Início Questões de Concursos Especialização em Segurança da Informação Resolva questões de Especialização em Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Especialização em Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q904777 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Uma das principais funcionalidades de um firewall é a implementação da tabela NAT (Network Address Translation), permitindo que a rede local corporativa utilize apenas um endereço IP de saída para a Internet. A tabela NAT permite controlar a tradução de endereços IPv4 e portas TCP de pacotes que atravessam o firewall. Quantos bits são utilizados para as portas TCP? ✂️ a) 16 bits. ✂️ b) 32 bits. ✂️ c) 64 bits. ✂️ d) 128 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q904782 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Qual é o padrão IEEE responsável por definir o controle de acesso para redes baseadas em controle de portas PNAC (Port-based Network Access Control)? ✂️ a) IEEE 802.1X ✂️ b) IEEE 802.3ab ✂️ c) IEEE 802.1w ✂️ d) IEEE 802.3z Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q904786 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O protocolo IPSec (IP Security Protocol) é utilizado para oferecer segurança a informações trafegando em rede pública. Em qual camada da pilha TCP/IP o IPSec atua? ✂️ a) Camada 2. ✂️ b) Camada 3. ✂️ c) Camada 4. ✂️ d) Camada 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q904798 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O padrão H.323 integra a família de recomendações ITU-T H.32x e trata a respeito de sistemas ✂️ a) web organizacionais. ✂️ b) desktop corporativos. ✂️ c) audiovisuais e multimídia. ✂️ d) controladores de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q904797 | Governança de TI, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Uma interrupção não planejada ou redução da qualidade de um serviço é conhecida como ✂️ a) vulnerabilidade. ✂️ b) incidente. ✂️ c) ataque. ✂️ d) serialização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q904767 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Tendo em vista os aspectos de segurança da informação, o que é uma ameaça para um sistema computacional? ✂️ a) É uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por um agente malicioso. ✂️ b) Trata-se da possibilidade de ocorrência de um evento que pode impactar o cumprimento dos objetivos. ✂️ c) É o conjunto de fatores externos com o potencial de causar em dano para um sistema ou organização. ✂️ d) Qualquer mudança de estado que tem importância para a gestão de um item de configuração ou serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q904774 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024A criptografia de chave secreta (simétrica) é uma importante técnica para garantia da confidencialidade em sistemas seguros. Diante disso, são exemplos de algoritmos de criptografia simétrica: ✂️ a) DES e RSA. ✂️ b) DIFFIE-HELLMAN e EAS. ✂️ c) RC2 e BLOWFISH. ✂️ d) IDEA e DSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q904787 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O ataque que faz uso de um conjunto de computadores distribuídos para tirar de operação um ou mais serviços ou computadores conectados à Internet é o ✂️ a) DoS. ✂️ b) XSS. ✂️ c) DDoS. ✂️ d) CSRF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q904771 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Qual é o ataque que força um usuário final a executar ações indesejadas em um aplicativo da web no qual está atualmente autenticado? ✂️ a) Cross-Site Request Forgery. ✂️ b) PHP Object Injection. ✂️ c) Cross-Site Scripting. ✂️ d) SQL Injection. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q904783 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O protocolo que permite o gerenciamento centralizado de autenticação e autorização de usuários que se conectam e utilizam serviços de uma rede é o ✂️ a) NNTP. ✂️ b) RADIUS. ✂️ c) NTLM. ✂️ d) MGCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q904790 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024A sub rede de computadores que se situa entre uma rede confiável, como, por exemplo, a rede corporativa da organização, e outra não confiável, tipicamente a Internet, é conhecida como? ✂️ a) LAN. ✂️ b) WAN. ✂️ c) DMZ ✂️ d) WLAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q904794 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O conjunto de fatores externos com potencial de causar dano a um sistema ou organização e conhecido como ✂️ a) fraqueza. ✂️ b) risco. ✂️ c) ameaça. ✂️ d) ataque. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q904772 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Existe um plano de documentação dos procedimentos e das informações necessárias para que organizações mantenham seus ativos de informação críticos e o funcionamento de suas atividades críticas em local alternativo, em um nível previamente definido, em caso de evento adverso. Trata-se do Plano de ✂️ a) Gestão de Incidentes. ✂️ b) Gestão de Riscos. ✂️ c) Continuidade de Negócio. ✂️ d) Gerenciamento de Serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q904792 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O ICMP é um protocolo comumente utilizado para oferecer relatórios de erro da camada de rede da pilha TCP/IP. Qual comando do Linux faz uso do protocolo ICMP? ✂️ a) Ping. ✂️ b) Nslookup. ✂️ c) Telnet. ✂️ d) Route. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q904795 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024A conexão que é utilizada para disfarçar o tráfego de dados, oferecendo privacidade ao usuário, é conhecida como uma conexão ✂️ a) HTTP. ✂️ b) VPN. ✂️ c) FTP. ✂️ d) RDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q904785 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O protocolo SSL (Secure Sockets Layer) é utilizado para oferecer segurança às transações on-line e também para garantir a privacidade e a segurança das informações dos clientes. A porta TCP padrão utilizada por este protocolo em servidores web é a ✂️ a) 873. ✂️ b) 515. ✂️ c) 995. ✂️ d) 443. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q904773 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Como é conhecido o código malicioso (malware) que tem a capacidade de propagar-se automaticamente pelas redes, promovendo a exploração de vulnerabilidades nos sistemas e aplicativos e, ainda, enviando cópias de si mesmo de um dispositivo para outro? ✂️ a) Vírus. ✂️ b) Adware. ✂️ c) Ransomware. ✂️ d) Worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q904779 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Considerando as camadas da pilha de protocolos TCP/IP, são protocolos da camada de transporte: ✂️ a) SMTP e HTTP. ✂️ b) TCP e UDP. ✂️ c) ARP e MAC. ✂️ d) IP e ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
21Q904777 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Uma das principais funcionalidades de um firewall é a implementação da tabela NAT (Network Address Translation), permitindo que a rede local corporativa utilize apenas um endereço IP de saída para a Internet. A tabela NAT permite controlar a tradução de endereços IPv4 e portas TCP de pacotes que atravessam o firewall. Quantos bits são utilizados para as portas TCP? ✂️ a) 16 bits. ✂️ b) 32 bits. ✂️ c) 64 bits. ✂️ d) 128 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q904782 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Qual é o padrão IEEE responsável por definir o controle de acesso para redes baseadas em controle de portas PNAC (Port-based Network Access Control)? ✂️ a) IEEE 802.1X ✂️ b) IEEE 802.3ab ✂️ c) IEEE 802.1w ✂️ d) IEEE 802.3z Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q904786 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O protocolo IPSec (IP Security Protocol) é utilizado para oferecer segurança a informações trafegando em rede pública. Em qual camada da pilha TCP/IP o IPSec atua? ✂️ a) Camada 2. ✂️ b) Camada 3. ✂️ c) Camada 4. ✂️ d) Camada 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q904798 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O padrão H.323 integra a família de recomendações ITU-T H.32x e trata a respeito de sistemas ✂️ a) web organizacionais. ✂️ b) desktop corporativos. ✂️ c) audiovisuais e multimídia. ✂️ d) controladores de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q904797 | Governança de TI, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Uma interrupção não planejada ou redução da qualidade de um serviço é conhecida como ✂️ a) vulnerabilidade. ✂️ b) incidente. ✂️ c) ataque. ✂️ d) serialização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q904767 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Tendo em vista os aspectos de segurança da informação, o que é uma ameaça para um sistema computacional? ✂️ a) É uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por um agente malicioso. ✂️ b) Trata-se da possibilidade de ocorrência de um evento que pode impactar o cumprimento dos objetivos. ✂️ c) É o conjunto de fatores externos com o potencial de causar em dano para um sistema ou organização. ✂️ d) Qualquer mudança de estado que tem importância para a gestão de um item de configuração ou serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q904774 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024A criptografia de chave secreta (simétrica) é uma importante técnica para garantia da confidencialidade em sistemas seguros. Diante disso, são exemplos de algoritmos de criptografia simétrica: ✂️ a) DES e RSA. ✂️ b) DIFFIE-HELLMAN e EAS. ✂️ c) RC2 e BLOWFISH. ✂️ d) IDEA e DSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q904787 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O ataque que faz uso de um conjunto de computadores distribuídos para tirar de operação um ou mais serviços ou computadores conectados à Internet é o ✂️ a) DoS. ✂️ b) XSS. ✂️ c) DDoS. ✂️ d) CSRF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q904771 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Qual é o ataque que força um usuário final a executar ações indesejadas em um aplicativo da web no qual está atualmente autenticado? ✂️ a) Cross-Site Request Forgery. ✂️ b) PHP Object Injection. ✂️ c) Cross-Site Scripting. ✂️ d) SQL Injection. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q904783 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O protocolo que permite o gerenciamento centralizado de autenticação e autorização de usuários que se conectam e utilizam serviços de uma rede é o ✂️ a) NNTP. ✂️ b) RADIUS. ✂️ c) NTLM. ✂️ d) MGCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q904790 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024A sub rede de computadores que se situa entre uma rede confiável, como, por exemplo, a rede corporativa da organização, e outra não confiável, tipicamente a Internet, é conhecida como? ✂️ a) LAN. ✂️ b) WAN. ✂️ c) DMZ ✂️ d) WLAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q904794 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O conjunto de fatores externos com potencial de causar dano a um sistema ou organização e conhecido como ✂️ a) fraqueza. ✂️ b) risco. ✂️ c) ameaça. ✂️ d) ataque. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q904772 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Existe um plano de documentação dos procedimentos e das informações necessárias para que organizações mantenham seus ativos de informação críticos e o funcionamento de suas atividades críticas em local alternativo, em um nível previamente definido, em caso de evento adverso. Trata-se do Plano de ✂️ a) Gestão de Incidentes. ✂️ b) Gestão de Riscos. ✂️ c) Continuidade de Negócio. ✂️ d) Gerenciamento de Serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q904792 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O ICMP é um protocolo comumente utilizado para oferecer relatórios de erro da camada de rede da pilha TCP/IP. Qual comando do Linux faz uso do protocolo ICMP? ✂️ a) Ping. ✂️ b) Nslookup. ✂️ c) Telnet. ✂️ d) Route. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q904795 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024A conexão que é utilizada para disfarçar o tráfego de dados, oferecendo privacidade ao usuário, é conhecida como uma conexão ✂️ a) HTTP. ✂️ b) VPN. ✂️ c) FTP. ✂️ d) RDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q904785 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O protocolo SSL (Secure Sockets Layer) é utilizado para oferecer segurança às transações on-line e também para garantir a privacidade e a segurança das informações dos clientes. A porta TCP padrão utilizada por este protocolo em servidores web é a ✂️ a) 873. ✂️ b) 515. ✂️ c) 995. ✂️ d) 443. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q904773 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Como é conhecido o código malicioso (malware) que tem a capacidade de propagar-se automaticamente pelas redes, promovendo a exploração de vulnerabilidades nos sistemas e aplicativos e, ainda, enviando cópias de si mesmo de um dispositivo para outro? ✂️ a) Vírus. ✂️ b) Adware. ✂️ c) Ransomware. ✂️ d) Worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q904779 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Considerando as camadas da pilha de protocolos TCP/IP, são protocolos da camada de transporte: ✂️ a) SMTP e HTTP. ✂️ b) TCP e UDP. ✂️ c) ARP e MAC. ✂️ d) IP e ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro