Início Questões de Concursos Especialidade Segurança da Informação Resolva questões de Especialidade Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Especialidade Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q996572 | Redes de Computadores, TCP Transmission Control Protocol, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Como o TCP não é um protocolo da camada de transporte seguro, o SSH primeiro utiliza um protocolo que cria um canal seguro sobre o TCP. Essa nova camada é um protocolo independente conhecido como SSH-TRANS. Quando a rotina que implementa esse protocolo é invocada, o cliente e o servidor primeiro usam o protocolo TCP para estabelecer uma conexão insegura. Em seguida, eles trocam diversos parâmetros de segurança para estabelecer um canal seguro sobre o TCP. Assinale a alternativa que apresenta qual dos seguintes serviços fornecidos é responsável por garantir que as mensagens trocadas não sejam alteradas por um intruso. ✂️ a) Compressão das mensagens ✂️ b) Privacidade ou confidencialidade das mensagens ✂️ c) Integridade dos dados ✂️ d) Autenticação do servidor Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q1000513 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024De acordo com o CERT.br, assinale a alternativa correta que apresenta qual é a sua missão em relação a ser um grupo de resposta a incidentes de segurança. ✂️ a) Aumentar os níveis de segurança e de capacidade de tratamento de incidentes das redes conectadas à Internet no Brasil ✂️ b) Melhorar a comunicação entre redes isoladas e a Internet no Brasil, focando apenas na velocidade de conexão ✂️ c) Aumentar a capacidade de armazenamento e o desempenho de redes desconectadas da Internet no Brasil ✂️ d) Reduzir os níveis de segurança e de capacidade de tratamento de incidentes das redes desconectadas da Internet no Brasil Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q996566 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A variedade de antivírus no mercado reflete a constante evolução das ameaças cibernéticas. Desde os tradicionais baseados em assinaturas até os mais modernos que utilizam inteligência artificial, cada tipo de antivírus oferece diferentes abordagens para proteger os sistemas contra malwares. Assinale a alternativa que apresenta qual a principal vantagem dos antivírus baseados em heurística em relação aos baseados em assinaturas. ✂️ a) Maior taxa de detecção de malwares desconhecidos ✂️ b) Menor consumo de recursos do sistema ✂️ c) Facilidade de configuração ✂️ d) Menor taxa de falsos positivos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q996574 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Quando se trabalha com a tecnologia, a segurança é um dos pilares mais fortes e necessários de todos os envolvidos no projeto. Testes de invasões são uma importante ferramenta para garantir a segurança contra ataques e disponibilidade da ferramenta no período máximo de tempo. Assinale a alternativa que apresenta corretamente o pentest do tipo Black Box. ✂️ a) O atacante tem exclusivamente conhecimento dos conceitos de engenharia de software e dos testes de caixa branca e de caixa preta ✂️ b) O atacante tem conhecimento interno da aplicação ou de rede de computadores ✂️ c) O atacante não tem conhecimento interno da aplicação ou de rede de computadores ✂️ d) O atacante tem alguma informação relevante do sistema, mas não de forma ampla ou total Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q962445 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Walace está fazendo uma verificação de segurança da empresa X, onde trabalha na busca de alguma falha no controle de acesso das aplicações. Ele está seguindo o modelo OWASP, que indica algumas ferramentas que auxiliam nessa tarefa. Walace identificou adulteração do JSON Web Token (JWT) de controle de acesso para elevação de privilégios na aplicação. Com isso, Walace teve a necessidade de implementar rapidamente a ação de prevenção: ✂️ a) invalidar JSON Web Tokens (JWT) após o logout; ✂️ b) corrigir ou atualizar todos os processadores e bibliotecas de XML usados pela aplicação; ✂️ c) garantir que todos os dados em repouso sejam encriptados; ✂️ d) desativar a cache para respostas que contenham dados sensíveis; ✂️ e) restringir e monitorizar o tráfego de entrada e saída dos contêineres e servidores que realizam desserialização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q996568 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024As camadas são partes fundamentais dos modelos OSI, cada uma com funções específicas para garantir a comunicação eficaz entre dispositivos. Assinale a alternativa que apresenta qual é o papel principal dos protocolos da camada de aplicação na interação com a rede. ✂️ a) Garantir a segurança dos dados transmitidos pela camada de transporte ✂️ b) Gerenciar a alocação de endereços IP para dispositivos na rede ✂️ c) Fornecer serviços específicos através da interação com o usuário e com a camada de transporte ✂️ d) Controlar o tráfego de rede e impedir acessos não autorizados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q996570 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Ao digitar uma URL na barra de endereço de um navegador, iniciamos uma jornada pela internet. Essa sequência de caracteres, como https://www.exemplo.com, serve como um guia para que o computador encontre o servidor onde o site está hospedado e, então, exiba o conteúdo na tela. Assinale a alternativa que apresenta o que permite o uso de "https://" em vez de "http://" em URLs, conforme descrito no texto. ✂️ a) O aumento da capacidade de armazenamento de dados no servidor ✂️ b) A implementação de um novo protocolo de transporte para maior velocidade ✂️ c) A redução do tamanho dos pacotes transmitidos pela rede ✂️ d) A utilização de pacotes SSL (ou TLS) para encapsular mensagens HTTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q962456 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Um órgão implementou uma solução de segurança que permite gerenciar usuários, concedendo-lhes acesso aos recursos disponíveis, com base em funções. A autenticação é realizada por meio de um único ponto de acesso. A solução também permite gerar relatórios dos tempos de autenticação dos usuários e dos recursos acessados. A solução de segurança implementada pelo órgão é: ✂️ a) kerberos; ✂️ b) RBAC; ✂️ c) IAM; ✂️ d) SIEM; ✂️ e) proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q962476 | Direito Digital, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024O TRF1 realiza o tratamento de dados pessoais dos usuários dos serviços jurisdicionais, em especial, os dados registrados nos processos tramitados no sistema de processo judicial eletrônico (PJe). Caso um incidente de segurança comprometa a disponibilidade do sistema PJe, a Autoridade Nacional de Proteção de Dados deverá ser comunicada: ✂️ a) em até três dias, após confirmada a indisponibilidade do sistema; ✂️ b) imediatamente, pois o sistema armazena um grande volume de dados pessoais; ✂️ c) imediatamente, se a ocorrência de violação de dados pessoais for confirmada; ✂️ d) em até três dias úteis, se a ocorrência de violação de dados pessoais for confirmada e acarretar risco ou dano relevante aos titulares; ✂️ e) em até três dias úteis, se a ocorrência de violação de dados pessoais for confirmada e o titular requerer a confirmação da existência de tratamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q996565 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024As técnicas de evasão de antivírus evoluem constantemente, tornando-se cada vez mais sofisticadas. Essas técnicas permitem que os malwares se adaptem rapidamente às novas assinaturas de vírus, dificultando sua detecção e remoção. Assinale a alternativa que apresenta qual técnica de evasão de antivírus é utilizada por malwares para se esconder em memória, dificultando sua detecção. ✂️ a) Packing ✂️ b) Rootkit ✂️ c) Polymorphism ✂️ d) Stealth Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q1000512 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024O CERT.br é um Grupo de Resposta a Incidentes de Segurança (CSIRT) de Responsabilidade Nacional de último recurso, mantido pelo NIC.br. Assinale a alternativa que apresenta o significado do acrônimo CERT.br ✂️ a) Centro de Evidências, Resposta e Treinamento de Incidentes de Segurança no Brasil ✂️ b) Centro de Evidências, Resposta e Tratamento de Incidentes de Segurança no Brasil ✂️ c) Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil ✂️ d) Centro de Estudos, Resposta e Treinamento de Incidentes de Segurança no Brasil Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q962449 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024O órgão XYZ está passando por um processo de transformação digital e adaptou vários processos que passaram a adotar assinatura digital em documentos nato digitais, eliminando tarefas de coleta física de assinaturas e posterior digitalização para armazenagem. Sobre o processo de assinatura digital, é correto afirmar que: ✂️ a) o documento é codificado e decodificado por chaves simétricas; ✂️ b) o documento é codificado por uma chave pública do certificado digital, recebe aplicação de uma função hash e é decodificado com a chave privada do certificado digital; ✂️ c) o documento é codificado por uma chave secreta do certificado digital, recebe aplicação de uma função hash e é decodificado com a chave pública do certificado digital; ✂️ d) é gerado um hash criptográfico do documento, cujo resultado é codificado pela chave secreta do certificado digital e decodificado pela chave pública; ✂️ e) é gerado um hash criptográfico do documento, cujo resultado é codificado pela chave pública do certificado digital e decodificado também pela chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q996569 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Desenvolvedores com conhecimento profundo de redes de computadores e programação têm total capacidade de criar protocolos para a camada de aplicação, essa prática é comum em diversos cenários. Assinale a alternativa que apresenta qual é a condição básica para que um desenvolvedor possa criar um protocolo não padronizado para a camada de aplicação. ✂️ a) O protocolo deve ser aprovado pelas autoridades da Internet ✂️ b) Deve-se escrever dois programas que interajam com a camada de transporte para fornecer serviços ao usuário ✂️ c) O protocolo deve utilizar exclusivamente protocolos de comunicação padrão ✂️ d) É necessário que o protocolo seja implementado em hardware especializado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q996571 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Vários aplicativos gratuitos e comerciais usam o SSH para acesso remoto. Entre eles, está o PuTTy, criado por Simon Tatham, que é um programa de SSH cliente que pode ser usado para acesso remoto. Assinale a alternativa que apresenta qual protocolo é construído sobre o SSH para a transferência segura de arquivos, utilizando um dos canais fornecidos pelo SSH. ✂️ a) FTP ✂️ b) SFTP ✂️ c) HTTP ✂️ d) Telnet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q1000503 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A segurança cibernética em ambientes industriais é crucial para proteger sistemas de controle e infraestruturas críticas contra ataques e intrusões. Ela envolve a implementação de medidas robustas, como criptografia, monitoramento contínuo e gerenciamento de vulnerabilidades, para garantir a integridade, disponibilidade e confidencialidade dos processos industriais. Com o aumento das ameaças digitais, assegurar a resiliência desses ambientes é fundamental para evitar interrupções e danos operacionais. Desta forma, assinale a alternativa que apresenta a principal vantagem do uso do framework Conpot na construção de um honeypot industrial. ✂️ a) Fornece um sistema de criptografia avançado para proteger os dados de análise do honeypot ✂️ b) Permite a simulação de um ambiente industrial com uma variedade de protocolos e a criação de um servidor IHM (Interface Homem Máquina) personalizado, aumentando a verossimilhança do ambiente para potenciais atacantes ✂️ c) Integra-se diretamente com sistemas de controle de acesso físico para oferecer uma simulação de ambiente industrial em tempo real ✂️ d) Oferece suporte para a detecção de intrusões em redes de longa distância sem necessidade de emulação de protocolos industriais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q962450 | Redes de Computadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024A arquitetura de segurança do modelo OSI é definida na Recomendação X.800 da International Telecommunication Union (ITU-T), que estabelece os serviços e mecanismos de segurança disponíveis em cada uma das camadas OSI. Os serviços de confidencialidade da conexão e do fluxo de tráfego são ofertados nas camadas: ✂️ a) 2 e 7; ✂️ b) 1 e 3; ✂️ c) 3 e 6; ✂️ d) 4 e 7; ✂️ e) 5 e 7. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q1000507 | Redes de Computadores, Modelo OSI, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024As camadas de firewall funcionam como múltiplas linhas de defesa em uma rede, controlando o tráfego em diferentes níveis do modelo OSI (Open Systems Interconnection). Assinale a alternativa que apresenta por que os roteadores de perímetro são considerados uma "primeira camada de firewall". ✂️ a) Porque são capazes de inspecionar e filtrar todo o tráfego da camada de aplicação ✂️ b) Porque utilizam ACLs (Access Control List) ou lista de controle de acessos, para criar um filtro inicial de pacotes, controlando o acesso com base em informações como endereços e portas ✂️ c) Porque substituem firewalls tradicionais em redes de alta complexidade ✂️ d) Porque realizam uma inspeção detalhada dos dados de tráfego em todas as camadas do modelo OSI Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q962454 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Parte de um setor administrativo de um órgão foi transferido fisicamente para outra localidade. Para permitir acesso seguro aos sistemas hospedados em ambos os locais, a equipe de Tecnologia da Informação (TI) configurou uma VPN (Virtual Private Network) baseada em IPsec (Internet Protocol Security). Ao estabelecer uma conexão IPSEC, as associações de segurança (Security Associations - SA) são criadas contendo as especificações de segurança definidas entre os dois dispositivos que participam da VPN. O componente IPSEC responsável por criar as SA é: ✂️ a) Authentication Header Protocol; ✂️ b) Encapsulating Security Payload Protocol; ✂️ c) Internet Key Exchange; ✂️ d) Security Association Database; ✂️ e) Security Policy Database. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q962463 | Redes de Computadores, Segurança de Redes, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Um técnico está configurando uma rede Wi-Fi em um tribunal e precisa garantir que a autenticação WEP esteja funcionando corretamente entre os dispositivos cliente e o ponto de acesso. A sequência que descreve o processo de autenticação WEP é: ✂️ a) desafio, resposta, requisição e sucesso; ✂️ b) requisição, desafio, sucesso e resposta; ✂️ c) requisição, sucesso, desafio e resposta; ✂️ d) requisição, desafio, resposta e sucesso; ✂️ e) desafio, sucesso, resposta e requisição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q962473 | Direito Digital, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024O Conselho Nacional de Justiça (CNJ) instituiu a política pública para a governança e gestão de processo judicial eletrônico, integrando todos os tribunais do país com a criação da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br). A PDPJ-Br provê aplicações, módulos e microsserviços por meio do serviço de computação em nuvem. O serviço de computação em nuvem da empresa XYZ foi contratado para hospedar a PDPJ-Br. No contrato firmado, a empresa XYZ se compromete a cumprir todos os preceitos da Lei Geral de Proteção de Dados Pessoais (LGPD) e atuar no limite das determinações do controlador de dados pessoais. Segundo a LGPD, a empresa XYZ exerce o papel de: ✂️ a) operador; ✂️ b) controlador; ✂️ c) suboperador; ✂️ d) agente de tratamento; ✂️ e) encarregado pelo tratamento de dados pessoais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q996572 | Redes de Computadores, TCP Transmission Control Protocol, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Como o TCP não é um protocolo da camada de transporte seguro, o SSH primeiro utiliza um protocolo que cria um canal seguro sobre o TCP. Essa nova camada é um protocolo independente conhecido como SSH-TRANS. Quando a rotina que implementa esse protocolo é invocada, o cliente e o servidor primeiro usam o protocolo TCP para estabelecer uma conexão insegura. Em seguida, eles trocam diversos parâmetros de segurança para estabelecer um canal seguro sobre o TCP. Assinale a alternativa que apresenta qual dos seguintes serviços fornecidos é responsável por garantir que as mensagens trocadas não sejam alteradas por um intruso. ✂️ a) Compressão das mensagens ✂️ b) Privacidade ou confidencialidade das mensagens ✂️ c) Integridade dos dados ✂️ d) Autenticação do servidor Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q1000513 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024De acordo com o CERT.br, assinale a alternativa correta que apresenta qual é a sua missão em relação a ser um grupo de resposta a incidentes de segurança. ✂️ a) Aumentar os níveis de segurança e de capacidade de tratamento de incidentes das redes conectadas à Internet no Brasil ✂️ b) Melhorar a comunicação entre redes isoladas e a Internet no Brasil, focando apenas na velocidade de conexão ✂️ c) Aumentar a capacidade de armazenamento e o desempenho de redes desconectadas da Internet no Brasil ✂️ d) Reduzir os níveis de segurança e de capacidade de tratamento de incidentes das redes desconectadas da Internet no Brasil Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q996566 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A variedade de antivírus no mercado reflete a constante evolução das ameaças cibernéticas. Desde os tradicionais baseados em assinaturas até os mais modernos que utilizam inteligência artificial, cada tipo de antivírus oferece diferentes abordagens para proteger os sistemas contra malwares. Assinale a alternativa que apresenta qual a principal vantagem dos antivírus baseados em heurística em relação aos baseados em assinaturas. ✂️ a) Maior taxa de detecção de malwares desconhecidos ✂️ b) Menor consumo de recursos do sistema ✂️ c) Facilidade de configuração ✂️ d) Menor taxa de falsos positivos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q996574 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Quando se trabalha com a tecnologia, a segurança é um dos pilares mais fortes e necessários de todos os envolvidos no projeto. Testes de invasões são uma importante ferramenta para garantir a segurança contra ataques e disponibilidade da ferramenta no período máximo de tempo. Assinale a alternativa que apresenta corretamente o pentest do tipo Black Box. ✂️ a) O atacante tem exclusivamente conhecimento dos conceitos de engenharia de software e dos testes de caixa branca e de caixa preta ✂️ b) O atacante tem conhecimento interno da aplicação ou de rede de computadores ✂️ c) O atacante não tem conhecimento interno da aplicação ou de rede de computadores ✂️ d) O atacante tem alguma informação relevante do sistema, mas não de forma ampla ou total Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q962445 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Walace está fazendo uma verificação de segurança da empresa X, onde trabalha na busca de alguma falha no controle de acesso das aplicações. Ele está seguindo o modelo OWASP, que indica algumas ferramentas que auxiliam nessa tarefa. Walace identificou adulteração do JSON Web Token (JWT) de controle de acesso para elevação de privilégios na aplicação. Com isso, Walace teve a necessidade de implementar rapidamente a ação de prevenção: ✂️ a) invalidar JSON Web Tokens (JWT) após o logout; ✂️ b) corrigir ou atualizar todos os processadores e bibliotecas de XML usados pela aplicação; ✂️ c) garantir que todos os dados em repouso sejam encriptados; ✂️ d) desativar a cache para respostas que contenham dados sensíveis; ✂️ e) restringir e monitorizar o tráfego de entrada e saída dos contêineres e servidores que realizam desserialização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q996568 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024As camadas são partes fundamentais dos modelos OSI, cada uma com funções específicas para garantir a comunicação eficaz entre dispositivos. Assinale a alternativa que apresenta qual é o papel principal dos protocolos da camada de aplicação na interação com a rede. ✂️ a) Garantir a segurança dos dados transmitidos pela camada de transporte ✂️ b) Gerenciar a alocação de endereços IP para dispositivos na rede ✂️ c) Fornecer serviços específicos através da interação com o usuário e com a camada de transporte ✂️ d) Controlar o tráfego de rede e impedir acessos não autorizados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q996570 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Ao digitar uma URL na barra de endereço de um navegador, iniciamos uma jornada pela internet. Essa sequência de caracteres, como https://www.exemplo.com, serve como um guia para que o computador encontre o servidor onde o site está hospedado e, então, exiba o conteúdo na tela. Assinale a alternativa que apresenta o que permite o uso de "https://" em vez de "http://" em URLs, conforme descrito no texto. ✂️ a) O aumento da capacidade de armazenamento de dados no servidor ✂️ b) A implementação de um novo protocolo de transporte para maior velocidade ✂️ c) A redução do tamanho dos pacotes transmitidos pela rede ✂️ d) A utilização de pacotes SSL (ou TLS) para encapsular mensagens HTTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q962456 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Um órgão implementou uma solução de segurança que permite gerenciar usuários, concedendo-lhes acesso aos recursos disponíveis, com base em funções. A autenticação é realizada por meio de um único ponto de acesso. A solução também permite gerar relatórios dos tempos de autenticação dos usuários e dos recursos acessados. A solução de segurança implementada pelo órgão é: ✂️ a) kerberos; ✂️ b) RBAC; ✂️ c) IAM; ✂️ d) SIEM; ✂️ e) proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q962476 | Direito Digital, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024O TRF1 realiza o tratamento de dados pessoais dos usuários dos serviços jurisdicionais, em especial, os dados registrados nos processos tramitados no sistema de processo judicial eletrônico (PJe). Caso um incidente de segurança comprometa a disponibilidade do sistema PJe, a Autoridade Nacional de Proteção de Dados deverá ser comunicada: ✂️ a) em até três dias, após confirmada a indisponibilidade do sistema; ✂️ b) imediatamente, pois o sistema armazena um grande volume de dados pessoais; ✂️ c) imediatamente, se a ocorrência de violação de dados pessoais for confirmada; ✂️ d) em até três dias úteis, se a ocorrência de violação de dados pessoais for confirmada e acarretar risco ou dano relevante aos titulares; ✂️ e) em até três dias úteis, se a ocorrência de violação de dados pessoais for confirmada e o titular requerer a confirmação da existência de tratamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q996565 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024As técnicas de evasão de antivírus evoluem constantemente, tornando-se cada vez mais sofisticadas. Essas técnicas permitem que os malwares se adaptem rapidamente às novas assinaturas de vírus, dificultando sua detecção e remoção. Assinale a alternativa que apresenta qual técnica de evasão de antivírus é utilizada por malwares para se esconder em memória, dificultando sua detecção. ✂️ a) Packing ✂️ b) Rootkit ✂️ c) Polymorphism ✂️ d) Stealth Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q1000512 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024O CERT.br é um Grupo de Resposta a Incidentes de Segurança (CSIRT) de Responsabilidade Nacional de último recurso, mantido pelo NIC.br. Assinale a alternativa que apresenta o significado do acrônimo CERT.br ✂️ a) Centro de Evidências, Resposta e Treinamento de Incidentes de Segurança no Brasil ✂️ b) Centro de Evidências, Resposta e Tratamento de Incidentes de Segurança no Brasil ✂️ c) Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil ✂️ d) Centro de Estudos, Resposta e Treinamento de Incidentes de Segurança no Brasil Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q962449 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024O órgão XYZ está passando por um processo de transformação digital e adaptou vários processos que passaram a adotar assinatura digital em documentos nato digitais, eliminando tarefas de coleta física de assinaturas e posterior digitalização para armazenagem. Sobre o processo de assinatura digital, é correto afirmar que: ✂️ a) o documento é codificado e decodificado por chaves simétricas; ✂️ b) o documento é codificado por uma chave pública do certificado digital, recebe aplicação de uma função hash e é decodificado com a chave privada do certificado digital; ✂️ c) o documento é codificado por uma chave secreta do certificado digital, recebe aplicação de uma função hash e é decodificado com a chave pública do certificado digital; ✂️ d) é gerado um hash criptográfico do documento, cujo resultado é codificado pela chave secreta do certificado digital e decodificado pela chave pública; ✂️ e) é gerado um hash criptográfico do documento, cujo resultado é codificado pela chave pública do certificado digital e decodificado também pela chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q996569 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Desenvolvedores com conhecimento profundo de redes de computadores e programação têm total capacidade de criar protocolos para a camada de aplicação, essa prática é comum em diversos cenários. Assinale a alternativa que apresenta qual é a condição básica para que um desenvolvedor possa criar um protocolo não padronizado para a camada de aplicação. ✂️ a) O protocolo deve ser aprovado pelas autoridades da Internet ✂️ b) Deve-se escrever dois programas que interajam com a camada de transporte para fornecer serviços ao usuário ✂️ c) O protocolo deve utilizar exclusivamente protocolos de comunicação padrão ✂️ d) É necessário que o protocolo seja implementado em hardware especializado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q996571 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Vários aplicativos gratuitos e comerciais usam o SSH para acesso remoto. Entre eles, está o PuTTy, criado por Simon Tatham, que é um programa de SSH cliente que pode ser usado para acesso remoto. Assinale a alternativa que apresenta qual protocolo é construído sobre o SSH para a transferência segura de arquivos, utilizando um dos canais fornecidos pelo SSH. ✂️ a) FTP ✂️ b) SFTP ✂️ c) HTTP ✂️ d) Telnet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q1000503 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A segurança cibernética em ambientes industriais é crucial para proteger sistemas de controle e infraestruturas críticas contra ataques e intrusões. Ela envolve a implementação de medidas robustas, como criptografia, monitoramento contínuo e gerenciamento de vulnerabilidades, para garantir a integridade, disponibilidade e confidencialidade dos processos industriais. Com o aumento das ameaças digitais, assegurar a resiliência desses ambientes é fundamental para evitar interrupções e danos operacionais. Desta forma, assinale a alternativa que apresenta a principal vantagem do uso do framework Conpot na construção de um honeypot industrial. ✂️ a) Fornece um sistema de criptografia avançado para proteger os dados de análise do honeypot ✂️ b) Permite a simulação de um ambiente industrial com uma variedade de protocolos e a criação de um servidor IHM (Interface Homem Máquina) personalizado, aumentando a verossimilhança do ambiente para potenciais atacantes ✂️ c) Integra-se diretamente com sistemas de controle de acesso físico para oferecer uma simulação de ambiente industrial em tempo real ✂️ d) Oferece suporte para a detecção de intrusões em redes de longa distância sem necessidade de emulação de protocolos industriais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q962450 | Redes de Computadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024A arquitetura de segurança do modelo OSI é definida na Recomendação X.800 da International Telecommunication Union (ITU-T), que estabelece os serviços e mecanismos de segurança disponíveis em cada uma das camadas OSI. Os serviços de confidencialidade da conexão e do fluxo de tráfego são ofertados nas camadas: ✂️ a) 2 e 7; ✂️ b) 1 e 3; ✂️ c) 3 e 6; ✂️ d) 4 e 7; ✂️ e) 5 e 7. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q1000507 | Redes de Computadores, Modelo OSI, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024As camadas de firewall funcionam como múltiplas linhas de defesa em uma rede, controlando o tráfego em diferentes níveis do modelo OSI (Open Systems Interconnection). Assinale a alternativa que apresenta por que os roteadores de perímetro são considerados uma "primeira camada de firewall". ✂️ a) Porque são capazes de inspecionar e filtrar todo o tráfego da camada de aplicação ✂️ b) Porque utilizam ACLs (Access Control List) ou lista de controle de acessos, para criar um filtro inicial de pacotes, controlando o acesso com base em informações como endereços e portas ✂️ c) Porque substituem firewalls tradicionais em redes de alta complexidade ✂️ d) Porque realizam uma inspeção detalhada dos dados de tráfego em todas as camadas do modelo OSI Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q962454 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Parte de um setor administrativo de um órgão foi transferido fisicamente para outra localidade. Para permitir acesso seguro aos sistemas hospedados em ambos os locais, a equipe de Tecnologia da Informação (TI) configurou uma VPN (Virtual Private Network) baseada em IPsec (Internet Protocol Security). Ao estabelecer uma conexão IPSEC, as associações de segurança (Security Associations - SA) são criadas contendo as especificações de segurança definidas entre os dois dispositivos que participam da VPN. O componente IPSEC responsável por criar as SA é: ✂️ a) Authentication Header Protocol; ✂️ b) Encapsulating Security Payload Protocol; ✂️ c) Internet Key Exchange; ✂️ d) Security Association Database; ✂️ e) Security Policy Database. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q962463 | Redes de Computadores, Segurança de Redes, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Um técnico está configurando uma rede Wi-Fi em um tribunal e precisa garantir que a autenticação WEP esteja funcionando corretamente entre os dispositivos cliente e o ponto de acesso. A sequência que descreve o processo de autenticação WEP é: ✂️ a) desafio, resposta, requisição e sucesso; ✂️ b) requisição, desafio, sucesso e resposta; ✂️ c) requisição, sucesso, desafio e resposta; ✂️ d) requisição, desafio, resposta e sucesso; ✂️ e) desafio, sucesso, resposta e requisição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q962473 | Direito Digital, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024O Conselho Nacional de Justiça (CNJ) instituiu a política pública para a governança e gestão de processo judicial eletrônico, integrando todos os tribunais do país com a criação da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br). A PDPJ-Br provê aplicações, módulos e microsserviços por meio do serviço de computação em nuvem. O serviço de computação em nuvem da empresa XYZ foi contratado para hospedar a PDPJ-Br. No contrato firmado, a empresa XYZ se compromete a cumprir todos os preceitos da Lei Geral de Proteção de Dados Pessoais (LGPD) e atuar no limite das determinações do controlador de dados pessoais. Segundo a LGPD, a empresa XYZ exerce o papel de: ✂️ a) operador; ✂️ b) controlador; ✂️ c) suboperador; ✂️ d) agente de tratamento; ✂️ e) encarregado pelo tratamento de dados pessoais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro