Início Questões de Concursos Especialidade Segurança da Informação Resolva questões de Especialidade Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Especialidade Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q996579 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024O trabalho conjunto entre Red Team e Blue Team cria um ambiente de segurança robusto, onde a ofensiva impulsiona a defesa a alcançar níveis mais altos de proteção. Assinale a alternativa que apresenta qual das seguintes tarefas é responsabilidade do Blue Team durante um incidente de segurança. ✂️ a) Simular novos tipos de ataques para testar a segurança do sistema ✂️ b) Desenvolver novos sistemas de detecção de ameaças ✂️ c) Realizar auditorias de conformidade com regulamentos de segurança ✂️ d) Investigar, analisar, mitigar o impacto e restaurar a normalidade operacional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q1000499 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A criptografia é uma técnica de segurança que transforma informações legíveis em um formato codificado, garantindo que apenas aqueles com a chave correta possam acessá-las. Assinale a alternativa que apresenta qual modelo de criptografia é descrito como aquele em que a chave usada para codificar e decodificar a mensagem é a mesma para ambas as partes envolvidas na comunicação e deve permanecer em segredo. ✂️ a) Criptografia simétrica ✂️ b) Criptografia assimétrica ✂️ c) Criptografia quântica ✂️ d) Criptografia homomórfica Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q1000505 | Redes de Computadores, Segurança de Redes, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A segurança de rede é essencial para proteger sistemas e dados contra ameaças cibernéticas, garantindo a integridade, confidencialidade e disponibilidade das informações. Ela envolve a implementação de medidas como firewalls, sistemas de detecção de intrusões e criptografia para controlar e monitorar o tráfego. Manter uma estrutura de segurança robusta ajuda a prevenir ataques, vazamentos de dados e acessos não autorizados. Assinale a alternativa que apresenta as principais funções de um Firewall. ✂️ a) Implementar soluções de backup de dados, monitorar tráfego de rede e realizar auditorias de segurança ✂️ b) Integrar sistemas de detecção de intrusões, gerenciar servidores de aplicação e realizar análise forense de incidentes ✂️ c) Fornecer uma plataforma para criptografia de e-mails, autenticação de usuários e gestão de identidade ✂️ d) Estabelecer um perímetro de segurança, separar redes, controlar acessos, proteger sistemas vulneráveis, aumentar a privacidade e registrar estatísticas de uso da rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q1000496 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A complexidade dos sistemas que compõem as cidades inteligentes cria vulnerabilidades que podem ser usadas por hackers para a prática de ataques (MCCULLOUGH, 2020, p. 83). Caso ocorra algum incidente de segurança, ele poderá levar serviços indispensáveis, como o abastecimento de água e energia, a não funcionar adequadamente ou ser temporariamente interrompidos. No contexto de segurança cibernética em cidades inteligentes, assinale a alternativa correta que apresenta qual é um dos possíveis alvos para ataques cibernéticos nas referidas cidades. ✂️ a) Blogs pessoais ✂️ b) Redes sociais privadas ✂️ c) Portais da administração pública e órgãos governamentais ✂️ d) Provedores de busca Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q1000497 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Segurança cibernética é um assunto amplamente discutido e aplicado por profissionais de segurança da informação. Com o avanço tecnológico, diversas áreas da sociedade vêm aplicando variadas soluções tecnológicas em seu dia a dia, isto é aplicado também em cidades inteligentes, a fim de melhorar os seus serviços ao cidadão por meio da tecnologia. Diante do exposto, assinale a alternativa que apresenta o principal objetivo de uma infraestrutura de comunicação robusta e resiliente em uma cidade inteligente. ✂️ a) Reduzir os custos de manutenção dos sistemas de monitoramento ✂️ b) Manter todos os serviços da cidade inteligente acessíveis ✂️ c) Melhorar a estética urbana da cidade ✂️ d) Fornecer pontos de recarga em locais públicos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q1000506 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024O firewall controla todas as mensagens que passam por ele. Em geral, um firewall é utilizado para interconectar uma rede segura (como a rede interna das empresas) a uma rede insegura, como a Internet. Assinale a alternativa que apresenta o que acontece com o tráfego de rede quando um firewall é configurado com sua configuração padrão. ✂️ a) O tráfego de saída é automaticamente permitido, enquanto o tráfego de entrada é bloqueado ✂️ b) Apenas o tráfego relacionado a protocolos seguros é permitido por padrão ✂️ c) Todo o tráfego, tanto de entrada quanto de saída, é bloqueado até que regras específicas sejam configuradas para liberá-lo ✂️ d) O firewall permite todo o tráfego de entrada e bloqueia o tráfego de saída por padrão Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q1000509 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024De acordo com a NBR ISO/IEC 27001:2013 em sua seção sobre avaliação de riscos de segurança da informação. Durante a identificação dos riscos de segurança da informação, deve ser realizado: ✂️ a) aplicar um processo de avaliação para identificar riscos associados à perda de confidencialidade ✂️ b) focar apenas na integridade da informação, sem considerar outros aspectos ✂️ c) aplicar um processo de avaliação para identificar riscos e os responsáveis pelos riscos ✂️ d) ignorar a identificação de responsáveis pelos riscos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q1000511 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024De acordo com a última edição OWASP Top Ten, existem três novas categorias, quatro categorias com alterações em nomenclaturas e escopo e alguma consolidação no Top 10:2021. Assinale a alternativa que apresenta qual é o novo foco da categoria "Falhas Criptográficas" no OWASP Top Ten, que anteriormente era conhecida como Exposição de Dados Sensíveis. ✂️ a) A segurança física dos servidores e data centers ✂️ b) Problemas relacionados à criptografia, que podem levar à exposição de dados confidenciais ou comprometimento do sistema ✂️ c) Vulnerabilidades em sistemas operacionais e softwares de terceiros ✂️ d) Deficiências na implementação de políticas de segurança e controle de acesso Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q1000514 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A segurança da informação ganha cada vez mais importância em nossa sociedade, de modo que muitas empresas no Brasil já possuem profissionais especializados em combater crimes digitais. Essas pessoas geralmente fazem parte de um CSIRT, acrônimo para Computer Security Incident Response Team, ou, em tradução livre, Time de Respostas a Incidentes de Segurança Computacional. Assinale a alternativa que apresenta quais entidades podem ser atendidas por um CSIRT. ✂️ a) Somente empresas privadas que pagam por seus serviços ✂️ b) Apenas órgãos governamentais e organizações acadêmicas ✂️ c) Empresas, órgãos governamentais, organizações acadêmicas, comunidades maiores e clientes pagantes ✂️ d) Exclusivamente redes de pesquisa e instituições acadêmicas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q1000515 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024O Time de Respostas a Incidentes de Segurança Computacional (CSIRT), esses grupos, também conhecidos por outras denominações, nada mais são que os responsáveis por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Assinale a alternativa correta sobre como podem ser classificados os CSIRTs em termos de estrutura e operação. ✂️ a) Apenas como grupos permanentes dedicados a incidentes de segurança ✂️ b) Exclusivamente como grupos ad hoc reunidos para responder a incidentes específicos ✂️ c) Como grupos permanentes ou ad hoc, dependendo da função principal e do contexto dos incidentes ✂️ d) Somente como grupos que trabalham regularmente com o desenvolvimento de novos sistemas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q962472 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Um órgão contratou um profissional especialista em ethical hacking para identificar os riscos de ataques aos quais está sujeito. O profissional coletou inúmeras informações sobre os sistemas e ativos, utilizando ferramentas e engenharia social, para realizar testes de segurança e identificar as vulnerabilidades existentes. Esse procedimento de coleta de informação é conhecido como: ✂️ a) footprinting; ✂️ b) pen test; ✂️ c) scanning; ✂️ d) exploitation; ✂️ e) forense digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q996561 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Um firewall é um sistema de segurança que controla o tráfego de rede, atuando como uma barreira entre uma rede interna segura e redes externas não confiáveis, como a Internet. Assinale a alternativa correta sobre uma limitação dos roteadores de perímetro ao atuar como uma camada de firewall. ✂️ a) Eles são limitados a filtrar pacotes apenas na camada de rede, sem interferir nos protocolos de aplicação ✂️ b) Eles não podem controlar o tráfego com base nos endereços de origem e de destino ✂️ c) Eles não podem ser configurados para negar tráfego com base nas portas de origem e destino ✂️ d) Eles só podem atuar como firewall em redes internas, não em redes externas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q1000508 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Com uma abordagem agressiva e estratégica, o Red Team desafia os limites da segurança e impulsiona melhorias contínuas. Assinale a alternativa correta que apresenta qual é a principal função de um Red Team no contexto da segurança cibernética. ✂️ a) Desenvolver novos sistemas de segurança ✂️ b) Monitorar a rede em tempo real para detectar ataques ✂️ c) Testar a segurança de uma rede, sistema ou aplicação através de ataques simulados ✂️ d) Implementar firewalls e soluções de antivírus Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
61Q996579 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024O trabalho conjunto entre Red Team e Blue Team cria um ambiente de segurança robusto, onde a ofensiva impulsiona a defesa a alcançar níveis mais altos de proteção. Assinale a alternativa que apresenta qual das seguintes tarefas é responsabilidade do Blue Team durante um incidente de segurança. ✂️ a) Simular novos tipos de ataques para testar a segurança do sistema ✂️ b) Desenvolver novos sistemas de detecção de ameaças ✂️ c) Realizar auditorias de conformidade com regulamentos de segurança ✂️ d) Investigar, analisar, mitigar o impacto e restaurar a normalidade operacional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q1000499 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A criptografia é uma técnica de segurança que transforma informações legíveis em um formato codificado, garantindo que apenas aqueles com a chave correta possam acessá-las. Assinale a alternativa que apresenta qual modelo de criptografia é descrito como aquele em que a chave usada para codificar e decodificar a mensagem é a mesma para ambas as partes envolvidas na comunicação e deve permanecer em segredo. ✂️ a) Criptografia simétrica ✂️ b) Criptografia assimétrica ✂️ c) Criptografia quântica ✂️ d) Criptografia homomórfica Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q1000505 | Redes de Computadores, Segurança de Redes, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A segurança de rede é essencial para proteger sistemas e dados contra ameaças cibernéticas, garantindo a integridade, confidencialidade e disponibilidade das informações. Ela envolve a implementação de medidas como firewalls, sistemas de detecção de intrusões e criptografia para controlar e monitorar o tráfego. Manter uma estrutura de segurança robusta ajuda a prevenir ataques, vazamentos de dados e acessos não autorizados. Assinale a alternativa que apresenta as principais funções de um Firewall. ✂️ a) Implementar soluções de backup de dados, monitorar tráfego de rede e realizar auditorias de segurança ✂️ b) Integrar sistemas de detecção de intrusões, gerenciar servidores de aplicação e realizar análise forense de incidentes ✂️ c) Fornecer uma plataforma para criptografia de e-mails, autenticação de usuários e gestão de identidade ✂️ d) Estabelecer um perímetro de segurança, separar redes, controlar acessos, proteger sistemas vulneráveis, aumentar a privacidade e registrar estatísticas de uso da rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q1000496 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A complexidade dos sistemas que compõem as cidades inteligentes cria vulnerabilidades que podem ser usadas por hackers para a prática de ataques (MCCULLOUGH, 2020, p. 83). Caso ocorra algum incidente de segurança, ele poderá levar serviços indispensáveis, como o abastecimento de água e energia, a não funcionar adequadamente ou ser temporariamente interrompidos. No contexto de segurança cibernética em cidades inteligentes, assinale a alternativa correta que apresenta qual é um dos possíveis alvos para ataques cibernéticos nas referidas cidades. ✂️ a) Blogs pessoais ✂️ b) Redes sociais privadas ✂️ c) Portais da administração pública e órgãos governamentais ✂️ d) Provedores de busca Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q1000497 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Segurança cibernética é um assunto amplamente discutido e aplicado por profissionais de segurança da informação. Com o avanço tecnológico, diversas áreas da sociedade vêm aplicando variadas soluções tecnológicas em seu dia a dia, isto é aplicado também em cidades inteligentes, a fim de melhorar os seus serviços ao cidadão por meio da tecnologia. Diante do exposto, assinale a alternativa que apresenta o principal objetivo de uma infraestrutura de comunicação robusta e resiliente em uma cidade inteligente. ✂️ a) Reduzir os custos de manutenção dos sistemas de monitoramento ✂️ b) Manter todos os serviços da cidade inteligente acessíveis ✂️ c) Melhorar a estética urbana da cidade ✂️ d) Fornecer pontos de recarga em locais públicos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q1000506 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024O firewall controla todas as mensagens que passam por ele. Em geral, um firewall é utilizado para interconectar uma rede segura (como a rede interna das empresas) a uma rede insegura, como a Internet. Assinale a alternativa que apresenta o que acontece com o tráfego de rede quando um firewall é configurado com sua configuração padrão. ✂️ a) O tráfego de saída é automaticamente permitido, enquanto o tráfego de entrada é bloqueado ✂️ b) Apenas o tráfego relacionado a protocolos seguros é permitido por padrão ✂️ c) Todo o tráfego, tanto de entrada quanto de saída, é bloqueado até que regras específicas sejam configuradas para liberá-lo ✂️ d) O firewall permite todo o tráfego de entrada e bloqueia o tráfego de saída por padrão Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q1000509 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024De acordo com a NBR ISO/IEC 27001:2013 em sua seção sobre avaliação de riscos de segurança da informação. Durante a identificação dos riscos de segurança da informação, deve ser realizado: ✂️ a) aplicar um processo de avaliação para identificar riscos associados à perda de confidencialidade ✂️ b) focar apenas na integridade da informação, sem considerar outros aspectos ✂️ c) aplicar um processo de avaliação para identificar riscos e os responsáveis pelos riscos ✂️ d) ignorar a identificação de responsáveis pelos riscos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q1000511 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024De acordo com a última edição OWASP Top Ten, existem três novas categorias, quatro categorias com alterações em nomenclaturas e escopo e alguma consolidação no Top 10:2021. Assinale a alternativa que apresenta qual é o novo foco da categoria "Falhas Criptográficas" no OWASP Top Ten, que anteriormente era conhecida como Exposição de Dados Sensíveis. ✂️ a) A segurança física dos servidores e data centers ✂️ b) Problemas relacionados à criptografia, que podem levar à exposição de dados confidenciais ou comprometimento do sistema ✂️ c) Vulnerabilidades em sistemas operacionais e softwares de terceiros ✂️ d) Deficiências na implementação de políticas de segurança e controle de acesso Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q1000514 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A segurança da informação ganha cada vez mais importância em nossa sociedade, de modo que muitas empresas no Brasil já possuem profissionais especializados em combater crimes digitais. Essas pessoas geralmente fazem parte de um CSIRT, acrônimo para Computer Security Incident Response Team, ou, em tradução livre, Time de Respostas a Incidentes de Segurança Computacional. Assinale a alternativa que apresenta quais entidades podem ser atendidas por um CSIRT. ✂️ a) Somente empresas privadas que pagam por seus serviços ✂️ b) Apenas órgãos governamentais e organizações acadêmicas ✂️ c) Empresas, órgãos governamentais, organizações acadêmicas, comunidades maiores e clientes pagantes ✂️ d) Exclusivamente redes de pesquisa e instituições acadêmicas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q1000515 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024O Time de Respostas a Incidentes de Segurança Computacional (CSIRT), esses grupos, também conhecidos por outras denominações, nada mais são que os responsáveis por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Assinale a alternativa correta sobre como podem ser classificados os CSIRTs em termos de estrutura e operação. ✂️ a) Apenas como grupos permanentes dedicados a incidentes de segurança ✂️ b) Exclusivamente como grupos ad hoc reunidos para responder a incidentes específicos ✂️ c) Como grupos permanentes ou ad hoc, dependendo da função principal e do contexto dos incidentes ✂️ d) Somente como grupos que trabalham regularmente com o desenvolvimento de novos sistemas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q962472 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Um órgão contratou um profissional especialista em ethical hacking para identificar os riscos de ataques aos quais está sujeito. O profissional coletou inúmeras informações sobre os sistemas e ativos, utilizando ferramentas e engenharia social, para realizar testes de segurança e identificar as vulnerabilidades existentes. Esse procedimento de coleta de informação é conhecido como: ✂️ a) footprinting; ✂️ b) pen test; ✂️ c) scanning; ✂️ d) exploitation; ✂️ e) forense digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q996561 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Um firewall é um sistema de segurança que controla o tráfego de rede, atuando como uma barreira entre uma rede interna segura e redes externas não confiáveis, como a Internet. Assinale a alternativa correta sobre uma limitação dos roteadores de perímetro ao atuar como uma camada de firewall. ✂️ a) Eles são limitados a filtrar pacotes apenas na camada de rede, sem interferir nos protocolos de aplicação ✂️ b) Eles não podem controlar o tráfego com base nos endereços de origem e de destino ✂️ c) Eles não podem ser configurados para negar tráfego com base nas portas de origem e destino ✂️ d) Eles só podem atuar como firewall em redes internas, não em redes externas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q1000508 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Com uma abordagem agressiva e estratégica, o Red Team desafia os limites da segurança e impulsiona melhorias contínuas. Assinale a alternativa correta que apresenta qual é a principal função de um Red Team no contexto da segurança cibernética. ✂️ a) Desenvolver novos sistemas de segurança ✂️ b) Monitorar a rede em tempo real para detectar ataques ✂️ c) Testar a segurança de uma rede, sistema ou aplicação através de ataques simulados ✂️ d) Implementar firewalls e soluções de antivírus Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro