Questões de Concurso

Foram encontradas 10.458 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3174233 Segurança da Informação
Uma empresa de TI instalou um sistema de detecção de intrusos (IDS) baseado na identificação de ataques por trechos de código que aparecem em variantes de malware, ou comportamentos exclusivos associados a uma ameaça específica. Esse tipo de IDS é baseado em: 
Alternativas
Q3174216 Segurança da Informação
Uma empresa de TI, aplicando a norma ISO 27002, focada em controles de segurança da informação, está, no momento, utilizando a diretriz de segurança das operações e das comunicações. Isso significa que ela está trabalhando com:
Alternativas
Q3174212 Segurança da Informação
Uma empresa financeira, para aumentar a segurança de suas transações, adotou um método de criptografia assimétrica, baseado nas propriedades matemáticas de curvas elípticas sobre campos finitos, que oferece maior segurança por aplicar comprimentos de chaves mais curtos, usando cálculos mais rápidos e menor consumo de energia. Esse método é o:
Alternativas
Q3174211 Segurança da Informação
Uma empresa de tecnologia implantou uma forma de verificar e autenticar digitalmente seus usuários, que consiste na transferência de um valor símbólico, emmoeda local, de um usuário para a empresa. Essa transferência é um item obrigatório e pré-definido pelo remetente do documento a ser assinado. A plataforma da empresa vai realizar uma conferência a partir dos dados pessoais de identificação do usuário (tais como CPF), informados pelo remetente e confirmados pelo próprio usuário, comparando os dados informados na plataforma e os cadastrados no Banco Central junto à instituição financeira utilizada. Esse método de autenticação digital é o conhecido como:
Alternativas
Ano: 2025 Banca: FGV Órgão: PC-MG Prova: FGV - 2025 - PC-MG - Perito Criminal - Área II |
Q3173021 Segurança da Informação
No cenário atual de ameaças cibernéticas, as ferramentas de segurança desempenham um papel essencial na proteção de redes e sistemas contra ataques e acessos não autorizados.
Dentre as ferramentas mais utilizadas para garantir a segurança, destacam-se o firewall, o sistema de detecção de intrusão (IDS/IPS) e o antivírus.
A ferramenta que tem como principal função monitorar o tráfego de rede em busca de atividades suspeitas e prevenir possíveis invasões, é denominada
Alternativas
Ano: 2025 Banca: FGV Órgão: PC-MG Prova: FGV - 2025 - PC-MG - Perito Criminal - Área II |
Q3173020 Segurança da Informação
Os algoritmos simétricos e assimétricos desempenham um papel fundamental na proteção de dados em processos de criptografia. Os algoritmos RSA, Diffie-Hellman, AES e RC4 são comumente utilizados para garantir segurança em várias aplicações.
Nesse sentido, assinale a opção que indica um exemplo de criptografia simétrica segura e amplamente recomendada nos padrões modernos, que utiliza a mesma chave para criptografar e descriptografar dados.
Alternativas
Ano: 2025 Banca: FGV Órgão: PC-MG Prova: FGV - 2025 - PC-MG - Perito Criminal - Área II |
Q3173016 Segurança da Informação
A segurança da informação é uma preocupação fundamental para organizações de todos os portes e setores, garantindo a proteção de dados e a continuidade das operações. As normas NBR ISO/IEC 27001:2013 e 27002:2013 fornecem diretrizes importantes para implementar e gerenciar um sistema de gestão de segurança da informação (SGSI).
Assinale a opção que representa corretamente o principal objetivo da norma NBR ISO/IEC 27001:2013. 
Alternativas
Q3172916 Segurança da Informação
Com base no funcionamento do OAuth 2.0 para obter autorização de acesso, assinale a alternativa correta.
Alternativas
Q3172915 Segurança da Informação
Com relação à autenticação de usuário, assinale a alternativa que apresenta corretamente o conceito de Single Sign On (SSO).
Alternativas
Q3172642 Segurança da Informação
O Time de Respostas a Incidentes de Segurança Computacional (CSIRT), esses grupos, também conhecidos por outras denominações, nada mais são que os responsáveis por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Assinale a alternativa correta sobre como podem ser classificados os CSIRTs em termos de estrutura e operação.
Alternativas
Q3172641 Segurança da Informação
A segurança da informação ganha cada vez mais importância em nossa sociedade, de modo que muitas empresas no Brasil já possuem profissionais especializados em combater crimes digitais. Essas pessoas geralmente fazem parte de um CSIRT, acrônimo para Computer Security Incident Response Team, ou, em tradução livre, Time de Respostas a Incidentes de Segurança Computacional. Assinale a alternativa que apresenta quais entidades podem ser atendidas por um CSIRT.
Alternativas
Q3172640 Segurança da Informação
De acordo com o CERT.br, assinale a alternativa correta que apresenta qual é a sua missão em relação a ser um grupo de resposta a incidentes de segurança.
Alternativas
Q3172639 Segurança da Informação
O CERT.br é um Grupo de Resposta a Incidentes de Segurança (CSIRT) de Responsabilidade Nacional de último recurso, mantido pelo NIC.br. Assinale a alternativa que apresenta o significado do acrônimo CERT.br
Alternativas
Q3172638 Segurança da Informação
De acordo com a última edição OWASP Top Ten, existem três novas categorias, quatro categorias com alterações em nomenclaturas e escopo e alguma consolidação no Top 10:2021. Assinale a alternativa que apresenta qual é o novo foco da categoria "Falhas Criptográficas" no OWASP Top Ten, que anteriormente era conhecida como Exposição de Dados Sensíveis.
Alternativas
Q3172637 Segurança da Informação
Diretivas de segurança da informação definem as políticas e práticas essenciais para proteger dados e sistemas críticos. Elas orientam a implementação de controles de segurança, garantindo a confidencialidade, a integridade e a disponibilidade das informações. Essas diretivas ajudam a mitigar riscos e a assegurar conformidade com normas e regulamentações. Assinale a alternativa que apresenta qual é o propósito principal do documento OWASP Top Ten.
Alternativas
Q3172636 Segurança da Informação
De acordo com a NBR ISO/IEC 27001:2013 em sua seção sobre avaliação de riscos de segurança da informação. Durante a identificação dos riscos de segurança da informação, deve ser realizado:
Alternativas
Q3172635 Segurança da Informação
Com uma abordagem agressiva e estratégica, o Red Team desafia os limites da segurança e impulsiona melhorias contínuas. Assinale a alternativa correta que apresenta qual é a principal função de um Red Team no contexto da segurança cibernética.
Alternativas
Q3172634 Segurança da Informação
A eficiência do Blue Team é fundamental para manter a resiliência dos sistemas em meio a ameaças constantes. Assinale a alternativa correta sobre como o Blue Team contribui para a defesa contra ameaças cibernéticas em uma organização. 
Alternativas
Q3172633 Segurança da Informação
O trabalho conjunto entre Red Team e Blue Team cria um ambiente de segurança robusto, onde a ofensiva impulsiona a defesa a alcançar níveis mais altos de proteção. Assinale a alternativa que apresenta qual das seguintes tarefas é responsabilidade do Blue Team durante um incidente de segurança.
Alternativas
Q3172632 Segurança da Informação
A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real.
Alternativas
Respostas
81: A
82: B
83: B
84: D
85: C
86: C
87: C
88: C
89: C
90: C
91: C
92: A
93: C
94: B
95: D
96: C
97: C
98: A
99: D
100: B