Questões de Concursos Especialidade Segurança da Informação

Prepare-se para a prova com questões de concursos públicos. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

21 Q962447 | Engenharia de Software, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

A empresa K está prestando um serviço de consultoria no desenvolvimento de aplicações para o Tribunal Regional Federal da 1ª Região (TRF1). O Tribunal trabalha com a ferramenta de versionamento GIT e, para auxiliar no desenvolvimento, a empresa K deverá ter acesso ao repositório remoto criado pela equipe de desenvolvimento. Ao chegar ao Tribunal, a equipe da empresa K precisará identificar o link de acesso ao repositório remoto e outras configurações:
Para isso, deverá ser executado o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22 Q962448 | Engenharia de Software, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Davi está modificando a forma de trabalho de sua empresa de desenvolvimento para usar o processo de Continuous Delivery e Continuous Integration (CI/CD). As aplicações em desenvolvimento vão passar por um conjunto de etapas nas quais o código passará por alterações até chegar à produção (pipeline). Uma das aplicações de Davi está na fase de certificação de sistema/subsistema em um ambiente de staging.
Nesse pipeline de CD/CI, a aplicação de Davi encontra-se na fase de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23 Q962452 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Um órgão precisa enviar informações rotineiras para seus usuários por e-mail. Para que os e-mails enviados não sejam caracterizados como SPAM, é necessário que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24 Q962454 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Parte de um setor administrativo de um órgão foi transferido fisicamente para outra localidade. Para permitir acesso seguro aos sistemas hospedados em ambos os locais, a equipe de Tecnologia da Informação (TI) configurou uma VPN (Virtual Private Network) baseada em IPsec (Internet Protocol Security). Ao estabelecer uma conexão IPSEC, as associações de segurança (Security Associations - SA) são criadas contendo as especificações de segurança definidas entre os dois dispositivos que participam da VPN.
O componente IPSEC responsável por criar as SA é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25 Q962460 | Redes de Computadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

No gerenciamento de uma rede, foi verificado que um agente recebeu uma mensagem SNMPv2-PDU do tipo InformRequest.
É correto afirmar que o agente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26 Q962466 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

A fim de tratar os riscos técnicos identificados nos ativos, a equipe de segurança do órgão SICRIT está implementando um processo para gestão das vulnerabilidades técnicas de acordo com a ABNT NBR ISO/IEC 27002:2022.
Para realizar a identificação das vulnerabilidades, a equipe de segurança deve seguir a orientação de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27 Q962476 | Direito Digital, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

O TRF1 realiza o tratamento de dados pessoais dos usuários dos serviços jurisdicionais, em especial, os dados registrados nos processos tramitados no sistema de processo judicial eletrônico (PJe).
Caso um incidente de segurança comprometa a disponibilidade do sistema PJe, a Autoridade Nacional de Proteção de Dados deverá ser comunicada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28 Q996567 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Assinale a alternativa que apresenta a principal diferença entre um software antivírus e um software antispam, bem como evidencie a importância de ambos para a segurança da informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29 Q996568 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

As camadas são partes fundamentais dos modelos OSI, cada uma com funções específicas para garantir a comunicação eficaz entre dispositivos. Assinale a alternativa que apresenta qual é o papel principal dos protocolos da camada de aplicação na interação com a rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30 Q996569 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Desenvolvedores com conhecimento profundo de redes de computadores e programação têm total capacidade de criar protocolos para a camada de aplicação, essa prática é comum em diversos cenários. Assinale a alternativa que apresenta qual é a condição básica para que um desenvolvedor possa criar um protocolo não padronizado para a camada de aplicação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.