Início

Questões de Concursos Cibersegurança

Resolva questões de Cibersegurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q897142 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

A OWASP (Open Web Application Security Project) é uma organização sem fins lucrativos dedicada a melhorar a segurança de software. O OWASP Top 10 é um documento de conscientização padrão para desenvolvedores e segurança de aplicações Web. Ele representa um amplo consenso sobre os 10 riscos de segurança mais críticos para as aplicações desse tipo.
A seguir são apresentados três riscos de segurança existentes na OWASP Top 10 do ano de 2021. Correlacione esses riscos com as falhas de desenvolvimento Web apresentadas na sequência.

1. Controle de Acesso Quebrado (Broken Access Control).
2. Falhas Criptográficas (Cryptographic Failures).
3. Injeção (Injection).

( ) A transmissão de senhas de login é realizada em texto claro, sendo possível sua visualização em interceptações.
( ) Comandos maliciosos são inseridos em campos de interação com o usuário, como os de login e senha, permitindo acesso não autorizado.
( ) Um usuário comum consegue acessar áreas administrativas sem a necessidade de autenticação.

A relação correta, na ordem apresentada, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q905731 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A ABNT NBR ISO/IEC 29100:2020 estabelece uma estrutura de alto nível para a proteção de dados pessoais (DP) dentro de sistemas de tecnologia da informação e de comunicação (TIC). Essa norma recomenda que a alta direção da organização, envolvida no tratamento de DP, estabeleça uma política de privacidade com base em princípios de privacidade que orientem a sua concepção, o seu desenvolvimento e a sua implementação. Dentre os princípios de privacidade adotados nessa norma, há um que permite que os responsáveis pelos DP questionem a exatidão e a integridade dos DP e que tais DP sejam aperfeiçoados, corrigidos ou removidos, conforme apropriado e possível no contexto específico.

Esse princípio de privacidade é o de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q897151 | Redes de Computadores, Protocolo, Cibersegurança, TJ RR, FGV, 2024

Com relação aos protocolos de redes de computadores, avalie as afirmativas a seguir.

I. O DHCP (Dynamic Host Configuration Protocol) é um protocolo cliente-servidor que permite que um host obtenha um endereço IP (Internet Protocol) automaticamente.
II. Ao contrário do TCP (Transmission Control Protocol), o UDP (User Datagram Protocol) não é orientado a conexões.
III. O SMTP (Simple Mail Transfer Protocol) permite que um servidor de correio eletrônico atue ora como cliente ora como servidor.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q897152 | Redes de Computadores, Cibersegurança, TJ RR, FGV, 2024

O Tribunal de Justiça do Estado de Roraima está modernizando sua infraestrutura de rede para melhorar a segurança e a eficiência na comunicação de dados. A equipe de Tecnologia da Informação está implementando mecanismos de Network Address Translation (NAT) e Port Address Translation (PAT) para otimizar o uso de endereços IP públicos e proteger a rede interna. Além disso, estão avaliando quais protocolos e padrões de segurança sem fio devem ser adotados para garantir a confidencialidade e integridade das informações transmitidas. Entre as opções consideradas estão os protocolos WEP, WPA, WPA2, WPA3 e a implementação do padrão IEEE 802.1X em conjunto com o EAP (Extensible Authentication Protocol).

Considerando o cenário apresentado, a equipe de TI precisa entender o funcionamento do PAT na rede e selecionar o protocolo de segurança sem fio mais adequado para proteger as comunicações sem comprometer a eficiência.

Com base nas informações fornecidas, assinale a opção que interpreta corretamente o papel do PAT na rede e identifica o protocolo de segurança sem fio mais adequado para garantir a confidencialidade e integridade dos dados transmitidos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q897157 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo.
No que se refere ao que a organização deve considerar para determinação do escopo descrito, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação.

( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais.

( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q905739 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A fim de garantir a segurança da informação, é preciso adotar um conjunto de medidas de proteção para tornar sistemas de informação e sistemas de comunicação resistentes a ataques. Dentre essas medidas de proteção, existe uma que visa fornecer evidências que podem ser armazenadas e, posteriormente, apresentadas a terceiros, para resolver disputas que surgem se e quando uma comunicação é negada por uma das entidades envolvidas.

Essa medida de proteção é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q905751 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

Um Sistema de Gestão da Segurança da Informação (SGSI) deve ser integrado aos processos da organização e à estrutura de administração global para que a segurança da informação seja considerada no projeto dos processos, sistemas de informação e controles. A organização deve melhorar continuamente a pertinência, a adequação e a eficácia do SGSI. A norma ABNT NBR ISO/IEC 27001:2022 define vários itens que fazem parte da melhoria do SGSI.

Dentre esses itens, encontra-se a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q897160 | Banco de Dados, Cibersegurança, TJ RR, FGV, 2024

O administrador de banco de dados MySQL de um certo tribunal precisa restaurar o banco de dados MySQL, chamado "tjdb", usando o arquivo de backup nomeado backup_tjdb.sql". Para isso ele deve acessar o usuário root, usando a senha apropriada.
O comando que poderia ser usado é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q897143 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

A técnica de spoofing é muito empregada em testes de penetração e ataques cibernéticos. Ao usar spoofing pode-se escolher entre diversas possibilidades. Por exemplo, a aplicação apenas da técnica de IP spoofing permite
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q897155 | Arquitetura de Software, Cibersegurança, TJ RR, FGV, 2024

Uma API REST (Representational State Transfer) é uma interface que permite a comunicação entre sistemas utilizando um determinado protocolo, em que os recursos são acessados e manipulados por meio de requisições padrão como GET, POST, PUT e DELETE, seguindo princípios de simplicidade, escalabilidade e independência de plataforma.
Em relação à API REST, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q905728 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

Um dos principais desafios dos sistemas informatizados permanentemente conectados é se manter seguro frente às novas ameaças que surgem continuamente. Um recurso importante nesse contexto é o National Vulnerabilities Database (NVD).
A NVD é uma base de dados que pode ser usada para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q897141 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

O Tribunal de Justiça do Estado de Roraima está aprimorando seu Sistema de Gestão de Segurança da Informação (SGSI) e, para isso, segue as diretrizes da ABNT NBR ISO/IEC 27007:2021. A equipe de TI está classificando e controlando seus ativos de informação, visando proteger dados sensíveis e garantir a continuidade dos serviços judiciais. Durante esse processo, eles identificaram a necessidade de estabelecer níveis adequados de proteção para diferentes tipos de ativos.
Com base na situação apresentada, a equipe precisa definir critérios para a classificação dos ativos de informação, a fim de implementar controles de segurança apropriados.
Assinale a opção que apresenta um princípio fundamental na classificação dos ativos de informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q905725 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

As divisões categóricas dos códigos maliciosos, também conhecidos como malware, servem para homogeneizar os tipos de tratamento e resposta a essas ameaças. Para implementar um spyware em uma máquina-alvo, o tipo de malware mais indicado para ser usado na infecção é um(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q905744 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

Os Controles CIS (Center for Internet Security) refletem o conhecimento combinado de inúmeros especialistas de várias áreas de segurança e de vários setores, que compartilham percepções sobre ataques e invasores, identificam as causas básicas e as traduzem em classes de ação defensivas. A versão 8 dos Controles CIS apresenta Grupos de Implementação (IG, sigla em inglês) de Controles CIS, e cada IG identifica um subconjunto dos Controles CIS que a comunidade avaliou amplamente para serem aplicáveis a uma empresa com um perfil de risco e recursos semelhantes para implementação. Dentre esses IG, um deles é recomendado para uma empresa que emprega especialistas em segurança especializados nas diferentes facetas da segurança cibernética (por exemplo, gestão de riscos, teste de invasão, segurança de aplicações) e na qual os ativos e os dados contêm informações ou funções confidenciais que estão sujeitas à supervisão regulatória e de conformidade, o que obriga a empresa a abordar a disponibilidade dos serviços e a confidencialidade e integridade dos dados sensíveis.
Esse Grupo de Implementação de Controle CIS é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q897150 | Redes de Computadores, Protocolo, Cibersegurança, TJ RR, FGV, 2024

A arquitetura TCP/IP surgiu em conjunto com a rede de pesquisa que interligava centenas de universidades e centros de pesquisa americanos. Esta rede se chamava ARPANET e foi o embrião para a Internet mundial.
Com base na arquitetura TCP, avalie as afirmações a seguir.

I. A arquitetura TCP/IP possui quatro camadas.
II. A camada física é a primeira camada do modelo TCP/IP.
III. Os protocolos de terminal virtual TELNET e transferência de arquivos (FTP) estão localizados na camada de aplicação da arquitetura TCP/IP.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q905727 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

Durante muitos séculos, a criptografia era utilizada apenas para proteger a confidencialidade das mensagens. Entretanto, ao final do século XX uma nova forma de criptografia foi criada. Esta, em conjunto com outras técnicas, permite proteger a integridade, a confidencialidade e a autenticidade das informações que são transmitidas. Considere a transmissão de uma mensagem (M) de R para J.

Uma solução de segurança que protege a integridade, a confidencialidade e a autenticidade das informações, durante essa transmissão, é a solução realizada com os seguintes procedimentos de R:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q905738 | Segurança da Informação, Cibersegurança, BNDES, CESGRANRIO, 2024

A engenharia social é uma técnica de manipulação que visa persuadir pessoas a cometerem erros ou burlar políticas de segurança, de forma que o adversário tenha êxito em ações maliciosas que não seriam viáveis sem a participação da vítima. Dentre os métodos mais comuns de engenharia social, existe um que tem como objetivo seguir um membro autorizado da equipe em uma área de acesso restrito e se aproveitar da cortesia social para fazer com que a pessoa segure a porta para o atacante ou para convencer a pessoa de que o atacante também está autorizado a ficar na área de acesso restrito.

Esse método de engenharia social é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q1044174 | Direito Digital, Lei N 13 709 de 2018, Cibersegurança, TJ RR, FGV, 2024

De acordo com a Lei Geral de Proteção de Dados (LGPD), especificamente o Artigo 38, o Relatório de Impacto à Proteção de Dados Pessoais (RIPD) tem como conteúdo mínimo obrigatório
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q1044177 | Segurança da Informação, Iso 27002, Cibersegurança, TJ RR, FGV, 2024

A Norma ABNT NBR ISO/IEC 27002:2022 categorizou 93 controles em 4 temas: Pessoais, Físicos, Tecnológicos e Organizacionais.
Nesse contexto, assinale a opção que apresenta apenas controles organizacionais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q1044176 | Legislação dos TRFs, Conselho Nacional de Justiça Cnj, Cibersegurança, TJ RR, FGV, 2024

A Resolução CNJ nº 468, de 15 de julho de 2022, trata das diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça.
Com relação a essa resolução, avalie as afirmativas a seguir.

I. As contratações de STIC devem apresentar as seguintes fases: planejamento da contratação, seleção do fornecedor e gestão do contrato.
II. Nas contratações, via de regra, deve-se adotar a métrica homem-hora para aferição de esforço.
III. Na contratação por inexigibilidade, é facultativa a execução da fase de planejamento da contratação de STIC.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.