Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 3001Q1064135 | Segurança da Informação, Autenticação, Tarde, CVM, FGV, 2024A empresa K está implementando uma solução de autenticação de segurança baseada no protocolo RADIUS com objetivo de melhorar a segurança em sua rede sem fio. Para a execução dessa tarefa, a empresa está buscando um arcabouço de autenticação que forneça autenticação mútua e baseada em certificados do cliente e da rede por meio de um canal criptografado (ou túnel), bem como um meio para derivar chaves WEP dinâmicas, por usuário e por sessão. O arcabouço também deve requerer apenas certificados do lado do servidor. A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado: ✂️ a) EAP-MD5; ✂️ b) EAP-TLS; ✂️ c) AP-SIM; ✂️ d) EAP-AKA; ✂️ e) EAP-TTLS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3002Q1085410 | Segurança da Informação, Autenticação, Área 7, DEPEN, CESPE CEBRASPEA informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3003Q967401 | Segurança da Informação, Tecnologia da Informação, CONAB, IADESQual característica da segurança da informação é garantida quando uma mensagem não sofre alteração entre a própria origem e o respectivo destino? ✂️ a) Autenticidade. ✂️ b) Disponibilidade. ✂️ c) Integridade ✂️ d) Confidencialidade. ✂️ e) Escalabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3004Q1028591 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, MPE RJ, FGV, 2025O framework de cibersegurança do NIST (versão 2.0) é composto por um core, perfis organizacionais e diversas camadas. As camadas caracterizam o rigor das práticas de governança e gestão de riscos de segurança cibernética de uma organização. Elas fornecem contexto sobre como uma organização vê os riscos de segurança cibernética. A quantidade de camadas presentes no framework de cibersegurança do NIST é ✂️ a) 7. ✂️ b) 6. ✂️ c) II e III, apenas. ✂️ d) III, apenas. ✂️ e) II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3005Q1083915 | Segurança da Informação, Norma Iso 27001, Analista de Projetos, TJ RJ, CESPE CEBRASPE, 2021De acordo com a norma ISO/IEC 27001, ao estabelecer um Sistema de Gestão de Segurança da Informação (SGSI), a empresa deve ✂️ a) utilizar o processo de análise de riscos apresentado na referida norma. ✂️ b) ter a política do SGSI determinada pelo escritório de segurança da informação da empresa. ✂️ c) ter o escopo do SGSI definido com base nos limites e nas aplicabilidades da referida norma. ✂️ d) justificar a omissão de controles necessários que estejam previstos na referida norma por meio do processo de tratamento dos riscos de segurança da informação. ✂️ e) conduzir suas auditorias internas em intervalos regulares, a partir dos critérios e do escopo definidos para cada uma delas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3006Q1000508 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Com uma abordagem agressiva e estratégica, o Red Team desafia os limites da segurança e impulsiona melhorias contínuas. Assinale a alternativa correta que apresenta qual é a principal função de um Red Team no contexto da segurança cibernética. ✂️ a) Desenvolver novos sistemas de segurança ✂️ b) Monitorar a rede em tempo real para detectar ataques ✂️ c) Testar a segurança de uma rede, sistema ou aplicação através de ataques simulados ✂️ d) Implementar firewalls e soluções de antivírus Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3007Q970302 | Segurança da Informação, Analista de Sistemas – Processos de negócio, Petrobras, CESPE CEBRASPE, 2022Julgue o item subsequente, com base na Lei Geral de Proteção de Dados (Lei n.º 13.709/2018).Ainda que seja para cumprimento de obrigação regulatória pelo controlador do dado, o titular deve consentir previamente a sua utilização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3008Q1036121 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente. Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3009Q1035899 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, TCE PE, FGV, 2025A confidencialidade, a autenticidade e a integridade constituem a base da segurança da informação. Considerando esses princípios, estabeleça a correlação entre cada um deles e os protocolos ou algoritmos apresentados. Princípios: 1. Confidencialidade 2. Autenticidade 3. Integridade Protocolos/Algoritmos: ( ) Kerberos ( ) 3DES (Triple Data Encryption Standard) ( ) SHA-1 (Secure Hash Algorithm 1) Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 1 – 2 – 3. ✂️ b) 1 – 3 – 2. ✂️ c) 2 – 1 – 3. ✂️ d) 2 – 3 – 1. ✂️ e) 3 – 1 – 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3010Q988036 | Segurança da Informação, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024Marcos está preocupado com a segurança da informação e solicitou que o princípio da disponibilidade e da integridade dos dados sejam garantidos no seu trabalho. Para isso, poderão ser utilizadas, respectivamente, as técnicas: ✂️ a) funções hash e criptografia; ✂️ b) backup dos dados e biometria; ✂️ c) certificados digitais e espelhamento de discos; ✂️ d) esteganografia e certificados digitais; ✂️ e) espelhamento dos discos e funções hash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3011Q988037 | Segurança da Informação, Ataques e ameaças, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024Tassia verificou um incidente em seu sistema de informação que levou o sistema a ficar “fora do ar” por algum período devido a um ataque cibernético. Neste caso, Tassia observou que houve quebra do princípio: ✂️ a) disponibilidade; ✂️ b) integridade; ✂️ c) confidencialidade; ✂️ d) autenticidade; ✂️ e) não-repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3012Q962455 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024A equipe de desenvolvimento de um aplicativo para comunicação interna de uma organização utilizou um algoritmo de criptografia simétrica que utiliza chave de 256 bits. O algoritmo de criptografia utilizado é o: ✂️ a) AES; ✂️ b) RSA; ✂️ c) DES; ✂️ d) DiffieHellman; ✂️ e) 3DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3013Q1038748 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Um dos principais desafios para empresas que utilizam serviços baseados na nuvem é a segurança dos dados. Uma estratégia eficaz para a mitigação de riscos consiste em ✂️ a) implementar autenticação multifator, criptografia de dados e monitoramento contínuo, para a proteção contra acessos não autorizados. ✂️ b) utilizar eventualmente um único fator de autenticação, para facilitar o acesso dos usuários. ✂️ c) manter os dados em servidores locais, para evitar a necessidade de criptografia na nuvem. ✂️ d) compartilhar credenciais administrativas entre múltiplos usuários, para garantir rapidez ao gerenciamento. ✂️ e) evitar ferramentas de monitoramento de segurança, pois sua utilização pode impactar o desempenho da infraestrutura em nuvem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3014Q969886 | Segurança da Informação, Analista de Sistemas – Engenharia de Software, Petrobras, CESPE CEBRASPE, 2022Julgue o próximo item, a respeito de IAST e de gerenciamento de resposta a incidentes.De acordo com o guia NIST SP 800-61, a autoridade para confiscar equipamentos e monitorar atividades suspeitas em resposta a incidentes é restrita às agências de aplicação da lei; a definição dessa autoridade não cabe no escopo das políticas de resposta a incidentes das organizações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3015Q969889 | Segurança da Informação, Analista de Sistemas – Engenharia de Software, Petrobras, CESPE CEBRASPE, 2022Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.De acordo com a ISO 31000, é relevante que os planos de tratamento de riscos incluam as justificativas para a seleção das opções de tratamento e as medidas de desempenho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3016Q969890 | Segurança da Informação, Analista de Sistemas – Engenharia de Software, Petrobras, CESPE CEBRASPE, 2022Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.Na política de desenvolvimento seguro, de acordo com a ISO 27002, é relevante que sejam consideradas a segurança no ambiente de desenvolvimento e a capacidade dos desenvolvedores de evitar, encontrar e corrigir vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3017Q1064118 | Segurança da Informação, Icp Brasil, Tarde, CVM, FGV, 2024A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual de cidadãos e de empresas. Sobre a hierarquia da ICP-Brasil, é correto afirmar que: ✂️ a) a Autoridade Certificadora do Tempo (ACT) tem a responsabilidade geral pelo fornecimento do Carimbo do Tempo, que é o conjunto de atributos fornecidos pela parte confiável do tempo que, associado a uma assinatura digital, confere prova da sua existência em determinado período de tempo; ✂️ b) o Prestador de Serviço de Suporte (PSS) é responsável pela interface entre o usuário e a Autoridade Certificadora (AC), tendo por objetivo o recebimento, a validação e o encaminhamento de solicitações de emissão ou revogação de certificados digitais; ✂️ c) uma Autoridade Certificadora (AC) é uma entidade pública, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais; ✂️ d) a Autoridade de Registro (AR) verifica se as ACs estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil; ✂️ e) os Prestadores de Serviço Biométrico (PSBios) gerenciam bancos de dados biométricos e emitem certificados digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3018Q969910 | Segurança da Informação, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022Julgue o item subsecutivo, a respeito desoftwaresmaliciosos e ataques.Vírus polimórficos escondem as modificações maliciosas que realizaram em arquivos ou setores de boot, interceptando as funções de leitura do sistema para apresentar resultados forjados em lugar dos dados reais afetados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3019Q1064122 | Segurança da Informação, Controles de Segurança, Tarde, CVM, FGV, 2024A equipe de Tecnologia da Informação (TI) de um órgão realizou o processo de hardening nos ativos da organização para minimizar a possibilidade de acessos não autorizados, garantir a disponibilidade do serviço e assegurar a integridade dos dados, mantendo os sistemas estáveis e fidedignos. Uma boa prática de hardening, baseada em IPV4, adotada pela equipe de TI é: ✂️ a) utilizar usuário comum para todos os administradores do ativo para reduzir a quantidade de usuários no sistema, visando a reduzir o acesso indevido e manter a confidencialidade; ✂️ b) manter o registro dos usuários sem suas respectivas permissões para preservar a confidencialidade; ✂️ c) manter a porta padrão do serviço, garantindo o seu acesso, a fim de preservar a integridade e disponibilidade do ativo; ✂️ d) desabilitar os protocolos de descoberta de vizinhança para impedir a inundação da rede com mensagens desnecessárias, mantendo a disponibilidade; ✂️ e) ativar serviços não utilizados para usá-los como honey pot no ambiente de produção, garantindo a disponibilidade do serviço principal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3020Q919999 | Segurança da Informação, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025Certa empresa de contabilidade lida com dados altamente sensíveis e precisa implementar uma política de backup que minimize a perda de dados em caso de falha, garantindo que, no máximo, as alterações de um dia sejam perdidas. Além disso, a política deve equilibrar custos operacionais e a necessidade de um processo de restauração ágil. A política de backup indicada para o caso hipotético é backup: ✂️ a) Mensal completo. ✂️ b) Semanal completo. ✂️ c) Mensal completo com backups diferenciais diários. ✂️ d) Semanal completo com backups incrementais diários. ✂️ e) Mensal completo com backups diferenciais semanais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
3001Q1064135 | Segurança da Informação, Autenticação, Tarde, CVM, FGV, 2024A empresa K está implementando uma solução de autenticação de segurança baseada no protocolo RADIUS com objetivo de melhorar a segurança em sua rede sem fio. Para a execução dessa tarefa, a empresa está buscando um arcabouço de autenticação que forneça autenticação mútua e baseada em certificados do cliente e da rede por meio de um canal criptografado (ou túnel), bem como um meio para derivar chaves WEP dinâmicas, por usuário e por sessão. O arcabouço também deve requerer apenas certificados do lado do servidor. A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado: ✂️ a) EAP-MD5; ✂️ b) EAP-TLS; ✂️ c) AP-SIM; ✂️ d) EAP-AKA; ✂️ e) EAP-TTLS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3002Q1085410 | Segurança da Informação, Autenticação, Área 7, DEPEN, CESPE CEBRASPEA informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3003Q967401 | Segurança da Informação, Tecnologia da Informação, CONAB, IADESQual característica da segurança da informação é garantida quando uma mensagem não sofre alteração entre a própria origem e o respectivo destino? ✂️ a) Autenticidade. ✂️ b) Disponibilidade. ✂️ c) Integridade ✂️ d) Confidencialidade. ✂️ e) Escalabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3004Q1028591 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, MPE RJ, FGV, 2025O framework de cibersegurança do NIST (versão 2.0) é composto por um core, perfis organizacionais e diversas camadas. As camadas caracterizam o rigor das práticas de governança e gestão de riscos de segurança cibernética de uma organização. Elas fornecem contexto sobre como uma organização vê os riscos de segurança cibernética. A quantidade de camadas presentes no framework de cibersegurança do NIST é ✂️ a) 7. ✂️ b) 6. ✂️ c) II e III, apenas. ✂️ d) III, apenas. ✂️ e) II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3005Q1083915 | Segurança da Informação, Norma Iso 27001, Analista de Projetos, TJ RJ, CESPE CEBRASPE, 2021De acordo com a norma ISO/IEC 27001, ao estabelecer um Sistema de Gestão de Segurança da Informação (SGSI), a empresa deve ✂️ a) utilizar o processo de análise de riscos apresentado na referida norma. ✂️ b) ter a política do SGSI determinada pelo escritório de segurança da informação da empresa. ✂️ c) ter o escopo do SGSI definido com base nos limites e nas aplicabilidades da referida norma. ✂️ d) justificar a omissão de controles necessários que estejam previstos na referida norma por meio do processo de tratamento dos riscos de segurança da informação. ✂️ e) conduzir suas auditorias internas em intervalos regulares, a partir dos critérios e do escopo definidos para cada uma delas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3006Q1000508 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Com uma abordagem agressiva e estratégica, o Red Team desafia os limites da segurança e impulsiona melhorias contínuas. Assinale a alternativa correta que apresenta qual é a principal função de um Red Team no contexto da segurança cibernética. ✂️ a) Desenvolver novos sistemas de segurança ✂️ b) Monitorar a rede em tempo real para detectar ataques ✂️ c) Testar a segurança de uma rede, sistema ou aplicação através de ataques simulados ✂️ d) Implementar firewalls e soluções de antivírus Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3007Q970302 | Segurança da Informação, Analista de Sistemas – Processos de negócio, Petrobras, CESPE CEBRASPE, 2022Julgue o item subsequente, com base na Lei Geral de Proteção de Dados (Lei n.º 13.709/2018).Ainda que seja para cumprimento de obrigação regulatória pelo controlador do dado, o titular deve consentir previamente a sua utilização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3008Q1036121 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente. Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3009Q1035899 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia da Informação, TCE PE, FGV, 2025A confidencialidade, a autenticidade e a integridade constituem a base da segurança da informação. Considerando esses princípios, estabeleça a correlação entre cada um deles e os protocolos ou algoritmos apresentados. Princípios: 1. Confidencialidade 2. Autenticidade 3. Integridade Protocolos/Algoritmos: ( ) Kerberos ( ) 3DES (Triple Data Encryption Standard) ( ) SHA-1 (Secure Hash Algorithm 1) Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 1 – 2 – 3. ✂️ b) 1 – 3 – 2. ✂️ c) 2 – 1 – 3. ✂️ d) 2 – 3 – 1. ✂️ e) 3 – 1 – 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3010Q988036 | Segurança da Informação, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024Marcos está preocupado com a segurança da informação e solicitou que o princípio da disponibilidade e da integridade dos dados sejam garantidos no seu trabalho. Para isso, poderão ser utilizadas, respectivamente, as técnicas: ✂️ a) funções hash e criptografia; ✂️ b) backup dos dados e biometria; ✂️ c) certificados digitais e espelhamento de discos; ✂️ d) esteganografia e certificados digitais; ✂️ e) espelhamento dos discos e funções hash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3011Q988037 | Segurança da Informação, Ataques e ameaças, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024Tassia verificou um incidente em seu sistema de informação que levou o sistema a ficar “fora do ar” por algum período devido a um ataque cibernético. Neste caso, Tassia observou que houve quebra do princípio: ✂️ a) disponibilidade; ✂️ b) integridade; ✂️ c) confidencialidade; ✂️ d) autenticidade; ✂️ e) não-repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3012Q962455 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024A equipe de desenvolvimento de um aplicativo para comunicação interna de uma organização utilizou um algoritmo de criptografia simétrica que utiliza chave de 256 bits. O algoritmo de criptografia utilizado é o: ✂️ a) AES; ✂️ b) RSA; ✂️ c) DES; ✂️ d) DiffieHellman; ✂️ e) 3DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3013Q1038748 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Um dos principais desafios para empresas que utilizam serviços baseados na nuvem é a segurança dos dados. Uma estratégia eficaz para a mitigação de riscos consiste em ✂️ a) implementar autenticação multifator, criptografia de dados e monitoramento contínuo, para a proteção contra acessos não autorizados. ✂️ b) utilizar eventualmente um único fator de autenticação, para facilitar o acesso dos usuários. ✂️ c) manter os dados em servidores locais, para evitar a necessidade de criptografia na nuvem. ✂️ d) compartilhar credenciais administrativas entre múltiplos usuários, para garantir rapidez ao gerenciamento. ✂️ e) evitar ferramentas de monitoramento de segurança, pois sua utilização pode impactar o desempenho da infraestrutura em nuvem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3014Q969886 | Segurança da Informação, Analista de Sistemas – Engenharia de Software, Petrobras, CESPE CEBRASPE, 2022Julgue o próximo item, a respeito de IAST e de gerenciamento de resposta a incidentes.De acordo com o guia NIST SP 800-61, a autoridade para confiscar equipamentos e monitorar atividades suspeitas em resposta a incidentes é restrita às agências de aplicação da lei; a definição dessa autoridade não cabe no escopo das políticas de resposta a incidentes das organizações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3015Q969889 | Segurança da Informação, Analista de Sistemas – Engenharia de Software, Petrobras, CESPE CEBRASPE, 2022Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.De acordo com a ISO 31000, é relevante que os planos de tratamento de riscos incluam as justificativas para a seleção das opções de tratamento e as medidas de desempenho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3016Q969890 | Segurança da Informação, Analista de Sistemas – Engenharia de Software, Petrobras, CESPE CEBRASPE, 2022Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.Na política de desenvolvimento seguro, de acordo com a ISO 27002, é relevante que sejam consideradas a segurança no ambiente de desenvolvimento e a capacidade dos desenvolvedores de evitar, encontrar e corrigir vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3017Q1064118 | Segurança da Informação, Icp Brasil, Tarde, CVM, FGV, 2024A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual de cidadãos e de empresas. Sobre a hierarquia da ICP-Brasil, é correto afirmar que: ✂️ a) a Autoridade Certificadora do Tempo (ACT) tem a responsabilidade geral pelo fornecimento do Carimbo do Tempo, que é o conjunto de atributos fornecidos pela parte confiável do tempo que, associado a uma assinatura digital, confere prova da sua existência em determinado período de tempo; ✂️ b) o Prestador de Serviço de Suporte (PSS) é responsável pela interface entre o usuário e a Autoridade Certificadora (AC), tendo por objetivo o recebimento, a validação e o encaminhamento de solicitações de emissão ou revogação de certificados digitais; ✂️ c) uma Autoridade Certificadora (AC) é uma entidade pública, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais; ✂️ d) a Autoridade de Registro (AR) verifica se as ACs estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil; ✂️ e) os Prestadores de Serviço Biométrico (PSBios) gerenciam bancos de dados biométricos e emitem certificados digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3018Q969910 | Segurança da Informação, Analista de Sistemas – Infraestrutura, Petrobras, CESPE CEBRASPE, 2022Julgue o item subsecutivo, a respeito desoftwaresmaliciosos e ataques.Vírus polimórficos escondem as modificações maliciosas que realizaram em arquivos ou setores de boot, interceptando as funções de leitura do sistema para apresentar resultados forjados em lugar dos dados reais afetados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3019Q1064122 | Segurança da Informação, Controles de Segurança, Tarde, CVM, FGV, 2024A equipe de Tecnologia da Informação (TI) de um órgão realizou o processo de hardening nos ativos da organização para minimizar a possibilidade de acessos não autorizados, garantir a disponibilidade do serviço e assegurar a integridade dos dados, mantendo os sistemas estáveis e fidedignos. Uma boa prática de hardening, baseada em IPV4, adotada pela equipe de TI é: ✂️ a) utilizar usuário comum para todos os administradores do ativo para reduzir a quantidade de usuários no sistema, visando a reduzir o acesso indevido e manter a confidencialidade; ✂️ b) manter o registro dos usuários sem suas respectivas permissões para preservar a confidencialidade; ✂️ c) manter a porta padrão do serviço, garantindo o seu acesso, a fim de preservar a integridade e disponibilidade do ativo; ✂️ d) desabilitar os protocolos de descoberta de vizinhança para impedir a inundação da rede com mensagens desnecessárias, mantendo a disponibilidade; ✂️ e) ativar serviços não utilizados para usá-los como honey pot no ambiente de produção, garantindo a disponibilidade do serviço principal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3020Q919999 | Segurança da Informação, Técnico em Informática, Câmara de Araraquara SP, Consulplan, 2025Certa empresa de contabilidade lida com dados altamente sensíveis e precisa implementar uma política de backup que minimize a perda de dados em caso de falha, garantindo que, no máximo, as alterações de um dia sejam perdidas. Além disso, a política deve equilibrar custos operacionais e a necessidade de um processo de restauração ágil. A política de backup indicada para o caso hipotético é backup: ✂️ a) Mensal completo. ✂️ b) Semanal completo. ✂️ c) Mensal completo com backups diferenciais diários. ✂️ d) Semanal completo com backups incrementais diários. ✂️ e) Mensal completo com backups diferenciais semanais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro