Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2921Q962452 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Um órgão precisa enviar informações rotineiras para seus usuários por e-mail. Para que os e-mails enviados não sejam caracterizados como SPAM, é necessário que: ✂️ a) impeçam a coleta do endereço eletrônico, apresentando cabeçalho incompleto com o campo do remetente vazio; ✂️ b) contenham caracteres especiais no lugar de algumas letras para validar o domínio do e-mail enviado; ✂️ c) não permitam a identificação do órgão, o que exige que o campo assunto inclua termos vagos e genéricos, a fim de impedir um ataque de e-mail spoofing; ✂️ d) sejam usadas listas de divulgação de terceiros ou de fornecedores de mala direta para garantir a validação dos e-mails destinatários; ✂️ e) sejam usados como contato com o cliente apenas com sua prévia autorização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2922Q962471 | Segurança da Informação, Malware, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Uma estação de trabalho (ET) de um desenvolvedor foi infectada por um trojan (Cavalo de Troia) que instala códigos maliciosos que estão embutidos em seu próprio código. A ET do desenvolvedor foi infectada por um trojan do tipo: ✂️ a) downloader; ✂️ b) dropper; ✂️ c) backdoor; ✂️ d) destrutivo; ✂️ e) spy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2923Q1037490 | Segurança da Informação, Segurança de Sistemas de Informação, Desenvolvimento de Sistemas, TJ RR, FGV, 2024O OWASP Top 10 é uma lista bastante renomada sobre os riscos de segurança mais impactantes para aplicações web. Em sua última edição, o item Quebra de Controle de Acesso, que se refere à criação de políticas para que os usuários não possam agir fora de suas permissões pretendidas, ficou em 1º lugar. Assinale a opção a seguir que não corresponde a uma ação de prevenção para Quebra de Controle de Acesso. ✂️ a) Minimizar o uso de Cross-Origin Resource Sharing (CORS). ✂️ b) Os tokens JWT sem estado devem ter vida curta e, para os de longa duração, é recomendável seguir os padrões OAuth para revogar o acesso. ✂️ c) Desabilitar redirecionamentos de HTTP. ✂️ d) Desativar a listagem de diretórios do servidor web. ✂️ e) Implementar mecanismos de controle de acesso uma vez e reutilizá-los por toda a aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2924Q991670 | Segurança da Informação, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023Tendo em vista as políticas de segurança do Windows, qual dos recursos a seguir gerencia o nível de acesso de arquivos e pastas? ✂️ a) Firewall do Windows ✂️ b) Política de Grupos ✂️ c) Backup e restauração ✂️ d) Contas de usuário ✂️ e) Auditoria de eventos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2925Q919995 | Segurança da Informação, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025A certificação digital permite que uma instituição implemente um sistema de autenticação robusto para garantir a identidade dos seus usuários e a integridade das comunicações. Assinale a principal função da certificação digital em um ambiente corporativo. ✂️ a) Criar chaves simétricas para criptografar arquivos corporativos. ✂️ b) Permitir o armazenamento seguro de senhas em servidores remotos. ✂️ c) Validar a identidade das partes envolvidas em uma comunicação digital. ✂️ d) Substituir totalmente o uso de firewalls e antivírus no ambiente da empresa. ✂️ e) Garantir o anonimato total das comunicações realizadas na rede da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2926Q1037505 | Segurança da Informação, Criptografia, Arquitetura Engenharia e Sustentação Tecnológica, DATAPREV, FGV, 2024A criptografia simétrica, ou criptografia convencional, apresenta elementos fundamentais em seu modelo. Nesse contexto, um esquema de criptografia simétrica apresenta como componente, exceto. ✂️ a) algoritmo de criptografia. ✂️ b) chave secreta. ✂️ c) criptoanálise. ✂️ d) texto cifrado ✂️ e) texto claro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2927Q969940 | Segurança da Informação, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022Acerca do gerenciamento de resposta a incidente e testes de penetração, julgue o item a seguir.Segundo o NIST SP 800-61, é recomendável evitar, sempre que possível e por questões de compartimentação da informação, a integração temporária de especialistas externos à equipe de resposta a incidentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2928Q969943 | Segurança da Informação, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.Segundo a ISO 27002, as políticas de segurança da informação devem garantir a estabilidade organizacional, impedindo mudanças no ambiente de gestão e de tecnologia, por meio da análise crítica, e definindo por seus termos as circunstâncias do negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2929Q1035993 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022Com relação à segurança da informação, julgue o item seguinte.A integridade da informação, um dos pilares da segurança da informação, visa garantir que a informação esteja disponível a seus usuários, aos quais é conferido o acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2930Q906976 | Segurança da Informação, Analista de Tecnologia da Informação, Câmara de Alexânia GO, FUNATEC, 2024Os tipos de código de criptografia são os meios pelos quais a segurança é alcançada, esses códigos podem ser baseados em diferentes princípios, como substituição de letras, permutação de caracteres, codificação binária, entre outros, dentre os principais, estão os seguintes, exceto: ✂️ a) DES (Data Encryption Standart) ✂️ b) Stanb DES ✂️ c) AES (Advanced Encryption Standard) ✂️ d) RSA (Rivest-Shamir-Adleman) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2931Q1028577 | Segurança da Informação, Criptografia, Tecnologia da Informação, MPE RJ, FGV, 2025Um algoritmo criptográfico pode ser definido como um procedimento computacional bem definido, pertencente à criptografia, que recebe entradas variáveis, muitas vezes incluindo uma chave criptográfica, que produz uma saída. Os algoritmos criptográficos são divididos nas seguintes categorias: ✂️ a) baseados em funções de hash criptográfico simétrico, criptografia assimétrica e mensagens de autenticação. ✂️ b) baseados em funções de hash criptográfico, gerador de números randômicos e criptografia assimétrica. ✂️ c) I e III, apenas. ✂️ d) I, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2932Q996580 | Segurança da Informação, Controles de segurança, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A eficiência do Blue Team é fundamental para manter a resiliência dos sistemas em meio a ameaças constantes. Assinale a alternativa correta sobre como o Blue Team contribui para a defesa contra ameaças cibernéticas em uma organização. ✂️ a) Respondendo rapidamente a incidentes e aplicando políticas de segurança cibernética ✂️ b) Criando vulnerabilidades controladas para testar a resposta da equipe ✂️ c) Desenvolvendo ataques para testar a robustez dos sistemas de segurança ✂️ d) Monitorando exclusivamente as redes externas à organização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2933Q964328 | Segurança da Informação, Segurança e Transporte, TRF 4ª REGIÃO, FCCOs sistemas de identificação biométricos funcionam através da comparação de características físicas apresentadas por um usuário com as correspondentes armazenadas em um determinado banco de dados, identificando-o ou não como um dos usuários cadastrados, dificultando sobremaneira as fraudes praticadas contra as várias formas de verificação de identidades. O sistema de identificação biométrica que utiliza a parte do fundo do olho como identificador é conhecido como identificação ✂️ a) datiloscópica ou fingerprint. ✂️ b) da íris ✂️ c) da retina. ✂️ d) cognitiva. ✂️ e) teclar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2934Q1082857 | Segurança da Informação, Ataques e Ameaças, Professor de Ensino Fundamental, Prefeitura de Chapecó SC, FEPESE, 2025Uma notificação de “alerta de segurança” surge no smartphone de Andreia, avisando sobre uma atividade suspeita na sua conta de um serviço de streaming. A mensagem instrui Andreia a verificar sua identidade imediatamente, fornecendo um link que a leva a uma página que solicita seu e-mail, senha e o código de autenticação de dois fatores. Considerando os princípios de segurança digital, assinale a alternativa que apresenta corretamente a ação mais segura a ser tomada por Andreia. ✂️ a) Seguir o link da notificação e fornecer os dados para resolver o problema rapidamente, pois a mensagem parece urgente. ✂️ b) Apenas fechar a notificação, assumindo que é um erro do sistema e ignorando o aviso completamente. ✂️ c) Alterar a senha do serviço de streaming imediatamente, mas em um dispositivo diferente para evitar qualquer risco. ✂️ d) Responder à notificação com um e-mail contendo as suas credenciais de acesso, para que o suporte do serviço possa verificar o problema. ✂️ e) Entrar em contato com o suporte oficial do serviço de streaming através de um canal confiável (site oficial ou aplicativo), sem clicar no link da notificação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2935Q1037297 | Segurança da Informação, Autenticação, Analista de Processamento, DATAPREV, FGV, 2024Uma empresa de médio porte decide migrar parte de sua infraestrutura de TI para a computação em nuvem com o objetivo de reduzir custos e aumentar a flexibilidade no uso de recursos. No entanto, durante o processo de migração, a empresa se preocupa com questões relacionadas à identidade, privacidade, conformidade e segurança dos dados armazenados na nuvem. Assinale a opção que garante a segurança e a privacidade dos dados na nuvem da empresa. ✂️ a) Habilitar a autenticação multifator (MFA) para todas as contas de usuários, garantindo uma camada adicional de proteção contra acessos não autorizados. ✂️ b) Utilizar senhas fortes e únicas para cada conta de usuário, eliminando a necessidade de outros mecanismos de segurança. ✂️ c) Armazenar dados sensíveis em servidores de backup sem criptografia, a fim de aumentar a velocidade de recuperação em caso de falhas. ✂️ d) Transferir toda a responsabilidade de conformidade regulatória para o provedor de nuvem, pois ele é o principal responsável pela segurança dos dados. ✂️ e) Utilizar configurações padrão oferecidas pelo provedor de nuvem para garantir que os dados estarão protegidos conforme as melhores práticas do mercado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2936Q963058 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEA respeito da gestão de segurança da informação, julgue o item subsequente. Em um acesso a sistemas e aplicações mediante log-on, recomenda-se que, caso ocorra uma condição de erro, o sistema não informe qual parte do dado de entrada está correta ou incorreta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2937Q903925 | Segurança da Informação, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024José, que trabalha no Tribunal Regional Federal da 1ª Região, precisa fazer uso de um certificado digital com o objetivo de utilizar a sua chave privada para assinar documentos digitalmente e enviá-los ao receptor, que então usará a chave pública do emissor para confirmar a autenticidade da assinatura. Qualquer pessoa que tenha acesso à chave pública pode realizar a verificação da assinatura de José. Para atender a essa demanda, José deverá gerar um certificado tipo: ✂️ a) T; ✂️ b) S; ✂️ c) A; ✂️ d) A1; ✂️ e) A3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2938Q1002763 | Segurança da Informação, Analista de Tecnologia da Informação, EBSERH, IBFC, 2022Quanto às Normas ISO 27001 e ISO 27002 analise as afirmativas abaixo e assinale a alternativa correta. I. a ISO 27002 é muito mais detalhada, e muito mais precisa, do que a ISO 27001. II. a ISO 27001 é um guia de implementação baseado em sugestões de melhores práticas. III. a ISO 27002 é um padrão de auditoria baseado em requisitos auditáveis. ✂️ a) Apenas a afirmativa I é a tecnicamente verdadeira ✂️ b) Apenas as afirmativas I e II são tecnicamente verdadeiras ✂️ c) Apenas as afirmativas II e III são tecnicamente verdadeiras ✂️ d) Apenas as afirmativas I e III são tecnicamente verdadeiras ✂️ e) As afirmativas I, II e III são tecnicamente verdadeiras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2939Q959499 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item. O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2940Q905746 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A implementação dos controles de segurança da informação é realizada com os mecanismos de segurança. Pode-se usar um método ou processo para assegurar a integridade de uma unidade de dados ou de um fluxo de unidade de dados, produzindo um código de verificação de integridade representado por um bloco de bits de tamanho fixo. Esse bloco é conhecido como ✂️ a) marca d’água ✂️ b) certificado digital ✂️ c) carimbo de tempo ✂️ d) valor de enchimento ✂️ e) resumo de mensagem Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2921Q962452 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Um órgão precisa enviar informações rotineiras para seus usuários por e-mail. Para que os e-mails enviados não sejam caracterizados como SPAM, é necessário que: ✂️ a) impeçam a coleta do endereço eletrônico, apresentando cabeçalho incompleto com o campo do remetente vazio; ✂️ b) contenham caracteres especiais no lugar de algumas letras para validar o domínio do e-mail enviado; ✂️ c) não permitam a identificação do órgão, o que exige que o campo assunto inclua termos vagos e genéricos, a fim de impedir um ataque de e-mail spoofing; ✂️ d) sejam usadas listas de divulgação de terceiros ou de fornecedores de mala direta para garantir a validação dos e-mails destinatários; ✂️ e) sejam usados como contato com o cliente apenas com sua prévia autorização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2922Q962471 | Segurança da Informação, Malware, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Uma estação de trabalho (ET) de um desenvolvedor foi infectada por um trojan (Cavalo de Troia) que instala códigos maliciosos que estão embutidos em seu próprio código. A ET do desenvolvedor foi infectada por um trojan do tipo: ✂️ a) downloader; ✂️ b) dropper; ✂️ c) backdoor; ✂️ d) destrutivo; ✂️ e) spy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2923Q1037490 | Segurança da Informação, Segurança de Sistemas de Informação, Desenvolvimento de Sistemas, TJ RR, FGV, 2024O OWASP Top 10 é uma lista bastante renomada sobre os riscos de segurança mais impactantes para aplicações web. Em sua última edição, o item Quebra de Controle de Acesso, que se refere à criação de políticas para que os usuários não possam agir fora de suas permissões pretendidas, ficou em 1º lugar. Assinale a opção a seguir que não corresponde a uma ação de prevenção para Quebra de Controle de Acesso. ✂️ a) Minimizar o uso de Cross-Origin Resource Sharing (CORS). ✂️ b) Os tokens JWT sem estado devem ter vida curta e, para os de longa duração, é recomendável seguir os padrões OAuth para revogar o acesso. ✂️ c) Desabilitar redirecionamentos de HTTP. ✂️ d) Desativar a listagem de diretórios do servidor web. ✂️ e) Implementar mecanismos de controle de acesso uma vez e reutilizá-los por toda a aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2924Q991670 | Segurança da Informação, Técnico em Informática, Prefeitura de Rio Branco AC, IBADE, 2023Tendo em vista as políticas de segurança do Windows, qual dos recursos a seguir gerencia o nível de acesso de arquivos e pastas? ✂️ a) Firewall do Windows ✂️ b) Política de Grupos ✂️ c) Backup e restauração ✂️ d) Contas de usuário ✂️ e) Auditoria de eventos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2925Q919995 | Segurança da Informação, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025A certificação digital permite que uma instituição implemente um sistema de autenticação robusto para garantir a identidade dos seus usuários e a integridade das comunicações. Assinale a principal função da certificação digital em um ambiente corporativo. ✂️ a) Criar chaves simétricas para criptografar arquivos corporativos. ✂️ b) Permitir o armazenamento seguro de senhas em servidores remotos. ✂️ c) Validar a identidade das partes envolvidas em uma comunicação digital. ✂️ d) Substituir totalmente o uso de firewalls e antivírus no ambiente da empresa. ✂️ e) Garantir o anonimato total das comunicações realizadas na rede da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2926Q1037505 | Segurança da Informação, Criptografia, Arquitetura Engenharia e Sustentação Tecnológica, DATAPREV, FGV, 2024A criptografia simétrica, ou criptografia convencional, apresenta elementos fundamentais em seu modelo. Nesse contexto, um esquema de criptografia simétrica apresenta como componente, exceto. ✂️ a) algoritmo de criptografia. ✂️ b) chave secreta. ✂️ c) criptoanálise. ✂️ d) texto cifrado ✂️ e) texto claro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2927Q969940 | Segurança da Informação, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022Acerca do gerenciamento de resposta a incidente e testes de penetração, julgue o item a seguir.Segundo o NIST SP 800-61, é recomendável evitar, sempre que possível e por questões de compartimentação da informação, a integração temporária de especialistas externos à equipe de resposta a incidentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2928Q969943 | Segurança da Informação, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022A respeito de políticas de segurança da informação, julgue o item seguinte, considerando as normas ISO 31000 e ISO 27002.Segundo a ISO 27002, as políticas de segurança da informação devem garantir a estabilidade organizacional, impedindo mudanças no ambiente de gestão e de tecnologia, por meio da análise crítica, e definindo por seus termos as circunstâncias do negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2929Q1035993 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022Com relação à segurança da informação, julgue o item seguinte.A integridade da informação, um dos pilares da segurança da informação, visa garantir que a informação esteja disponível a seus usuários, aos quais é conferido o acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2930Q906976 | Segurança da Informação, Analista de Tecnologia da Informação, Câmara de Alexânia GO, FUNATEC, 2024Os tipos de código de criptografia são os meios pelos quais a segurança é alcançada, esses códigos podem ser baseados em diferentes princípios, como substituição de letras, permutação de caracteres, codificação binária, entre outros, dentre os principais, estão os seguintes, exceto: ✂️ a) DES (Data Encryption Standart) ✂️ b) Stanb DES ✂️ c) AES (Advanced Encryption Standard) ✂️ d) RSA (Rivest-Shamir-Adleman) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2931Q1028577 | Segurança da Informação, Criptografia, Tecnologia da Informação, MPE RJ, FGV, 2025Um algoritmo criptográfico pode ser definido como um procedimento computacional bem definido, pertencente à criptografia, que recebe entradas variáveis, muitas vezes incluindo uma chave criptográfica, que produz uma saída. Os algoritmos criptográficos são divididos nas seguintes categorias: ✂️ a) baseados em funções de hash criptográfico simétrico, criptografia assimétrica e mensagens de autenticação. ✂️ b) baseados em funções de hash criptográfico, gerador de números randômicos e criptografia assimétrica. ✂️ c) I e III, apenas. ✂️ d) I, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2932Q996580 | Segurança da Informação, Controles de segurança, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A eficiência do Blue Team é fundamental para manter a resiliência dos sistemas em meio a ameaças constantes. Assinale a alternativa correta sobre como o Blue Team contribui para a defesa contra ameaças cibernéticas em uma organização. ✂️ a) Respondendo rapidamente a incidentes e aplicando políticas de segurança cibernética ✂️ b) Criando vulnerabilidades controladas para testar a resposta da equipe ✂️ c) Desenvolvendo ataques para testar a robustez dos sistemas de segurança ✂️ d) Monitorando exclusivamente as redes externas à organização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2933Q964328 | Segurança da Informação, Segurança e Transporte, TRF 4ª REGIÃO, FCCOs sistemas de identificação biométricos funcionam através da comparação de características físicas apresentadas por um usuário com as correspondentes armazenadas em um determinado banco de dados, identificando-o ou não como um dos usuários cadastrados, dificultando sobremaneira as fraudes praticadas contra as várias formas de verificação de identidades. O sistema de identificação biométrica que utiliza a parte do fundo do olho como identificador é conhecido como identificação ✂️ a) datiloscópica ou fingerprint. ✂️ b) da íris ✂️ c) da retina. ✂️ d) cognitiva. ✂️ e) teclar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2934Q1082857 | Segurança da Informação, Ataques e Ameaças, Professor de Ensino Fundamental, Prefeitura de Chapecó SC, FEPESE, 2025Uma notificação de “alerta de segurança” surge no smartphone de Andreia, avisando sobre uma atividade suspeita na sua conta de um serviço de streaming. A mensagem instrui Andreia a verificar sua identidade imediatamente, fornecendo um link que a leva a uma página que solicita seu e-mail, senha e o código de autenticação de dois fatores. Considerando os princípios de segurança digital, assinale a alternativa que apresenta corretamente a ação mais segura a ser tomada por Andreia. ✂️ a) Seguir o link da notificação e fornecer os dados para resolver o problema rapidamente, pois a mensagem parece urgente. ✂️ b) Apenas fechar a notificação, assumindo que é um erro do sistema e ignorando o aviso completamente. ✂️ c) Alterar a senha do serviço de streaming imediatamente, mas em um dispositivo diferente para evitar qualquer risco. ✂️ d) Responder à notificação com um e-mail contendo as suas credenciais de acesso, para que o suporte do serviço possa verificar o problema. ✂️ e) Entrar em contato com o suporte oficial do serviço de streaming através de um canal confiável (site oficial ou aplicativo), sem clicar no link da notificação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2935Q1037297 | Segurança da Informação, Autenticação, Analista de Processamento, DATAPREV, FGV, 2024Uma empresa de médio porte decide migrar parte de sua infraestrutura de TI para a computação em nuvem com o objetivo de reduzir custos e aumentar a flexibilidade no uso de recursos. No entanto, durante o processo de migração, a empresa se preocupa com questões relacionadas à identidade, privacidade, conformidade e segurança dos dados armazenados na nuvem. Assinale a opção que garante a segurança e a privacidade dos dados na nuvem da empresa. ✂️ a) Habilitar a autenticação multifator (MFA) para todas as contas de usuários, garantindo uma camada adicional de proteção contra acessos não autorizados. ✂️ b) Utilizar senhas fortes e únicas para cada conta de usuário, eliminando a necessidade de outros mecanismos de segurança. ✂️ c) Armazenar dados sensíveis em servidores de backup sem criptografia, a fim de aumentar a velocidade de recuperação em caso de falhas. ✂️ d) Transferir toda a responsabilidade de conformidade regulatória para o provedor de nuvem, pois ele é o principal responsável pela segurança dos dados. ✂️ e) Utilizar configurações padrão oferecidas pelo provedor de nuvem para garantir que os dados estarão protegidos conforme as melhores práticas do mercado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2936Q963058 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEA respeito da gestão de segurança da informação, julgue o item subsequente. Em um acesso a sistemas e aplicações mediante log-on, recomenda-se que, caso ocorra uma condição de erro, o sistema não informe qual parte do dado de entrada está correta ou incorreta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2937Q903925 | Segurança da Informação, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024José, que trabalha no Tribunal Regional Federal da 1ª Região, precisa fazer uso de um certificado digital com o objetivo de utilizar a sua chave privada para assinar documentos digitalmente e enviá-los ao receptor, que então usará a chave pública do emissor para confirmar a autenticidade da assinatura. Qualquer pessoa que tenha acesso à chave pública pode realizar a verificação da assinatura de José. Para atender a essa demanda, José deverá gerar um certificado tipo: ✂️ a) T; ✂️ b) S; ✂️ c) A; ✂️ d) A1; ✂️ e) A3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2938Q1002763 | Segurança da Informação, Analista de Tecnologia da Informação, EBSERH, IBFC, 2022Quanto às Normas ISO 27001 e ISO 27002 analise as afirmativas abaixo e assinale a alternativa correta. I. a ISO 27002 é muito mais detalhada, e muito mais precisa, do que a ISO 27001. II. a ISO 27001 é um guia de implementação baseado em sugestões de melhores práticas. III. a ISO 27002 é um padrão de auditoria baseado em requisitos auditáveis. ✂️ a) Apenas a afirmativa I é a tecnicamente verdadeira ✂️ b) Apenas as afirmativas I e II são tecnicamente verdadeiras ✂️ c) Apenas as afirmativas II e III são tecnicamente verdadeiras ✂️ d) Apenas as afirmativas I e III são tecnicamente verdadeiras ✂️ e) As afirmativas I, II e III são tecnicamente verdadeiras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2939Q959499 | Segurança da Informação, Área 3, Polícia Federal, CESPE CEBRASPE, 2018Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item. O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2940Q905746 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024A implementação dos controles de segurança da informação é realizada com os mecanismos de segurança. Pode-se usar um método ou processo para assegurar a integridade de uma unidade de dados ou de um fluxo de unidade de dados, produzindo um código de verificação de integridade representado por um bloco de bits de tamanho fixo. Esse bloco é conhecido como ✂️ a) marca d’água ✂️ b) certificado digital ✂️ c) carimbo de tempo ✂️ d) valor de enchimento ✂️ e) resumo de mensagem Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro