Início Questões de Concursos Especialidade Segurança da Informação Resolva questões de Especialidade Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Especialidade Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q1000513 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024De acordo com o CERT.br, assinale a alternativa correta que apresenta qual é a sua missão em relação a ser um grupo de resposta a incidentes de segurança. ✂️ a) Aumentar os níveis de segurança e de capacidade de tratamento de incidentes das redes conectadas à Internet no Brasil ✂️ b) Melhorar a comunicação entre redes isoladas e a Internet no Brasil, focando apenas na velocidade de conexão ✂️ c) Aumentar a capacidade de armazenamento e o desempenho de redes desconectadas da Internet no Brasil ✂️ d) Reduzir os níveis de segurança e de capacidade de tratamento de incidentes das redes desconectadas da Internet no Brasil Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q996563 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Os serviços de segurança têm uma importância fundamental, ainda que sua correta aplicação dependa da informação que desejamos proteger e do tipo de negócio. Assinale a alternativa que apresenta qual função dos sistemas SIEM é fundamental para a identificação de acessos indevidos. ✂️ a) A criação de backups automáticos dos logs de segurança ✂️ b) A normalização e retenção de logs em um formato padrão ✂️ c) A análise em tempo real dos eventos e registros coletados ✂️ d) A automatização das políticas de segurança de rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q1000507 | Redes de Computadores, Modelo OSI, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024As camadas de firewall funcionam como múltiplas linhas de defesa em uma rede, controlando o tráfego em diferentes níveis do modelo OSI (Open Systems Interconnection). Assinale a alternativa que apresenta por que os roteadores de perímetro são considerados uma "primeira camada de firewall". ✂️ a) Porque são capazes de inspecionar e filtrar todo o tráfego da camada de aplicação ✂️ b) Porque utilizam ACLs (Access Control List) ou lista de controle de acessos, para criar um filtro inicial de pacotes, controlando o acesso com base em informações como endereços e portas ✂️ c) Porque substituem firewalls tradicionais em redes de alta complexidade ✂️ d) Porque realizam uma inspeção detalhada dos dados de tráfego em todas as camadas do modelo OSI Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q996566 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A variedade de antivírus no mercado reflete a constante evolução das ameaças cibernéticas. Desde os tradicionais baseados em assinaturas até os mais modernos que utilizam inteligência artificial, cada tipo de antivírus oferece diferentes abordagens para proteger os sistemas contra malwares. Assinale a alternativa que apresenta qual a principal vantagem dos antivírus baseados em heurística em relação aos baseados em assinaturas. ✂️ a) Maior taxa de detecção de malwares desconhecidos ✂️ b) Menor consumo de recursos do sistema ✂️ c) Facilidade de configuração ✂️ d) Menor taxa de falsos positivos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q962445 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Walace está fazendo uma verificação de segurança da empresa X, onde trabalha na busca de alguma falha no controle de acesso das aplicações. Ele está seguindo o modelo OWASP, que indica algumas ferramentas que auxiliam nessa tarefa. Walace identificou adulteração do JSON Web Token (JWT) de controle de acesso para elevação de privilégios na aplicação. Com isso, Walace teve a necessidade de implementar rapidamente a ação de prevenção: ✂️ a) invalidar JSON Web Tokens (JWT) após o logout; ✂️ b) corrigir ou atualizar todos os processadores e bibliotecas de XML usados pela aplicação; ✂️ c) garantir que todos os dados em repouso sejam encriptados; ✂️ d) desativar a cache para respostas que contenham dados sensíveis; ✂️ e) restringir e monitorizar o tráfego de entrada e saída dos contêineres e servidores que realizam desserialização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q962476 | Direito Digital, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024O TRF1 realiza o tratamento de dados pessoais dos usuários dos serviços jurisdicionais, em especial, os dados registrados nos processos tramitados no sistema de processo judicial eletrônico (PJe). Caso um incidente de segurança comprometa a disponibilidade do sistema PJe, a Autoridade Nacional de Proteção de Dados deverá ser comunicada: ✂️ a) em até três dias, após confirmada a indisponibilidade do sistema; ✂️ b) imediatamente, pois o sistema armazena um grande volume de dados pessoais; ✂️ c) imediatamente, se a ocorrência de violação de dados pessoais for confirmada; ✂️ d) em até três dias úteis, se a ocorrência de violação de dados pessoais for confirmada e acarretar risco ou dano relevante aos titulares; ✂️ e) em até três dias úteis, se a ocorrência de violação de dados pessoais for confirmada e o titular requerer a confirmação da existência de tratamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q1000503 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A segurança cibernética em ambientes industriais é crucial para proteger sistemas de controle e infraestruturas críticas contra ataques e intrusões. Ela envolve a implementação de medidas robustas, como criptografia, monitoramento contínuo e gerenciamento de vulnerabilidades, para garantir a integridade, disponibilidade e confidencialidade dos processos industriais. Com o aumento das ameaças digitais, assegurar a resiliência desses ambientes é fundamental para evitar interrupções e danos operacionais. Desta forma, assinale a alternativa que apresenta a principal vantagem do uso do framework Conpot na construção de um honeypot industrial. ✂️ a) Fornece um sistema de criptografia avançado para proteger os dados de análise do honeypot ✂️ b) Permite a simulação de um ambiente industrial com uma variedade de protocolos e a criação de um servidor IHM (Interface Homem Máquina) personalizado, aumentando a verossimilhança do ambiente para potenciais atacantes ✂️ c) Integra-se diretamente com sistemas de controle de acesso físico para oferecer uma simulação de ambiente industrial em tempo real ✂️ d) Oferece suporte para a detecção de intrusões em redes de longa distância sem necessidade de emulação de protocolos industriais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q996568 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024As camadas são partes fundamentais dos modelos OSI, cada uma com funções específicas para garantir a comunicação eficaz entre dispositivos. Assinale a alternativa que apresenta qual é o papel principal dos protocolos da camada de aplicação na interação com a rede. ✂️ a) Garantir a segurança dos dados transmitidos pela camada de transporte ✂️ b) Gerenciar a alocação de endereços IP para dispositivos na rede ✂️ c) Fornecer serviços específicos através da interação com o usuário e com a camada de transporte ✂️ d) Controlar o tráfego de rede e impedir acessos não autorizados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q996574 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Quando se trabalha com a tecnologia, a segurança é um dos pilares mais fortes e necessários de todos os envolvidos no projeto. Testes de invasões são uma importante ferramenta para garantir a segurança contra ataques e disponibilidade da ferramenta no período máximo de tempo. Assinale a alternativa que apresenta corretamente o pentest do tipo Black Box. ✂️ a) O atacante tem exclusivamente conhecimento dos conceitos de engenharia de software e dos testes de caixa branca e de caixa preta ✂️ b) O atacante tem conhecimento interno da aplicação ou de rede de computadores ✂️ c) O atacante não tem conhecimento interno da aplicação ou de rede de computadores ✂️ d) O atacante tem alguma informação relevante do sistema, mas não de forma ampla ou total Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q962450 | Redes de Computadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024A arquitetura de segurança do modelo OSI é definida na Recomendação X.800 da International Telecommunication Union (ITU-T), que estabelece os serviços e mecanismos de segurança disponíveis em cada uma das camadas OSI. Os serviços de confidencialidade da conexão e do fluxo de tráfego são ofertados nas camadas: ✂️ a) 2 e 7; ✂️ b) 1 e 3; ✂️ c) 3 e 6; ✂️ d) 4 e 7; ✂️ e) 5 e 7. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q962456 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Um órgão implementou uma solução de segurança que permite gerenciar usuários, concedendo-lhes acesso aos recursos disponíveis, com base em funções. A autenticação é realizada por meio de um único ponto de acesso. A solução também permite gerar relatórios dos tempos de autenticação dos usuários e dos recursos acessados. A solução de segurança implementada pelo órgão é: ✂️ a) kerberos; ✂️ b) RBAC; ✂️ c) IAM; ✂️ d) SIEM; ✂️ e) proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q962463 | Redes de Computadores, Segurança de Redes, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Um técnico está configurando uma rede Wi-Fi em um tribunal e precisa garantir que a autenticação WEP esteja funcionando corretamente entre os dispositivos cliente e o ponto de acesso. A sequência que descreve o processo de autenticação WEP é: ✂️ a) desafio, resposta, requisição e sucesso; ✂️ b) requisição, desafio, sucesso e resposta; ✂️ c) requisição, sucesso, desafio e resposta; ✂️ d) requisição, desafio, resposta e sucesso; ✂️ e) desafio, sucesso, resposta e requisição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q996570 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Ao digitar uma URL na barra de endereço de um navegador, iniciamos uma jornada pela internet. Essa sequência de caracteres, como https://www.exemplo.com, serve como um guia para que o computador encontre o servidor onde o site está hospedado e, então, exiba o conteúdo na tela. Assinale a alternativa que apresenta o que permite o uso de "https://" em vez de "http://" em URLs, conforme descrito no texto. ✂️ a) O aumento da capacidade de armazenamento de dados no servidor ✂️ b) A implementação de um novo protocolo de transporte para maior velocidade ✂️ c) A redução do tamanho dos pacotes transmitidos pela rede ✂️ d) A utilização de pacotes SSL (ou TLS) para encapsular mensagens HTTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q1000512 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024O CERT.br é um Grupo de Resposta a Incidentes de Segurança (CSIRT) de Responsabilidade Nacional de último recurso, mantido pelo NIC.br. Assinale a alternativa que apresenta o significado do acrônimo CERT.br ✂️ a) Centro de Evidências, Resposta e Treinamento de Incidentes de Segurança no Brasil ✂️ b) Centro de Evidências, Resposta e Tratamento de Incidentes de Segurança no Brasil ✂️ c) Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil ✂️ d) Centro de Estudos, Resposta e Treinamento de Incidentes de Segurança no Brasil Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q962454 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Parte de um setor administrativo de um órgão foi transferido fisicamente para outra localidade. Para permitir acesso seguro aos sistemas hospedados em ambos os locais, a equipe de Tecnologia da Informação (TI) configurou uma VPN (Virtual Private Network) baseada em IPsec (Internet Protocol Security). Ao estabelecer uma conexão IPSEC, as associações de segurança (Security Associations - SA) são criadas contendo as especificações de segurança definidas entre os dois dispositivos que participam da VPN. O componente IPSEC responsável por criar as SA é: ✂️ a) Authentication Header Protocol; ✂️ b) Encapsulating Security Payload Protocol; ✂️ c) Internet Key Exchange; ✂️ d) Security Association Database; ✂️ e) Security Policy Database. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q996565 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024As técnicas de evasão de antivírus evoluem constantemente, tornando-se cada vez mais sofisticadas. Essas técnicas permitem que os malwares se adaptem rapidamente às novas assinaturas de vírus, dificultando sua detecção e remoção. Assinale a alternativa que apresenta qual técnica de evasão de antivírus é utilizada por malwares para se esconder em memória, dificultando sua detecção. ✂️ a) Packing ✂️ b) Rootkit ✂️ c) Polymorphism ✂️ d) Stealth Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q996569 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Desenvolvedores com conhecimento profundo de redes de computadores e programação têm total capacidade de criar protocolos para a camada de aplicação, essa prática é comum em diversos cenários. Assinale a alternativa que apresenta qual é a condição básica para que um desenvolvedor possa criar um protocolo não padronizado para a camada de aplicação. ✂️ a) O protocolo deve ser aprovado pelas autoridades da Internet ✂️ b) Deve-se escrever dois programas que interajam com a camada de transporte para fornecer serviços ao usuário ✂️ c) O protocolo deve utilizar exclusivamente protocolos de comunicação padrão ✂️ d) É necessário que o protocolo seja implementado em hardware especializado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q1000498 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A Internet das Coisas é um dos alicerces das cidades inteligentes e um dos principais alvos de ataques cibernéticos, bem como os apps baixados pelos cidadãos para o controle de serviços públicos por meio de seus smartphones, desta maneira, profissionais de segurança da informação trabalham incansavelmente para prevenir ataques aos alvos. Assinale a alternativa que apresenta o motivo pelo qual o controle individual de permissões para cada aplicativo é crucial para a segurança em uma cidade inteligente. ✂️ a) Porque ele permite que todos os aplicativos compartilhem dados livremente, aumentando a eficiência do sistema ✂️ b) Porque ele simplifica o gerenciamento de dados, reduzindo a necessidade de criptografia ✂️ c) Porque ele elimina a necessidade de sistemas de arquivos criptografados, ao restringir o uso de dados sensíveis ✂️ d) Porque ele minimiza os riscos de exploração por aplicativos maliciosos, limitando o acesso a dados e a funcionalidades desnecessárias Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q1000505 | Redes de Computadores, Segurança de Redes, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A segurança de rede é essencial para proteger sistemas e dados contra ameaças cibernéticas, garantindo a integridade, confidencialidade e disponibilidade das informações. Ela envolve a implementação de medidas como firewalls, sistemas de detecção de intrusões e criptografia para controlar e monitorar o tráfego. Manter uma estrutura de segurança robusta ajuda a prevenir ataques, vazamentos de dados e acessos não autorizados. Assinale a alternativa que apresenta as principais funções de um Firewall. ✂️ a) Implementar soluções de backup de dados, monitorar tráfego de rede e realizar auditorias de segurança ✂️ b) Integrar sistemas de detecção de intrusões, gerenciar servidores de aplicação e realizar análise forense de incidentes ✂️ c) Fornecer uma plataforma para criptografia de e-mails, autenticação de usuários e gestão de identidade ✂️ d) Estabelecer um perímetro de segurança, separar redes, controlar acessos, proteger sistemas vulneráveis, aumentar a privacidade e registrar estatísticas de uso da rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q962449 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024O órgão XYZ está passando por um processo de transformação digital e adaptou vários processos que passaram a adotar assinatura digital em documentos nato digitais, eliminando tarefas de coleta física de assinaturas e posterior digitalização para armazenagem. Sobre o processo de assinatura digital, é correto afirmar que: ✂️ a) o documento é codificado e decodificado por chaves simétricas; ✂️ b) o documento é codificado por uma chave pública do certificado digital, recebe aplicação de uma função hash e é decodificado com a chave privada do certificado digital; ✂️ c) o documento é codificado por uma chave secreta do certificado digital, recebe aplicação de uma função hash e é decodificado com a chave pública do certificado digital; ✂️ d) é gerado um hash criptográfico do documento, cujo resultado é codificado pela chave secreta do certificado digital e decodificado pela chave pública; ✂️ e) é gerado um hash criptográfico do documento, cujo resultado é codificado pela chave pública do certificado digital e decodificado também pela chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q1000513 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024De acordo com o CERT.br, assinale a alternativa correta que apresenta qual é a sua missão em relação a ser um grupo de resposta a incidentes de segurança. ✂️ a) Aumentar os níveis de segurança e de capacidade de tratamento de incidentes das redes conectadas à Internet no Brasil ✂️ b) Melhorar a comunicação entre redes isoladas e a Internet no Brasil, focando apenas na velocidade de conexão ✂️ c) Aumentar a capacidade de armazenamento e o desempenho de redes desconectadas da Internet no Brasil ✂️ d) Reduzir os níveis de segurança e de capacidade de tratamento de incidentes das redes desconectadas da Internet no Brasil Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q996563 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Os serviços de segurança têm uma importância fundamental, ainda que sua correta aplicação dependa da informação que desejamos proteger e do tipo de negócio. Assinale a alternativa que apresenta qual função dos sistemas SIEM é fundamental para a identificação de acessos indevidos. ✂️ a) A criação de backups automáticos dos logs de segurança ✂️ b) A normalização e retenção de logs em um formato padrão ✂️ c) A análise em tempo real dos eventos e registros coletados ✂️ d) A automatização das políticas de segurança de rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q1000507 | Redes de Computadores, Modelo OSI, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024As camadas de firewall funcionam como múltiplas linhas de defesa em uma rede, controlando o tráfego em diferentes níveis do modelo OSI (Open Systems Interconnection). Assinale a alternativa que apresenta por que os roteadores de perímetro são considerados uma "primeira camada de firewall". ✂️ a) Porque são capazes de inspecionar e filtrar todo o tráfego da camada de aplicação ✂️ b) Porque utilizam ACLs (Access Control List) ou lista de controle de acessos, para criar um filtro inicial de pacotes, controlando o acesso com base em informações como endereços e portas ✂️ c) Porque substituem firewalls tradicionais em redes de alta complexidade ✂️ d) Porque realizam uma inspeção detalhada dos dados de tráfego em todas as camadas do modelo OSI Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q996566 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A variedade de antivírus no mercado reflete a constante evolução das ameaças cibernéticas. Desde os tradicionais baseados em assinaturas até os mais modernos que utilizam inteligência artificial, cada tipo de antivírus oferece diferentes abordagens para proteger os sistemas contra malwares. Assinale a alternativa que apresenta qual a principal vantagem dos antivírus baseados em heurística em relação aos baseados em assinaturas. ✂️ a) Maior taxa de detecção de malwares desconhecidos ✂️ b) Menor consumo de recursos do sistema ✂️ c) Facilidade de configuração ✂️ d) Menor taxa de falsos positivos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q962445 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Walace está fazendo uma verificação de segurança da empresa X, onde trabalha na busca de alguma falha no controle de acesso das aplicações. Ele está seguindo o modelo OWASP, que indica algumas ferramentas que auxiliam nessa tarefa. Walace identificou adulteração do JSON Web Token (JWT) de controle de acesso para elevação de privilégios na aplicação. Com isso, Walace teve a necessidade de implementar rapidamente a ação de prevenção: ✂️ a) invalidar JSON Web Tokens (JWT) após o logout; ✂️ b) corrigir ou atualizar todos os processadores e bibliotecas de XML usados pela aplicação; ✂️ c) garantir que todos os dados em repouso sejam encriptados; ✂️ d) desativar a cache para respostas que contenham dados sensíveis; ✂️ e) restringir e monitorizar o tráfego de entrada e saída dos contêineres e servidores que realizam desserialização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q962476 | Direito Digital, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024O TRF1 realiza o tratamento de dados pessoais dos usuários dos serviços jurisdicionais, em especial, os dados registrados nos processos tramitados no sistema de processo judicial eletrônico (PJe). Caso um incidente de segurança comprometa a disponibilidade do sistema PJe, a Autoridade Nacional de Proteção de Dados deverá ser comunicada: ✂️ a) em até três dias, após confirmada a indisponibilidade do sistema; ✂️ b) imediatamente, pois o sistema armazena um grande volume de dados pessoais; ✂️ c) imediatamente, se a ocorrência de violação de dados pessoais for confirmada; ✂️ d) em até três dias úteis, se a ocorrência de violação de dados pessoais for confirmada e acarretar risco ou dano relevante aos titulares; ✂️ e) em até três dias úteis, se a ocorrência de violação de dados pessoais for confirmada e o titular requerer a confirmação da existência de tratamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q1000503 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A segurança cibernética em ambientes industriais é crucial para proteger sistemas de controle e infraestruturas críticas contra ataques e intrusões. Ela envolve a implementação de medidas robustas, como criptografia, monitoramento contínuo e gerenciamento de vulnerabilidades, para garantir a integridade, disponibilidade e confidencialidade dos processos industriais. Com o aumento das ameaças digitais, assegurar a resiliência desses ambientes é fundamental para evitar interrupções e danos operacionais. Desta forma, assinale a alternativa que apresenta a principal vantagem do uso do framework Conpot na construção de um honeypot industrial. ✂️ a) Fornece um sistema de criptografia avançado para proteger os dados de análise do honeypot ✂️ b) Permite a simulação de um ambiente industrial com uma variedade de protocolos e a criação de um servidor IHM (Interface Homem Máquina) personalizado, aumentando a verossimilhança do ambiente para potenciais atacantes ✂️ c) Integra-se diretamente com sistemas de controle de acesso físico para oferecer uma simulação de ambiente industrial em tempo real ✂️ d) Oferece suporte para a detecção de intrusões em redes de longa distância sem necessidade de emulação de protocolos industriais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q996568 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024As camadas são partes fundamentais dos modelos OSI, cada uma com funções específicas para garantir a comunicação eficaz entre dispositivos. Assinale a alternativa que apresenta qual é o papel principal dos protocolos da camada de aplicação na interação com a rede. ✂️ a) Garantir a segurança dos dados transmitidos pela camada de transporte ✂️ b) Gerenciar a alocação de endereços IP para dispositivos na rede ✂️ c) Fornecer serviços específicos através da interação com o usuário e com a camada de transporte ✂️ d) Controlar o tráfego de rede e impedir acessos não autorizados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q996574 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Quando se trabalha com a tecnologia, a segurança é um dos pilares mais fortes e necessários de todos os envolvidos no projeto. Testes de invasões são uma importante ferramenta para garantir a segurança contra ataques e disponibilidade da ferramenta no período máximo de tempo. Assinale a alternativa que apresenta corretamente o pentest do tipo Black Box. ✂️ a) O atacante tem exclusivamente conhecimento dos conceitos de engenharia de software e dos testes de caixa branca e de caixa preta ✂️ b) O atacante tem conhecimento interno da aplicação ou de rede de computadores ✂️ c) O atacante não tem conhecimento interno da aplicação ou de rede de computadores ✂️ d) O atacante tem alguma informação relevante do sistema, mas não de forma ampla ou total Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q962450 | Redes de Computadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024A arquitetura de segurança do modelo OSI é definida na Recomendação X.800 da International Telecommunication Union (ITU-T), que estabelece os serviços e mecanismos de segurança disponíveis em cada uma das camadas OSI. Os serviços de confidencialidade da conexão e do fluxo de tráfego são ofertados nas camadas: ✂️ a) 2 e 7; ✂️ b) 1 e 3; ✂️ c) 3 e 6; ✂️ d) 4 e 7; ✂️ e) 5 e 7. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q962456 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Um órgão implementou uma solução de segurança que permite gerenciar usuários, concedendo-lhes acesso aos recursos disponíveis, com base em funções. A autenticação é realizada por meio de um único ponto de acesso. A solução também permite gerar relatórios dos tempos de autenticação dos usuários e dos recursos acessados. A solução de segurança implementada pelo órgão é: ✂️ a) kerberos; ✂️ b) RBAC; ✂️ c) IAM; ✂️ d) SIEM; ✂️ e) proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q962463 | Redes de Computadores, Segurança de Redes, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Um técnico está configurando uma rede Wi-Fi em um tribunal e precisa garantir que a autenticação WEP esteja funcionando corretamente entre os dispositivos cliente e o ponto de acesso. A sequência que descreve o processo de autenticação WEP é: ✂️ a) desafio, resposta, requisição e sucesso; ✂️ b) requisição, desafio, sucesso e resposta; ✂️ c) requisição, sucesso, desafio e resposta; ✂️ d) requisição, desafio, resposta e sucesso; ✂️ e) desafio, sucesso, resposta e requisição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q996570 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Ao digitar uma URL na barra de endereço de um navegador, iniciamos uma jornada pela internet. Essa sequência de caracteres, como https://www.exemplo.com, serve como um guia para que o computador encontre o servidor onde o site está hospedado e, então, exiba o conteúdo na tela. Assinale a alternativa que apresenta o que permite o uso de "https://" em vez de "http://" em URLs, conforme descrito no texto. ✂️ a) O aumento da capacidade de armazenamento de dados no servidor ✂️ b) A implementação de um novo protocolo de transporte para maior velocidade ✂️ c) A redução do tamanho dos pacotes transmitidos pela rede ✂️ d) A utilização de pacotes SSL (ou TLS) para encapsular mensagens HTTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q1000512 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024O CERT.br é um Grupo de Resposta a Incidentes de Segurança (CSIRT) de Responsabilidade Nacional de último recurso, mantido pelo NIC.br. Assinale a alternativa que apresenta o significado do acrônimo CERT.br ✂️ a) Centro de Evidências, Resposta e Treinamento de Incidentes de Segurança no Brasil ✂️ b) Centro de Evidências, Resposta e Tratamento de Incidentes de Segurança no Brasil ✂️ c) Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil ✂️ d) Centro de Estudos, Resposta e Treinamento de Incidentes de Segurança no Brasil Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q962454 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Parte de um setor administrativo de um órgão foi transferido fisicamente para outra localidade. Para permitir acesso seguro aos sistemas hospedados em ambos os locais, a equipe de Tecnologia da Informação (TI) configurou uma VPN (Virtual Private Network) baseada em IPsec (Internet Protocol Security). Ao estabelecer uma conexão IPSEC, as associações de segurança (Security Associations - SA) são criadas contendo as especificações de segurança definidas entre os dois dispositivos que participam da VPN. O componente IPSEC responsável por criar as SA é: ✂️ a) Authentication Header Protocol; ✂️ b) Encapsulating Security Payload Protocol; ✂️ c) Internet Key Exchange; ✂️ d) Security Association Database; ✂️ e) Security Policy Database. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q996565 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024As técnicas de evasão de antivírus evoluem constantemente, tornando-se cada vez mais sofisticadas. Essas técnicas permitem que os malwares se adaptem rapidamente às novas assinaturas de vírus, dificultando sua detecção e remoção. Assinale a alternativa que apresenta qual técnica de evasão de antivírus é utilizada por malwares para se esconder em memória, dificultando sua detecção. ✂️ a) Packing ✂️ b) Rootkit ✂️ c) Polymorphism ✂️ d) Stealth Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q996569 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Desenvolvedores com conhecimento profundo de redes de computadores e programação têm total capacidade de criar protocolos para a camada de aplicação, essa prática é comum em diversos cenários. Assinale a alternativa que apresenta qual é a condição básica para que um desenvolvedor possa criar um protocolo não padronizado para a camada de aplicação. ✂️ a) O protocolo deve ser aprovado pelas autoridades da Internet ✂️ b) Deve-se escrever dois programas que interajam com a camada de transporte para fornecer serviços ao usuário ✂️ c) O protocolo deve utilizar exclusivamente protocolos de comunicação padrão ✂️ d) É necessário que o protocolo seja implementado em hardware especializado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q1000498 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A Internet das Coisas é um dos alicerces das cidades inteligentes e um dos principais alvos de ataques cibernéticos, bem como os apps baixados pelos cidadãos para o controle de serviços públicos por meio de seus smartphones, desta maneira, profissionais de segurança da informação trabalham incansavelmente para prevenir ataques aos alvos. Assinale a alternativa que apresenta o motivo pelo qual o controle individual de permissões para cada aplicativo é crucial para a segurança em uma cidade inteligente. ✂️ a) Porque ele permite que todos os aplicativos compartilhem dados livremente, aumentando a eficiência do sistema ✂️ b) Porque ele simplifica o gerenciamento de dados, reduzindo a necessidade de criptografia ✂️ c) Porque ele elimina a necessidade de sistemas de arquivos criptografados, ao restringir o uso de dados sensíveis ✂️ d) Porque ele minimiza os riscos de exploração por aplicativos maliciosos, limitando o acesso a dados e a funcionalidades desnecessárias Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q1000505 | Redes de Computadores, Segurança de Redes, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A segurança de rede é essencial para proteger sistemas e dados contra ameaças cibernéticas, garantindo a integridade, confidencialidade e disponibilidade das informações. Ela envolve a implementação de medidas como firewalls, sistemas de detecção de intrusões e criptografia para controlar e monitorar o tráfego. Manter uma estrutura de segurança robusta ajuda a prevenir ataques, vazamentos de dados e acessos não autorizados. Assinale a alternativa que apresenta as principais funções de um Firewall. ✂️ a) Implementar soluções de backup de dados, monitorar tráfego de rede e realizar auditorias de segurança ✂️ b) Integrar sistemas de detecção de intrusões, gerenciar servidores de aplicação e realizar análise forense de incidentes ✂️ c) Fornecer uma plataforma para criptografia de e-mails, autenticação de usuários e gestão de identidade ✂️ d) Estabelecer um perímetro de segurança, separar redes, controlar acessos, proteger sistemas vulneráveis, aumentar a privacidade e registrar estatísticas de uso da rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q962449 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024O órgão XYZ está passando por um processo de transformação digital e adaptou vários processos que passaram a adotar assinatura digital em documentos nato digitais, eliminando tarefas de coleta física de assinaturas e posterior digitalização para armazenagem. Sobre o processo de assinatura digital, é correto afirmar que: ✂️ a) o documento é codificado e decodificado por chaves simétricas; ✂️ b) o documento é codificado por uma chave pública do certificado digital, recebe aplicação de uma função hash e é decodificado com a chave privada do certificado digital; ✂️ c) o documento é codificado por uma chave secreta do certificado digital, recebe aplicação de uma função hash e é decodificado com a chave pública do certificado digital; ✂️ d) é gerado um hash criptográfico do documento, cujo resultado é codificado pela chave secreta do certificado digital e decodificado pela chave pública; ✂️ e) é gerado um hash criptográfico do documento, cujo resultado é codificado pela chave pública do certificado digital e decodificado também pela chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro