede. ✂️ c) Infectam arquivos individuais sem impactar a rede e ou sobrecarregar servidores. ✂️ d) Servem principalmente para exibir anúncios não solicitados, mas não afetam diretamente a rede. ✂️ e) Eles permanecem inativos até serem executados pelo programa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2651Q1036694 | Segurança da Informação, Malware, Suporte e Infraestrutura, Banestes, Instituto Access, 2024A “AbcTech”, uma empresa de desenvolvimento de software, precisa proteger seus sistemas contra malwares desconhecidos e ataques de zero-day que podem explorar vulnerabilidades não corrigidas. Que tipo de tecnologia pode fornecer uma camada adicional de segurança contra essas ameaças emergentes? ✂️ a) Sistemas de prevenção de intrusão baseados em assinatura. ✂️ b) Criptografia de dados em repouso. ✂️ c) Software antivírus com heurística avançada e detecção baseada em comportamento. ✂️ d) Políticas de acesso baseado em role. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2652Q972694 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022Carlos recebeu um e-mail que parecia pertencer ao seu banco e, sem perceber, baixou e instalou um software malicioso no seu computador. A partir desse software, um criminoso cibernético passou a ter o controle do computador de Carlos. O software malicioso instalado no computador de Carlos é: ✂️ a) phishing; ✂️ b) DoS; ✂️ c) ransomware; ✂️ d) rootkit; ✂️ e) sandbox. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2653Q881309 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024Na segurança da informação, o responsável por autorizar o acesso às informações da organização é o ✂️ a) auditor. ✂️ b) custodiante do recurso. ✂️ c) gestor da informação. ✂️ d) gestor do usuário. ✂️ e) usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2654Q977311 | Segurança da Informação, TI, CONAB, CONSULPAM, 2025A Criptografia utiliza chaves para encriptar e decriptar dados, garantindo rapidez e eficiência na proteção da informação. Nesse contexto, considere os seguintes algoritmos de criptografia: I- Rivest-Shamir-Adleman (RSA). II- Advanced Encryption Standard (AES). III- Elliptic Curve Cryptography (ECC). IV- Data Encryption Standard (DES). Assinale a alternativa que apresenta os algoritmos de criptografia simétricos. ✂️ a) Apenas em I e III. ✂️ b) Apenas em I e IV. ✂️ c) Apenas em II e III. ✂️ d) Apenas em II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2655Q894884 | Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024Qual é a prática recomendada para criar senhas seguras? ✂️ a) Usar a mesma senha para todas as contas. ✂️ b) Utilizar senhas curtas e simples. ✂️ c) Incluir uma combinação de letras maiúsculas, minúsculas, números e caracteres especiais. ✂️ d) Compartilhar a senha com colegas de trabalho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2656Q901028 | Segurança da Informação, Analista Técnico II – Infraestrutura Rede, SEBRAENACIONAL, CESPE CEBRASPE, 2024Em uma organização, a política de segurança da informação definida pela alta direção, em seu mais alto nível, deve incluir prescrições para a segurança da informação a respeito de requisitos relacionados a ✂️ a) riscos e ameaças atuais. ✂️ b) classificação e tratamento de informações. ✂️ c) controle de acesso. ✂️ d) gestão de incidentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2657Q977828 | Segurança da Informação, Norma 27005, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025Assinale a opção em que é apresentado item a ser necessariamente considerado na definição de critérios básicos de impacto desenvolvidos em função do montante dos danos ou custos à organização causados por um evento relacionado à gestão de riscos de segurança da informação. ✂️ a) expectativas e percepções das partes interessadas ✂️ b) diferentes critérios para a aceitação do risco ✂️ c) perda de oportunidades de negócio e de valor financeiro ✂️ d) recurso para monitoramento de controles relacionados ✂️ e) plano de tratamento dos riscos vigente Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2658Q1035432 | Segurança da Informação, Segurança Na Internet, Contábil, AGESAN RS, FGV, 2025Em relação à navegação segura na internet, avalie as afirmativas a seguir. I. Extensões de bloqueio de anúncios (uBlock Origin) previnem malvertising. II. Verificar “HTTPS” e cadeado no navegador garante total segurança contra phishing. III. Atualizações automáticas do navegador corrigem vulnerabilidades críticas. Está correto o que se afirma em ✂️ a) III, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2659Q977832 | Segurança da Informação, ISO 27002, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025Assinale a opção em que é apresentada recomendação de segurança em norma padrão a usuários de dispositivos endpoint corporativos. ✂️ a) encerramento de sessões ativas e finalização de serviços quando não forem mais necessários ✂️ b) utilização de dispositivos corporativos em propósitos pessoais somente quando conectados a redes externas à organização ✂️ c) não realização de backup dos dados armazenados no dispositivo quando conectados a redes sem fio ✂️ d) bloqueio da limpeza remota de dados nos dispositivos corporativos para evitar a perda de dados sensíveis armazenados ✂️ e) armazenamento em nuvem privada dos artefatos privados desenvolvidos nos equipamentos corporativos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2660Q967854 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPEDe acordo com a NBR ISO/IEC 27001:2013, a organização deve estabelecer, implementar, manter e continuamente melhorar um sistema de gestão da segurança da informação (SGSI). A esse respeito, julgue o item subsequente. Entre os serviços proativos a serem prestados por um grupo de respostas a incidentes de segurança incluem-se a realização de tarefas de auditoria, a avaliação de vulnerabilidades e outras avaliações que visem identificar fraquezas ou vulnerabilidades nos sistemas antes que elas sejam exploradas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro