Início

Questões de Concursos Especialidade Segurança da Informação

Resolva questões de Especialidade Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q962463 | Redes de Computadores, Segurança de Redes, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Um técnico está configurando uma rede Wi-Fi em um tribunal e precisa garantir que a autenticação WEP esteja funcionando corretamente entre os dispositivos cliente e o ponto de acesso.
A sequência que descreve o processo de autenticação WEP é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q962473 | Direito Digital, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

O Conselho Nacional de Justiça (CNJ) instituiu a política pública para a governança e gestão de processo judicial eletrônico, integrando todos os tribunais do país com a criação da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br).
A PDPJ-Br provê aplicações, módulos e microsserviços por meio do serviço de computação em nuvem.
O serviço de computação em nuvem da empresa XYZ foi contratado para hospedar a PDPJ-Br. No contrato firmado, a empresa XYZ se compromete a cumprir todos os preceitos da Lei Geral de Proteção de Dados Pessoais (LGPD) e atuar no limite das determinações do controlador de dados pessoais.
Segundo a LGPD, a empresa XYZ exerce o papel de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q962475 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

A estratégia nacional de tecnologia da informação e comunicação do Poder Judiciário (ENTIC-JUD) preconiza que cada órgão do Poder Judiciário deve elaborar seu plano de gestão de continuidade de negócios.
Considerando os requisitos de um sistema de gestão de continuidade de negócios, os procedimentos estabelecidos no plano de gestão de continuidade de negócios devem ser:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q996564 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Quando lidamos com antivírus, diversos assuntos são de extrema importância para o profissional de tecnologia, desde a sua configuração em garantir suas atualizações, isto por que, diversas vulnerabilidades são exploradas constantemente por hackers ou investigadores independentes. Diante do exposto, assinale a alternativa que apresenta qual é a vulnerabilidade em que o fabricante do antivírus não dispõe da devida correção e que muitas vezes essas vulnerabilidades são difundidas apenas a um pequeno grupo de hackers.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

45Q996573 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

SSH-auth, ou autenticação por chave SSH, é um método poderoso e seguro para se conectar a servidores remotos. Assinale a alternativa que apresenta qual é a sequência correta de mensagens trocadas durante a autenticação do cliente no SSH.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

46Q962448 | Engenharia de Software, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Davi está modificando a forma de trabalho de sua empresa de desenvolvimento para usar o processo de Continuous Delivery e Continuous Integration (CI/CD). As aplicações em desenvolvimento vão passar por um conjunto de etapas nas quais o código passará por alterações até chegar à produção (pipeline). Uma das aplicações de Davi está na fase de certificação de sistema/subsistema em um ambiente de staging.
Nesse pipeline de CD/CI, a aplicação de Davi encontra-se na fase de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q962451 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Uma equipe de segurança contratou uma solução de antimalware como mecanismo adicional de segurança. O método de detecção da solução contratada simula a execução de arquivos específicos para analisar seu comportamento em busca de características suspeitas.
O método de detecção adotado na solução é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q962469 | Segurança da Informação, Malware, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Alguns computadores de uma rede segmentada de um órgão foram infectados por códigos maliciosos inseridos por um invasor que se utilizou das vulnerabilidades existentes no seu sistema operacional. Os códigos maliciosos não se propagam, mas permitem o retorno do invasor sempre que desejar e permitem a instalação de outros códigos maliciosos.
O tipo de código malicioso que infectou os referidos computadores é um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q962471 | Segurança da Informação, Malware, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Uma estação de trabalho (ET) de um desenvolvedor foi infectada por um trojan (Cavalo de Troia) que instala códigos maliciosos que estão embutidos em seu próprio código.
A ET do desenvolvedor foi infectada por um trojan do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q962474 | Arquivologia, Lei nº 11419/06, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

O Conselho Nacional de Justiça (CNJ) instituiu a política pública para a governança e gestão de processo judicial eletrônico, integrando todos os tribunais do país com a criação da plataforma digital do Poder Judiciário brasileiro (PDPJ-Br).
Caso uma solução tecnológica integrada à PDPJ-Br adote decisão automatizada, o titular do dado pessoal terá direito a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q996567 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Assinale a alternativa que apresenta a principal diferença entre um software antivírus e um software antispam, bem como evidencie a importância de ambos para a segurança da informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

52Q1000504 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

O Metasploit pode ser utilizado por hackers com intenções maliciosas para explorar vulnerabilidades e causar danos a sistemas e a redes, embora é importante compreender que este framework não é uma ferramenta utilizada necessariamente para hacking. Diante do exposto, assinale a alternativa que apresenta como o Metasploit é descrito em termos de estrutura e funcionalidade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

53Q962452 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Um órgão precisa enviar informações rotineiras para seus usuários por e-mail. Para que os e-mails enviados não sejam caracterizados como SPAM, é necessário que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q962453 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Para incrementar o processo de autenticação em seus sistemas, um órgão está adotando uma solução de multifator de autenticação. Esse tipo de autenticação é implementado em camadas, utilizando vários fatores de autenticação.
O fator de posse do usuário, ou seja, aquilo que ele tem, pode ser implementado com:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q962466 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

A fim de tratar os riscos técnicos identificados nos ativos, a equipe de segurança do órgão SICRIT está implementando um processo para gestão das vulnerabilidades técnicas de acordo com a ABNT NBR ISO/IEC 27002:2022.
Para realizar a identificação das vulnerabilidades, a equipe de segurança deve seguir a orientação de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q962468 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

A criptografia assimétrica utiliza um par de chaves para codificar e decodificar as mensagens trocadas entre o emissor e o receptor.
Sobre a criptografia assimétrica, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q996580 | Segurança da Informação, Controles de segurança, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A eficiência do Blue Team é fundamental para manter a resiliência dos sistemas em meio a ameaças constantes. Assinale a alternativa correta sobre como o Blue Team contribui para a defesa contra ameaças cibernéticas em uma organização.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

58Q1000510 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Diretivas de segurança da informação definem as políticas e práticas essenciais para proteger dados e sistemas críticos. Elas orientam a implementação de controles de segurança, garantindo a confidencialidade, a integridade e a disponibilidade das informações. Essas diretivas ajudam a mitigar riscos e a assegurar conformidade com normas e regulamentações. Assinale a alternativa que apresenta qual é o propósito principal do documento OWASP Top Ten.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

59Q962444 | Segurança da Informação, Ataques e ameaças, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Com o crescente número de ataques cibernéticos, o Tribunal Regional Federal da 1ª Região (TRF1) resolveu criar um departamento de cybersegurança. Esse departamento conterá inicialmente os times A e B. A diferença entre eles é que o time A é responsável por ataques e o time B, pela defesa. João, Denise e Sônia foram contratados para o departamento. João realizará coleta de dados, análises dos dados, sistemas, redes e servidores que devem ser protegidos, além de produzirem avaliações de riscos. Denise fará prevenção, identificação, contenção e mitigação de qualquer tentativa de acesso indevido. Sônia buscará vulnerabilidades conhecidas e testará novas combinações de ataques e de engenharia social para obter acesso aos sistemas.

De acordo com o que cada um executará, João, Denise e Sônia serão alocados, respectivamente, nos times:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q962455 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

A equipe de desenvolvimento de um aplicativo para comunicação interna de uma organização utilizou um algoritmo de criptografia simétrica que utiliza chave de 256 bits.
O algoritmo de criptografia utilizado é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.