Questões de Concursos Infraestrutura e Segurança Cibernética

Resolva questões de Infraestrutura e Segurança Cibernética comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q1038356 | Engenharia de Software, Processos de Software, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o próximo item, relativos a indicadores de desempenho e gestão de projetos ágeis.

No acrônimo SMART, o critério specific é o que determina que as medidas devem estar vinculadas ao business case, às linhas de base e aos requisitos do projeto.
  1. ✂️
  2. ✂️

22Q1038357 | Engenharia de Software, Processos de Software, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o próximo item, relativos a indicadores de desempenho e gestão de projetos ágeis.

No gerenciamento de projetos adaptativos, o product owner prioriza o backlog do projeto de forma contínua, para que os itens de alta prioridade sejam concluídos; assim, ele poderá considerar concluído um projeto, em razão do cronograma ou do orçamento, quando os itens de maior prioridade tiverem sido entregues.
  1. ✂️
  2. ✂️

23Q1038358 | Engenharia de Software, Processos de Software, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o próximo item, relativos a indicadores de desempenho e gestão de projetos ágeis.

Os indicadores-chave de desempenho (KPIs) são medidas quantificáveis utilizadas para se avaliar o sucesso de um projeto, podendo, portanto, ser utilizados como valores mensuráveis que se relacionam com as metas, os objetivos e as estratégias específicas do projeto.
  1. ✂️
  2. ✂️

24Q1038319 | Sistemas Operacionais, Cloud Computing, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Com relação à computação em nuvem, julgue o item subsequente.

No modelo de serviço PaaS (plataforma como serviço), o provedor da nuvem gerencia a infraestrutura subjacente, enquanto o cliente é responsável pela gestão do sistema operacional e do middleware.
  1. ✂️
  2. ✂️

27Q1038322 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir.

Caso um IPS com capacidade de operar inline detecte ataques, esse sistema adotará medidas adicionais para bloqueá-los em tempo real.
  1. ✂️
  2. ✂️

28Q1038323 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir.

IDS podem ser definidos como um tipo de ferramenta de software ou appliance capaz de detectar eventos com base em assinatura e em características que os tornam suspeitos na rede sob análise.
  1. ✂️
  2. ✂️

29Q1038324 | Segurança da Informação, Criptografia, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue.

De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação.
  1. ✂️
  2. ✂️

30Q1038325 | Segurança da Informação, Criptografia, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue.

Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
  1. ✂️
  2. ✂️

33Q1038328 | Segurança da Informação, Firewall em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense.

O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell.
  1. ✂️
  2. ✂️

34Q1038329 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense.

SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário.
  1. ✂️
  2. ✂️

35Q1038330 | Segurança da Informação, Firewall em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense.

O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento.
  1. ✂️
  2. ✂️

36Q1038331 | Segurança da Informação, Ataques e Ameaças, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense.

XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web.
  1. ✂️
  2. ✂️

39Q1038334 | Banco de Dados, Gerência de Transações, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o próximo item, a respeito de segurança e auditoria de bancos de dados.

Ocorre transação confirmada (commit) quando há informações suficientes no log do banco de dados para garantir que, mesmo se houver falha no sistema, as atualizações da transação serão refeitas.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.