Início Questões de Concursos Especialidade Segurança da Informação Resolva questões de Especialidade Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Especialidade Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q962471 | Segurança da Informação, Malware, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Uma estação de trabalho (ET) de um desenvolvedor foi infectada por um trojan (Cavalo de Troia) que instala códigos maliciosos que estão embutidos em seu próprio código. A ET do desenvolvedor foi infectada por um trojan do tipo: ✂️ a) downloader; ✂️ b) dropper; ✂️ c) backdoor; ✂️ d) destrutivo; ✂️ e) spy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q996576 | Sistemas Operacionais, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Um contêiner é um ambiente de software onde é possível instalar uma aplicação ou microsserviço e contém todas as dependências da biblioteca, os binários e uma configuração básica, necessária para a sua execução. Assinale a alternativa que apresenta uma das principais funções dos orquestradores de contêineres. ✂️ a) Manter a compatibilidade com versões antigas de sistemas operacionais ✂️ b) Gerenciar a criação e remoção de contêineres, além de facilitar a implantação contínua ✂️ c) Realizar a instalação manual de patches de segurança e atualizações de software ✂️ d) Substituir contêineres de forma manual e coordenar apenas a execução de scripts de configuração Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q996579 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024O trabalho conjunto entre Red Team e Blue Team cria um ambiente de segurança robusto, onde a ofensiva impulsiona a defesa a alcançar níveis mais altos de proteção. Assinale a alternativa que apresenta qual das seguintes tarefas é responsabilidade do Blue Team durante um incidente de segurança. ✂️ a) Simular novos tipos de ataques para testar a segurança do sistema ✂️ b) Desenvolver novos sistemas de detecção de ameaças ✂️ c) Realizar auditorias de conformidade com regulamentos de segurança ✂️ d) Investigar, analisar, mitigar o impacto e restaurar a normalidade operacional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q996580 | Segurança da Informação, Controles de segurança, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A eficiência do Blue Team é fundamental para manter a resiliência dos sistemas em meio a ameaças constantes. Assinale a alternativa correta sobre como o Blue Team contribui para a defesa contra ameaças cibernéticas em uma organização. ✂️ a) Respondendo rapidamente a incidentes e aplicando políticas de segurança cibernética ✂️ b) Criando vulnerabilidades controladas para testar a resposta da equipe ✂️ c) Desenvolvendo ataques para testar a robustez dos sistemas de segurança ✂️ d) Monitorando exclusivamente as redes externas à organização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q1000496 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A complexidade dos sistemas que compõem as cidades inteligentes cria vulnerabilidades que podem ser usadas por hackers para a prática de ataques (MCCULLOUGH, 2020, p. 83). Caso ocorra algum incidente de segurança, ele poderá levar serviços indispensáveis, como o abastecimento de água e energia, a não funcionar adequadamente ou ser temporariamente interrompidos. No contexto de segurança cibernética em cidades inteligentes, assinale a alternativa correta que apresenta qual é um dos possíveis alvos para ataques cibernéticos nas referidas cidades. ✂️ a) Blogs pessoais ✂️ b) Redes sociais privadas ✂️ c) Portais da administração pública e órgãos governamentais ✂️ d) Provedores de busca Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q1000497 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Segurança cibernética é um assunto amplamente discutido e aplicado por profissionais de segurança da informação. Com o avanço tecnológico, diversas áreas da sociedade vêm aplicando variadas soluções tecnológicas em seu dia a dia, isto é aplicado também em cidades inteligentes, a fim de melhorar os seus serviços ao cidadão por meio da tecnologia. Diante do exposto, assinale a alternativa que apresenta o principal objetivo de uma infraestrutura de comunicação robusta e resiliente em uma cidade inteligente. ✂️ a) Reduzir os custos de manutenção dos sistemas de monitoramento ✂️ b) Manter todos os serviços da cidade inteligente acessíveis ✂️ c) Melhorar a estética urbana da cidade ✂️ d) Fornecer pontos de recarga em locais públicos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q1000504 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024O Metasploit pode ser utilizado por hackers com intenções maliciosas para explorar vulnerabilidades e causar danos a sistemas e a redes, embora é importante compreender que este framework não é uma ferramenta utilizada necessariamente para hacking. Diante do exposto, assinale a alternativa que apresenta como o Metasploit é descrito em termos de estrutura e funcionalidade. ✂️ a) Como um sistema proprietário com código fechado, limitado a um conjunto específico de exploits e ferramentas de análise ✂️ b) Como um framework modular de código aberto, composto por scripts manipuláveis e códigos-fontes abertos para exploração e teste de segurança ✂️ c) Como uma plataforma de gerenciamento de redes que se concentra na proteção contra ataques de malware e vírus ✂️ d) Como uma ferramenta de análise forense para recuperação de dados em sistemas comprometidos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q1000514 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A segurança da informação ganha cada vez mais importância em nossa sociedade, de modo que muitas empresas no Brasil já possuem profissionais especializados em combater crimes digitais. Essas pessoas geralmente fazem parte de um CSIRT, acrônimo para Computer Security Incident Response Team, ou, em tradução livre, Time de Respostas a Incidentes de Segurança Computacional. Assinale a alternativa que apresenta quais entidades podem ser atendidas por um CSIRT. ✂️ a) Somente empresas privadas que pagam por seus serviços ✂️ b) Apenas órgãos governamentais e organizações acadêmicas ✂️ c) Empresas, órgãos governamentais, organizações acadêmicas, comunidades maiores e clientes pagantes ✂️ d) Exclusivamente redes de pesquisa e instituições acadêmicas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q996561 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Um firewall é um sistema de segurança que controla o tráfego de rede, atuando como uma barreira entre uma rede interna segura e redes externas não confiáveis, como a Internet. Assinale a alternativa correta sobre uma limitação dos roteadores de perímetro ao atuar como uma camada de firewall. ✂️ a) Eles são limitados a filtrar pacotes apenas na camada de rede, sem interferir nos protocolos de aplicação ✂️ b) Eles não podem controlar o tráfego com base nos endereços de origem e de destino ✂️ c) Eles não podem ser configurados para negar tráfego com base nas portas de origem e destino ✂️ d) Eles só podem atuar como firewall em redes internas, não em redes externas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q1000509 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024De acordo com a NBR ISO/IEC 27001:2013 em sua seção sobre avaliação de riscos de segurança da informação. Durante a identificação dos riscos de segurança da informação, deve ser realizado: ✂️ a) aplicar um processo de avaliação para identificar riscos associados à perda de confidencialidade ✂️ b) focar apenas na integridade da informação, sem considerar outros aspectos ✂️ c) aplicar um processo de avaliação para identificar riscos e os responsáveis pelos riscos ✂️ d) ignorar a identificação de responsáveis pelos riscos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q962455 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024A equipe de desenvolvimento de um aplicativo para comunicação interna de uma organização utilizou um algoritmo de criptografia simétrica que utiliza chave de 256 bits. O algoritmo de criptografia utilizado é o: ✂️ a) AES; ✂️ b) RSA; ✂️ c) DES; ✂️ d) DiffieHellman; ✂️ e) 3DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q1000508 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Com uma abordagem agressiva e estratégica, o Red Team desafia os limites da segurança e impulsiona melhorias contínuas. Assinale a alternativa correta que apresenta qual é a principal função de um Red Team no contexto da segurança cibernética. ✂️ a) Desenvolver novos sistemas de segurança ✂️ b) Monitorar a rede em tempo real para detectar ataques ✂️ c) Testar a segurança de uma rede, sistema ou aplicação através de ataques simulados ✂️ d) Implementar firewalls e soluções de antivírus Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q962472 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Um órgão contratou um profissional especialista em ethical hacking para identificar os riscos de ataques aos quais está sujeito. O profissional coletou inúmeras informações sobre os sistemas e ativos, utilizando ferramentas e engenharia social, para realizar testes de segurança e identificar as vulnerabilidades existentes. Esse procedimento de coleta de informação é conhecido como: ✂️ a) footprinting; ✂️ b) pen test; ✂️ c) scanning; ✂️ d) exploitation; ✂️ e) forense digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
61Q962471 | Segurança da Informação, Malware, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Uma estação de trabalho (ET) de um desenvolvedor foi infectada por um trojan (Cavalo de Troia) que instala códigos maliciosos que estão embutidos em seu próprio código. A ET do desenvolvedor foi infectada por um trojan do tipo: ✂️ a) downloader; ✂️ b) dropper; ✂️ c) backdoor; ✂️ d) destrutivo; ✂️ e) spy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q996576 | Sistemas Operacionais, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Um contêiner é um ambiente de software onde é possível instalar uma aplicação ou microsserviço e contém todas as dependências da biblioteca, os binários e uma configuração básica, necessária para a sua execução. Assinale a alternativa que apresenta uma das principais funções dos orquestradores de contêineres. ✂️ a) Manter a compatibilidade com versões antigas de sistemas operacionais ✂️ b) Gerenciar a criação e remoção de contêineres, além de facilitar a implantação contínua ✂️ c) Realizar a instalação manual de patches de segurança e atualizações de software ✂️ d) Substituir contêineres de forma manual e coordenar apenas a execução de scripts de configuração Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q996579 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024O trabalho conjunto entre Red Team e Blue Team cria um ambiente de segurança robusto, onde a ofensiva impulsiona a defesa a alcançar níveis mais altos de proteção. Assinale a alternativa que apresenta qual das seguintes tarefas é responsabilidade do Blue Team durante um incidente de segurança. ✂️ a) Simular novos tipos de ataques para testar a segurança do sistema ✂️ b) Desenvolver novos sistemas de detecção de ameaças ✂️ c) Realizar auditorias de conformidade com regulamentos de segurança ✂️ d) Investigar, analisar, mitigar o impacto e restaurar a normalidade operacional Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q996580 | Segurança da Informação, Controles de segurança, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A eficiência do Blue Team é fundamental para manter a resiliência dos sistemas em meio a ameaças constantes. Assinale a alternativa correta sobre como o Blue Team contribui para a defesa contra ameaças cibernéticas em uma organização. ✂️ a) Respondendo rapidamente a incidentes e aplicando políticas de segurança cibernética ✂️ b) Criando vulnerabilidades controladas para testar a resposta da equipe ✂️ c) Desenvolvendo ataques para testar a robustez dos sistemas de segurança ✂️ d) Monitorando exclusivamente as redes externas à organização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q1000496 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A complexidade dos sistemas que compõem as cidades inteligentes cria vulnerabilidades que podem ser usadas por hackers para a prática de ataques (MCCULLOUGH, 2020, p. 83). Caso ocorra algum incidente de segurança, ele poderá levar serviços indispensáveis, como o abastecimento de água e energia, a não funcionar adequadamente ou ser temporariamente interrompidos. No contexto de segurança cibernética em cidades inteligentes, assinale a alternativa correta que apresenta qual é um dos possíveis alvos para ataques cibernéticos nas referidas cidades. ✂️ a) Blogs pessoais ✂️ b) Redes sociais privadas ✂️ c) Portais da administração pública e órgãos governamentais ✂️ d) Provedores de busca Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q1000497 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Segurança cibernética é um assunto amplamente discutido e aplicado por profissionais de segurança da informação. Com o avanço tecnológico, diversas áreas da sociedade vêm aplicando variadas soluções tecnológicas em seu dia a dia, isto é aplicado também em cidades inteligentes, a fim de melhorar os seus serviços ao cidadão por meio da tecnologia. Diante do exposto, assinale a alternativa que apresenta o principal objetivo de uma infraestrutura de comunicação robusta e resiliente em uma cidade inteligente. ✂️ a) Reduzir os custos de manutenção dos sistemas de monitoramento ✂️ b) Manter todos os serviços da cidade inteligente acessíveis ✂️ c) Melhorar a estética urbana da cidade ✂️ d) Fornecer pontos de recarga em locais públicos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q1000504 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024O Metasploit pode ser utilizado por hackers com intenções maliciosas para explorar vulnerabilidades e causar danos a sistemas e a redes, embora é importante compreender que este framework não é uma ferramenta utilizada necessariamente para hacking. Diante do exposto, assinale a alternativa que apresenta como o Metasploit é descrito em termos de estrutura e funcionalidade. ✂️ a) Como um sistema proprietário com código fechado, limitado a um conjunto específico de exploits e ferramentas de análise ✂️ b) Como um framework modular de código aberto, composto por scripts manipuláveis e códigos-fontes abertos para exploração e teste de segurança ✂️ c) Como uma plataforma de gerenciamento de redes que se concentra na proteção contra ataques de malware e vírus ✂️ d) Como uma ferramenta de análise forense para recuperação de dados em sistemas comprometidos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q1000514 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A segurança da informação ganha cada vez mais importância em nossa sociedade, de modo que muitas empresas no Brasil já possuem profissionais especializados em combater crimes digitais. Essas pessoas geralmente fazem parte de um CSIRT, acrônimo para Computer Security Incident Response Team, ou, em tradução livre, Time de Respostas a Incidentes de Segurança Computacional. Assinale a alternativa que apresenta quais entidades podem ser atendidas por um CSIRT. ✂️ a) Somente empresas privadas que pagam por seus serviços ✂️ b) Apenas órgãos governamentais e organizações acadêmicas ✂️ c) Empresas, órgãos governamentais, organizações acadêmicas, comunidades maiores e clientes pagantes ✂️ d) Exclusivamente redes de pesquisa e instituições acadêmicas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q996561 | Redes de Computadores, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Um firewall é um sistema de segurança que controla o tráfego de rede, atuando como uma barreira entre uma rede interna segura e redes externas não confiáveis, como a Internet. Assinale a alternativa correta sobre uma limitação dos roteadores de perímetro ao atuar como uma camada de firewall. ✂️ a) Eles são limitados a filtrar pacotes apenas na camada de rede, sem interferir nos protocolos de aplicação ✂️ b) Eles não podem controlar o tráfego com base nos endereços de origem e de destino ✂️ c) Eles não podem ser configurados para negar tráfego com base nas portas de origem e destino ✂️ d) Eles só podem atuar como firewall em redes internas, não em redes externas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q1000509 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024De acordo com a NBR ISO/IEC 27001:2013 em sua seção sobre avaliação de riscos de segurança da informação. Durante a identificação dos riscos de segurança da informação, deve ser realizado: ✂️ a) aplicar um processo de avaliação para identificar riscos associados à perda de confidencialidade ✂️ b) focar apenas na integridade da informação, sem considerar outros aspectos ✂️ c) aplicar um processo de avaliação para identificar riscos e os responsáveis pelos riscos ✂️ d) ignorar a identificação de responsáveis pelos riscos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q962455 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024A equipe de desenvolvimento de um aplicativo para comunicação interna de uma organização utilizou um algoritmo de criptografia simétrica que utiliza chave de 256 bits. O algoritmo de criptografia utilizado é o: ✂️ a) AES; ✂️ b) RSA; ✂️ c) DES; ✂️ d) DiffieHellman; ✂️ e) 3DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q1000508 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Com uma abordagem agressiva e estratégica, o Red Team desafia os limites da segurança e impulsiona melhorias contínuas. Assinale a alternativa correta que apresenta qual é a principal função de um Red Team no contexto da segurança cibernética. ✂️ a) Desenvolver novos sistemas de segurança ✂️ b) Monitorar a rede em tempo real para detectar ataques ✂️ c) Testar a segurança de uma rede, sistema ou aplicação através de ataques simulados ✂️ d) Implementar firewalls e soluções de antivírus Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q962472 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Um órgão contratou um profissional especialista em ethical hacking para identificar os riscos de ataques aos quais está sujeito. O profissional coletou inúmeras informações sobre os sistemas e ativos, utilizando ferramentas e engenharia social, para realizar testes de segurança e identificar as vulnerabilidades existentes. Esse procedimento de coleta de informação é conhecido como: ✂️ a) footprinting; ✂️ b) pen test; ✂️ c) scanning; ✂️ d) exploitation; ✂️ e) forense digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro