Início

Questões de Concursos Especialidade Segurança da Informação

Resolva questões de Especialidade Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q996579 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

O trabalho conjunto entre Red Team e Blue Team cria um ambiente de segurança robusto, onde a ofensiva impulsiona a defesa a alcançar níveis mais altos de proteção. Assinale a alternativa que apresenta qual das seguintes tarefas é responsabilidade do Blue Team durante um incidente de segurança.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

62Q1000499 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A criptografia é uma técnica de segurança que transforma informações legíveis em um formato codificado, garantindo que apenas aqueles com a chave correta possam acessá-las. Assinale a alternativa que apresenta qual modelo de criptografia é descrito como aquele em que a chave usada para codificar e decodificar a mensagem é a mesma para ambas as partes envolvidas na comunicação e deve permanecer em segredo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

63Q1000505 | Redes de Computadores, Segurança de Redes, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A segurança de rede é essencial para proteger sistemas e dados contra ameaças cibernéticas, garantindo a integridade, confidencialidade e disponibilidade das informações. Ela envolve a implementação de medidas como firewalls, sistemas de detecção de intrusões e criptografia para controlar e monitorar o tráfego. Manter uma estrutura de segurança robusta ajuda a prevenir ataques, vazamentos de dados e acessos não autorizados. Assinale a alternativa que apresenta as principais funções de um Firewall.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

64Q1000496 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A complexidade dos sistemas que compõem as cidades inteligentes cria vulnerabilidades que podem ser usadas por hackers para a prática de ataques (MCCULLOUGH, 2020, p. 83). Caso ocorra algum incidente de segurança, ele poderá levar serviços indispensáveis, como o abastecimento de água e energia, a não funcionar adequadamente ou ser temporariamente interrompidos. No contexto de segurança cibernética em cidades inteligentes, assinale a alternativa correta que apresenta qual é um dos possíveis alvos para ataques cibernéticos nas referidas cidades.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

65Q1000497 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Segurança cibernética é um assunto amplamente discutido e aplicado por profissionais de segurança da informação. Com o avanço tecnológico, diversas áreas da sociedade vêm aplicando variadas soluções tecnológicas em seu dia a dia, isto é aplicado também em cidades inteligentes, a fim de melhorar os seus serviços ao cidadão por meio da tecnologia. Diante do exposto, assinale a alternativa que apresenta o principal objetivo de uma infraestrutura de comunicação robusta e resiliente em uma cidade inteligente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

66Q1000506 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

O firewall controla todas as mensagens que passam por ele. Em geral, um firewall é utilizado para interconectar uma rede segura (como a rede interna das empresas) a uma rede insegura, como a Internet. Assinale a alternativa que apresenta o que acontece com o tráfego de rede quando um firewall é configurado com sua configuração padrão.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

67Q1000509 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

De acordo com a NBR ISO/IEC 27001:2013 em sua seção sobre avaliação de riscos de segurança da informação. Durante a identificação dos riscos de segurança da informação, deve ser realizado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

68Q1000511 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

De acordo com a última edição OWASP Top Ten, existem três novas categorias, quatro categorias com alterações em nomenclaturas e escopo e alguma consolidação no Top 10:2021. Assinale a alternativa que apresenta qual é o novo foco da categoria "Falhas Criptográficas" no OWASP Top Ten, que anteriormente era conhecida como Exposição de Dados Sensíveis.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

69Q1000514 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A segurança da informação ganha cada vez mais importância em nossa sociedade, de modo que muitas empresas no Brasil já possuem profissionais especializados em combater crimes digitais. Essas pessoas geralmente fazem parte de um CSIRT, acrônimo para Computer Security Incident Response Team, ou, em tradução livre, Time de Respostas a Incidentes de Segurança Computacional. Assinale a alternativa que apresenta quais entidades podem ser atendidas por um CSIRT.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

70Q1000515 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

O Time de Respostas a Incidentes de Segurança Computacional (CSIRT), esses grupos, também conhecidos por outras denominações, nada mais são que os responsáveis por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Assinale a alternativa correta sobre como podem ser classificados os CSIRTs em termos de estrutura e operação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

71Q962472 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Um órgão contratou um profissional especialista em ethical hacking para identificar os riscos de ataques aos quais está sujeito. O profissional coletou inúmeras informações sobre os sistemas e ativos, utilizando ferramentas e engenharia social, para realizar testes de segurança e identificar as vulnerabilidades existentes.
Esse procedimento de coleta de informação é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q996561 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Um firewall é um sistema de segurança que controla o tráfego de rede, atuando como uma barreira entre uma rede interna segura e redes externas não confiáveis, como a Internet. Assinale a alternativa correta sobre uma limitação dos roteadores de perímetro ao atuar como uma camada de firewall.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

73Q1000508 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Com uma abordagem agressiva e estratégica, o Red Team desafia os limites da segurança e impulsiona melhorias contínuas. Assinale a alternativa correta que apresenta qual é a principal função de um Red Team no contexto da segurança cibernética.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.