Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2841Q977830 | Segurança da Informação, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025Na gestão de vulnerabilidades técnicas, a realização de testes de invasão planejados, documentados e repetíveis bem como a utilização de ferramentas de varredura inserem-se no processo de ✂️ a) relatoria de vulnerabilidades. ✂️ b) comunicação de vulnerabilidades. ✂️ c) avaliação de vulnerabilidades. ✂️ d) enfrentamento de vulnerabilidades. ✂️ e) identificação de vulnerabilidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2842Q1000625 | Segurança da Informação, Analista de Tecnologia da Informação, UFPB, IBFC, 2025Assinale a alternativa que apresenta a principal função de um spyware em um sistema informático. ✂️ a) Protege os dados do usuário contra ataques externos ✂️ b) Aumenta a velocidade de navegação na internet ✂️ c) Melhora a segurança do computador contra vírus e malwares ✂️ d) Cria backups automáticos dos arquivos do sistema ✂️ e) Rastreia informações do usuário, como os sites que ele visita Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2843Q881329 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024Na criptografia de ponta a ponta (end-to-end encryption), ✂️ a) as mensagens são cifradas após saírem do dispositivo do remetente e só são decifradas após chegarem nos provedores de serviços. ✂️ b) somente os usuários que possuem uma chave secreta podem decifrar ou descriptografar a mensagem recebida. ✂️ c) os dados são protegidos durante a transmissão, mas não quando eles estão armazenados nos dispositivos do remetente e do destinatário. ✂️ d) os provedores de serviços de comunicação têm acesso às chaves necessárias para ler as mensagens. ✂️ e) a chave pública é usada para criptografar uma mensagem e enviá-la ao proprietário da chave privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2844Q1074611 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, INSS, FUNRIOAnalise as três definições abaixo, à luz da ISO 27001. I – disponibilidade: propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada. II – integridade: propriedade da garantia de informações íntegras e dispostas em formato compatível. III – confidencialidade: propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados. Quais delas estão corretas? ✂️ a) Nenhuma delas. ✂️ b) Somente as duas primeiras. ✂️ c) Somente a primeira e a terceira. ✂️ d) Somente as duas últimas. ✂️ e) Todas elas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2845Q1064121 | Segurança da Informação, Criptografia, Tarde, CVM, FGV, 2024João foi incumbido de implementar criptografia em seus sistemas de informação para aprimorar o nível de segurança na troca de informações sigilosas entre os analistas da CVM. Entre outras decisões, deve definir se e quando empregar os modelos de criptografia simétrica e assimétrica. Para isso, é necessário levar em consideração que: ✂️ a) a criptografia assimétrica utiliza um par de chaves, em que a chave pública é usada para decriptação de mensagens encriptadas pela chave privada correspondente; ✂️ b) na criptografia assimétrica, a chave pública pode ser utilizada tanto para autenticação de uma mensagem encriptada pela chave privada correspondente, como para encriptação de mensagens, as quais só podem ser decriptadas pela chave privada correspondente; ✂️ c) para autenticação de mensagens na criptografia assimétrica, gera-se um hash da mensagem, que é encriptado com a chave pública, gerando uma assinatura digital; ✂️ d) a criptografia assimétrica veio substituir os algoritmos de criptografia simétrica, principalmente em grandes volumes de dados, em virtude de o esforço computacional envolvido na criptografia assimétrica ser normalmente muito menor; ✂️ e) a criptografia assimétrica e a simétrica coexistem, sendo a simétrica normalmente utilizada para compartilhar as chaves utilizadas na criptografia assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2846Q1064125 | Segurança da Informação, Ataques e Ameaças, Tarde, CVM, FGV, 2024Os gerentes dos departamentos de um órgão público receberam um e-mail com informações específicas sobre suas carreiras, informando-os de que haviam sido selecionados para um evento de mentoria com um especialista em design thinking, que seria totalmente custeado pelo órgão, e que deveriam fazer suas inscrições. No e-mail constava o link para a inscrição, no qual seria necessário se autenticar com as credenciais do sistema de Single Sign-On do órgão. A ETIR (Equipe de Tratamento de Incidentes em Redes) do órgão identificou que os gerentes sofreram um ataque do tipo: ✂️ a) e-mail spoofing; ✂️ b) ransomware; ✂️ c) phishing; ✂️ d) pharming; ✂️ e) spear phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2847Q1050561 | Segurança da Informação, Norma Iso 27001, Analista de Segurança, TCE PA, FGV, 2024O Sistema de Gestão de Segurança da Informação (SGSI) é um conjunto de políticas, procedimentos, diretrizes e recursos associados, que são utilizados para proteger a informação dentro de uma organização. Assinale, entre as normas da International Organization for Standardization (ISO) e/ou International Electrotechnical Commission (IEC) apresentadas a seguir, aquela que oferece estrutura abrangente para a implantação de um SGSI. ✂️ a) 9001 (Ano 2015). ✂️ b) 14001 (Ano 2015). ✂️ c) 27001 (Ano 2022). ✂️ d) 45001 (Ano 2018). ✂️ e) 50001 (Ano 2018). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2848Q1037507 | Segurança da Informação, Políticas de Segurança de Informação, Gestão de Serviços de TIC, DATAPREV, FGV, 2024Uma autarquia federal está iniciando procedimentos para aprovação de contratações de serviços de tecnologia da informação e comunicação – TIC, seguindo as regras da Instrução Normativa SGD nº05/2021 e suas alterações. Na situação apresentada, o serviço a ser contratado por concorrência tem um valor de R$ 14.000.000,00 (quatorze milhões de reais). Neste caso, a aprovação, com base no parecer emitido pelo Subcomitê Interno de Referencial Técnico, cabe ao comitê ou subcomitê cuja sigla é ✂️ a) C4ME. ✂️ b) CIGO. ✂️ c) SCGE. ✂️ d) SCRSC. ✂️ e) SITIC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2849Q991684 | Segurança da Informação, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023Existe um sistema de segurança amplamente usado o qual consiste em “mascarar” os dados que estão sendo utilizados a fim de melhorar a segurança da aplicação através de processos lógicos, que permitem que os dados uma vez mascarados possam ser revertidos. Qual é o nome deste método? ✂️ a) Semelhança de cossenos ✂️ b) Criptografia ✂️ c) Similaridade de base ✂️ d) Navegação anônima ✂️ e) Real Time Tracking Device Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2850Q1060295 | Segurança da Informação, Autenticação, Analista de Segurança, TCE PA, FGV, 2024O administrador de rede deseja realizar a autenticação de usuários que se conectam a uma rede sem fio, do tipo wifi, com o auxílio de um servidor de autenticação. O protocolo adequado para essa autenticação é ✂️ a) IEEE 802.1q ✂️ b) IEEE 802.15 ✂️ c) IEEE 802.1p ✂️ d) IEEE 802.11b ✂️ e) IEEE 802.1x Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2851Q1009104 | Segurança da Informação, Classe A, DPE RO, FGV, 2025Spyware é um tipo de malware (praga virtual) que possui aspectos específicos que o diferenciam dos vírus e vermes (worms). Uma das características inerentes aos spywares que não é encontrada nos vírus e nos vermes é que os spywares ✂️ a) coletam e transmitem informações de um computador. ✂️ b) contornam verificações de segurança por meio de exceções em códigos. ✂️ c) multiplicam-se rapidamente, consumindo todos os recursos do sistema. ✂️ d) reproduzem-se entre máquinas, apagando a cópia original após replicação. ✂️ e) revelam-se incapazes de se autorreproduzir. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2852Q969941 | Segurança da Informação, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.De acordo com a ISO 31000, para assegurar que as diferentes formas de tratamento de riscos se tornem e permaneçam eficazes, o monitoramento e a análise crítica precisam ser parte integrante da sua implementação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2853Q996567 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Assinale a alternativa que apresenta a principal diferença entre um software antivírus e um software antispam, bem como evidencie a importância de ambos para a segurança da informação. ✂️ a) Antivírus protege contra vírus e malwares, enquanto antispam filtra e-mails indesejados; ambos são essenciais para uma proteção completa ✂️ b) Antivírus e antispam possuem a mesma função, apenas com nomes diferentes; a escolha entre um e outro depende do tipo de ameaça ✂️ c) Antivírus protege arquivos e sistemas, enquanto antispam protege a rede; apenas o antivírus é essencial para a segurança ✂️ d) Antivírus e antispam são tecnologias obsoletas, sendo substituídos por soluções mais modernas de segurança Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2854Q1039831 | Segurança da Informação, Criptografia, Tecnologia da Informação, TRT 12 Região SC, FCCTrabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par.O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia . ✂️ a) de curvas elípticas, chave pública e chave de hash. ✂️ b) assimétrica, chave pública e chave privada. ✂️ c) de chave secreta, chave privada e chave pública. ✂️ d) simétrica, chave pública e chave privada. ✂️ e) de chave pública, chave primária e chave estrangeira Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2855Q1018597 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Transformação Digital e Gestão de TI, BANRISUL, CESPE CEBRASPE, 2025A característica do blockchain responsável por garantir a segurança das transações é conhecida como ✂️ a) eficiência ✂️ b) registro ✂️ c) transparência ✂️ d) consenso ✂️ e) descentralização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2856Q964326 | Segurança da Informação, Segurança e Transporte, TRF 4ª REGIÃO, FCCA segurança corporativa estratégica, através da elabora- ção de planejamentos integrados, promove o equilíbrio entre as ações de segurança previstas e os riscos e ameaças contra as pessoas, o meio ambiente, a sociedade e a própria Instituição, objetivando estabelecer singular proteção à produção ou à prestação de serviços. Neste contexto, o nível de planejamento de segurança, que engloba o plano de treinamento de desenvolvimento de pessoal voltado para a operação de Circuito Fechado de Televisão - CFTV e de controle de acesso veicular, é o ✂️ a) institucional. ✂️ b) estratégico. ✂️ c) tático. ✂️ d) operacional. ✂️ e) departamental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2857Q1087214 | Segurança da Informação, Ataques e Ameaças, Análise de Sistemas, TJ RJ, FCCNa virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de ✂️ a) port scanning. ✂️ b) backdoor. ✂️ c) cookie hijacking. ✂️ d) denial of service. ✂️ e) phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2858Q905743 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Os Benchmarks CIS (Center for Internet Security) são recomendações de configurações técnicas para manter ou aumentar a segurança de uma tecnologia específica. Por exemplo, no CIS Red Hat Enterprise Linux 9 Benchmark v1.0.0, encontram-se recomendações de configuração técnica relevantes para o sistema RHEL 9. Dentre as recomendações para a configuração de sistemas de arquivos, os diretórios que são usados para funções de todo o sistema podem ser protegidos, ainda mais quando são colocados em partições separadas. Isso fornece proteção para exaustão de recursos e permite o uso de opções de montagem que são aplicáveis ao uso pretendido do diretório. Em particular, para o sistema de arquivos do /tmp, a recomendação é montá-lo em uma partição separada e usar opções de montagem para evitar três ameaças nesse sistema de arquivos: (1) criação de arquivos especiais de dispositivos de bloco ou de fluxo; (2) criação de arquivos com permissão de setuid; (3) execução de arquivos binários. Respectivamente, essas opções de montagem são ✂️ a) nodev, nosuid e noexec ✂️ b) nodev, nosetuid e norun ✂️ c) nodev, nosetuid e noexec ✂️ d) nospecdev, nosuid e nofork ✂️ e) nospecdev, nosetuid e norun Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2859Q918289 | Segurança da Informação, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025O tipo de malware cuja principal característica é a capacidade de ocultar sua existência, mesmo diante dos esforços do proprietário da máquina infectada de localizá-lo e removê-lo, é o ✂️ a) vírus. ✂️ b) worm. ✂️ c) trojan. ✂️ d) rootkit. ✂️ e) spyware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2860Q1012252 | Segurança da Informação, Auditor, UNB, CESPE CEBRASPE, 2025Julgue o item a seguir, que dizem respeito a coleta, tratamento, armazenamento, integração e recuperação de dados, bem como a segurança da informação.De acordo com a lei que regula o acesso a informações, são consideradas imprescindíveis à segurança da sociedade e, portanto, passíveis de classificação as informações cuja divulgação ou cujo acesso irrestrito possa colocar em risco a segurança de instituições ou de altas autoridades nacionais ou estrangeiras e seus familiares ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2841Q977830 | Segurança da Informação, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025Na gestão de vulnerabilidades técnicas, a realização de testes de invasão planejados, documentados e repetíveis bem como a utilização de ferramentas de varredura inserem-se no processo de ✂️ a) relatoria de vulnerabilidades. ✂️ b) comunicação de vulnerabilidades. ✂️ c) avaliação de vulnerabilidades. ✂️ d) enfrentamento de vulnerabilidades. ✂️ e) identificação de vulnerabilidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2842Q1000625 | Segurança da Informação, Analista de Tecnologia da Informação, UFPB, IBFC, 2025Assinale a alternativa que apresenta a principal função de um spyware em um sistema informático. ✂️ a) Protege os dados do usuário contra ataques externos ✂️ b) Aumenta a velocidade de navegação na internet ✂️ c) Melhora a segurança do computador contra vírus e malwares ✂️ d) Cria backups automáticos dos arquivos do sistema ✂️ e) Rastreia informações do usuário, como os sites que ele visita Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2843Q881329 | Segurança da Informação, Técnico em Informática, CAGEPA PB, CESPE CEBRASPE, 2024Na criptografia de ponta a ponta (end-to-end encryption), ✂️ a) as mensagens são cifradas após saírem do dispositivo do remetente e só são decifradas após chegarem nos provedores de serviços. ✂️ b) somente os usuários que possuem uma chave secreta podem decifrar ou descriptografar a mensagem recebida. ✂️ c) os dados são protegidos durante a transmissão, mas não quando eles estão armazenados nos dispositivos do remetente e do destinatário. ✂️ d) os provedores de serviços de comunicação têm acesso às chaves necessárias para ler as mensagens. ✂️ e) a chave pública é usada para criptografar uma mensagem e enviá-la ao proprietário da chave privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2844Q1074611 | Segurança da Informação, Norma Iso 27001, Tecnologia da Informação, INSS, FUNRIOAnalise as três definições abaixo, à luz da ISO 27001. I – disponibilidade: propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada. II – integridade: propriedade da garantia de informações íntegras e dispostas em formato compatível. III – confidencialidade: propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados. Quais delas estão corretas? ✂️ a) Nenhuma delas. ✂️ b) Somente as duas primeiras. ✂️ c) Somente a primeira e a terceira. ✂️ d) Somente as duas últimas. ✂️ e) Todas elas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2845Q1064121 | Segurança da Informação, Criptografia, Tarde, CVM, FGV, 2024João foi incumbido de implementar criptografia em seus sistemas de informação para aprimorar o nível de segurança na troca de informações sigilosas entre os analistas da CVM. Entre outras decisões, deve definir se e quando empregar os modelos de criptografia simétrica e assimétrica. Para isso, é necessário levar em consideração que: ✂️ a) a criptografia assimétrica utiliza um par de chaves, em que a chave pública é usada para decriptação de mensagens encriptadas pela chave privada correspondente; ✂️ b) na criptografia assimétrica, a chave pública pode ser utilizada tanto para autenticação de uma mensagem encriptada pela chave privada correspondente, como para encriptação de mensagens, as quais só podem ser decriptadas pela chave privada correspondente; ✂️ c) para autenticação de mensagens na criptografia assimétrica, gera-se um hash da mensagem, que é encriptado com a chave pública, gerando uma assinatura digital; ✂️ d) a criptografia assimétrica veio substituir os algoritmos de criptografia simétrica, principalmente em grandes volumes de dados, em virtude de o esforço computacional envolvido na criptografia assimétrica ser normalmente muito menor; ✂️ e) a criptografia assimétrica e a simétrica coexistem, sendo a simétrica normalmente utilizada para compartilhar as chaves utilizadas na criptografia assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2846Q1064125 | Segurança da Informação, Ataques e Ameaças, Tarde, CVM, FGV, 2024Os gerentes dos departamentos de um órgão público receberam um e-mail com informações específicas sobre suas carreiras, informando-os de que haviam sido selecionados para um evento de mentoria com um especialista em design thinking, que seria totalmente custeado pelo órgão, e que deveriam fazer suas inscrições. No e-mail constava o link para a inscrição, no qual seria necessário se autenticar com as credenciais do sistema de Single Sign-On do órgão. A ETIR (Equipe de Tratamento de Incidentes em Redes) do órgão identificou que os gerentes sofreram um ataque do tipo: ✂️ a) e-mail spoofing; ✂️ b) ransomware; ✂️ c) phishing; ✂️ d) pharming; ✂️ e) spear phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2847Q1050561 | Segurança da Informação, Norma Iso 27001, Analista de Segurança, TCE PA, FGV, 2024O Sistema de Gestão de Segurança da Informação (SGSI) é um conjunto de políticas, procedimentos, diretrizes e recursos associados, que são utilizados para proteger a informação dentro de uma organização. Assinale, entre as normas da International Organization for Standardization (ISO) e/ou International Electrotechnical Commission (IEC) apresentadas a seguir, aquela que oferece estrutura abrangente para a implantação de um SGSI. ✂️ a) 9001 (Ano 2015). ✂️ b) 14001 (Ano 2015). ✂️ c) 27001 (Ano 2022). ✂️ d) 45001 (Ano 2018). ✂️ e) 50001 (Ano 2018). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2848Q1037507 | Segurança da Informação, Políticas de Segurança de Informação, Gestão de Serviços de TIC, DATAPREV, FGV, 2024Uma autarquia federal está iniciando procedimentos para aprovação de contratações de serviços de tecnologia da informação e comunicação – TIC, seguindo as regras da Instrução Normativa SGD nº05/2021 e suas alterações. Na situação apresentada, o serviço a ser contratado por concorrência tem um valor de R$ 14.000.000,00 (quatorze milhões de reais). Neste caso, a aprovação, com base no parecer emitido pelo Subcomitê Interno de Referencial Técnico, cabe ao comitê ou subcomitê cuja sigla é ✂️ a) C4ME. ✂️ b) CIGO. ✂️ c) SCGE. ✂️ d) SCRSC. ✂️ e) SITIC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2849Q991684 | Segurança da Informação, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023Existe um sistema de segurança amplamente usado o qual consiste em “mascarar” os dados que estão sendo utilizados a fim de melhorar a segurança da aplicação através de processos lógicos, que permitem que os dados uma vez mascarados possam ser revertidos. Qual é o nome deste método? ✂️ a) Semelhança de cossenos ✂️ b) Criptografia ✂️ c) Similaridade de base ✂️ d) Navegação anônima ✂️ e) Real Time Tracking Device Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2850Q1060295 | Segurança da Informação, Autenticação, Analista de Segurança, TCE PA, FGV, 2024O administrador de rede deseja realizar a autenticação de usuários que se conectam a uma rede sem fio, do tipo wifi, com o auxílio de um servidor de autenticação. O protocolo adequado para essa autenticação é ✂️ a) IEEE 802.1q ✂️ b) IEEE 802.15 ✂️ c) IEEE 802.1p ✂️ d) IEEE 802.11b ✂️ e) IEEE 802.1x Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2851Q1009104 | Segurança da Informação, Classe A, DPE RO, FGV, 2025Spyware é um tipo de malware (praga virtual) que possui aspectos específicos que o diferenciam dos vírus e vermes (worms). Uma das características inerentes aos spywares que não é encontrada nos vírus e nos vermes é que os spywares ✂️ a) coletam e transmitem informações de um computador. ✂️ b) contornam verificações de segurança por meio de exceções em códigos. ✂️ c) multiplicam-se rapidamente, consumindo todos os recursos do sistema. ✂️ d) reproduzem-se entre máquinas, apagando a cópia original após replicação. ✂️ e) revelam-se incapazes de se autorreproduzir. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2852Q969941 | Segurança da Informação, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.De acordo com a ISO 31000, para assegurar que as diferentes formas de tratamento de riscos se tornem e permaneçam eficazes, o monitoramento e a análise crítica precisam ser parte integrante da sua implementação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2853Q996567 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Assinale a alternativa que apresenta a principal diferença entre um software antivírus e um software antispam, bem como evidencie a importância de ambos para a segurança da informação. ✂️ a) Antivírus protege contra vírus e malwares, enquanto antispam filtra e-mails indesejados; ambos são essenciais para uma proteção completa ✂️ b) Antivírus e antispam possuem a mesma função, apenas com nomes diferentes; a escolha entre um e outro depende do tipo de ameaça ✂️ c) Antivírus protege arquivos e sistemas, enquanto antispam protege a rede; apenas o antivírus é essencial para a segurança ✂️ d) Antivírus e antispam são tecnologias obsoletas, sendo substituídos por soluções mais modernas de segurança Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2854Q1039831 | Segurança da Informação, Criptografia, Tecnologia da Informação, TRT 12 Região SC, FCCTrabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par.O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia . ✂️ a) de curvas elípticas, chave pública e chave de hash. ✂️ b) assimétrica, chave pública e chave privada. ✂️ c) de chave secreta, chave privada e chave pública. ✂️ d) simétrica, chave pública e chave privada. ✂️ e) de chave pública, chave primária e chave estrangeira Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2855Q1018597 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Transformação Digital e Gestão de TI, BANRISUL, CESPE CEBRASPE, 2025A característica do blockchain responsável por garantir a segurança das transações é conhecida como ✂️ a) eficiência ✂️ b) registro ✂️ c) transparência ✂️ d) consenso ✂️ e) descentralização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2856Q964326 | Segurança da Informação, Segurança e Transporte, TRF 4ª REGIÃO, FCCA segurança corporativa estratégica, através da elabora- ção de planejamentos integrados, promove o equilíbrio entre as ações de segurança previstas e os riscos e ameaças contra as pessoas, o meio ambiente, a sociedade e a própria Instituição, objetivando estabelecer singular proteção à produção ou à prestação de serviços. Neste contexto, o nível de planejamento de segurança, que engloba o plano de treinamento de desenvolvimento de pessoal voltado para a operação de Circuito Fechado de Televisão - CFTV e de controle de acesso veicular, é o ✂️ a) institucional. ✂️ b) estratégico. ✂️ c) tático. ✂️ d) operacional. ✂️ e) departamental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2857Q1087214 | Segurança da Informação, Ataques e Ameaças, Análise de Sistemas, TJ RJ, FCCNa virada do mês de janeiro para fevereiro de 2012, os sites de diversos bancos comerciais brasileiros foram alvos de ataques através da Internet com o objetivo de deixá-los inacessíveis. O tipo de ataque de que foram vítimas estes bancos é conhecido genericamente pelo nome de ✂️ a) port scanning. ✂️ b) backdoor. ✂️ c) cookie hijacking. ✂️ d) denial of service. ✂️ e) phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2858Q905743 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Os Benchmarks CIS (Center for Internet Security) são recomendações de configurações técnicas para manter ou aumentar a segurança de uma tecnologia específica. Por exemplo, no CIS Red Hat Enterprise Linux 9 Benchmark v1.0.0, encontram-se recomendações de configuração técnica relevantes para o sistema RHEL 9. Dentre as recomendações para a configuração de sistemas de arquivos, os diretórios que são usados para funções de todo o sistema podem ser protegidos, ainda mais quando são colocados em partições separadas. Isso fornece proteção para exaustão de recursos e permite o uso de opções de montagem que são aplicáveis ao uso pretendido do diretório. Em particular, para o sistema de arquivos do /tmp, a recomendação é montá-lo em uma partição separada e usar opções de montagem para evitar três ameaças nesse sistema de arquivos: (1) criação de arquivos especiais de dispositivos de bloco ou de fluxo; (2) criação de arquivos com permissão de setuid; (3) execução de arquivos binários. Respectivamente, essas opções de montagem são ✂️ a) nodev, nosuid e noexec ✂️ b) nodev, nosetuid e norun ✂️ c) nodev, nosetuid e noexec ✂️ d) nospecdev, nosuid e nofork ✂️ e) nospecdev, nosetuid e norun Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2859Q918289 | Segurança da Informação, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025O tipo de malware cuja principal característica é a capacidade de ocultar sua existência, mesmo diante dos esforços do proprietário da máquina infectada de localizá-lo e removê-lo, é o ✂️ a) vírus. ✂️ b) worm. ✂️ c) trojan. ✂️ d) rootkit. ✂️ e) spyware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2860Q1012252 | Segurança da Informação, Auditor, UNB, CESPE CEBRASPE, 2025Julgue o item a seguir, que dizem respeito a coleta, tratamento, armazenamento, integração e recuperação de dados, bem como a segurança da informação.De acordo com a lei que regula o acesso a informações, são consideradas imprescindíveis à segurança da sociedade e, portanto, passíveis de classificação as informações cuja divulgação ou cujo acesso irrestrito possa colocar em risco a segurança de instituições ou de altas autoridades nacionais ou estrangeiras e seus familiares ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro