Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.935 questões

Q3187358 Segurança da Informação
O OAuth 2.0 é um protocolo de autorização que foi projetado para conceder um acesso a um conjunto de recursos. No desenvolvimento de sistemas esse recurso é muito útil, pois permite que um usuário faça login em uma aplicação sem a necessidade de compartilhar sua senha diretamente com o serviço. Utilizando esse protocolo o usuário autoriza a aplicação a acessar seus dados, através de um token de acesso gerado durante o processo de autorização, facilitando a integração com serviços de terceiros sem comprometer a segurança dos dados do usuário. Sobre o OAuth 2.0, assinale a afirmativa correta.
Alternativas
Q3187357 Segurança da Informação
A infraestrutura de chaves públicas (PKI – Public Key Infrastructure) é fundamental para garantir a segurança e a confiança nas transações digitais, autenticação de usuários e comunicação segura em ambientes eletrônicos. No ecossistema do Tribunal de Justiça do Estado de Rondônia (TJRO), esse recurso pode ser aplicado/utilizado em diferentes cenários, como comunicações seguras por e-mail, autenticação em sistemas, criptografia de comunicação Web e até mesmo nas assinaturas digitais e documentos legais. Sobre o recurso em questão, analise as afirmativas a seguir.
I. Em uma ICP convencional (hierárquica), a chave pública da AC raiz deve ser conhecida de todos, sendo considerada íntegra.
II. Todo certificado deve ser assinado por alguma entidade considerada confiável pelos usuários do sistema. Essas entidades são normalmente denominadas Autoridades Certificadoras (AC ou CA – Certification Authorities).
III. O campo Validity de um certificado X509 diz respeito ao período de tempo em que o certificado é considerado válido e não é permitida a sua revogação antes desse prazo.

Está correto o que se afirma apenas em
Alternativas
Q3187356 Segurança da Informação
Os servidores de Tecnologia da Informação (TI) do Tribunal de Justiça do Estado de Rondônia (TJRO) estavam trabalhando ativamente no desenvolvimento de um sistema integrado de digitalização de processos, para promover um fluxo mais eficiente e dinâmico do trâmite processual entre os envolvidos em um processo. Para a operacionalização desse processo foram envolvidos diversos profissionais, com especialidades distintas, o que colaborou ativamente para um desenvolvimento mais rápido e estratégico. Considerando que o projeto em questão envolve dados sigilosos e sensíveis, foi designado para o projeto uma equipe de especialistas em segurança da informação e analistas jurídicos, que verificaram e abordaram as melhores práticas para garantir a segurança da aplicação. Dentre as diversas técnicas e legislações utilizadas nesse trabalho conjunto, os profissionais estudaram e aplicaram a portaria CNJ nº 162/2021, que trata sobre os protocolos e manuais da Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ). Sobre a portaria CNJ nº 162/2021, assinale a afirmativa INCORRETA.
Alternativas
Ano: 2025 Banca: FGV Órgão: TCE-RR Prova: FGV - 2025 - TCE-RR - Técnico Administrativo |
Q3185473 Segurança da Informação
Para garantir a técnica de proteger informações confidenciais por meio da codificação de dados, tornando-os ilegíveis para pessoas não autorizadas, são utilizados algoritmos matemáticos e chaves criptográficas, que, em sua essência, podem ser simétricas, assimétricas ou hash.
A esse respeito, associe cada tipo de criptografia abaixo à respectiva definição.
1. Criptografia simétrica 2. Criptografia assimétrica 3. Criptografia hash

( ) É uma técnica que produz uma sequência única de caracteres a partir de um conjunto de dados; usada em sistemas de autenticação e verificação de integridade de arquivos, como na assinatura eletrônica aplicada ao documento original para gerar um código exclusivo que é criptografado com a chave privada do signatário.
( ) É a técnica mais simples de criptografia, que usa uma única chave para criptografar e descriptografar a informação; a chave é compartilhada entre as pessoas autorizadas e, por isso, é importante que ela seja mantida em sigilo; sua principal vantagem é a velocidade, já que a criptografia e a descriptografia são realizadas rapidamente.
( ) É uma técnica mais avançada, pois usa duas chaves diferentes para criptografar e descriptografar a informação; uma das chaves é pública e pode ser compartilhada com qualquer pessoa, enquanto a outra é privada e deve ser mantida em sigilo; é um procedimento com mais segurança, já que a chave privada dificilmente é comprometida.

Assinale a opção que indica a associação correta, na ordem apresentada.
Alternativas
Q3183733 Segurança da Informação

O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte. 


Phishing é uma das ameaças mais comuns à segurança da informação e visa enganar usuários para roubar dados sensíveis.

Alternativas
Q3183732 Segurança da Informação

O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte. 


Políticas de segurança devem ser rígidas e imutáveis, independentemente das mudanças tecnológicas.

Alternativas
Q3183731 Segurança da Informação

O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte. 


Políticas de segurança estabelecem diretrizes para proteger ativos de informação dentro de uma organização. 

Alternativas
Q3183730 Segurança da Informação

O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte. 


Um bom antivírus é suficiente para garantir a segurança completa de um sistema. 

Alternativas
Q3183729 Segurança da Informação

O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte. 


Confidencialidade, integridade e disponibilidade são os pilares da segurança da informação.

Alternativas
Q3183343 Segurança da Informação
Sobre os cuidados de segurança para redes e sistemas de informação, analise as características abaixo:
 Cria um túnel criptografado para a transferência segura de dados através da internet.  É amplamente utilizado para garantir a privacidade e segurança das conexões em redes públicas.  Permite acesso remoto seguro a redes corporativas.
As características acima definem o uso de:
Alternativas
Q3183313 Segurança da Informação
Com base nos conceitos de segurança de informação, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Definimos um ataque de força bruta em criptografia, como um ataque que tenta todas as combinações possíveis de uma chave até encontrar a correta.
( ) O certificado digital verifica a identidade de um remetente e garante a integridade das mensagens.
( ) Um hash criptográfico não garante integridade dos dados.
( ) Vulnerabilidade é a medida de segurança implementada para proteger os dados de uma aplicação.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q3183312 Segurança da Informação
Em se tratando de segurança da informação, é correto afirmar que a criptografia de chave pública (assimétrica) é um método: 
Alternativas
Q3181008 Segurança da Informação
A proteção contra vírus e malwares envolve práticas e ferramentas que garantem a integridade e a segurança de sistemas de informação. Em um ambiente corporativo, um técnico de TI identificou falhas recorrentes em dispositivos conectados à rede. Durante a análise, ele observou que usuários compartilhavam dispositivos USB sem verificação, acessavam sites não confiáveis, e ignoravam mensagens do sistema sobre atualizações pendentes.
Baseado nisso, analise as assertivas abaixo sobre seguintes diretrizes e em seguida, assinale a alternativa CORRETA.

I. Ativar verificações automáticas e em tempo real de dispositivos de armazenamento externo reduz significativamente o risco de infecções por malwares.
II. Utilizar firewalls em redes corporativas é suficiente para evitar ataques internos e externos, dispensando outras ferramentas de proteção.
III. Assegurar que as políticas de atualização automática estejam habilitadas ajuda a corrigir vulnerabilidades frequentemente exploradas por malwares.
IV. A educação contínua dos usuários sobre boas práticas, como evitar downloads de fontes desconhecidas, é tão importante quanto o uso de ferramentas de segurança.
Alternativas
Q3181007 Segurança da Informação
Um usuário doméstico relatou que seu computador começou a apresentar lentidão significativa após uma atualização automática do sistema operacional. O técnico identificou que o computador estava rodando um antivírus desatualizado e que várias atualizações de segurança estavam pendentes. Além disso, notou a presença de arquivos temporários acumulados e programas sendo executados na inicialização sem necessidade.

Com base nesse cenário, assinale a alternativa INCORRETA sobre as práticas recomendadas para manter a segurança e o desempenho do sistema.
Alternativas
Q3181000 Segurança da Informação
Em uma organização com alto volume de dados, o administrador implementou um sistema de backup incremental para otimizar o armazenamento e minimizar o tempo necessário para o processo. Ele também configurou permissões de pastas em níveis hierárquicos, assegurando que cada setor acessasse apenas os arquivos relacionados às suas atividades. Durante um teste, foi identificado que um arquivo excluído acidentalmente por um usuário padrão não estava disponível na Lixeira do sistema.

Sobre as práticas de gerenciamento de arquivos e backup nesse cenário, assinale a alternativa CORRETA.
Alternativas
Q3178704 Segurança da Informação
Em uma transação bancária online, garantir que as informações transmitidas sejam confidenciais e que apenas o destinatário possa acessá-las é essencial para a segurança. A criptografia de chave pública desempenha um papel importante nesse processo, utilizando um par de chaves para proteger os dados. Com base nesse contexto, analise as assertivas abaixo:

I. A chave pública é usada para criptografar a mensagem, e a chave privada é utilizada para decriptá-la, garantindo que apenas o destinatário pretendido consiga ler os dados.

II. RSA e ECC são abordagens amplamente utilizadas em criptografia de chave pública devido à sua capacidade de fornecer segurança com diferentes tamanhos de chave.

III. A criptografia de chave pública é mais eficiente em termos de processamento do que a criptografia simétrica, especialmente para grandes volumes de dados.


Quais estão corretas?
Alternativas
Q3178541 Segurança da Informação
Referente à gestão de riscos em segurança da informação, analise as assertivas abaixo:

I. A análise de riscos envolve a identificação e avaliação dos riscos que podem impactar a segurança da informação.

II. O tratamento de risco pode incluir medidas para mitigar, transferir, aceitar ou evitar o risco.

III. O risco residual é o risco que permanece após a implementação de medidas de tratamento de risco.

Quais estão corretas?
Alternativas
Q3178539 Segurança da Informação
Em relação às definições de incidentes de segurança da informação, analise as assertivas abaixo:

I. Um incidente de segurança é qualquer evento que ameaça a confidencialidade, integridade ou disponibilidade da informação.
II. Incidentes de segurança podem ser causados por ações deliberadas ou acidentais.
III. Todos os incidentes de segurança resultam em perda de dados.


Quais estão corretas?
Alternativas
Q3178538 Segurança da Informação
O não repúdio, em segurança da informação, é a:
Alternativas
Q3176976 Segurança da Informação
A Norma Complementar nº 20/IN01/DSIC/GSIPR estabelece diretrizes para o processo de tratamento da informação nos órgãos da Administração Pública Federal. Assinala a afirmativa que está relacionada à proteção da informação durante todo o seu ciclo de vida.
Alternativas
Respostas
21: A
22: D
23: B
24: D
25: C
26: E
27: C
28: E
29: C
30: B
31: E
32: A
33: C
34: E
35: A
36: C
37: D
38: D
39: A
40: E