Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2781Q962449 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024O órgão XYZ está passando por um processo de transformação digital e adaptou vários processos que passaram a adotar assinatura digital em documentos nato digitais, eliminando tarefas de coleta física de assinaturas e posterior digitalização para armazenagem. Sobre o processo de assinatura digital, é correto afirmar que: ✂️ a) o documento é codificado e decodificado por chaves simétricas; ✂️ b) o documento é codificado por uma chave pública do certificado digital, recebe aplicação de uma função hash e é decodificado com a chave privada do certificado digital; ✂️ c) o documento é codificado por uma chave secreta do certificado digital, recebe aplicação de uma função hash e é decodificado com a chave pública do certificado digital; ✂️ d) é gerado um hash criptográfico do documento, cujo resultado é codificado pela chave secreta do certificado digital e decodificado pela chave pública; ✂️ e) é gerado um hash criptográfico do documento, cujo resultado é codificado pela chave pública do certificado digital e decodificado também pela chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2782Q975251 | Segurança da Informação, Segurança na Internet, Tecnologia da Informação, TJBA, FGVUm equipamento sofreu um ataque de negação de serviço, onde pacotes TCP SYN foram alterados para conter o mesmo endereço IP como endereço IP origem e destino no mesmo pacote, fazendo com que a máquina ficasse em loop, respondendo para ela mesma. Esse ataque explora o uso de: ✂️ a) Espionagem (Sniffing); ✂️ b) Envenenamento de IP (IP poisoning); ✂️ c) Forjamento de pacotes (packet spoofing); ✂️ d) Amplificação de pacotes (packet amplification); ✂️ e) Fragmentação (fragmentation). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2783Q1036693 | Segurança da Informação, Vpn Virtual Private Network, Suporte e Infraestrutura, Banestes, Instituto Access, 2024A “AbcTech”, uma multinacional, necessita estabelecer comunicações seguras para transmissão de dados entre sua sede e filiais espalhadas pelo mundo. Eles estão considerando usar uma tecnologia que não apenas criptografe dados, mas também assegure a autenticidade e integridade de cada pacote de dados em trânsito. Qual tecnologia é mais indicada para essa aplicação? ✂️ a) NAT. ✂️ b) VPN utilizando IPSec. ✂️ c) API Gateway. ✂️ d) SSL/TLS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2784Q1038741 | Segurança da Informação, Ataques e Ameaças, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Durante a análise de um incidente de segurança em um ambiente corporativo, identificou-se que diversos sistemas internos começaram a apresentar lentidão súbita, acompanhada de consumo elevado de banda de saída para a Internet e envio simultâneo de milhares de requisições a endereços IP externos à organização. Também foi observado que usuários dos equipamentos comprometidos receberam previamente e-mail com tema relacionado a importante comunicado interno da empresa, no qual estava anexado um arquivo executável que vários usuários admitiram ter executado. Com base na situação hipotética precedente, assinale a opção em que é apresentada a única classificação compatível para o tipo de ataque ou ameaça envolvido, considerando sua origem e seu comportamento subsequente. ✂️ a) A descrição sugere uma infecção por botnet usada em ataque DDoS, sendo o e-mail malicioso o vetor inicial, e os sistemas internos os agentes distribuídos no ataque. ✂️ b) O cenário enquadra-se como a propagação de um worm clássico direcionado para a rede interna, cujo tráfego elevado indica replicação descontrolada entre os equipamentos infectados. ✂️ c) O incidente está alinhado a um ataque de ransomware padrão em estágio de cifragem ativa simultânea nas máquinas infectadas, quando é percebida a lentidão dos sistemas. ✂️ d) O incidente propõe um ataque de phishing com adware, pois o e-mail induz ao clique e o aumento de tráfego está associado à exibição massiva de propagandas. ✂️ e) A descrição corresponde a um ataque de flood tradicional gerado por spoofing, dado que o tráfego massivo e a lentidão são sintomas típicos de pacotes forjados em grandes quantidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2785Q962454 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Parte de um setor administrativo de um órgão foi transferido fisicamente para outra localidade. Para permitir acesso seguro aos sistemas hospedados em ambos os locais, a equipe de Tecnologia da Informação (TI) configurou uma VPN (Virtual Private Network) baseada em IPsec (Internet Protocol Security). Ao estabelecer uma conexão IPSEC, as associações de segurança (Security Associations - SA) são criadas contendo as especificações de segurança definidas entre os dois dispositivos que participam da VPN. O componente IPSEC responsável por criar as SA é: ✂️ a) Authentication Header Protocol; ✂️ b) Encapsulating Security Payload Protocol; ✂️ c) Internet Key Exchange; ✂️ d) Security Association Database; ✂️ e) Security Policy Database. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2786Q1038754 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025No DevSecOps, diversas ferramentas são utilizadas para a segurança do software durante todo o ciclo de desenvolvimento. Uma das práticas dessa abordagem consiste na ✂️ a) eliminação da necessidade de auditorias de segurança, pois os testes automatizados garantem a proteção do software. ✂️ b) separação entre desenvolvimento e segurança, que permite que cada equipe trabalhe de forma independente. ✂️ c) integração de testes de segurança automatizados no pipeline de CI/CD, para garantir a detecção precoce de vulnerabilidades. ✂️ d) realização de testes de segurança restrita à fase final do desenvolvimento para evitar impacto na produtividade. ✂️ e) implementação de segurança manual, sem o uso de automação, para garantir maior controle sobre os processos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2787Q894888 | Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024Qual é a principal finalidade de um sistema de backup em segurança da informação? ✂️ a) Acelerar a velocidade de acesso aos dados. ✂️ b) Proteger os dados contra perda ou alteração indesejada. ✂️ c) Controlar o acesso aos dados confidenciais. ✂️ d) Garantir a indisponibilidade constante dos recursos de informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2788Q969139 | Segurança da Informação, Analista de Suporte, TJPE, IBFCConsiderando os conceitos de cópias de segurança, ficou-se em dúvida quanto ao atributo de arquivo ser marcado ou não. Os tipos de arquivos nos quais o atributo de arquivo é desmarcado são: ✂️ a) Backup Incremental e o Backup Diferencial ✂️ b) Backup Diferencial e o Backup Diário ✂️ c) Backup Diário e o Backup Normal ✂️ d) Backup Diferencial e o Backup Normal ✂️ e) Backup Incremental e o Backup Normal Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2789Q969140 | Segurança da Informação, Analista de Suporte, TJPE, IBFCNuma palestra sobre algoritmos e protocolos de criptografia, foram feitas as seguintes afirmativas: ( ) embora obsoleto o algoritmo DES ainda é usado na criptografia simétrica. ( ) o principal algoritmo com características da criptografia assimétrica é o RSA. ( ) o algoritmo AES utiliza basicamente chaves de 512 bits, 1024 e até 2048 bits. Considerando as afirmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo. ✂️ a) V - V - V ✂️ b) V - V - F ✂️ c) V - F - V ✂️ d) F - F - V ✂️ e) F - F - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2790Q967861 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPEA respeito da gestão de continuidade de negócios, julgue o seguinte item. A estratégia de recuperação gradual permanente ou portável conhecida como cold stand-by é caracterizada pelo fato de que a própria organização deve dispor de espaço alternativo com infraestrutura computacional razoável, que disponha de eletricidade, conexões telefônicas e ar-condicionado, e para onde as aplicações possam ser migradas e os níveis de serviços restaurados gradativamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2791Q969909 | Segurança da Informação, Controles de segurança, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.Entre as contramedidas técnicas relacionadas à prevenção contra ataques DDoS, estão a restrição de tráfego ICMP e UDP desnecessário em roteadores de perímetro e a desabilitação de serviços e subsistemas não utilizados em computadores e servidores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2792Q1035194 | Segurança da Informação, Malware, Administração, Prefeitura de São José dos Campos SP, FGV, 2025Avalie as sentenças a seguir. I. O malware Qbot, também conhecido como “Qakbot” ou “Pinkslipbot”, é um _____ bancário ativo desde 2007, focado em roubar dados de usuários e credenciais bancárias. II. Em 2017, um estudante da Universidade de Iowa foi preso após instalar _____ nos computadores do pessoal para roubar as credenciais de login para alterar notas. III. O CoolWebSearch é um _____ que aproveitou as vulnerabilidades de segurança do Internet Explorer para sequestrar o navegador, alterar as configurações e enviar dados de navegação ao seu autor. As lacunas das sentenças I, II e III são corretamente preenchidas, respectivamente, por ✂️ a) ransomware – trojan – adware ✂️ b) adware – ransomware – spyware ✂️ c) keylogger – adware – spyware ✂️ d) ransomware – spyware – keylogger ✂️ e) trojan – keylogger – spyware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2793Q954048 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Assinale a opção que corresponde à técnica matemática que é aplicada pela criptografia AES (Advanced Encryption Standard). ✂️ a) Fatoração de números primos grandes. ✂️ b) Execução de operações em corpos finitos, Galois Fields, para substituição, permutação e mixagem. ✂️ c) Execução de transformadas de Fourier para embaralhar os dados em domínios de frequência. ✂️ d) Aplicação de algoritmos baseados em curvas elípticas para gerar chaves públicas e privadas. ✂️ e) Multiplicação de matrizes para cifrar os dados diretamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2794Q1064130 | Segurança da Informação, Backup em Segurança da Informação, Tarde, CVM, FGV, 2024Um sistema de gestão de documentos administrativos possui o plano de backup a seguir, com a execução das cópias dos dados, realizadas sempre às 23:00 do dia, com RPO (Recovery Point Object) de 24 horas. O backup completo possui duração de 240 minutos e o backup diferencial, de 25 minutos. •Dia 1 – backup completo •Dia 2 – backup diferencial •Dia 3 – backup diferencial •Dia 4 – backup diferencial No dia 5, o administrador do sistema identificou uma invasão no servidor que acarretou o comprometimento dos dados a partir de 22:15h do dia 4. Para recuperar o sistema, o administrador instalou um novo servidor e precisou restaurar o backup íntegro e mais atualizado anterior à invasão, que atendesse ao RPO definido. Para atender aos requisitos de recuperação do sistema, o administrador restaurou sequencialmente os backups dos dias: ✂️ a) Dia 1 + Dia 2 + Dia 3 + Dia 4; ✂️ b) Dia 1 + Dia 2 + Dia 3; ✂️ c) Dia 1 + Dia 2; ✂️ d) Dia 1 + Dia 3; ✂️ e) Dia 1 + Dia 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2795Q1060291 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança, TCE PA, FGV, 2024Um analista de segurança foi nomeado para realizar a perícia forense em um dispositivo de armazenamento de dados do tipo HardDisk (HD). Para trabalhar nessa perícia ele realizou a duplicação forense dos dados existentes nesse HD. A duplicação forense de mídias computacionais é realizada na seguinte fase do exame pericial ✂️ a) Identificação. ✂️ b) Preservação. ✂️ c) Extração de dados. ✂️ d) Análise. ✂️ e) Apresentação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2796Q969156 | Segurança da Informação, Suporte Técnico, TJPE, IBFCNuma reunião sobre Segurança da Informação um especialista mencionou as seguintes definições: ( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. ( ) Keylogger é um recurso técnico que permite auditar tudo que o usuário digitou para identificar erros graves de segurança nas entradas do sistema. ( ) O Cavalo de Troia é um malware que é também conhecido na área de segurança pelo termo técnico em inglês Trojan. Identifique o que foi mencionado pelo especialista com valores de Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ✂️ a) V - V - V ✂️ b) V - V - F ✂️ c) V - F - V ✂️ d) F - F - V ✂️ e) F - F - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2797Q1006021 | Segurança da Informação, Controles de segurança, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPEJulgue os itens que se seguem, a respeito de becape, antivírus e antispam. I Os serviços de antispam utilizam uma combinação de filtros de IP, de palavras, de links e de remetentes para classificar uma mensagem como spam. II Arquivos colocados em quarentena pelo antivírus serão excluídos automaticamente pelo sistema após um período de tempo preestabelecido e não podem ser recuperados pelo usuário. III Um becape diferencial copia os arquivos criados ou alterados desde o último becape completo ou incremental, sem alterar as marcações desses arquivos. Assinale a opção correta ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2798Q995528 | Segurança da Informação, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024O ______ é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., e se encontra descrito na RFC 1321. Tem grande aceitação e uso com softwares tipo P2P (Peer-to-Peer). Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) 3DES ✂️ b) SHANNON ✂️ c) MD5 ✂️ d) DESaDV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2799Q883405 | Segurança da Informação, Técnico em Informática, Prefeitura de Santa Leopoldina ES, OBJETIVA, 2024Criptografia é a técnica de transformar informações legíveis em um formato codificado para que apenas pessoas autorizadas possam acessar. Sobre a criptografia simétrica, assinalar a alternativa CORRETA. ✂️ a) Usa uma chave pública para codificar e uma chave privada para decodificar as informações. ✂️ b) Diferentes chaves são usadas para codificação e decodificação dos dados. ✂️ c) É usada para transformar informações legíveis em formato codificado, mas não requer uma chave para a decodificação. ✂️ d) Utiliza a mesma chave para codificar e decodificar as informações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2800Q1050574 | Segurança da Informação, Ataques e Ameaças, Analista de Suporte, TCE PA, FGV, 2024Para aumentar a segurança em uma rede wireless, é essencial implementar medidas eficazes contra ataques de falsificação de pontos de acesso (Evil Twin Attacks). Uma das técnicas desse tipo de ataque consiste em criar um ponto de acesso falso com o mesmo SSID (ou similar) de um ponto de acesso legítimo, com o objetivo de interceptar e manipular o tráfego de dados dos usuários que se conectam a ele. Uma prática que pode ajudar a identificar e mitigar os riscos associados a esse tipo de ataques é ✂️ a) desativar o broadcast do SSID. ✂️ b) usar um protocolo de criptografia forte como AES. ✂️ c) implementar autenticação WPA2-PSK. ✂️ d) configurar um sistema de detecção de intrusos (IDS). ✂️ e) ativar o modo de economia de energia nos dispositivos wireless. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2781Q962449 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024O órgão XYZ está passando por um processo de transformação digital e adaptou vários processos que passaram a adotar assinatura digital em documentos nato digitais, eliminando tarefas de coleta física de assinaturas e posterior digitalização para armazenagem. Sobre o processo de assinatura digital, é correto afirmar que: ✂️ a) o documento é codificado e decodificado por chaves simétricas; ✂️ b) o documento é codificado por uma chave pública do certificado digital, recebe aplicação de uma função hash e é decodificado com a chave privada do certificado digital; ✂️ c) o documento é codificado por uma chave secreta do certificado digital, recebe aplicação de uma função hash e é decodificado com a chave pública do certificado digital; ✂️ d) é gerado um hash criptográfico do documento, cujo resultado é codificado pela chave secreta do certificado digital e decodificado pela chave pública; ✂️ e) é gerado um hash criptográfico do documento, cujo resultado é codificado pela chave pública do certificado digital e decodificado também pela chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2782Q975251 | Segurança da Informação, Segurança na Internet, Tecnologia da Informação, TJBA, FGVUm equipamento sofreu um ataque de negação de serviço, onde pacotes TCP SYN foram alterados para conter o mesmo endereço IP como endereço IP origem e destino no mesmo pacote, fazendo com que a máquina ficasse em loop, respondendo para ela mesma. Esse ataque explora o uso de: ✂️ a) Espionagem (Sniffing); ✂️ b) Envenenamento de IP (IP poisoning); ✂️ c) Forjamento de pacotes (packet spoofing); ✂️ d) Amplificação de pacotes (packet amplification); ✂️ e) Fragmentação (fragmentation). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2783Q1036693 | Segurança da Informação, Vpn Virtual Private Network, Suporte e Infraestrutura, Banestes, Instituto Access, 2024A “AbcTech”, uma multinacional, necessita estabelecer comunicações seguras para transmissão de dados entre sua sede e filiais espalhadas pelo mundo. Eles estão considerando usar uma tecnologia que não apenas criptografe dados, mas também assegure a autenticidade e integridade de cada pacote de dados em trânsito. Qual tecnologia é mais indicada para essa aplicação? ✂️ a) NAT. ✂️ b) VPN utilizando IPSec. ✂️ c) API Gateway. ✂️ d) SSL/TLS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2784Q1038741 | Segurança da Informação, Ataques e Ameaças, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Durante a análise de um incidente de segurança em um ambiente corporativo, identificou-se que diversos sistemas internos começaram a apresentar lentidão súbita, acompanhada de consumo elevado de banda de saída para a Internet e envio simultâneo de milhares de requisições a endereços IP externos à organização. Também foi observado que usuários dos equipamentos comprometidos receberam previamente e-mail com tema relacionado a importante comunicado interno da empresa, no qual estava anexado um arquivo executável que vários usuários admitiram ter executado. Com base na situação hipotética precedente, assinale a opção em que é apresentada a única classificação compatível para o tipo de ataque ou ameaça envolvido, considerando sua origem e seu comportamento subsequente. ✂️ a) A descrição sugere uma infecção por botnet usada em ataque DDoS, sendo o e-mail malicioso o vetor inicial, e os sistemas internos os agentes distribuídos no ataque. ✂️ b) O cenário enquadra-se como a propagação de um worm clássico direcionado para a rede interna, cujo tráfego elevado indica replicação descontrolada entre os equipamentos infectados. ✂️ c) O incidente está alinhado a um ataque de ransomware padrão em estágio de cifragem ativa simultânea nas máquinas infectadas, quando é percebida a lentidão dos sistemas. ✂️ d) O incidente propõe um ataque de phishing com adware, pois o e-mail induz ao clique e o aumento de tráfego está associado à exibição massiva de propagandas. ✂️ e) A descrição corresponde a um ataque de flood tradicional gerado por spoofing, dado que o tráfego massivo e a lentidão são sintomas típicos de pacotes forjados em grandes quantidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2785Q962454 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Parte de um setor administrativo de um órgão foi transferido fisicamente para outra localidade. Para permitir acesso seguro aos sistemas hospedados em ambos os locais, a equipe de Tecnologia da Informação (TI) configurou uma VPN (Virtual Private Network) baseada em IPsec (Internet Protocol Security). Ao estabelecer uma conexão IPSEC, as associações de segurança (Security Associations - SA) são criadas contendo as especificações de segurança definidas entre os dois dispositivos que participam da VPN. O componente IPSEC responsável por criar as SA é: ✂️ a) Authentication Header Protocol; ✂️ b) Encapsulating Security Payload Protocol; ✂️ c) Internet Key Exchange; ✂️ d) Security Association Database; ✂️ e) Security Policy Database. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2786Q1038754 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025No DevSecOps, diversas ferramentas são utilizadas para a segurança do software durante todo o ciclo de desenvolvimento. Uma das práticas dessa abordagem consiste na ✂️ a) eliminação da necessidade de auditorias de segurança, pois os testes automatizados garantem a proteção do software. ✂️ b) separação entre desenvolvimento e segurança, que permite que cada equipe trabalhe de forma independente. ✂️ c) integração de testes de segurança automatizados no pipeline de CI/CD, para garantir a detecção precoce de vulnerabilidades. ✂️ d) realização de testes de segurança restrita à fase final do desenvolvimento para evitar impacto na produtividade. ✂️ e) implementação de segurança manual, sem o uso de automação, para garantir maior controle sobre os processos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2787Q894888 | Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024Qual é a principal finalidade de um sistema de backup em segurança da informação? ✂️ a) Acelerar a velocidade de acesso aos dados. ✂️ b) Proteger os dados contra perda ou alteração indesejada. ✂️ c) Controlar o acesso aos dados confidenciais. ✂️ d) Garantir a indisponibilidade constante dos recursos de informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2788Q969139 | Segurança da Informação, Analista de Suporte, TJPE, IBFCConsiderando os conceitos de cópias de segurança, ficou-se em dúvida quanto ao atributo de arquivo ser marcado ou não. Os tipos de arquivos nos quais o atributo de arquivo é desmarcado são: ✂️ a) Backup Incremental e o Backup Diferencial ✂️ b) Backup Diferencial e o Backup Diário ✂️ c) Backup Diário e o Backup Normal ✂️ d) Backup Diferencial e o Backup Normal ✂️ e) Backup Incremental e o Backup Normal Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2789Q969140 | Segurança da Informação, Analista de Suporte, TJPE, IBFCNuma palestra sobre algoritmos e protocolos de criptografia, foram feitas as seguintes afirmativas: ( ) embora obsoleto o algoritmo DES ainda é usado na criptografia simétrica. ( ) o principal algoritmo com características da criptografia assimétrica é o RSA. ( ) o algoritmo AES utiliza basicamente chaves de 512 bits, 1024 e até 2048 bits. Considerando as afirmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo. ✂️ a) V - V - V ✂️ b) V - V - F ✂️ c) V - F - V ✂️ d) F - F - V ✂️ e) F - F - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2790Q967861 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPEA respeito da gestão de continuidade de negócios, julgue o seguinte item. A estratégia de recuperação gradual permanente ou portável conhecida como cold stand-by é caracterizada pelo fato de que a própria organização deve dispor de espaço alternativo com infraestrutura computacional razoável, que disponha de eletricidade, conexões telefônicas e ar-condicionado, e para onde as aplicações possam ser migradas e os níveis de serviços restaurados gradativamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2791Q969909 | Segurança da Informação, Controles de segurança, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.Entre as contramedidas técnicas relacionadas à prevenção contra ataques DDoS, estão a restrição de tráfego ICMP e UDP desnecessário em roteadores de perímetro e a desabilitação de serviços e subsistemas não utilizados em computadores e servidores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2792Q1035194 | Segurança da Informação, Malware, Administração, Prefeitura de São José dos Campos SP, FGV, 2025Avalie as sentenças a seguir. I. O malware Qbot, também conhecido como “Qakbot” ou “Pinkslipbot”, é um _____ bancário ativo desde 2007, focado em roubar dados de usuários e credenciais bancárias. II. Em 2017, um estudante da Universidade de Iowa foi preso após instalar _____ nos computadores do pessoal para roubar as credenciais de login para alterar notas. III. O CoolWebSearch é um _____ que aproveitou as vulnerabilidades de segurança do Internet Explorer para sequestrar o navegador, alterar as configurações e enviar dados de navegação ao seu autor. As lacunas das sentenças I, II e III são corretamente preenchidas, respectivamente, por ✂️ a) ransomware – trojan – adware ✂️ b) adware – ransomware – spyware ✂️ c) keylogger – adware – spyware ✂️ d) ransomware – spyware – keylogger ✂️ e) trojan – keylogger – spyware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2793Q954048 | Segurança da Informação, Análise e Desenvolvimento de Sistemas, PGECE, UECE CEV, 2025Assinale a opção que corresponde à técnica matemática que é aplicada pela criptografia AES (Advanced Encryption Standard). ✂️ a) Fatoração de números primos grandes. ✂️ b) Execução de operações em corpos finitos, Galois Fields, para substituição, permutação e mixagem. ✂️ c) Execução de transformadas de Fourier para embaralhar os dados em domínios de frequência. ✂️ d) Aplicação de algoritmos baseados em curvas elípticas para gerar chaves públicas e privadas. ✂️ e) Multiplicação de matrizes para cifrar os dados diretamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2794Q1064130 | Segurança da Informação, Backup em Segurança da Informação, Tarde, CVM, FGV, 2024Um sistema de gestão de documentos administrativos possui o plano de backup a seguir, com a execução das cópias dos dados, realizadas sempre às 23:00 do dia, com RPO (Recovery Point Object) de 24 horas. O backup completo possui duração de 240 minutos e o backup diferencial, de 25 minutos. •Dia 1 – backup completo •Dia 2 – backup diferencial •Dia 3 – backup diferencial •Dia 4 – backup diferencial No dia 5, o administrador do sistema identificou uma invasão no servidor que acarretou o comprometimento dos dados a partir de 22:15h do dia 4. Para recuperar o sistema, o administrador instalou um novo servidor e precisou restaurar o backup íntegro e mais atualizado anterior à invasão, que atendesse ao RPO definido. Para atender aos requisitos de recuperação do sistema, o administrador restaurou sequencialmente os backups dos dias: ✂️ a) Dia 1 + Dia 2 + Dia 3 + Dia 4; ✂️ b) Dia 1 + Dia 2 + Dia 3; ✂️ c) Dia 1 + Dia 2; ✂️ d) Dia 1 + Dia 3; ✂️ e) Dia 1 + Dia 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2795Q1060291 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança, TCE PA, FGV, 2024Um analista de segurança foi nomeado para realizar a perícia forense em um dispositivo de armazenamento de dados do tipo HardDisk (HD). Para trabalhar nessa perícia ele realizou a duplicação forense dos dados existentes nesse HD. A duplicação forense de mídias computacionais é realizada na seguinte fase do exame pericial ✂️ a) Identificação. ✂️ b) Preservação. ✂️ c) Extração de dados. ✂️ d) Análise. ✂️ e) Apresentação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2796Q969156 | Segurança da Informação, Suporte Técnico, TJPE, IBFCNuma reunião sobre Segurança da Informação um especialista mencionou as seguintes definições: ( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. ( ) Keylogger é um recurso técnico que permite auditar tudo que o usuário digitou para identificar erros graves de segurança nas entradas do sistema. ( ) O Cavalo de Troia é um malware que é também conhecido na área de segurança pelo termo técnico em inglês Trojan. Identifique o que foi mencionado pelo especialista com valores de Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ✂️ a) V - V - V ✂️ b) V - V - F ✂️ c) V - F - V ✂️ d) F - F - V ✂️ e) F - F - F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2797Q1006021 | Segurança da Informação, Controles de segurança, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPEJulgue os itens que se seguem, a respeito de becape, antivírus e antispam. I Os serviços de antispam utilizam uma combinação de filtros de IP, de palavras, de links e de remetentes para classificar uma mensagem como spam. II Arquivos colocados em quarentena pelo antivírus serão excluídos automaticamente pelo sistema após um período de tempo preestabelecido e não podem ser recuperados pelo usuário. III Um becape diferencial copia os arquivos criados ou alterados desde o último becape completo ou incremental, sem alterar as marcações desses arquivos. Assinale a opção correta ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2798Q995528 | Segurança da Informação, Especialidade Tecnologia da Informação, TRF 5 REGIÃO, IBFC, 2024O ______ é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., e se encontra descrito na RFC 1321. Tem grande aceitação e uso com softwares tipo P2P (Peer-to-Peer). Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) 3DES ✂️ b) SHANNON ✂️ c) MD5 ✂️ d) DESaDV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2799Q883405 | Segurança da Informação, Técnico em Informática, Prefeitura de Santa Leopoldina ES, OBJETIVA, 2024Criptografia é a técnica de transformar informações legíveis em um formato codificado para que apenas pessoas autorizadas possam acessar. Sobre a criptografia simétrica, assinalar a alternativa CORRETA. ✂️ a) Usa uma chave pública para codificar e uma chave privada para decodificar as informações. ✂️ b) Diferentes chaves são usadas para codificação e decodificação dos dados. ✂️ c) É usada para transformar informações legíveis em formato codificado, mas não requer uma chave para a decodificação. ✂️ d) Utiliza a mesma chave para codificar e decodificar as informações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2800Q1050574 | Segurança da Informação, Ataques e Ameaças, Analista de Suporte, TCE PA, FGV, 2024Para aumentar a segurança em uma rede wireless, é essencial implementar medidas eficazes contra ataques de falsificação de pontos de acesso (Evil Twin Attacks). Uma das técnicas desse tipo de ataque consiste em criar um ponto de acesso falso com o mesmo SSID (ou similar) de um ponto de acesso legítimo, com o objetivo de interceptar e manipular o tráfego de dados dos usuários que se conectam a ele. Uma prática que pode ajudar a identificar e mitigar os riscos associados a esse tipo de ataques é ✂️ a) desativar o broadcast do SSID. ✂️ b) usar um protocolo de criptografia forte como AES. ✂️ c) implementar autenticação WPA2-PSK. ✂️ d) configurar um sistema de detecção de intrusos (IDS). ✂️ e) ativar o modo de economia de energia nos dispositivos wireless. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro