Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 2961Q963232 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019Considere a situação hipotética abaixo envolvendo um processo de certificação digital em condições ideais. Bernardo, Técnico Judiciário do TRF4, recebeu uma mensagem eletrônica de Aline, uma cidadã, que posteriormente repudiou o envio, afirmando que a mensagem não havia sido encaminhada por ela. Aline perderá a disputa porque ✂️ a) Bernardo é funcionário de uma instituição judicial e tem preponderância de certificação. Sua palavra tem fé pública. ✂️ b) a autoridade certificadora, por meio de mandado judicial, obterá dela a mensagem original. ✂️ c) não guardou sua mensagem e não tinha mais como provar. ✂️ d) a mensagem que Bernardo recebeu estava salva no computador dele. ✂️ e) a autoridade certificadora possui uma espécie de mensagem duplicata idêntica à de Bernardo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2962Q969891 | Segurança da Informação, Analista de Sistemas – Engenharia de Software, Petrobras, CESPE CEBRASPE, 2022Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.Segundo a ISO 27002, importa que os resultados de classificação da informação que envolvam controles relacionados a sigilo sejam atualizados em conformidade com as prescrições de prazos previstas na política de classificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2963Q967851 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPEJulgue o próximo item, a respeito de segurança da informação.As políticas de segurança da informação corporativas devem refletir os objetivos e princípios de segurança da organização que servirão como base para a aplicação de controles destinados a reduzir os riscos de fraudes e erros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2964Q1000621 | Segurança da Informação, Analista de Tecnologia da Informação, UFPB, IBFC, 2025Uma empresa implementou o Single Sign On (SSO) para simplificar o acesso dos funcionários a diversos sistemas internos e serviços de nuvem. Assinale a alternativa que apresenta a principal vantagem do uso do SSO. ✂️ a) Elimina a necessidade de autenticação multifatorial ✂️ b) Garante a segurança total, eliminando ataques de phishing ✂️ c) Melhora a experiência do usuário ao permitir o acesso com um único login ✂️ d) Permite usar uma única senha fraca para todos os sistemas ✂️ e) Não é afetado por falhas de segurança em sistemas de terceiros Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2965Q919996 | Segurança da Informação, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025A criptografia pode ser definida como uma técnica de proteção de dados que utiliza algoritmos matemáticos para transformar informações legíveis em textos codificados. O algoritmo assimétrico, utilizado na criptografia, baseado em propriedades matemáticas de curvas elípticas e que oferece níveis de segurança equivalentes ao RSA, mas com chaves menores, sendo ideal para dispositivos com recursos limitados como, por exemplo, IoT, é: ✂️ a) Blowfish. ✂️ b) Triple DES (3DES). ✂️ c) DES (Data Encryption Standard). ✂️ d) ECC (Elliptic Curve Cryptography). ✂️ e) AES (Advanced Encryption Standard). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2966Q1060292 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Analista de Segurança, TCE PA, FGV, 2024Com relação ao tratamento de incidentes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) Um incidente de página desfigurada representa grande risco pois envolve uma intrusão de difícil detecção e que pode levar a maiores prejuízos. ( ) Um incidente de DoS representa um vazamento grave de dados dos usuários, incluindo possivelmente dados de autenticação, o que deve ser prontamente informado aos usuários afetados. ( ) Ao ocorrer um incidente, o primeiro passo do seu tratamento é a triagem (ou classificação) e eventualmente resulta na notificação do incidente aos interessados. As afirmativas são, respectivamente, ✂️ a) V – F – F. ✂️ b) F – F – V. ✂️ c) V – V – V. ✂️ d) V – F – V. ✂️ e) F – V – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2967Q903366 | Segurança da Informação, Especialidade: Análise de Sistemas de Informação, TRF 1a, FGV, 2024A política de segurança da cibernética do Poder Judiciário (PSEC-PJ) tem por finalidade prover princípios, objetivos e instrumentos capazes de assegurar a segurança cibernética no Poder Judiciário. Dentre os instrumentos da PSEC-PJ, foi instituído o protocolo de gerenciamento de crises cibernéticas no âmbito do Poder Judiciário (PGCC-PJ). Considerando o previsto na PSEC-PJ e no PGCC-PJ, ações responsivas devem ser colocadas em prática quando: ✂️ a) um incidente de segurança impactar o processo judicial eletrônico; ✂️ b) o computador de um analista judiciário do TRF1 for contaminado por vírus; ✂️ c) a mídia noticiar o comprometimento de credenciais de acesso de um sistema descontinuado; ✂️ d) o servidor de arquivos de backup do TRF1 ficar em manutenção por dois dias consecutivos; ✂️ e) a contratação do serviço da nuvem nacional da plataforma digital do Poder Judiciário brasileiro atrair grande atenção da mídia e da população em geral. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2968Q1040073 | Segurança da Informação, Criptografia, Programação de Sistemas, TRE PB, FCCAs redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o: ✂️ a) SSL. ✂️ b) RSA. ✂️ c) WEP. ✂️ d) AES. ✂️ e) DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2969Q1060299 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024Conforme a tecnologia avança e cada vez mais utilizamos serviços ligados a redes de computadores, as ameaças cibernéticas também vão se diversificando com o surgimento de novas formas de ataques digitais. Relacione os tipos de ataque listados a seguir às respectivas descrições. 1. DoS 2. Cross-Site Scripting (XSS) 3. Cross-Site Request Forgery 4. Injection ( ) ataque em que os criminosos injetam scripts maliciosos no conteúdo de um site de outra forma confiável, visando atacar usuários visitantes do site. ( ) ataque em que o criminoso insere código malicioso em campos de entrada, sites, programa ou outros, com a finalidade de executar comandos que podem, por exemplo, ler ou modificar um banco de dados ou alterar dados em um site. ( ) ataque no qual o criminoso faz com que um usuário autenticado em um aplicativo web realize ações não intencionais sem que ele perceba. ( ) ataque no qual o criminoso tem por objetivo tornar um computador, servidor ou serviço indisponível para os usuários a que se destinam, interrompendo o funcionamento normal do dispositivo. Assinale a opção que indica a relação correta na ordem apresentada. ✂️ a) 1 – 3 – 4 – 2. ✂️ b) 2 – 4 – 3 – 1 ✂️ c) 3 – 4 – 2 – 1. ✂️ d) 4 – 3 – 1 – 2. ✂️ e) 4 – 2 – 1 – 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2970Q1028306 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025O MPF processa milhares de requisições diárias e está preocupado com ataques cibernéticos, como varreduras de porta, ataques de negação de serviço (DoS) e a disseminação de malware. Para proteger sua infraestrutura, o MPF decide implementar um sistema IDS que: • detecte ataques conhecidos rapidamente; • reconheça padrões de tráfego anormais que possam indicar novos tipos de ataques; e • minimize alarmes falsos que possam sobrecarregar a equipe de resposta. O tipo mais adequado para atender essas necessidades é um sistema IDS: ✂️ a) baseado em anomalias; ✂️ b) baseado em assinaturas; ✂️ c) 2+n; ✂️ d) 2+2n; ✂️ e) 2+3n. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2971Q1006036 | Segurança da Informação, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPEDe acordo com a ABNT NBR ISO/IEC 27001, a alta direção da organização tem papel fundamental no sistema de gestão de segurança da informação (SGSI). Nesse contexto, ela deve estabelecer uma política de segurança da informação que ✂️ a) inclua o comprometimento com a melhoria contínua do SGSI. ✂️ b) reduza efeitos indesejados. ✂️ c) informe responsáveis por cada ativo de informação. ✂️ d) crie mecanismos de avaliação de riscos compatíveis com o framework Cobit 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2972Q1055701 | Segurança da Informação, Backup em Segurança da Informação, Técnico Analista de Sistemas Suporte à Rede de Computadores, MPE PA, CONSULPLAN, 2022A primeira etapa na criação de uma estratégia de backup consiste em determinar os objetivos do tempo de recuperação (Recovery Time Objective – RTO) e os objetivos do ponto de recuperação (Recovery Point Objective – RPO) para cada fonte de dados e serviços. Em relação às estratégias de backup e recuperação de dados, assinale a afirmativa INCORRETA. ✂️ a) RTO e RPO são métricas que podem ajudar a calcular com que frequência executar e restaurar backups. ✂️ b) Outros fatores além do RTO e RPO como escalabilidade, segurança de dados e distância física não influenciam na escolha da tecnologia de backup e restauração a ser empregada. ✂️ c) RTO é a quantidade de tempo máximo aceitável sem acesso e recuperação de dados ou serviço, ou seja, é a janela de tempo máximo aceitável sem acesso aos dados ou serviço indisponível. ✂️ d) RPO é a quantidade de tempo máximo aceitável desde o último ponto de recuperação de dados, ou seja, refere-se à perda aceitável de dados entre o último ponto de recuperação e a interrupção do serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2973Q903905 | Segurança da Informação, Especialidade: Suporte Técnico, TRF 1a, FGV, 2024Joana, uma white hat (ou "hacker do bem"), identificou algumas vulnerabilidades de segurança na rede local do Tribunal Regional Federal da 1ª Região. Ela encaminhou um email detalhado com todas as informações referentes às brechas de segurança existentes. Joana recomendou no e-mail que o TRF1 tivesse um processo para detectar, impedir ou recuperar-se de um ataque à segurança. Caso a recomendação seja acatada, o mecanismo de segurança difuso a ser utilizado pelo Tribunal será o(a): ✂️ a) assinatura digital; ✂️ b) controle de acesso; ✂️ c) trilha de auditoria de segurança; ✂️ d) controle de roteamento; ✂️ e) preenchimento de tráfego. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2974Q1061602 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o seguinte item, relativo a CSRF (cross-site request forgery), testes de invasão e segurança de aplicativos web. Em um ataque CSRF, o navegador de um usuário autenticado pode ser induzido a realizar ações maliciosas no sistema do usuário sem o conhecimento deste. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2975Q996579 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024O trabalho conjunto entre Red Team e Blue Team cria um ambiente de segurança robusto, onde a ofensiva impulsiona a defesa a alcançar níveis mais altos de proteção. Assinale a alternativa que apresenta qual das seguintes tarefas é responsabilidade do Blue Team durante um incidente de segurança. ✂️ a) Simular novos tipos de ataques para testar a segurança do sistema ✂️ b) Desenvolver novos sistemas de detecção de ameaças ✂️ c) Realizar auditorias de conformidade com regulamentos de segurança ✂️ d) Investigar, analisar, mitigar o impacto e restaurar a normalidade operacional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2976Q964325 | Segurança da Informação, Segurança e Transporte, TRF 4ª REGIÃO, FCCA segurança da informação objetiva a proteção de ativos da informação contra acessos não autorizados, alterações indevidas, sendo considerada uma prática de gestão de riscos incidentes que impliquem o comprometimento de seus requisitos e conceitos básicos. Dentro desta análise conceitual, a garantia de que as entidades identificadas em um processo de comunicação como remetentes ou autores sejam, exatamente, os mencionados nela, pode ser conceituada como ✂️ a) severidade. ✂️ b) confidencialidade. ✂️ c) disponibilidade. ✂️ d) criticidade. ✂️ e) autenticidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2977Q963059 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEA respeito da gestão de segurança da informação, julgue o item subsequente. Recomenda-se que os controles de acesso de ambientes lógico e físico sejam considerados de forma separada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2978Q963060 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEA respeito da gestão de segurança da informação, julgue o item subsequente. Os ativos mantidos no inventário da empresa podem ter um proprietário, que pode ser um indivíduo ou uma entidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2979Q1034487 | Segurança da Informação, Criptografia, Tecnologia com Especialidade em Análise de Dados, TCE RR, FGV, 2025A proteção de dados em trânsito é uma das principais preocupações em segurança da informação. Com relação à criptografia simétrica e assimétrica, assinale a afirmativa correta. ✂️ a) O protocolo SSL, predecessor do TLS, utiliza criptografia assimétrica durante toda a conexão e o tráfego de dados ✂️ b) O TLS/SSL utiliza criptografia simétrica para garantir a autenticidade e o sigilo na troca da chave de sessão. ✂️ c) O TLS/SSL utiliza o esquema de chave assimétrica para autenticação dos pares e chave simétrica para tráfego de dados. ✂️ d) O TLS/SSL utiliza criptografia assimétrica para assegurar a rapidez e a eficiência durante o tráfego de dados. ✂️ e) A principal vantagem da criptografia simétrica sobre a assimétrica é que ela elimina a necessidade de troca de chaves entre as partes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2980Q1036798 | Segurança da Informação, Malware, Suporte Manhã, BNDES, CESGRANRIO, 2024O antimalware é uma categoria de software que monitora um computador ou rede de computadores para combater malwares. Uma estratégia amplamente utilizada é adotar uma base de conhecimento de assinaturas de malwares que permite fazer a identificação, detecção, bloqueio e remoção das ameaças virtuais. Para dificultar a sua identificação, uma categoria de vírus mutante criptografa seu código e usa uma chave de criptografia diferente com cada infecção para modificar a composição física do arquivo. Além disso, o uso de grandes mecanismos de mutação gera bilhões de procedimentos de decriptação, tornando muitas abordagens de detecção ineficazes. Essa categoria de vírus é conhecida como ✂️ a) cryptojacking ✂️ b) formjacking ✂️ c) polymorphic ✂️ d) ransomware ✂️ e) trojan Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
2961Q963232 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019Considere a situação hipotética abaixo envolvendo um processo de certificação digital em condições ideais. Bernardo, Técnico Judiciário do TRF4, recebeu uma mensagem eletrônica de Aline, uma cidadã, que posteriormente repudiou o envio, afirmando que a mensagem não havia sido encaminhada por ela. Aline perderá a disputa porque ✂️ a) Bernardo é funcionário de uma instituição judicial e tem preponderância de certificação. Sua palavra tem fé pública. ✂️ b) a autoridade certificadora, por meio de mandado judicial, obterá dela a mensagem original. ✂️ c) não guardou sua mensagem e não tinha mais como provar. ✂️ d) a mensagem que Bernardo recebeu estava salva no computador dele. ✂️ e) a autoridade certificadora possui uma espécie de mensagem duplicata idêntica à de Bernardo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2962Q969891 | Segurança da Informação, Analista de Sistemas – Engenharia de Software, Petrobras, CESPE CEBRASPE, 2022Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.Segundo a ISO 27002, importa que os resultados de classificação da informação que envolvam controles relacionados a sigilo sejam atualizados em conformidade com as prescrições de prazos previstas na política de classificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2963Q967851 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPEJulgue o próximo item, a respeito de segurança da informação.As políticas de segurança da informação corporativas devem refletir os objetivos e princípios de segurança da organização que servirão como base para a aplicação de controles destinados a reduzir os riscos de fraudes e erros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2964Q1000621 | Segurança da Informação, Analista de Tecnologia da Informação, UFPB, IBFC, 2025Uma empresa implementou o Single Sign On (SSO) para simplificar o acesso dos funcionários a diversos sistemas internos e serviços de nuvem. Assinale a alternativa que apresenta a principal vantagem do uso do SSO. ✂️ a) Elimina a necessidade de autenticação multifatorial ✂️ b) Garante a segurança total, eliminando ataques de phishing ✂️ c) Melhora a experiência do usuário ao permitir o acesso com um único login ✂️ d) Permite usar uma única senha fraca para todos os sistemas ✂️ e) Não é afetado por falhas de segurança em sistemas de terceiros Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2965Q919996 | Segurança da Informação, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025A criptografia pode ser definida como uma técnica de proteção de dados que utiliza algoritmos matemáticos para transformar informações legíveis em textos codificados. O algoritmo assimétrico, utilizado na criptografia, baseado em propriedades matemáticas de curvas elípticas e que oferece níveis de segurança equivalentes ao RSA, mas com chaves menores, sendo ideal para dispositivos com recursos limitados como, por exemplo, IoT, é: ✂️ a) Blowfish. ✂️ b) Triple DES (3DES). ✂️ c) DES (Data Encryption Standard). ✂️ d) ECC (Elliptic Curve Cryptography). ✂️ e) AES (Advanced Encryption Standard). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2966Q1060292 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Analista de Segurança, TCE PA, FGV, 2024Com relação ao tratamento de incidentes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) Um incidente de página desfigurada representa grande risco pois envolve uma intrusão de difícil detecção e que pode levar a maiores prejuízos. ( ) Um incidente de DoS representa um vazamento grave de dados dos usuários, incluindo possivelmente dados de autenticação, o que deve ser prontamente informado aos usuários afetados. ( ) Ao ocorrer um incidente, o primeiro passo do seu tratamento é a triagem (ou classificação) e eventualmente resulta na notificação do incidente aos interessados. As afirmativas são, respectivamente, ✂️ a) V – F – F. ✂️ b) F – F – V. ✂️ c) V – V – V. ✂️ d) V – F – V. ✂️ e) F – V – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2967Q903366 | Segurança da Informação, Especialidade: Análise de Sistemas de Informação, TRF 1a, FGV, 2024A política de segurança da cibernética do Poder Judiciário (PSEC-PJ) tem por finalidade prover princípios, objetivos e instrumentos capazes de assegurar a segurança cibernética no Poder Judiciário. Dentre os instrumentos da PSEC-PJ, foi instituído o protocolo de gerenciamento de crises cibernéticas no âmbito do Poder Judiciário (PGCC-PJ). Considerando o previsto na PSEC-PJ e no PGCC-PJ, ações responsivas devem ser colocadas em prática quando: ✂️ a) um incidente de segurança impactar o processo judicial eletrônico; ✂️ b) o computador de um analista judiciário do TRF1 for contaminado por vírus; ✂️ c) a mídia noticiar o comprometimento de credenciais de acesso de um sistema descontinuado; ✂️ d) o servidor de arquivos de backup do TRF1 ficar em manutenção por dois dias consecutivos; ✂️ e) a contratação do serviço da nuvem nacional da plataforma digital do Poder Judiciário brasileiro atrair grande atenção da mídia e da população em geral. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2968Q1040073 | Segurança da Informação, Criptografia, Programação de Sistemas, TRE PB, FCCAs redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o: ✂️ a) SSL. ✂️ b) RSA. ✂️ c) WEP. ✂️ d) AES. ✂️ e) DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2969Q1060299 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024Conforme a tecnologia avança e cada vez mais utilizamos serviços ligados a redes de computadores, as ameaças cibernéticas também vão se diversificando com o surgimento de novas formas de ataques digitais. Relacione os tipos de ataque listados a seguir às respectivas descrições. 1. DoS 2. Cross-Site Scripting (XSS) 3. Cross-Site Request Forgery 4. Injection ( ) ataque em que os criminosos injetam scripts maliciosos no conteúdo de um site de outra forma confiável, visando atacar usuários visitantes do site. ( ) ataque em que o criminoso insere código malicioso em campos de entrada, sites, programa ou outros, com a finalidade de executar comandos que podem, por exemplo, ler ou modificar um banco de dados ou alterar dados em um site. ( ) ataque no qual o criminoso faz com que um usuário autenticado em um aplicativo web realize ações não intencionais sem que ele perceba. ( ) ataque no qual o criminoso tem por objetivo tornar um computador, servidor ou serviço indisponível para os usuários a que se destinam, interrompendo o funcionamento normal do dispositivo. Assinale a opção que indica a relação correta na ordem apresentada. ✂️ a) 1 – 3 – 4 – 2. ✂️ b) 2 – 4 – 3 – 1 ✂️ c) 3 – 4 – 2 – 1. ✂️ d) 4 – 3 – 1 – 2. ✂️ e) 4 – 2 – 1 – 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2970Q1028306 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Perito em Tecnologia da Informação e Comunicação, MPU, FGV, 2025O MPF processa milhares de requisições diárias e está preocupado com ataques cibernéticos, como varreduras de porta, ataques de negação de serviço (DoS) e a disseminação de malware. Para proteger sua infraestrutura, o MPF decide implementar um sistema IDS que: • detecte ataques conhecidos rapidamente; • reconheça padrões de tráfego anormais que possam indicar novos tipos de ataques; e • minimize alarmes falsos que possam sobrecarregar a equipe de resposta. O tipo mais adequado para atender essas necessidades é um sistema IDS: ✂️ a) baseado em anomalias; ✂️ b) baseado em assinaturas; ✂️ c) 2+n; ✂️ d) 2+2n; ✂️ e) 2+3n. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2971Q1006036 | Segurança da Informação, Tecnologia da Informação, TRT 7 Região CE, CESPE CEBRASPEDe acordo com a ABNT NBR ISO/IEC 27001, a alta direção da organização tem papel fundamental no sistema de gestão de segurança da informação (SGSI). Nesse contexto, ela deve estabelecer uma política de segurança da informação que ✂️ a) inclua o comprometimento com a melhoria contínua do SGSI. ✂️ b) reduza efeitos indesejados. ✂️ c) informe responsáveis por cada ativo de informação. ✂️ d) crie mecanismos de avaliação de riscos compatíveis com o framework Cobit 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2972Q1055701 | Segurança da Informação, Backup em Segurança da Informação, Técnico Analista de Sistemas Suporte à Rede de Computadores, MPE PA, CONSULPLAN, 2022A primeira etapa na criação de uma estratégia de backup consiste em determinar os objetivos do tempo de recuperação (Recovery Time Objective – RTO) e os objetivos do ponto de recuperação (Recovery Point Objective – RPO) para cada fonte de dados e serviços. Em relação às estratégias de backup e recuperação de dados, assinale a afirmativa INCORRETA. ✂️ a) RTO e RPO são métricas que podem ajudar a calcular com que frequência executar e restaurar backups. ✂️ b) Outros fatores além do RTO e RPO como escalabilidade, segurança de dados e distância física não influenciam na escolha da tecnologia de backup e restauração a ser empregada. ✂️ c) RTO é a quantidade de tempo máximo aceitável sem acesso e recuperação de dados ou serviço, ou seja, é a janela de tempo máximo aceitável sem acesso aos dados ou serviço indisponível. ✂️ d) RPO é a quantidade de tempo máximo aceitável desde o último ponto de recuperação de dados, ou seja, refere-se à perda aceitável de dados entre o último ponto de recuperação e a interrupção do serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2973Q903905 | Segurança da Informação, Especialidade: Suporte Técnico, TRF 1a, FGV, 2024Joana, uma white hat (ou "hacker do bem"), identificou algumas vulnerabilidades de segurança na rede local do Tribunal Regional Federal da 1ª Região. Ela encaminhou um email detalhado com todas as informações referentes às brechas de segurança existentes. Joana recomendou no e-mail que o TRF1 tivesse um processo para detectar, impedir ou recuperar-se de um ataque à segurança. Caso a recomendação seja acatada, o mecanismo de segurança difuso a ser utilizado pelo Tribunal será o(a): ✂️ a) assinatura digital; ✂️ b) controle de acesso; ✂️ c) trilha de auditoria de segurança; ✂️ d) controle de roteamento; ✂️ e) preenchimento de tráfego. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2974Q1061602 | Segurança da Informação, Autenticação, Especialidade Análise de Sistemas, STM, CESPE CEBRASPE, 2025Texto associado. Julgue o seguinte item, relativo a CSRF (cross-site request forgery), testes de invasão e segurança de aplicativos web. Em um ataque CSRF, o navegador de um usuário autenticado pode ser induzido a realizar ações maliciosas no sistema do usuário sem o conhecimento deste. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2975Q996579 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024O trabalho conjunto entre Red Team e Blue Team cria um ambiente de segurança robusto, onde a ofensiva impulsiona a defesa a alcançar níveis mais altos de proteção. Assinale a alternativa que apresenta qual das seguintes tarefas é responsabilidade do Blue Team durante um incidente de segurança. ✂️ a) Simular novos tipos de ataques para testar a segurança do sistema ✂️ b) Desenvolver novos sistemas de detecção de ameaças ✂️ c) Realizar auditorias de conformidade com regulamentos de segurança ✂️ d) Investigar, analisar, mitigar o impacto e restaurar a normalidade operacional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2976Q964325 | Segurança da Informação, Segurança e Transporte, TRF 4ª REGIÃO, FCCA segurança da informação objetiva a proteção de ativos da informação contra acessos não autorizados, alterações indevidas, sendo considerada uma prática de gestão de riscos incidentes que impliquem o comprometimento de seus requisitos e conceitos básicos. Dentro desta análise conceitual, a garantia de que as entidades identificadas em um processo de comunicação como remetentes ou autores sejam, exatamente, os mencionados nela, pode ser conceituada como ✂️ a) severidade. ✂️ b) confidencialidade. ✂️ c) disponibilidade. ✂️ d) criticidade. ✂️ e) autenticidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2977Q963059 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEA respeito da gestão de segurança da informação, julgue o item subsequente. Recomenda-se que os controles de acesso de ambientes lógico e físico sejam considerados de forma separada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2978Q963060 | Segurança da Informação, Informática, TRF 1ª REGIÃO, CESPE CEBRASPEA respeito da gestão de segurança da informação, julgue o item subsequente. Os ativos mantidos no inventário da empresa podem ter um proprietário, que pode ser um indivíduo ou uma entidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2979Q1034487 | Segurança da Informação, Criptografia, Tecnologia com Especialidade em Análise de Dados, TCE RR, FGV, 2025A proteção de dados em trânsito é uma das principais preocupações em segurança da informação. Com relação à criptografia simétrica e assimétrica, assinale a afirmativa correta. ✂️ a) O protocolo SSL, predecessor do TLS, utiliza criptografia assimétrica durante toda a conexão e o tráfego de dados ✂️ b) O TLS/SSL utiliza criptografia simétrica para garantir a autenticidade e o sigilo na troca da chave de sessão. ✂️ c) O TLS/SSL utiliza o esquema de chave assimétrica para autenticação dos pares e chave simétrica para tráfego de dados. ✂️ d) O TLS/SSL utiliza criptografia assimétrica para assegurar a rapidez e a eficiência durante o tráfego de dados. ✂️ e) A principal vantagem da criptografia simétrica sobre a assimétrica é que ela elimina a necessidade de troca de chaves entre as partes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2980Q1036798 | Segurança da Informação, Malware, Suporte Manhã, BNDES, CESGRANRIO, 2024O antimalware é uma categoria de software que monitora um computador ou rede de computadores para combater malwares. Uma estratégia amplamente utilizada é adotar uma base de conhecimento de assinaturas de malwares que permite fazer a identificação, detecção, bloqueio e remoção das ameaças virtuais. Para dificultar a sua identificação, uma categoria de vírus mutante criptografa seu código e usa uma chave de criptografia diferente com cada infecção para modificar a composição física do arquivo. Além disso, o uso de grandes mecanismos de mutação gera bilhões de procedimentos de decriptação, tornando muitas abordagens de detecção ineficazes. Essa categoria de vírus é conhecida como ✂️ a) cryptojacking ✂️ b) formjacking ✂️ c) polymorphic ✂️ d) ransomware ✂️ e) trojan Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro