Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2721Q1001208 | Segurança da Informação, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Assinale a alternativa correta quanto ao objetivo a Portaria SGD/MGI nº 852/2023. ✂️ a) Estabelecer o Programa de Privacidade e Segurança da Informação (PPSI) exclusivamente para empresas privadas no setor de tecnologia ✂️ b) Estabelecer o Programa de Privacidade e Segurança da Informação (PPSI), no âmbito dos órgãos e entidades da administração pública federal direta, autárquica e fundacional, que possuem unidades que compõem o Sistema de Administração dos Recursos de Tecnologia da Informação - SISP ✂️ c) Determinar que o Programa de Privacidade e Segurança da Informação (PPSI) é aplicável apenas a instituições financeiras internacionais vinculadas ao SISP ✂️ d) Implementar o Programa de Privacidade e Segurança da Informação (PPSI) exclusivamente para regulamentar atividades de comércio eletrônico no setor privado ✂️ e) Criar o Programa de Privacidade e Segurança da Informação (PPSI) apenas para estados e municípios, excluindo a administração pública federal Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2722Q963066 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEJulgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.A qualidade e a exatidão do processo de análise quantitativa de riscos estão relacionadas à disponibilidade de dados históricos e auditáveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2723Q1036029 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Com relação à segurança em redes de computadores, julgue o item subsequente. O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2724Q1040127 | Segurança da Informação, Políticas de Segurança de Informação, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de segurança da informação, julgue o item subsequente.Por meio da política de privacidade, contida na política de segurança das organizações, definem-se as regras de uso dos recursos computacionais, os direitos e deveres de quem utiliza esses recursos, assim como as situações consideradas abusivas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2725Q905750 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A norma ABNT NBR ISO/IEC 27002:2022 organiza os controles de segurança em diferentes categorias (ou temas), e cada controle está associado a cinco atributos com valores de atributo correspondentes. Dentre esses atributos, o de domínios de segurança é usado para visualizar controles na perspectiva de quatro domínios de segurança da informação. Os valores desse atributo consistem em: ✂️ a) Confidencialidade, Integridade, Disponibilidade e Resiliência ✂️ b) Governança, Defesa, Continuidade e Segurança_física ✂️ c) Governança, Confidencialidade, Integridade e Disponibilidade ✂️ d) Governança_e_Ecossistema, Proteção, Defesa e Resiliência ✂️ e) Governança_e_Ecossistema, Proteção, Defesa e Segurança_física Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2726Q911651 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024Conforme a NBR ISO/IEC 27002:2022, a correta correlação e análise confiável de eventos relacionadas à segurança, a incidentes e a outros dados registrados requer que ✂️ a) todos os ativos de rede e de segurança, bem como os sistemas operacionais de todos os servidores, tenham os registros de eventos e logs habilitados em seu formato mais completo. ✂️ b) os analistas de segurança tenham experiência comprovada, formação adequada e certificações internacionalmente reconhecidas. ✂️ c) os relógios dos sistemas de tratamento de informações utilizados pela organização sejam sincronizados com fontes de tempo aprovadas. ✂️ d) os sistemas de informação da organização sejam projetados e construídos no sentido de garantir a alimentação permanente de registros de auditoria corporativos. ✂️ e) a organização disponha de ferramentas de correlação de logs capazes de integrar e processar os registros de todas as ferramentas de segurança da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2727Q1050155 | Segurança da Informação, Icp Brasil, manhã, MF, FGV, 2024A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de assinatura eletrônica qualificada à sociedade, tanto para o cidadão quanto para as empresas. Uma Autoridade de Registro (AR) é um ente da ICP-Brasil responsável ✂️ a) pela interface entre o solicitante da emissão ou revogação de certificados digitais e a autoridade certificadora. ✂️ b) por fornecer o carimbo do tempo e associá-lo a uma assinatura digital. ✂️ c) por garantir que a identificação biométrica do requerente de um certificado digital possua característica perene e unívoca. ✂️ d) por verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. ✂️ e) por emitir a lista de certificados revogados e de fiscalizar e auditar as autoridades certificadoras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2728Q1000498 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A Internet das Coisas é um dos alicerces das cidades inteligentes e um dos principais alvos de ataques cibernéticos, bem como os apps baixados pelos cidadãos para o controle de serviços públicos por meio de seus smartphones, desta maneira, profissionais de segurança da informação trabalham incansavelmente para prevenir ataques aos alvos. Assinale a alternativa que apresenta o motivo pelo qual o controle individual de permissões para cada aplicativo é crucial para a segurança em uma cidade inteligente. ✂️ a) Porque ele permite que todos os aplicativos compartilhem dados livremente, aumentando a eficiência do sistema ✂️ b) Porque ele simplifica o gerenciamento de dados, reduzindo a necessidade de criptografia ✂️ c) Porque ele elimina a necessidade de sistemas de arquivos criptografados, ao restringir o uso de dados sensíveis ✂️ d) Porque ele minimiza os riscos de exploração por aplicativos maliciosos, limitando o acesso a dados e a funcionalidades desnecessárias Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2729Q963890 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCCSobre a criptografia simétrica, é correto afirmar: ✂️ a) Usa a mesma chave secreta para criptografar e decriptar. ✂️ b) A criptografia por chave pública é simétrica no sentido de que emprega duas chaves inversamente relacionadas: uma chave pública e uma chave privada. ✂️ c) A chave privada é mantida em segredo pelo seu proprietário e a chave pública é distribuída livremente. ✂️ d) Para transmitir uma mensagem com segurança, o emissor usa a chave pública do receptor para criptografar a mensagem. Então, o receptor decifra a mensagem utilizando sua chave privada exclusiva. ✂️ e) Se o sistema ficar comprometido devido ao fato de a chave privada cair nas mãos de terceiros, o usuário deverá trocar todo o algoritmo criptográfico ou de decriptação e não somente a chave. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2730Q882002 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024Qual é o tipo de ataque que visa conseguir as credenciais de acesso de um usuário enganando-o, por exemplo, por meio de um e-mail que solicita seus dados de login e senha? ✂️ a) Força bruta. ✂️ b) Engenharia social. ✂️ c) Ataque por dicionário. ✂️ d) Troca de credenciais. ✂️ e) Ataque por senha fraca. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2731Q980563 | Segurança da Informação, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025Sobre Criptografia, analise as assertivas e posteriormente assinale a alternativa correta: I - A criptografia tem como principal objetivo remover informações utilizando processos de codificação. II - A mensagem original é codificada no momento do seu envio e poderá ser descodificada assim que estiver disponível à pessoa autorizada. III - A criptografia utiliza-se de chaves e algoritmos para efetuar o seu papel. IV - A criptografia pode ser do tipo simétrica e assimétrica. ✂️ a) Somente I e II estão corretas ✂️ b) Somente II e III estão corretas ✂️ c) Somente I, II e III estão corretos ✂️ d) Somente II, III e IV estão corretas. ✂️ e) Todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2732Q904795 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024A conexão que é utilizada para disfarçar o tráfego de dados, oferecendo privacidade ao usuário, é conhecida como uma conexão ✂️ a) HTTP. ✂️ b) VPN. ✂️ c) FTP. ✂️ d) RDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2733Q975454 | Segurança da Informação, Reaplicação, TJBA, FGVOs atalhos do sistema operacional Windows são um recurso muito utilizado para facilitar o acesso a arquivos e diretórios de uso frequente. Entretanto, é importante saber se o atalho a ser usado é seguro, de forma a evitar ataques comuns por malware, especialmente em mídias removíveis. O primeiro passo é reconhecer se um arquivo é ou não um atalho, o que pode ser feito com facilidade, observando as seguintes características: ✂️ a) ícone e extensão; ✂️ b) ícone e localização; ✂️ c) tamanho e extensão; ✂️ d) localização e extensão; ✂️ e) localização e tamanho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2734Q982111 | Segurança da Informação, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025As substituições e transformações que um algoritmo de criptografia simétrica realizará sobre determinado texto plano dependem, essencialmente, ✂️ a) do texto cifrado. ✂️ b) do algoritmo de decriptação. ✂️ c) da chave secreta. ✂️ d) do processador criptográfico em uso. ✂️ e) da estrutura de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2735Q897124 | Segurança da Informação, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo. Em relação ao tema, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa no que se refere ao que a organização deve considerar para a determinação do escopo descrito acima. ( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação. ( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais. ( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições. As afirmativas são, respectivamente, ✂️ a) V – V – F. ✂️ b) F – F – V. ✂️ c) V – V – V. ✂️ d) F – V – V. ✂️ e) V – F – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2736Q975461 | Segurança da Informação, Reaplicação, TJBA, FGVTrata-se de uma característica exclusiva da criptografia assimétrica: ✂️ a) uso de chaves distintas para codificação e decodificação do mesmo texto; ✂️ b) ser menos intensa computacionalmente do que a criptografia simétrica; ✂️ c) uso de técnicas de permutação para codificação do texto e de técnicas de substituição para decodificação; ✂️ d) necessidade de chave autoassinada para realizar a codificação do texto; ✂️ e) uso de cifras de blocagem para codificar o texto e cifras de fluxo para decodificar o mesmo texto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2737Q1035120 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Assistente em Gestão Municipal, Prefeitura de São José dos Campos SP, FGV, 2025Em relação ao tema “Segurança da Informação”, avalie as afirmativas a seguir. I. Vírus anexam-se a arquivos executáveis para se propagar. II. Firewalls podem impedir a saída não autorizada de dados sensíveis. III. Anti-spywares focam apenas em roubo de senhas bancárias. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2738Q1008754 | Segurança da Informação, Tecnologia da Informação, MPE RJ, FGV, 2025A segurança do banco de dados é uma área importante, que tenta resolver muitos problemas que variam desde questões legais e éticas até questões mais técnicas relacionadas às configurações e medidas de segurança lógica e física, como os níveis de sistema em que várias funções devem ser impostas para evitar ou mitigar ataques. Em relação aos ataques mais frequentes em bancos de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) O ataque do tipo abuso de escalada de privilégios não autorizada é caracterizado por um atacante que tenta elevar seus privilégios e reduzir os dos usuários autorizados para atacar pontos vulneráveis nos sistemas de bancos de dados ou sequestrar dados. ( ) Em ataques de injeção de SQL, o atacante injeta uma de cadeia de caracteres através da aplicação, que muda ou manipula a instrução SQL para o proveito do atacante. Esse ataque pode prejudicar o banco de dados de várias maneiras, como por exemplo, na manipulação não autorizada do banco de dados ou na recuperação de dados confidenciais. Ele também pode ser usado para executar comandos em nível do sistema que podem fazer o sistema negar serviço à aplicação. ( ) Os ataques do tipo navegação oculta são tentativas de tornar recursos indisponíveis para usuários ilegítimos. Esta é uma categoria de ataques em que o acesso a aplicações ou dados da rede é negado aos usuários legítimos pela remoção de dados ou mudanças nas autorizações e privilégios de acesso ao banco de dados. As afirmativas são, respectivamente, ✂️ a) V – V – F. ✂️ b) V – F – V. ✂️ c) F – V – V. ✂️ d) F – V – F. ✂️ e) F – F – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2739Q1037961 | Segurança da Informação, Criptografia, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024Analise as afirmativas a seguir sobre o algoritmo de criptografia RSA: I. É um algoritmo de criptografia simétrica, conhecido por utilizar uma única chave para encriptação e decriptação dos dados. II. É um algoritmo de chave pública que utiliza como base a dificuldade de fatorar números grandes em seus fatores primos, proporcionando segurança na transmissão de dados. III. Gera as chaves pública e privada a partir de uma série de operações de multiplicação de números pares, o que o torna resistente a ataques de força bruta. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2740Q886161 | Segurança da Informação, Fiscal de Obras, Prefeitura de Mamanguape PB, FACET Concursos, 2024Garantir a segurança das informações transmitidas eletronicamente é essencial para proteger dados sensíveis contra acessos não autorizados e manter a integridade das comunicações. Qual das seguintes opções melhor descreve uma técnica utilizada para garantir a confidencialidade e a integridade das informações transmitidas eletronicamente, convertendo dados em um formato que apenas o destinatário pretendido pode processar? ✂️ a) Firewall, para monitorar e controlar o tráfego de entrada e saída de redes de computadores. ✂️ b) Antivírus, para detectar, prevenir e remover softwares maliciosos que possam comprometer o sistema. ✂️ c) Criptografia, para converter dados em um formato codificado que só pode ser decodificado por usuários autorizados. ✂️ d) Autenticação de Dois Fatores, para adicionar uma camada extra de segurança ao processo de login. ✂️ e) VPN, para criar uma conexão segura e criptografada sobre uma rede pública ou privada menos segura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2721Q1001208 | Segurança da Informação, Técnico em Tecnologia da Informação, UFPB, IBFC, 2025Assinale a alternativa correta quanto ao objetivo a Portaria SGD/MGI nº 852/2023. ✂️ a) Estabelecer o Programa de Privacidade e Segurança da Informação (PPSI) exclusivamente para empresas privadas no setor de tecnologia ✂️ b) Estabelecer o Programa de Privacidade e Segurança da Informação (PPSI), no âmbito dos órgãos e entidades da administração pública federal direta, autárquica e fundacional, que possuem unidades que compõem o Sistema de Administração dos Recursos de Tecnologia da Informação - SISP ✂️ c) Determinar que o Programa de Privacidade e Segurança da Informação (PPSI) é aplicável apenas a instituições financeiras internacionais vinculadas ao SISP ✂️ d) Implementar o Programa de Privacidade e Segurança da Informação (PPSI) exclusivamente para regulamentar atividades de comércio eletrônico no setor privado ✂️ e) Criar o Programa de Privacidade e Segurança da Informação (PPSI) apenas para estados e municípios, excluindo a administração pública federal Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2722Q963066 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEJulgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.A qualidade e a exatidão do processo de análise quantitativa de riscos estão relacionadas à disponibilidade de dados históricos e auditáveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2723Q1036029 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Com relação à segurança em redes de computadores, julgue o item subsequente. O IDS (Intrusion Detection System) é um dispositivo físico que, instalado antes do servidor, restringe o acesso entre as redes para prevenir uma invasão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2724Q1040127 | Segurança da Informação, Políticas de Segurança de Informação, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de segurança da informação, julgue o item subsequente.Por meio da política de privacidade, contida na política de segurança das organizações, definem-se as regras de uso dos recursos computacionais, os direitos e deveres de quem utiliza esses recursos, assim como as situações consideradas abusivas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2725Q905750 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A norma ABNT NBR ISO/IEC 27002:2022 organiza os controles de segurança em diferentes categorias (ou temas), e cada controle está associado a cinco atributos com valores de atributo correspondentes. Dentre esses atributos, o de domínios de segurança é usado para visualizar controles na perspectiva de quatro domínios de segurança da informação. Os valores desse atributo consistem em: ✂️ a) Confidencialidade, Integridade, Disponibilidade e Resiliência ✂️ b) Governança, Defesa, Continuidade e Segurança_física ✂️ c) Governança, Confidencialidade, Integridade e Disponibilidade ✂️ d) Governança_e_Ecossistema, Proteção, Defesa e Resiliência ✂️ e) Governança_e_Ecossistema, Proteção, Defesa e Segurança_física Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2726Q911651 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024Conforme a NBR ISO/IEC 27002:2022, a correta correlação e análise confiável de eventos relacionadas à segurança, a incidentes e a outros dados registrados requer que ✂️ a) todos os ativos de rede e de segurança, bem como os sistemas operacionais de todos os servidores, tenham os registros de eventos e logs habilitados em seu formato mais completo. ✂️ b) os analistas de segurança tenham experiência comprovada, formação adequada e certificações internacionalmente reconhecidas. ✂️ c) os relógios dos sistemas de tratamento de informações utilizados pela organização sejam sincronizados com fontes de tempo aprovadas. ✂️ d) os sistemas de informação da organização sejam projetados e construídos no sentido de garantir a alimentação permanente de registros de auditoria corporativos. ✂️ e) a organização disponha de ferramentas de correlação de logs capazes de integrar e processar os registros de todas as ferramentas de segurança da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2727Q1050155 | Segurança da Informação, Icp Brasil, manhã, MF, FGV, 2024A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de assinatura eletrônica qualificada à sociedade, tanto para o cidadão quanto para as empresas. Uma Autoridade de Registro (AR) é um ente da ICP-Brasil responsável ✂️ a) pela interface entre o solicitante da emissão ou revogação de certificados digitais e a autoridade certificadora. ✂️ b) por fornecer o carimbo do tempo e associá-lo a uma assinatura digital. ✂️ c) por garantir que a identificação biométrica do requerente de um certificado digital possua característica perene e unívoca. ✂️ d) por verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. ✂️ e) por emitir a lista de certificados revogados e de fiscalizar e auditar as autoridades certificadoras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2728Q1000498 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A Internet das Coisas é um dos alicerces das cidades inteligentes e um dos principais alvos de ataques cibernéticos, bem como os apps baixados pelos cidadãos para o controle de serviços públicos por meio de seus smartphones, desta maneira, profissionais de segurança da informação trabalham incansavelmente para prevenir ataques aos alvos. Assinale a alternativa que apresenta o motivo pelo qual o controle individual de permissões para cada aplicativo é crucial para a segurança em uma cidade inteligente. ✂️ a) Porque ele permite que todos os aplicativos compartilhem dados livremente, aumentando a eficiência do sistema ✂️ b) Porque ele simplifica o gerenciamento de dados, reduzindo a necessidade de criptografia ✂️ c) Porque ele elimina a necessidade de sistemas de arquivos criptografados, ao restringir o uso de dados sensíveis ✂️ d) Porque ele minimiza os riscos de exploração por aplicativos maliciosos, limitando o acesso a dados e a funcionalidades desnecessárias Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2729Q963890 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCCSobre a criptografia simétrica, é correto afirmar: ✂️ a) Usa a mesma chave secreta para criptografar e decriptar. ✂️ b) A criptografia por chave pública é simétrica no sentido de que emprega duas chaves inversamente relacionadas: uma chave pública e uma chave privada. ✂️ c) A chave privada é mantida em segredo pelo seu proprietário e a chave pública é distribuída livremente. ✂️ d) Para transmitir uma mensagem com segurança, o emissor usa a chave pública do receptor para criptografar a mensagem. Então, o receptor decifra a mensagem utilizando sua chave privada exclusiva. ✂️ e) Se o sistema ficar comprometido devido ao fato de a chave privada cair nas mãos de terceiros, o usuário deverá trocar todo o algoritmo criptográfico ou de decriptação e não somente a chave. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2730Q882002 | Segurança da Informação, Técnico de Tecnologia da Informação, IFSC, FUNDATEC, 2024Qual é o tipo de ataque que visa conseguir as credenciais de acesso de um usuário enganando-o, por exemplo, por meio de um e-mail que solicita seus dados de login e senha? ✂️ a) Força bruta. ✂️ b) Engenharia social. ✂️ c) Ataque por dicionário. ✂️ d) Troca de credenciais. ✂️ e) Ataque por senha fraca. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2731Q980563 | Segurança da Informação, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025Sobre Criptografia, analise as assertivas e posteriormente assinale a alternativa correta: I - A criptografia tem como principal objetivo remover informações utilizando processos de codificação. II - A mensagem original é codificada no momento do seu envio e poderá ser descodificada assim que estiver disponível à pessoa autorizada. III - A criptografia utiliza-se de chaves e algoritmos para efetuar o seu papel. IV - A criptografia pode ser do tipo simétrica e assimétrica. ✂️ a) Somente I e II estão corretas ✂️ b) Somente II e III estão corretas ✂️ c) Somente I, II e III estão corretos ✂️ d) Somente II, III e IV estão corretas. ✂️ e) Todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2732Q904795 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024A conexão que é utilizada para disfarçar o tráfego de dados, oferecendo privacidade ao usuário, é conhecida como uma conexão ✂️ a) HTTP. ✂️ b) VPN. ✂️ c) FTP. ✂️ d) RDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2733Q975454 | Segurança da Informação, Reaplicação, TJBA, FGVOs atalhos do sistema operacional Windows são um recurso muito utilizado para facilitar o acesso a arquivos e diretórios de uso frequente. Entretanto, é importante saber se o atalho a ser usado é seguro, de forma a evitar ataques comuns por malware, especialmente em mídias removíveis. O primeiro passo é reconhecer se um arquivo é ou não um atalho, o que pode ser feito com facilidade, observando as seguintes características: ✂️ a) ícone e extensão; ✂️ b) ícone e localização; ✂️ c) tamanho e extensão; ✂️ d) localização e extensão; ✂️ e) localização e tamanho. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2734Q982111 | Segurança da Informação, Especialidade Técnico de Telecomunicação, CAESBDF, CESPE CEBRASPE, 2025As substituições e transformações que um algoritmo de criptografia simétrica realizará sobre determinado texto plano dependem, essencialmente, ✂️ a) do texto cifrado. ✂️ b) do algoritmo de decriptação. ✂️ c) da chave secreta. ✂️ d) do processador criptográfico em uso. ✂️ e) da estrutura de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2735Q897124 | Segurança da Informação, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo. Em relação ao tema, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa no que se refere ao que a organização deve considerar para a determinação do escopo descrito acima. ( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação. ( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais. ( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições. As afirmativas são, respectivamente, ✂️ a) V – V – F. ✂️ b) F – F – V. ✂️ c) V – V – V. ✂️ d) F – V – V. ✂️ e) V – F – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2736Q975461 | Segurança da Informação, Reaplicação, TJBA, FGVTrata-se de uma característica exclusiva da criptografia assimétrica: ✂️ a) uso de chaves distintas para codificação e decodificação do mesmo texto; ✂️ b) ser menos intensa computacionalmente do que a criptografia simétrica; ✂️ c) uso de técnicas de permutação para codificação do texto e de técnicas de substituição para decodificação; ✂️ d) necessidade de chave autoassinada para realizar a codificação do texto; ✂️ e) uso de cifras de blocagem para codificar o texto e cifras de fluxo para decodificar o mesmo texto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2737Q1035120 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Assistente em Gestão Municipal, Prefeitura de São José dos Campos SP, FGV, 2025Em relação ao tema “Segurança da Informação”, avalie as afirmativas a seguir. I. Vírus anexam-se a arquivos executáveis para se propagar. II. Firewalls podem impedir a saída não autorizada de dados sensíveis. III. Anti-spywares focam apenas em roubo de senhas bancárias. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2738Q1008754 | Segurança da Informação, Tecnologia da Informação, MPE RJ, FGV, 2025A segurança do banco de dados é uma área importante, que tenta resolver muitos problemas que variam desde questões legais e éticas até questões mais técnicas relacionadas às configurações e medidas de segurança lógica e física, como os níveis de sistema em que várias funções devem ser impostas para evitar ou mitigar ataques. Em relação aos ataques mais frequentes em bancos de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) O ataque do tipo abuso de escalada de privilégios não autorizada é caracterizado por um atacante que tenta elevar seus privilégios e reduzir os dos usuários autorizados para atacar pontos vulneráveis nos sistemas de bancos de dados ou sequestrar dados. ( ) Em ataques de injeção de SQL, o atacante injeta uma de cadeia de caracteres através da aplicação, que muda ou manipula a instrução SQL para o proveito do atacante. Esse ataque pode prejudicar o banco de dados de várias maneiras, como por exemplo, na manipulação não autorizada do banco de dados ou na recuperação de dados confidenciais. Ele também pode ser usado para executar comandos em nível do sistema que podem fazer o sistema negar serviço à aplicação. ( ) Os ataques do tipo navegação oculta são tentativas de tornar recursos indisponíveis para usuários ilegítimos. Esta é uma categoria de ataques em que o acesso a aplicações ou dados da rede é negado aos usuários legítimos pela remoção de dados ou mudanças nas autorizações e privilégios de acesso ao banco de dados. As afirmativas são, respectivamente, ✂️ a) V – V – F. ✂️ b) V – F – V. ✂️ c) F – V – V. ✂️ d) F – V – F. ✂️ e) F – F – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2739Q1037961 | Segurança da Informação, Criptografia, Tecnologia da Informação Tarde, Prefeitura de Cuiabá MT, FGV, 2024Analise as afirmativas a seguir sobre o algoritmo de criptografia RSA: I. É um algoritmo de criptografia simétrica, conhecido por utilizar uma única chave para encriptação e decriptação dos dados. II. É um algoritmo de chave pública que utiliza como base a dificuldade de fatorar números grandes em seus fatores primos, proporcionando segurança na transmissão de dados. III. Gera as chaves pública e privada a partir de uma série de operações de multiplicação de números pares, o que o torna resistente a ataques de força bruta. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2740Q886161 | Segurança da Informação, Fiscal de Obras, Prefeitura de Mamanguape PB, FACET Concursos, 2024Garantir a segurança das informações transmitidas eletronicamente é essencial para proteger dados sensíveis contra acessos não autorizados e manter a integridade das comunicações. Qual das seguintes opções melhor descreve uma técnica utilizada para garantir a confidencialidade e a integridade das informações transmitidas eletronicamente, convertendo dados em um formato que apenas o destinatário pretendido pode processar? ✂️ a) Firewall, para monitorar e controlar o tráfego de entrada e saída de redes de computadores. ✂️ b) Antivírus, para detectar, prevenir e remover softwares maliciosos que possam comprometer o sistema. ✂️ c) Criptografia, para converter dados em um formato codificado que só pode ser decodificado por usuários autorizados. ✂️ d) Autenticação de Dois Fatores, para adicionar uma camada extra de segurança ao processo de login. ✂️ e) VPN, para criar uma conexão segura e criptografada sobre uma rede pública ou privada menos segura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro