Início Questões de Concursos Infraestrutura e Segurança Cibernética Resolva questões de Infraestrutura e Segurança Cibernética comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Infraestrutura e Segurança Cibernética Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q1038354 | Engenharia de Software, Xp Extreme Programming, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, relativos a metodologias ágeis. Na metodologia XP, o refatoramento consiste na implementação das funcionalidades cujos componentes do código-fonte devem ser integrados várias vezes, à medida que tais funcionalidades sejam desenvolvidas e testadas unitariamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q1038327 | Segurança da Informação, Autenticação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Acerca do OAuth2, julgue o próximo item. OAuth2 é um protocolo de autorização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q1038345 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q1038326 | Segurança da Informação, Autenticação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Acerca do OAuth2, julgue o próximo item. No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q1038355 | Engenharia de Software, Xp Extreme Programming, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, relativos a metodologias ágeis. Na metodologia XP, os programadores estimam cada estória e predizem a quantidade de estórias que podem ser implementadas no final do release. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q1038333 | Segurança da Informação, Assinatura Digital, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Acerca de assinaturas digitais, julgue o item a seguir. Técnicas de assinatura digital visam garantir integridade em documentos digitais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q1038325 | Segurança da Informação, Criptografia, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue. Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q1038332 | Segurança da Informação, Assinatura Digital, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Acerca de assinaturas digitais, julgue o item a seguir. Por padrão, assinaturas digitais garantem a confidencialidade dos documentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q1038322 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir. Caso um IPS com capacidade de operar inline detecte ataques, esse sistema adotará medidas adicionais para bloqueá-los em tempo real. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q1038319 | Sistemas Operacionais, Cloud Computing, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Com relação à computação em nuvem, julgue o item subsequente. No modelo de serviço PaaS (plataforma como serviço), o provedor da nuvem gerencia a infraestrutura subjacente, enquanto o cliente é responsável pela gestão do sistema operacional e do middleware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q1038320 | Sistemas Operacionais, Cloud Computing, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Com relação à computação em nuvem, julgue o item subsequente. A computação em nuvem privada permite que recursos de TI sejam utilizados por várias organizações diferentes, oferecendo serviços de maneira compartilhada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q1038323 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir. IDS podem ser definidos como um tipo de ferramenta de software ou appliance capaz de detectar eventos com base em assinatura e em características que os tornam suspeitos na rede sob análise. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q1038329 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense. SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q1038334 | Banco de Dados, Gerência de Transações, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, a respeito de segurança e auditoria de bancos de dados. Ocorre transação confirmada (commit) quando há informações suficientes no log do banco de dados para garantir que, mesmo se houver falha no sistema, as atualizações da transação serão refeitas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q1038328 | Segurança da Informação, Firewall em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q1038331 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense. XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q1038321 | Sistemas Operacionais, Cloud Computing, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Com relação à computação em nuvem, julgue o item subsequente. A escalabilidade automática é uma das principais vantagens da computação em nuvem, pois permite que recursos sejam ajustados dinamicamente conforme a demanda. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q1038330 | Segurança da Informação, Firewall em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense. O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q1038324 | Segurança da Informação, Criptografia, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue. De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q1038335 | Banco de Dados, Banco de Dados, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, a respeito de segurança e auditoria de bancos de dados. Auditoria de banco de dados consiste na revisão de seu log para examine de todos os acessos e operações aplicadas a ele durante determinado período. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q1038354 | Engenharia de Software, Xp Extreme Programming, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, relativos a metodologias ágeis. Na metodologia XP, o refatoramento consiste na implementação das funcionalidades cujos componentes do código-fonte devem ser integrados várias vezes, à medida que tais funcionalidades sejam desenvolvidas e testadas unitariamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q1038327 | Segurança da Informação, Autenticação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Acerca do OAuth2, julgue o próximo item. OAuth2 é um protocolo de autorização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q1038345 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q1038326 | Segurança da Informação, Autenticação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Acerca do OAuth2, julgue o próximo item. No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q1038355 | Engenharia de Software, Xp Extreme Programming, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, relativos a metodologias ágeis. Na metodologia XP, os programadores estimam cada estória e predizem a quantidade de estórias que podem ser implementadas no final do release. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q1038333 | Segurança da Informação, Assinatura Digital, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Acerca de assinaturas digitais, julgue o item a seguir. Técnicas de assinatura digital visam garantir integridade em documentos digitais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q1038325 | Segurança da Informação, Criptografia, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue. Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q1038332 | Segurança da Informação, Assinatura Digital, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Acerca de assinaturas digitais, julgue o item a seguir. Por padrão, assinaturas digitais garantem a confidencialidade dos documentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q1038322 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir. Caso um IPS com capacidade de operar inline detecte ataques, esse sistema adotará medidas adicionais para bloqueá-los em tempo real. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q1038319 | Sistemas Operacionais, Cloud Computing, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Com relação à computação em nuvem, julgue o item subsequente. No modelo de serviço PaaS (plataforma como serviço), o provedor da nuvem gerencia a infraestrutura subjacente, enquanto o cliente é responsável pela gestão do sistema operacional e do middleware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q1038320 | Sistemas Operacionais, Cloud Computing, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Com relação à computação em nuvem, julgue o item subsequente. A computação em nuvem privada permite que recursos de TI sejam utilizados por várias organizações diferentes, oferecendo serviços de maneira compartilhada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q1038323 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir. IDS podem ser definidos como um tipo de ferramenta de software ou appliance capaz de detectar eventos com base em assinatura e em características que os tornam suspeitos na rede sob análise. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q1038329 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense. SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q1038334 | Banco de Dados, Gerência de Transações, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, a respeito de segurança e auditoria de bancos de dados. Ocorre transação confirmada (commit) quando há informações suficientes no log do banco de dados para garantir que, mesmo se houver falha no sistema, as atualizações da transação serão refeitas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q1038328 | Segurança da Informação, Firewall em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q1038331 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense. XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q1038321 | Sistemas Operacionais, Cloud Computing, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Com relação à computação em nuvem, julgue o item subsequente. A escalabilidade automática é uma das principais vantagens da computação em nuvem, pois permite que recursos sejam ajustados dinamicamente conforme a demanda. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q1038330 | Segurança da Informação, Firewall em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense. O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q1038324 | Segurança da Informação, Criptografia, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue. De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q1038335 | Banco de Dados, Banco de Dados, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025Julgue o próximo item, a respeito de segurança e auditoria de bancos de dados. Auditoria de banco de dados consiste na revisão de seu log para examine de todos os acessos e operações aplicadas a ele durante determinado período. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro