Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2861Q964128 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCCPara melhorar a segurança da informação nos acessos aos serviços de páginas Web do TRF da 4ª Região, foi estabelecido que os acessos que requerem segurança devem ser realizados por meio do protocolo https ao invés do http. A identificação da utilização do protocolo https ou do http pode ser feita por meio dos números padronizados das Portas TCP, que são, respectivamente, ✂️ a) 88 e 80. ✂️ b) 80 e 8080. ✂️ c) 8080 e 43. ✂️ d) 443 e 80. ✂️ e) 88 e 443. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2862Q911650 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024De acordo com a NBR ISO/IEC 27001:2022, a organização deve conduzir auditorias internas a intervalos planejados, para esclarecer se o sistema de gestão da segurança da informação está em conformidade com ✂️ a) as políticas definidas pela alta gestão e pelo conselho de administração relacionadas à organização como um todo. ✂️ b) os requisitos da organização para o seu sistema de gestão da segurança da informação e os requisitos daquela norma. ✂️ c) as diretrizes e normas da entidade reguladora da sua atividade negocial. ✂️ d) os objetivos e as metas da organização para o planejamento estratégico da área de tecnologia da informação. ✂️ e) os padrões verificados em benchmarks e melhores práticas comumente aceitas no seu segmento de atuação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2863Q1000499 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A criptografia é uma técnica de segurança que transforma informações legíveis em um formato codificado, garantindo que apenas aqueles com a chave correta possam acessá-las. Assinale a alternativa que apresenta qual modelo de criptografia é descrito como aquele em que a chave usada para codificar e decodificar a mensagem é a mesma para ambas as partes envolvidas na comunicação e deve permanecer em segredo. ✂️ a) Criptografia simétrica ✂️ b) Criptografia assimétrica ✂️ c) Criptografia quântica ✂️ d) Criptografia homomórfica Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2864Q1000515 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024O Time de Respostas a Incidentes de Segurança Computacional (CSIRT), esses grupos, também conhecidos por outras denominações, nada mais são que os responsáveis por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Assinale a alternativa correta sobre como podem ser classificados os CSIRTs em termos de estrutura e operação. ✂️ a) Apenas como grupos permanentes dedicados a incidentes de segurança ✂️ b) Exclusivamente como grupos ad hoc reunidos para responder a incidentes específicos ✂️ c) Como grupos permanentes ou ad hoc, dependendo da função principal e do contexto dos incidentes ✂️ d) Somente como grupos que trabalham regularmente com o desenvolvimento de novos sistemas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2865Q905048 | Segurança da Informação, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024Você é um administrador de rede em uma grande empresa que utiliza o protocolo SNMP para monitorar e gerenciar dispositivos de rede, como roteadores, switches e servidores. Recentemente, houve uma preocupação crescente com a segurança das informações trocadas entre esses dispositivos e o servidor de gerenciamento. Para aumentar a segurança, você decide implementar o SNMPv3, que oferece recursos avançados de segurança em comparação com as versões anteriores do protocolo. Durante uma reunião de equipe, seu chefe pergunta sobre as características de segurança específicas do SNMPv3, especialmente no que se refere ao mecanismo de segurança que ele utiliza para fornecer criptografia, autenticação, proteção contra ataques de reprodução e controle de acesso. A segurança SNMPv3 é conhecida como baseada: ✂️ a) em PGP; ✂️ b) em IPsec; ✂️ c) no usuário; ✂️ d) em SSL/TLS; ✂️ e) na assinatura digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2866Q966493 | Segurança da Informação, Técnico de Controle Externo, TCU, CESPE CEBRASPETexto associado. Acerca de conceitos de informática e de tecnologias relacionadas àInternet, julgue os itens subsequentes. Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2867Q1018721 | Segurança da Informação, Segurança de Sistemas de Informação, Auditor, FUB, CESPE CEBRASPE, 2025Julgue o item a seguir, que diz respeito a coleta, tratamento, armazenamento, integração e recuperação de dados, bem como a segurança da informação.Os problemas de integridade em um sistema de informações ocorrem quando os valores armazenados devem atender regras de consistência e quando novas restrições são adicionadas, é difícil alterar os programas para aplicá-las. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2868Q964454 | Segurança da Informação, Operação de Computador, TRF 4ª REGIÃO, FCCO controle de acesso pode ser divido em ✂️ a) Centralizado e Uniforme. ✂️ b) Uniforme e Distribuído. ✂️ c) Descentralizado e Uniforme. ✂️ d) Descentralizado e Distribuído. ✂️ e) Centralizado e Distribuído. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2869Q968044 | Segurança da Informação, TRERR, FCCPara criar uma nova rotina programada de backup incremental para a máquina virtual de um computador com VMWare e com sistema operacional Windows 7, usando o Symantec Ghost Suite 1.x, 2.x, 7.5 ou 8.0, é necessário configurar um Regime de Backup com: I. Senha de proteção da execução do backup. II. Configuração de propriedades para que o backup seja automático. III. Configuração dos dias e horários de disparo da execução. IV. Configuração dos dias e horários de término da execução. V. Especificação da máquina cliente do backup. Está correto o que se afirma APENAS em: ✂️ a) II, III e V. ✂️ b) I, II e IV. ✂️ c) II, IV e V. ✂️ d) I, III e V. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2870Q993652 | Segurança da Informação, Reaplicação, IBGE, FGV, 2020Considere as seguintes regras para a composição de senhas de 4 caracteres: I. Dois dígitos numéricos + duas letras maiúsculas; II. Quatro letras minúsculas; III. Quatro dígitos numéricos; IV. Três letras minúsculas + um dígito numérico; V. Uma letra minúscula + três dígitos numéricos. A regra que permite a criação de senhas mais fortes é: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) IV; ✂️ e) V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2871Q1036678 | Segurança da Informação, Criptografia, Segurança da Informação, Banestes, Instituto Access, 2024Marque a alternativa que contem corretamente uma característica dos algoritmos de criptografia assimétrica. ✂️ a) Eles usam uma única chave para criptografar e descriptografar dados. ✂️ b) Eles são mais rápidos em comparação com os algoritmos de criptografia simétrica. ✂️ c) Eles usam pares de chaves pública e privada para criptografia e descriptografia. ✂️ d) Eles são mais fáceis de implementar do que os algoritmos de criptografia simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2872Q988041 | Segurança da Informação, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024A assinatura digital permite a utilização de dois mecanismos em conjunto para sua operação. São eles: ✂️ a) função hash e criptografia de chave pública; ✂️ b) criptografia de chave pública e criptografia de chave privada; ✂️ c) função hash e criptografia de chave privada; ✂️ d) certificação digital e chave pública; ✂️ e) função hash e biometria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2873Q984465 | Segurança da Informação, Agente de Combate às Endemias, Prefeitura de Gramado RS, OBJETIVA, 2025No que se refere à segurança de documentos e dados, qual é a importância da autenticação de dois fatores? ✂️ a) Aumenta a segurança das contas online, exigindo uma segunda forma de verificação. ✂️ b) Elimina completamente a necessidade de senhas, permitindo o acesso automático a todas as contas. ✂️ c) Acelera o processo de login, permitindo que os usuários acessem contas mais rapidamente sem etapas adicionais. ✂️ d) Garante que os usuários nunca perderão o acesso às suas contas, independentemente das circunstâncias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2874Q1084050 | Segurança da Informação, Segurança Na Internet, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Um usuário acessou uma página de Internet e verificou que sua navegação foi redirecionada para um sítio falso, por meio de alterações do DNS (Domain Name System). O exemplo apresentado caracteriza uma situação que envolve um golpe na Internet conhecido como ✂️ a) hoax. ✂️ b) pharming. ✂️ c) advence fee fraud. ✂️ d) identity theft. ✂️ e) phishing-scam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2875Q1087379 | Segurança da Informação, Vpn Virtual Private Network, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024O IPsec é dos protocolos da camada de rede mais conhecidos e empregados em Redes Virtuais Privadas (VPNs). Relacione as características do IPSEC a suas descrições a seguir. 1. Acordo criptográfico 2. Codificação das cargas úteis do datagrama IP 3. Integridade dos dados 4. Autenticação de origem ( ) Quando o hospedeiro destinatário recebe um segmento da camada de transporte, o IPsec codifica a carga útil, que pode ser somente decodificada pelo IPsec no hospedeiro destinatário. ( ) Quando um hospedeiro recebe um datagrama IPsec de uma origem confiável, com uma chave confiável, o hospedeiro está certo de que o endereço IP remetente no datagrama é a verdadeira origem do datagrama. ( ) Mecanismos que permitem que dois hospedeiros de comunicação concordem nos algoritmos criptográficos e chaves. ( ) O IPsec permite que o hospedeiro destinatário verifique se os campos do cabeçalho do datagrama e a carga útil codificada não foram modificados enquanto o datagrama estava no caminho da origem ao destino. Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 1 – 2 – 3 – 4. ✂️ b) 2 – 1 – 4 – 3. ✂️ c) 1 – 2 – 4 – 3. ✂️ d) 3 – 4 – 1 – 2. ✂️ e) 2 – 4 – 1 – 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2876Q962466 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024A fim de tratar os riscos técnicos identificados nos ativos, a equipe de segurança do órgão SICRIT está implementando um processo para gestão das vulnerabilidades técnicas de acordo com a ABNT NBR ISO/IEC 27002:2022. Para realizar a identificação das vulnerabilidades, a equipe de segurança deve seguir a orientação de: ✂️ a) analisar e verificar relatórios para determinar qual atividade de resposta e remediação é necessária; ✂️ b) identificar os riscos associados e as ações a serem tomadas após a identificação da vulnerabilidade; ✂️ c) testar e avaliar as atualizações antes de serem instaladas para assegurar que sejam eficazes; ✂️ d) blindar sistemas vulneráveis contra ataques por meio da implantação de filtros de tráfego adequados; ✂️ e) definir e estabelecer os cargos e responsabilidades associados ao processo de avaliação de risco de vulnerabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2877Q962468 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024A criptografia assimétrica utiliza um par de chaves para codificar e decodificar as mensagens trocadas entre o emissor e o receptor. Sobre a criptografia assimétrica, é correto afirmar que: ✂️ a) o texto cifrado pela chave pública somente poderá ser decifrado com a chave pública; ✂️ b) o texto cifrado pela chave pública poderá ser decifrado com a chave privada; ✂️ c) o texto cifrado pela chave privada somente poderá ser decifrado com a chave privada; ✂️ d) a chave pública não deve ser compartilhada aleatoriamente, devendo ser compartilhada apenas com o receptor da mensagem; ✂️ e) a chave privada não deve ser compartilhada aleatoriamente, devendo ser compartilhada apenas com o receptor da mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2878Q1052070 | Segurança da Informação, Autenticação, Analista de Identificação Civil, DETRAN RJ, EXATUSAFIS (Sistema Automatizado de Identificação de Impressão Digital) é um software que usa o padrão de imagens WSQ (Wavelet Scalar Quantization) que foi desenvolvido pelo FBI: ✂️ a) O sistema AFIS compara imagem com imagem. ✂️ b) O sistema AFIS compara o desenho digital. ✂️ c) O Sistema AFIS não compara imagem com imagem. ✂️ d) O Sistema AFIS compara impressão digital com impressão digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2879Q894887 | Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024O que significa o princípio da integridade em segurança da informação? ✂️ a) Garantir que apenas pessoas autorizadas tenham acesso aos dados. ✂️ b) Proteger os dados contra alterações não autorizadas ou não intencionais. ✂️ c) Manter os recursos de informação disponíveis e acessíveis quando necessário. ✂️ d) Verificar a identidade dos usuários e a origem dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2880Q962475 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024A estratégia nacional de tecnologia da informação e comunicação do Poder Judiciário (ENTIC-JUD) preconiza que cada órgão do Poder Judiciário deve elaborar seu plano de gestão de continuidade de negócios. Considerando os requisitos de um sistema de gestão de continuidade de negócios, os procedimentos estabelecidos no plano de gestão de continuidade de negócios devem ser: ✂️ a) genéricos quanto às medidas a serem adotadas durante uma disrupção; ✂️ b) efetivos, eliminando o impacto por meio da implementação de soluções apropriadas; ✂️ c) capazes de avaliar a natureza e a extensão de uma disrupção e seu impacto potencial; ✂️ d) flexíveis para responder às mudanças de condições internas e externas de uma disrupção; ✂️ e) adequados, com foco em eventos que potencialmente demandem uma resposta formal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2861Q964128 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCCPara melhorar a segurança da informação nos acessos aos serviços de páginas Web do TRF da 4ª Região, foi estabelecido que os acessos que requerem segurança devem ser realizados por meio do protocolo https ao invés do http. A identificação da utilização do protocolo https ou do http pode ser feita por meio dos números padronizados das Portas TCP, que são, respectivamente, ✂️ a) 88 e 80. ✂️ b) 80 e 8080. ✂️ c) 8080 e 43. ✂️ d) 443 e 80. ✂️ e) 88 e 443. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2862Q911650 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024De acordo com a NBR ISO/IEC 27001:2022, a organização deve conduzir auditorias internas a intervalos planejados, para esclarecer se o sistema de gestão da segurança da informação está em conformidade com ✂️ a) as políticas definidas pela alta gestão e pelo conselho de administração relacionadas à organização como um todo. ✂️ b) os requisitos da organização para o seu sistema de gestão da segurança da informação e os requisitos daquela norma. ✂️ c) as diretrizes e normas da entidade reguladora da sua atividade negocial. ✂️ d) os objetivos e as metas da organização para o planejamento estratégico da área de tecnologia da informação. ✂️ e) os padrões verificados em benchmarks e melhores práticas comumente aceitas no seu segmento de atuação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2863Q1000499 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A criptografia é uma técnica de segurança que transforma informações legíveis em um formato codificado, garantindo que apenas aqueles com a chave correta possam acessá-las. Assinale a alternativa que apresenta qual modelo de criptografia é descrito como aquele em que a chave usada para codificar e decodificar a mensagem é a mesma para ambas as partes envolvidas na comunicação e deve permanecer em segredo. ✂️ a) Criptografia simétrica ✂️ b) Criptografia assimétrica ✂️ c) Criptografia quântica ✂️ d) Criptografia homomórfica Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2864Q1000515 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024O Time de Respostas a Incidentes de Segurança Computacional (CSIRT), esses grupos, também conhecidos por outras denominações, nada mais são que os responsáveis por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Assinale a alternativa correta sobre como podem ser classificados os CSIRTs em termos de estrutura e operação. ✂️ a) Apenas como grupos permanentes dedicados a incidentes de segurança ✂️ b) Exclusivamente como grupos ad hoc reunidos para responder a incidentes específicos ✂️ c) Como grupos permanentes ou ad hoc, dependendo da função principal e do contexto dos incidentes ✂️ d) Somente como grupos que trabalham regularmente com o desenvolvimento de novos sistemas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2865Q905048 | Segurança da Informação, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024Você é um administrador de rede em uma grande empresa que utiliza o protocolo SNMP para monitorar e gerenciar dispositivos de rede, como roteadores, switches e servidores. Recentemente, houve uma preocupação crescente com a segurança das informações trocadas entre esses dispositivos e o servidor de gerenciamento. Para aumentar a segurança, você decide implementar o SNMPv3, que oferece recursos avançados de segurança em comparação com as versões anteriores do protocolo. Durante uma reunião de equipe, seu chefe pergunta sobre as características de segurança específicas do SNMPv3, especialmente no que se refere ao mecanismo de segurança que ele utiliza para fornecer criptografia, autenticação, proteção contra ataques de reprodução e controle de acesso. A segurança SNMPv3 é conhecida como baseada: ✂️ a) em PGP; ✂️ b) em IPsec; ✂️ c) no usuário; ✂️ d) em SSL/TLS; ✂️ e) na assinatura digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2866Q966493 | Segurança da Informação, Técnico de Controle Externo, TCU, CESPE CEBRASPETexto associado. Acerca de conceitos de informática e de tecnologias relacionadas àInternet, julgue os itens subsequentes. Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2867Q1018721 | Segurança da Informação, Segurança de Sistemas de Informação, Auditor, FUB, CESPE CEBRASPE, 2025Julgue o item a seguir, que diz respeito a coleta, tratamento, armazenamento, integração e recuperação de dados, bem como a segurança da informação.Os problemas de integridade em um sistema de informações ocorrem quando os valores armazenados devem atender regras de consistência e quando novas restrições são adicionadas, é difícil alterar os programas para aplicá-las. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2868Q964454 | Segurança da Informação, Operação de Computador, TRF 4ª REGIÃO, FCCO controle de acesso pode ser divido em ✂️ a) Centralizado e Uniforme. ✂️ b) Uniforme e Distribuído. ✂️ c) Descentralizado e Uniforme. ✂️ d) Descentralizado e Distribuído. ✂️ e) Centralizado e Distribuído. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2869Q968044 | Segurança da Informação, TRERR, FCCPara criar uma nova rotina programada de backup incremental para a máquina virtual de um computador com VMWare e com sistema operacional Windows 7, usando o Symantec Ghost Suite 1.x, 2.x, 7.5 ou 8.0, é necessário configurar um Regime de Backup com: I. Senha de proteção da execução do backup. II. Configuração de propriedades para que o backup seja automático. III. Configuração dos dias e horários de disparo da execução. IV. Configuração dos dias e horários de término da execução. V. Especificação da máquina cliente do backup. Está correto o que se afirma APENAS em: ✂️ a) II, III e V. ✂️ b) I, II e IV. ✂️ c) II, IV e V. ✂️ d) I, III e V. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2870Q993652 | Segurança da Informação, Reaplicação, IBGE, FGV, 2020Considere as seguintes regras para a composição de senhas de 4 caracteres: I. Dois dígitos numéricos + duas letras maiúsculas; II. Quatro letras minúsculas; III. Quatro dígitos numéricos; IV. Três letras minúsculas + um dígito numérico; V. Uma letra minúscula + três dígitos numéricos. A regra que permite a criação de senhas mais fortes é: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) IV; ✂️ e) V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2871Q1036678 | Segurança da Informação, Criptografia, Segurança da Informação, Banestes, Instituto Access, 2024Marque a alternativa que contem corretamente uma característica dos algoritmos de criptografia assimétrica. ✂️ a) Eles usam uma única chave para criptografar e descriptografar dados. ✂️ b) Eles são mais rápidos em comparação com os algoritmos de criptografia simétrica. ✂️ c) Eles usam pares de chaves pública e privada para criptografia e descriptografia. ✂️ d) Eles são mais fáceis de implementar do que os algoritmos de criptografia simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2872Q988041 | Segurança da Informação, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024A assinatura digital permite a utilização de dois mecanismos em conjunto para sua operação. São eles: ✂️ a) função hash e criptografia de chave pública; ✂️ b) criptografia de chave pública e criptografia de chave privada; ✂️ c) função hash e criptografia de chave privada; ✂️ d) certificação digital e chave pública; ✂️ e) função hash e biometria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2873Q984465 | Segurança da Informação, Agente de Combate às Endemias, Prefeitura de Gramado RS, OBJETIVA, 2025No que se refere à segurança de documentos e dados, qual é a importância da autenticação de dois fatores? ✂️ a) Aumenta a segurança das contas online, exigindo uma segunda forma de verificação. ✂️ b) Elimina completamente a necessidade de senhas, permitindo o acesso automático a todas as contas. ✂️ c) Acelera o processo de login, permitindo que os usuários acessem contas mais rapidamente sem etapas adicionais. ✂️ d) Garante que os usuários nunca perderão o acesso às suas contas, independentemente das circunstâncias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2874Q1084050 | Segurança da Informação, Segurança Na Internet, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Um usuário acessou uma página de Internet e verificou que sua navegação foi redirecionada para um sítio falso, por meio de alterações do DNS (Domain Name System). O exemplo apresentado caracteriza uma situação que envolve um golpe na Internet conhecido como ✂️ a) hoax. ✂️ b) pharming. ✂️ c) advence fee fraud. ✂️ d) identity theft. ✂️ e) phishing-scam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2875Q1087379 | Segurança da Informação, Vpn Virtual Private Network, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024O IPsec é dos protocolos da camada de rede mais conhecidos e empregados em Redes Virtuais Privadas (VPNs). Relacione as características do IPSEC a suas descrições a seguir. 1. Acordo criptográfico 2. Codificação das cargas úteis do datagrama IP 3. Integridade dos dados 4. Autenticação de origem ( ) Quando o hospedeiro destinatário recebe um segmento da camada de transporte, o IPsec codifica a carga útil, que pode ser somente decodificada pelo IPsec no hospedeiro destinatário. ( ) Quando um hospedeiro recebe um datagrama IPsec de uma origem confiável, com uma chave confiável, o hospedeiro está certo de que o endereço IP remetente no datagrama é a verdadeira origem do datagrama. ( ) Mecanismos que permitem que dois hospedeiros de comunicação concordem nos algoritmos criptográficos e chaves. ( ) O IPsec permite que o hospedeiro destinatário verifique se os campos do cabeçalho do datagrama e a carga útil codificada não foram modificados enquanto o datagrama estava no caminho da origem ao destino. Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 1 – 2 – 3 – 4. ✂️ b) 2 – 1 – 4 – 3. ✂️ c) 1 – 2 – 4 – 3. ✂️ d) 3 – 4 – 1 – 2. ✂️ e) 2 – 4 – 1 – 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2876Q962466 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024A fim de tratar os riscos técnicos identificados nos ativos, a equipe de segurança do órgão SICRIT está implementando um processo para gestão das vulnerabilidades técnicas de acordo com a ABNT NBR ISO/IEC 27002:2022. Para realizar a identificação das vulnerabilidades, a equipe de segurança deve seguir a orientação de: ✂️ a) analisar e verificar relatórios para determinar qual atividade de resposta e remediação é necessária; ✂️ b) identificar os riscos associados e as ações a serem tomadas após a identificação da vulnerabilidade; ✂️ c) testar e avaliar as atualizações antes de serem instaladas para assegurar que sejam eficazes; ✂️ d) blindar sistemas vulneráveis contra ataques por meio da implantação de filtros de tráfego adequados; ✂️ e) definir e estabelecer os cargos e responsabilidades associados ao processo de avaliação de risco de vulnerabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2877Q962468 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024A criptografia assimétrica utiliza um par de chaves para codificar e decodificar as mensagens trocadas entre o emissor e o receptor. Sobre a criptografia assimétrica, é correto afirmar que: ✂️ a) o texto cifrado pela chave pública somente poderá ser decifrado com a chave pública; ✂️ b) o texto cifrado pela chave pública poderá ser decifrado com a chave privada; ✂️ c) o texto cifrado pela chave privada somente poderá ser decifrado com a chave privada; ✂️ d) a chave pública não deve ser compartilhada aleatoriamente, devendo ser compartilhada apenas com o receptor da mensagem; ✂️ e) a chave privada não deve ser compartilhada aleatoriamente, devendo ser compartilhada apenas com o receptor da mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2878Q1052070 | Segurança da Informação, Autenticação, Analista de Identificação Civil, DETRAN RJ, EXATUSAFIS (Sistema Automatizado de Identificação de Impressão Digital) é um software que usa o padrão de imagens WSQ (Wavelet Scalar Quantization) que foi desenvolvido pelo FBI: ✂️ a) O sistema AFIS compara imagem com imagem. ✂️ b) O sistema AFIS compara o desenho digital. ✂️ c) O Sistema AFIS não compara imagem com imagem. ✂️ d) O Sistema AFIS compara impressão digital com impressão digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2879Q894887 | Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024O que significa o princípio da integridade em segurança da informação? ✂️ a) Garantir que apenas pessoas autorizadas tenham acesso aos dados. ✂️ b) Proteger os dados contra alterações não autorizadas ou não intencionais. ✂️ c) Manter os recursos de informação disponíveis e acessíveis quando necessário. ✂️ d) Verificar a identidade dos usuários e a origem dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2880Q962475 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024A estratégia nacional de tecnologia da informação e comunicação do Poder Judiciário (ENTIC-JUD) preconiza que cada órgão do Poder Judiciário deve elaborar seu plano de gestão de continuidade de negócios. Considerando os requisitos de um sistema de gestão de continuidade de negócios, os procedimentos estabelecidos no plano de gestão de continuidade de negócios devem ser: ✂️ a) genéricos quanto às medidas a serem adotadas durante uma disrupção; ✂️ b) efetivos, eliminando o impacto por meio da implementação de soluções apropriadas; ✂️ c) capazes de avaliar a natureza e a extensão de uma disrupção e seu impacto potencial; ✂️ d) flexíveis para responder às mudanças de condições internas e externas de uma disrupção; ✂️ e) adequados, com foco em eventos que potencialmente demandem uma resposta formal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro