Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2881Q967852 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPEJulgue o próximos item a respeito de segurança da informação.Um ambiente com alto nível de informatização e alta concentração de informações acessíveis por sistemas automatizados apresenta baixa vulnerabilidade técnica e baixa dependência de uma política de classificação de informações, que tem por objetivo identificar informações valiosas e assegurar um grau mínimo de proteção para essas informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2882Q967853 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPEJulgue o próximo item, a respeito de segurança da informação.Confidencialidade é a garantia de que somente pessoas autorizadas tenham acesso à informação, ao passo que integridade é a garantia de que os usuários autorizados tenham acesso, sempre que necessário, à informação e aos ativos correspondentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2883Q1000627 | Segurança da Informação, Analista de Tecnologia da Informação, UFPB, IBFC, 2025Em uma empresa, é necessário configurar uma rede para hospedar servidores públicos, como servidores web, FTP e e-mail, de modo a proteger a rede interna contra tráfego malicioso vindo da Internet. Assinale a alternativa que apresenta corretamente o nome da rede ou sub-rede que atende a essa função de isolamento, garantindo uma camada adicional de segurança ✂️ a) LAN (Local Area Network) ✂️ b) VPN (Virtual Private Network) ✂️ c) DMZ (Zona Desmilitarizada) ✂️ d) WLAN (Wireless Local Area Network) ✂️ e) NAT (Network Address Translation) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2884Q969150 | Segurança da Informação, Analista de Suporte, TJPE, IBFC Conforme a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTICJUD) - Resolução 211/2015 – CNJ, os novos sistemas de informação de procedimentos judiciais deverão: I. estar disponibilizados tanto na intranet como na extranet do sistema jurídico; II. ser somente projetos de software livre; III. ser disponíveis para dispositivos móveis, sempre que possível; IV. oferecer suporte para assinatura baseado em certificado emitido por Autoridade Certificadora credenciada na forma da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil); Estão corretas as afirmativas: ✂️ a) somente a I e II ✂️ b) somente a II e III ✂️ c) somente a III e IV ✂️ d) somente a I e III ✂️ e) somente a II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2885Q1064127 | Segurança da Informação, Norma Iso 27001, Tarde, CVM, FGV, 2024Um sistema de gestão de segurança da informação (SGSI) deve contemplar os requisitos de segurança necessários para assegurar a confidencialidade, integridade e disponibilidade da informação gerada pela organização. É necessário estabelecer o escopo e limites para a abrangência do SGSI. Um aspecto que deve ser considerado na determinação do escopo do SGSI é (são): ✂️ a) a liderança e o comprometimento da Alta Direção com o SGSI; ✂️ b) a promoção da melhoria contínua do SGSI; ✂️ c) os critérios para aceitação dos riscos a serem tratados pelo SGSI; ✂️ d) as questões internas e externas que afetam o alcance dos resultados do SGSI; ✂️ e) os recursos para o alcance dos objetivos do SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2886Q1064144 | Segurança da Informação, Firewall em Segurança da Informação, Tarde, CVM, FGV, 2024Luís, analista da CVM, recebeu do encarregado de segurança a demanda de especificar um equipamento que seja capaz de fazer o controle de serviço, de direção, de usuário e de comportamento. Luís especificou um: ✂️ a) ids; ✂️ b) snort; ✂️ c) dnssec; ✂️ d) firewall; ✂️ e) proxy de aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2887Q883156 | Segurança da Informação, Informática, Prefeitura de Macaé RJ, FGV, 2024Segurança da informação é a prática de proteger dados de acesso não autorizado, uso, divulgação, interrupção, modificação ou destruição. Em um mundo cada vez mais digital, onde informações sensíveis são armazenadas e transmitidas online, a segurança da informação tornou-se uma preocupação crucial para indivíduos, empresas e governos. A seguinte prática é considerada um procedimento de segurança essencial para proteger informações sensíveis em uma organização: ✂️ a) realizar backup regular dos dados e garantir que os backups sejam armazenados em locais seguros e separados da rede principal. ✂️ b) compartilhar senhas de sistemas críticos com membros da equipe para garantir acesso rápido em caso de emergência. ✂️ c) desativar as atualizações automáticas de software para evitar problemas de compatibilidade com sistemas antigos. ✂️ d) armazenar informações confidenciais em dispositivos móveis sem criptografia para facilitar o acesso remoto. ✂️ e) utilizar um único sistema de autenticação para todos os aplicativos e serviços da organização, mesmo que sejam acessados por diferentes tipos de dispositivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2888Q883157 | Segurança da Informação, Informática, Prefeitura de Macaé RJ, FGV, 2024Ameaças Cibernéticas referem-se a qualquer tipo de ataque ou risco que visa comprometer a integridade, confidencialidade ou disponibilidade de sistemas de computação e dados através da internet ou redes digitais. Estas ameaças podem vir de uma variedade de fontes, incluindo hackers, malware, e vulnerabilidades em software e hardware. Entre as principais ameaças podemos citar vírus e worms. Assinale a afirmativa que melhor descreve a principal diferença entre vírus e worms. ✂️ a) Um vírus precisa da interação do usuário para se espalhar, geralmente através da execução de arquivos infectados, enquanto um worm pode se propagar automaticamente através de redes sem a necessidade de interação do usuário. ✂️ b) Os vírus são programados para danificar arquivos específicos no sistema, enquanto os worms apenas coletam informações pessoais do usuário. ✂️ c) Os worms podem se instalar em um sistema sem qualquer tipo de acesso externo, enquanto os vírus requerem um ponto de acesso externo para se espalhar. ✂️ d) Os vírus são mais rápidos na infecção de redes de computadores, enquanto os worms são conhecidos por causar danos físicos ao hardware. ✂️ e) Os worms têm a capacidade de alterar a configuração do sistema operacional para ocultar sua presença, enquanto os vírus não têm essa capacidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2889Q996573 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024SSH-auth, ou autenticação por chave SSH, é um método poderoso e seguro para se conectar a servidores remotos. Assinale a alternativa que apresenta qual é a sequência correta de mensagens trocadas durante a autenticação do cliente no SSH. ✂️ a) O cliente envia uma mensagem de requisição com os dados necessários, o servidor responde com uma mensagem de sucesso ou erro, e o processo pode ser repetido ✂️ b) O servidor envia uma mensagem de requisição, o cliente responde com os dados necessários e, em seguida, o servidor confirma ou nega a autenticação ✂️ c) O cliente envia uma mensagem de sucesso ao servidor, que então valida o cliente e responde com uma mensagem de erro, se necessário ✂️ d) O servidor inicia o processo de autenticação enviando uma mensagem de erro, e o cliente responde com a confirmação de autenticação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2890Q903906 | Segurança da Informação, Especialidade: Suporte Técnico, TRF 1a, FGV, 2024De acordo com a ISO/IEC 27001, a Alta Direção de um órgão tem como atribuição a análise crítica contínua do Sistema de Gestão da Segurança da Informação (SGSI) do órgão para garantir que os requisitos estabelecidos estejam alinhados e em conformidade com as suas necessidades, permitindo implementação de melhorias após as avaliações realizadas. Durante a análise crítica do SGSI, a Alta Direção deve considerar: ✂️ a) mudança nas questões internas e externas que sejam relevantes para o SGSI; ✂️ b) realização de auditorias internas, definindo os seus critérios e escopos; ✂️ c) métodos para monitoramento, medição, análise e avaliação para assegurar resultados válidos; ✂️ d) o planejamento, implementação e controle dos processos necessários para atender aos requisitos do SGSI; ✂️ e) o armazenamento e preservação da informação documentada, incluindo a preservação da legibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2891Q963048 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEAcerca de serviços encontrados em infraestrutura de informação, julgue o item subsequente.Uma organização que prioriza a eficiência e a otimização no uso do espaço de armazenamento dos becapes de dados deve adotar estratégias embasadas em becapes completos e em becapes diferenciais combinados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2892Q952553 | Segurança da Informação, Telefonista, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025Relacione a Coluna 1 à Coluna 2, associando cada DDD abaixo ao seu respectivo estado. Coluna 1 1. 65 ou 66. 2. 67. 3. 62 ou 64. 4. 69. Coluna 2 ( ) Rondônia. ( ) Mato Grosso do Sul. ( ) Mato Grosso. ( ) Goiás. A ordem correta de preenchimento dos parênteses, de cima para baixo, é: ✂️ a) 1 – 2 – 3 – 4. ✂️ b) 1 – 3 – 2 – 4. ✂️ c) 3 – 4 – 2 – 1. ✂️ d) 4 – 2 – 1 – 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2893Q1028340 | Segurança da Informação, Ataques e Ameaças, Suporte e Infraestrutura, MPU, FGV, 2025Lara é analista de segurança e está trabalhando em uma aplicação de detecção de cor da pele que seja capaz de identificar características faciais em indivíduos. Após muitos testes, Lara identificou uma brecha de segurança que usa a esteganografia para a ocultação de informações dentro de mídias digitais, adaptando o processo de incorporação às características específicas da mídia de cobertura. Tal fato dificulta a descoberta de um ataque via ocultação da informação. A brecha de segurança descoberta por Lara faz uso da esteganografia: ✂️ a) social; ✂️ b) em mídia de streaming; ✂️ c) ITOLDIIRUCUONEPIAAMSIBON; ✂️ d) NEPIAAMSIBONITOLDIIRUCUO; ✂️ e) ITOLDIMSIBONIRUCUONEPIAA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2894Q1038324 | Segurança da Informação, Criptografia, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue. De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2895Q963061 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEA respeito da gestão de segurança da informação, julgue o item subsequente. Na classificação e rotulação de ativos de informação, os rótulos utilizados devem ser de difícil reconhecimento, com o objetivo de dificultar seu roubo por pessoas internas e externas à organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2896Q902389 | Segurança da Informação, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024A respeito da norma ISO/IEC 27001, que está ligada à segurança da informação, assinale a afirmativa correta. ✂️ a) Enfatiza a importância de identificar e avaliar os riscos de segurança da informação, requerindo que organizações implementem processos de gestão de riscos para identificar ameaças potenciais, avaliem seu impacto e desenvolvam estratégias de mitigação apropriadas. ✂️ b) Define um framework e ferramentas para proteção contra os principais conhecimentos para táticas e técnicas de ataque à infraestrutura de TI e determina padrões organizacionais de segurança da informação. ✂️ c) Foca na proteção de dados pessoais, estabelecendo diretrizes genéricas o suficiente para estar em conformidade com a GDPR (General Data Protection Regulation) e a Lei Geral de Proteção de Dados (LGPD). ✂️ d) São diretrizes para segurança da informação em grandes organizações, não sendo recomendadas para empresas ou organizações de pequeno ou médio porte devido à sua complexidade e custo de implementação. ✂️ e) Define níveis de maturidade em segurança da informação para as empresas que desejam fornecer um ambiente de TI seguro, especificando áreas de processo e atividades para cada nível de maturidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2897Q963064 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEJulgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.Na fase executar são realizadas ações que incluem a reaplicação do processo de GRSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2898Q1038330 | Segurança da Informação, Firewall em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense. O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2899Q905745 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Conforme descrito no documento CIS Microsoft Windows Server 2019 Standalone Benchmark v1.0.0, os usuários devem ser educados sobre a seleção e a manutenção adequadas de senhas pessoais, especialmente com relação ao comprimento. Os tipos de ataques de senha incluem ataques de dicionário (que tentam usar palavras e frases comuns) e ataques de força bruta (que tentam todas as combinações possíveis de caracteres). Além disso, os invasores, às vezes, tentam obter o banco de dados de contas para que possam usar ferramentas para descobrir as contas e as senhas. Segundo esse benchmark, a recomendação para o tamanho das senhas no ambiente corporativo é de quantos caracteres? ✂️ a) 6 ✂️ b) 8 ✂️ c) 10 ✂️ d) 12 ✂️ e) 14 ou mais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2900Q1061914 | Segurança da Informação, Ataques e Ameaças, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.A técnica sandboxing, ao executar programas em um ambiente compartilhado para observar seu comportamento, altera o sistema principal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2881Q967852 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPEJulgue o próximos item a respeito de segurança da informação.Um ambiente com alto nível de informatização e alta concentração de informações acessíveis por sistemas automatizados apresenta baixa vulnerabilidade técnica e baixa dependência de uma política de classificação de informações, que tem por objetivo identificar informações valiosas e assegurar um grau mínimo de proteção para essas informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2882Q967853 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPEJulgue o próximo item, a respeito de segurança da informação.Confidencialidade é a garantia de que somente pessoas autorizadas tenham acesso à informação, ao passo que integridade é a garantia de que os usuários autorizados tenham acesso, sempre que necessário, à informação e aos ativos correspondentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2883Q1000627 | Segurança da Informação, Analista de Tecnologia da Informação, UFPB, IBFC, 2025Em uma empresa, é necessário configurar uma rede para hospedar servidores públicos, como servidores web, FTP e e-mail, de modo a proteger a rede interna contra tráfego malicioso vindo da Internet. Assinale a alternativa que apresenta corretamente o nome da rede ou sub-rede que atende a essa função de isolamento, garantindo uma camada adicional de segurança ✂️ a) LAN (Local Area Network) ✂️ b) VPN (Virtual Private Network) ✂️ c) DMZ (Zona Desmilitarizada) ✂️ d) WLAN (Wireless Local Area Network) ✂️ e) NAT (Network Address Translation) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2884Q969150 | Segurança da Informação, Analista de Suporte, TJPE, IBFC Conforme a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTICJUD) - Resolução 211/2015 – CNJ, os novos sistemas de informação de procedimentos judiciais deverão: I. estar disponibilizados tanto na intranet como na extranet do sistema jurídico; II. ser somente projetos de software livre; III. ser disponíveis para dispositivos móveis, sempre que possível; IV. oferecer suporte para assinatura baseado em certificado emitido por Autoridade Certificadora credenciada na forma da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil); Estão corretas as afirmativas: ✂️ a) somente a I e II ✂️ b) somente a II e III ✂️ c) somente a III e IV ✂️ d) somente a I e III ✂️ e) somente a II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2885Q1064127 | Segurança da Informação, Norma Iso 27001, Tarde, CVM, FGV, 2024Um sistema de gestão de segurança da informação (SGSI) deve contemplar os requisitos de segurança necessários para assegurar a confidencialidade, integridade e disponibilidade da informação gerada pela organização. É necessário estabelecer o escopo e limites para a abrangência do SGSI. Um aspecto que deve ser considerado na determinação do escopo do SGSI é (são): ✂️ a) a liderança e o comprometimento da Alta Direção com o SGSI; ✂️ b) a promoção da melhoria contínua do SGSI; ✂️ c) os critérios para aceitação dos riscos a serem tratados pelo SGSI; ✂️ d) as questões internas e externas que afetam o alcance dos resultados do SGSI; ✂️ e) os recursos para o alcance dos objetivos do SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2886Q1064144 | Segurança da Informação, Firewall em Segurança da Informação, Tarde, CVM, FGV, 2024Luís, analista da CVM, recebeu do encarregado de segurança a demanda de especificar um equipamento que seja capaz de fazer o controle de serviço, de direção, de usuário e de comportamento. Luís especificou um: ✂️ a) ids; ✂️ b) snort; ✂️ c) dnssec; ✂️ d) firewall; ✂️ e) proxy de aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2887Q883156 | Segurança da Informação, Informática, Prefeitura de Macaé RJ, FGV, 2024Segurança da informação é a prática de proteger dados de acesso não autorizado, uso, divulgação, interrupção, modificação ou destruição. Em um mundo cada vez mais digital, onde informações sensíveis são armazenadas e transmitidas online, a segurança da informação tornou-se uma preocupação crucial para indivíduos, empresas e governos. A seguinte prática é considerada um procedimento de segurança essencial para proteger informações sensíveis em uma organização: ✂️ a) realizar backup regular dos dados e garantir que os backups sejam armazenados em locais seguros e separados da rede principal. ✂️ b) compartilhar senhas de sistemas críticos com membros da equipe para garantir acesso rápido em caso de emergência. ✂️ c) desativar as atualizações automáticas de software para evitar problemas de compatibilidade com sistemas antigos. ✂️ d) armazenar informações confidenciais em dispositivos móveis sem criptografia para facilitar o acesso remoto. ✂️ e) utilizar um único sistema de autenticação para todos os aplicativos e serviços da organização, mesmo que sejam acessados por diferentes tipos de dispositivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2888Q883157 | Segurança da Informação, Informática, Prefeitura de Macaé RJ, FGV, 2024Ameaças Cibernéticas referem-se a qualquer tipo de ataque ou risco que visa comprometer a integridade, confidencialidade ou disponibilidade de sistemas de computação e dados através da internet ou redes digitais. Estas ameaças podem vir de uma variedade de fontes, incluindo hackers, malware, e vulnerabilidades em software e hardware. Entre as principais ameaças podemos citar vírus e worms. Assinale a afirmativa que melhor descreve a principal diferença entre vírus e worms. ✂️ a) Um vírus precisa da interação do usuário para se espalhar, geralmente através da execução de arquivos infectados, enquanto um worm pode se propagar automaticamente através de redes sem a necessidade de interação do usuário. ✂️ b) Os vírus são programados para danificar arquivos específicos no sistema, enquanto os worms apenas coletam informações pessoais do usuário. ✂️ c) Os worms podem se instalar em um sistema sem qualquer tipo de acesso externo, enquanto os vírus requerem um ponto de acesso externo para se espalhar. ✂️ d) Os vírus são mais rápidos na infecção de redes de computadores, enquanto os worms são conhecidos por causar danos físicos ao hardware. ✂️ e) Os worms têm a capacidade de alterar a configuração do sistema operacional para ocultar sua presença, enquanto os vírus não têm essa capacidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2889Q996573 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024SSH-auth, ou autenticação por chave SSH, é um método poderoso e seguro para se conectar a servidores remotos. Assinale a alternativa que apresenta qual é a sequência correta de mensagens trocadas durante a autenticação do cliente no SSH. ✂️ a) O cliente envia uma mensagem de requisição com os dados necessários, o servidor responde com uma mensagem de sucesso ou erro, e o processo pode ser repetido ✂️ b) O servidor envia uma mensagem de requisição, o cliente responde com os dados necessários e, em seguida, o servidor confirma ou nega a autenticação ✂️ c) O cliente envia uma mensagem de sucesso ao servidor, que então valida o cliente e responde com uma mensagem de erro, se necessário ✂️ d) O servidor inicia o processo de autenticação enviando uma mensagem de erro, e o cliente responde com a confirmação de autenticação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2890Q903906 | Segurança da Informação, Especialidade: Suporte Técnico, TRF 1a, FGV, 2024De acordo com a ISO/IEC 27001, a Alta Direção de um órgão tem como atribuição a análise crítica contínua do Sistema de Gestão da Segurança da Informação (SGSI) do órgão para garantir que os requisitos estabelecidos estejam alinhados e em conformidade com as suas necessidades, permitindo implementação de melhorias após as avaliações realizadas. Durante a análise crítica do SGSI, a Alta Direção deve considerar: ✂️ a) mudança nas questões internas e externas que sejam relevantes para o SGSI; ✂️ b) realização de auditorias internas, definindo os seus critérios e escopos; ✂️ c) métodos para monitoramento, medição, análise e avaliação para assegurar resultados válidos; ✂️ d) o planejamento, implementação e controle dos processos necessários para atender aos requisitos do SGSI; ✂️ e) o armazenamento e preservação da informação documentada, incluindo a preservação da legibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2891Q963048 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEAcerca de serviços encontrados em infraestrutura de informação, julgue o item subsequente.Uma organização que prioriza a eficiência e a otimização no uso do espaço de armazenamento dos becapes de dados deve adotar estratégias embasadas em becapes completos e em becapes diferenciais combinados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2892Q952553 | Segurança da Informação, Telefonista, Prefeitura de Tangará da Serra MT, FUNDATEC, 2025Relacione a Coluna 1 à Coluna 2, associando cada DDD abaixo ao seu respectivo estado. Coluna 1 1. 65 ou 66. 2. 67. 3. 62 ou 64. 4. 69. Coluna 2 ( ) Rondônia. ( ) Mato Grosso do Sul. ( ) Mato Grosso. ( ) Goiás. A ordem correta de preenchimento dos parênteses, de cima para baixo, é: ✂️ a) 1 – 2 – 3 – 4. ✂️ b) 1 – 3 – 2 – 4. ✂️ c) 3 – 4 – 2 – 1. ✂️ d) 4 – 2 – 1 – 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2893Q1028340 | Segurança da Informação, Ataques e Ameaças, Suporte e Infraestrutura, MPU, FGV, 2025Lara é analista de segurança e está trabalhando em uma aplicação de detecção de cor da pele que seja capaz de identificar características faciais em indivíduos. Após muitos testes, Lara identificou uma brecha de segurança que usa a esteganografia para a ocultação de informações dentro de mídias digitais, adaptando o processo de incorporação às características específicas da mídia de cobertura. Tal fato dificulta a descoberta de um ataque via ocultação da informação. A brecha de segurança descoberta por Lara faz uso da esteganografia: ✂️ a) social; ✂️ b) em mídia de streaming; ✂️ c) ITOLDIIRUCUONEPIAAMSIBON; ✂️ d) NEPIAAMSIBONITOLDIIRUCUO; ✂️ e) ITOLDIMSIBONIRUCUONEPIAA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2894Q1038324 | Segurança da Informação, Criptografia, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue. De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2895Q963061 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEA respeito da gestão de segurança da informação, julgue o item subsequente. Na classificação e rotulação de ativos de informação, os rótulos utilizados devem ser de difícil reconhecimento, com o objetivo de dificultar seu roubo por pessoas internas e externas à organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2896Q902389 | Segurança da Informação, Analista de Tecnologia da Informação/Área suporte Redes, UFRPE, FADURPE, 2024A respeito da norma ISO/IEC 27001, que está ligada à segurança da informação, assinale a afirmativa correta. ✂️ a) Enfatiza a importância de identificar e avaliar os riscos de segurança da informação, requerindo que organizações implementem processos de gestão de riscos para identificar ameaças potenciais, avaliem seu impacto e desenvolvam estratégias de mitigação apropriadas. ✂️ b) Define um framework e ferramentas para proteção contra os principais conhecimentos para táticas e técnicas de ataque à infraestrutura de TI e determina padrões organizacionais de segurança da informação. ✂️ c) Foca na proteção de dados pessoais, estabelecendo diretrizes genéricas o suficiente para estar em conformidade com a GDPR (General Data Protection Regulation) e a Lei Geral de Proteção de Dados (LGPD). ✂️ d) São diretrizes para segurança da informação em grandes organizações, não sendo recomendadas para empresas ou organizações de pequeno ou médio porte devido à sua complexidade e custo de implementação. ✂️ e) Define níveis de maturidade em segurança da informação para as empresas que desejam fornecer um ambiente de TI seguro, especificando áreas de processo e atividades para cada nível de maturidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2897Q963064 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEJulgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.Na fase executar são realizadas ações que incluem a reaplicação do processo de GRSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2898Q1038330 | Segurança da Informação, Firewall em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense. O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2899Q905745 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024Conforme descrito no documento CIS Microsoft Windows Server 2019 Standalone Benchmark v1.0.0, os usuários devem ser educados sobre a seleção e a manutenção adequadas de senhas pessoais, especialmente com relação ao comprimento. Os tipos de ataques de senha incluem ataques de dicionário (que tentam usar palavras e frases comuns) e ataques de força bruta (que tentam todas as combinações possíveis de caracteres). Além disso, os invasores, às vezes, tentam obter o banco de dados de contas para que possam usar ferramentas para descobrir as contas e as senhas. Segundo esse benchmark, a recomendação para o tamanho das senhas no ambiente corporativo é de quantos caracteres? ✂️ a) 6 ✂️ b) 8 ✂️ c) 10 ✂️ d) 12 ✂️ e) 14 ou mais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2900Q1061914 | Segurança da Informação, Ataques e Ameaças, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Em relação a ameaças digitais e técnicas de segurança, julgue o item a seguir.A técnica sandboxing, ao executar programas em um ambiente compartilhado para observar seu comportamento, altera o sistema principal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro