Início

Questões de Concursos Especialidade Segurança da Informação

Resolva questões de Especialidade Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q962471 | Segurança da Informação, Malware, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Uma estação de trabalho (ET) de um desenvolvedor foi infectada por um trojan (Cavalo de Troia) que instala códigos maliciosos que estão embutidos em seu próprio código.
A ET do desenvolvedor foi infectada por um trojan do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q996576 | Sistemas Operacionais, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Um contêiner é um ambiente de software onde é possível instalar uma aplicação ou microsserviço e contém todas as dependências da biblioteca, os binários e uma configuração básica, necessária para a sua execução. Assinale a alternativa que apresenta uma das principais funções dos orquestradores de contêineres.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

63Q996579 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

O trabalho conjunto entre Red Team e Blue Team cria um ambiente de segurança robusto, onde a ofensiva impulsiona a defesa a alcançar níveis mais altos de proteção. Assinale a alternativa que apresenta qual das seguintes tarefas é responsabilidade do Blue Team durante um incidente de segurança.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

64Q996580 | Segurança da Informação, Controles de segurança, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A eficiência do Blue Team é fundamental para manter a resiliência dos sistemas em meio a ameaças constantes. Assinale a alternativa correta sobre como o Blue Team contribui para a defesa contra ameaças cibernéticas em uma organização.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

65Q1000496 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A complexidade dos sistemas que compõem as cidades inteligentes cria vulnerabilidades que podem ser usadas por hackers para a prática de ataques (MCCULLOUGH, 2020, p. 83). Caso ocorra algum incidente de segurança, ele poderá levar serviços indispensáveis, como o abastecimento de água e energia, a não funcionar adequadamente ou ser temporariamente interrompidos. No contexto de segurança cibernética em cidades inteligentes, assinale a alternativa correta que apresenta qual é um dos possíveis alvos para ataques cibernéticos nas referidas cidades.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

66Q1000497 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Segurança cibernética é um assunto amplamente discutido e aplicado por profissionais de segurança da informação. Com o avanço tecnológico, diversas áreas da sociedade vêm aplicando variadas soluções tecnológicas em seu dia a dia, isto é aplicado também em cidades inteligentes, a fim de melhorar os seus serviços ao cidadão por meio da tecnologia. Diante do exposto, assinale a alternativa que apresenta o principal objetivo de uma infraestrutura de comunicação robusta e resiliente em uma cidade inteligente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

67Q1000504 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

O Metasploit pode ser utilizado por hackers com intenções maliciosas para explorar vulnerabilidades e causar danos a sistemas e a redes, embora é importante compreender que este framework não é uma ferramenta utilizada necessariamente para hacking. Diante do exposto, assinale a alternativa que apresenta como o Metasploit é descrito em termos de estrutura e funcionalidade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

68Q1000514 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A segurança da informação ganha cada vez mais importância em nossa sociedade, de modo que muitas empresas no Brasil já possuem profissionais especializados em combater crimes digitais. Essas pessoas geralmente fazem parte de um CSIRT, acrônimo para Computer Security Incident Response Team, ou, em tradução livre, Time de Respostas a Incidentes de Segurança Computacional. Assinale a alternativa que apresenta quais entidades podem ser atendidas por um CSIRT.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

69Q996561 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Um firewall é um sistema de segurança que controla o tráfego de rede, atuando como uma barreira entre uma rede interna segura e redes externas não confiáveis, como a Internet. Assinale a alternativa correta sobre uma limitação dos roteadores de perímetro ao atuar como uma camada de firewall.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

70Q1000509 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

De acordo com a NBR ISO/IEC 27001:2013 em sua seção sobre avaliação de riscos de segurança da informação. Durante a identificação dos riscos de segurança da informação, deve ser realizado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

71Q962455 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

A equipe de desenvolvimento de um aplicativo para comunicação interna de uma organização utilizou um algoritmo de criptografia simétrica que utiliza chave de 256 bits.
O algoritmo de criptografia utilizado é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q1000508 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Com uma abordagem agressiva e estratégica, o Red Team desafia os limites da segurança e impulsiona melhorias contínuas. Assinale a alternativa correta que apresenta qual é a principal função de um Red Team no contexto da segurança cibernética.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

73Q962472 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Um órgão contratou um profissional especialista em ethical hacking para identificar os riscos de ataques aos quais está sujeito. O profissional coletou inúmeras informações sobre os sistemas e ativos, utilizando ferramentas e engenharia social, para realizar testes de segurança e identificar as vulnerabilidades existentes.
Esse procedimento de coleta de informação é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.