Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q1036682 | Arquitetura de Software, Arquitetura Cliente Servidor, Segurança da Informação, Banestes, Instituto Access, 2024

Assinale a alternativa que contem corretamente o objetivo principal da especificação WS-Policy em Web Services.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

22Q972714 | Direito Digital, Agentes de Tratamento de Dados Pessoais, Segurança da Informação, TJDFT, FGV, 2022

De acordo com o Art. 37 da LGPD (Lei Geral de Proteção de Dados Pessoais), as operações de tratamento realizadas nos dados pessoais devem ser registradas. Para isso, o controlador e o operador devem manter registro das operações de tratamento de dados pessoais que realizarem. O registro das operações é realizado por meio do:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q1036683 | Arquitetura de Software, Arquitetura Cliente Servidor, Segurança da Informação, Banestes, Instituto Access, 2024

Em uma arquitetura de microsserviços, os aplicativos do cliente normalmente precisam consumir a funcionalidade de mais de um microsserviço. Se esse consumo for executado diretamente, o cliente precisará manipular várias chamadas para terminais de microsserviço. Portanto, ter um nível intermediário ou indireto (Gateway) pode ser conveniente para aplicativos baseados em microsserviço. Se você não tiver Gateways de API, os aplicativos do cliente deverão enviar solicitações diretamente aos micros serviços, o que causará problemas. Marque a alternativa correta que apresentamos problemas neste contexto.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

24Q972697 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Um novo sistema operacional foi instalado nos servidores de um Centro de Dados, e a equipe de segurança recebeu a informação de que o novo sistema pode ter uma vulnerabilidade dia-zero. As vulnerabilidades dia-zero são perigosas porque são desconhecidas e suas correções ainda não foram produzidas. Durante o período de espera pela correção, os usuários ficam sujeitos às tentativas de explorações dessas vulnerabilidades pelos hackers. Uma das formas utilizadas pelos hackers para a descoberta das vulnerabilidades dia-zero é o fuzzing, cujo processo de funcionamento consiste em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q972671 | Português, Pontuação, Segurança da Informação, TJDFT, FGV, 2022

“A arte de interrogar não é tão fácil como se pensa. É mais uma arte de mestres do que discípulos; é preciso já ter aprendido muitas coisas para saber perguntar o que não se sabe.”

A frase abaixo que mostra uma interrogação, ainda que indireta, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q972695 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Os analistas de segurança da informação estão pesquisando como mitigar riscos e monitorar ameaças que podem surgir no futuro. No modelo de ameaças STRIDE, a ameaça que tenta violar o princípio da confidencialidade é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q972703 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Um órgão do Poder Judiciário está realizando a análise de impacto em seu negócio, identificando os efeitos de uma interrupção das suas atividades, a fim de subsidiar o seu processo de gestão de continuidade de negócios. Uma das atividades a ser executada pelo órgão durante o seu processo de análise de impacto de negócio é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1036672 | Banco de Dados, Olap On Line Analytical Processing, Segurança da Informação, Banestes, Instituto Access, 2024

Os sistemas OLAP (Online Analytical Processing, ou Processamento Analítico Online) oferecem uma alternativa aos sistemas transacionais, proporcionando uma visão dos dados orientada à análise, além de uma navegação rápida e flexível. Marque a alternativa correta que apresente uma característica OLAP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29Q1036687 | Segurança da Informação, Assinatura Digital, Segurança da Informação, Banestes, Instituto Access, 2024

Nas alternativas abaixo, assinale a que descreve corretamente a diferença entre uma assinatura digital e uma assinatura eletrônica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q972711 | Governança de TI, ITIL 4, Segurança da Informação, TJDFT, FGV, 2022

A prática do ITIL versão 4 que tem por objetivo minimizar o impacto negativo de uma interrupção não planejada de um serviço, restaurando a operação normal do serviço o mais rápido possível, é o gerenciamento de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q972753 | Português, Interpretação de Textos, Segurança da Informação, TJDFT, FGV, 2022

“Também leio livros, muitos livros: mas com eles aprendo menos do que com a vida. Apenas um livro me ensinou muito: o dicionário. Oh, o dicionário, adoro-o. Mas também adoro a estrada, um dicionário muito mais maravilhoso.”
Depreende-se desse pensamento que seu autor:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q972683 | Redes de Computadores, Meios físicos de transmissão, Segurança da Informação, TJDFT, FGV, 2022

O Tribunal de Justiça contratou a empresa Rede X para efetuar a troca dos cabos coaxiais antigos usados no tráfego de rede. A Rede X informou que conseguiria entregar a velocidade de 1 Gigabit por segundo (Gbps) com menor custo utilizando cabos que transmitem a partir da diferença de potencial elétrico e possuem boa imunidade a ruído com um bom desempenho. Para entregar o serviço, a empresa fará uso de cabo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q972685 | Redes de Computadores, Segurança da Informação, TJDFT, FGV, 2022

Renan trabalha na infraestrutura de um posto avançado do Tribunal de Justiça do Distrito Federal e precisa efetuar a conexão com a rede local do tribunal. Ao buscar informações sobre as redes, Renan identificou que a arquitetura utilizada é o modelo OSI em ambos os lados, porém os protocolos, endereçamentos e tamanhos de pacotes que trafegam nas redes são diferentes. Para permitir que essas redes heterogêneas sejam interconectadas, Renan deve tratar essa conexão na camada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1036674 | Banco de Dados, Sgbd, Segurança da Informação, Banestes, Instituto Access, 2024

Em um contexto de gerenciamento de grandes volumes de dados não estruturados ou semiestruturados, como os encontrados em redes sociais, comércio eletrônico e Internet das Coisas (IoT), surgem desafios significativos para os bancos de dados tradicionais. Nesse cenário, os bancos de dados NoSQL oferecem ótimas alternativas. Com base nesse contexto, marque a opção que contém uma característica dos bancos de dados NoSQL.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q972676 | Inglês, Advérbios de lugar, Segurança da Informação, TJDFT, FGV, 2022

Texto associado.
Here’s why we’ll never be able to build a brain in a computer

It’s easy to equate brains and computers – they’re both thinking machines, after all. But the comparison doesn’t really stand up to closer inspection, as Dr. Lisa Feldman Barrett reveals.

People often describe the brain as a computer, as if neurons are like hardware and the mind is software. But this metaphor is deeply flawed.

A computer is built from static parts, whereas your brain constantly rewires itself as you age and learn. A computer stores information in files that are retrieved exactly, but brains don’t store information in any literal sense. Your memory is a constant construction of electrical pulses and swirling chemicals, and the same remembrance can be reassembled in different ways at different times.

Brains also do something critical that computers today can’t. A computer can be trained with thousands of photographs to recognise a dandelion as a plant with green leaves and yellow petals. You, however, can look at a dandelion and understand that in different situations it belongs to different categories. A dandelion in your vegetable garden is a weed, but in a bouquet from your child it’s a delightful flower. A dandelion in a salad is food, but people also consume dandelions as herbal medicine.

In other words, your brain effortlessly categorises objects by their function, not just their physical form. Some scientists believe that this incredible ability of the brain, called ad hoc category construction, may be fundamental to the way brains work.

Also, unlike a computer, your brain isn’t a bunch of parts in an empty case. Your brain inhabits a body, a complex web of systems that include over 600 muscles in motion, internal organs, a heart that pumps 7,500 litres of blood per day, and dozens of hormones and other chemicals, all of which must be coordinated, continually, to digest food, excrete waste, provide energy and fight illness.[…]

If we want a computer that thinks, feels, sees or acts like us, it must regulate a body – or something like a body – with a complex collection of systems that it must keep in balance to continue operating, and with sensations to keep that regulation in check. Today’s computers don’t work this way, but perhaps some engineers can come up with something that’s enough like a body to provide this necessary ingredient.

For now, ‘brain as computer’ remains just a metaphor. Metaphors can be wonderful for explaining complex topics in simple terms, but they fail when people treat the metaphor as an explanation. Metaphors provide the illusion of knowledge.

(Adapted from https://www.sciencefocus.com/future-technology/canwe-build-brain-computer/ Published: 24th October, 2021, retrieved on February 9th, 2022)
“Whereas” in “A computer is built from static parts, whereas your brain constantly rewires itself as you age and learn” introduces a(n):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q972669 | Português, Interpretação de Textos, Segurança da Informação, TJDFT, FGV, 2022

“Quando se julga por indução e sem o necessário conhecimento dos fatos, às vezes chega-se a ser injusto até mesmo com os malfeitores.” O raciocínio abaixo que deve ser considerado como indutivo é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q972674 | Inglês, Segurança da Informação, TJDFT, FGV, 2022

Texto associado.
Here’s why we’ll never be able to build a brain in a computer

It’s easy to equate brains and computers – they’re both thinking machines, after all. But the comparison doesn’t really stand up to closer inspection, as Dr. Lisa Feldman Barrett reveals.

People often describe the brain as a computer, as if neurons are like hardware and the mind is software. But this metaphor is deeply flawed.

A computer is built from static parts, whereas your brain constantly rewires itself as you age and learn. A computer stores information in files that are retrieved exactly, but brains don’t store information in any literal sense. Your memory is a constant construction of electrical pulses and swirling chemicals, and the same remembrance can be reassembled in different ways at different times.

Brains also do something critical that computers today can’t. A computer can be trained with thousands of photographs to recognise a dandelion as a plant with green leaves and yellow petals. You, however, can look at a dandelion and understand that in different situations it belongs to different categories. A dandelion in your vegetable garden is a weed, but in a bouquet from your child it’s a delightful flower. A dandelion in a salad is food, but people also consume dandelions as herbal medicine.

In other words, your brain effortlessly categorises objects by their function, not just their physical form. Some scientists believe that this incredible ability of the brain, called ad hoc category construction, may be fundamental to the way brains work.

Also, unlike a computer, your brain isn’t a bunch of parts in an empty case. Your brain inhabits a body, a complex web of systems that include over 600 muscles in motion, internal organs, a heart that pumps 7,500 litres of blood per day, and dozens of hormones and other chemicals, all of which must be coordinated, continually, to digest food, excrete waste, provide energy and fight illness.[…]

If we want a computer that thinks, feels, sees or acts like us, it must regulate a body – or something like a body – with a complex collection of systems that it must keep in balance to continue operating, and with sensations to keep that regulation in check. Today’s computers don’t work this way, but perhaps some engineers can come up with something that’s enough like a body to provide this necessary ingredient.

For now, ‘brain as computer’ remains just a metaphor. Metaphors can be wonderful for explaining complex topics in simple terms, but they fail when people treat the metaphor as an explanation. Metaphors provide the illusion of knowledge.

(Adapted from https://www.sciencefocus.com/future-technology/canwe-build-brain-computer/ Published: 24th October, 2021, retrieved on February 9th, 2022)
Based on the text, mark the statements below as TRUE (T) or FALSE (F).
( ) Unlike a computer, it is hard for our brain to classify objects according to a specific purpose.
( ) The author rules out the possibility that computers may emulate the human brain someday.
( ) The brain adapts as one both matures and becomes more knowledgeable.

The statements are, respectively:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q972675 | Inglês, Vocabulário Vocabulary, Segurança da Informação, TJDFT, FGV, 2022

Texto associado.
Here’s why we’ll never be able to build a brain in a computer

It’s easy to equate brains and computers – they’re both thinking machines, after all. But the comparison doesn’t really stand up to closer inspection, as Dr. Lisa Feldman Barrett reveals.

People often describe the brain as a computer, as if neurons are like hardware and the mind is software. But this metaphor is deeply flawed.

A computer is built from static parts, whereas your brain constantly rewires itself as you age and learn. A computer stores information in files that are retrieved exactly, but brains don’t store information in any literal sense. Your memory is a constant construction of electrical pulses and swirling chemicals, and the same remembrance can be reassembled in different ways at different times.

Brains also do something critical that computers today can’t. A computer can be trained with thousands of photographs to recognise a dandelion as a plant with green leaves and yellow petals. You, however, can look at a dandelion and understand that in different situations it belongs to different categories. A dandelion in your vegetable garden is a weed, but in a bouquet from your child it’s a delightful flower. A dandelion in a salad is food, but people also consume dandelions as herbal medicine.

In other words, your brain effortlessly categorises objects by their function, not just their physical form. Some scientists believe that this incredible ability of the brain, called ad hoc category construction, may be fundamental to the way brains work.

Also, unlike a computer, your brain isn’t a bunch of parts in an empty case. Your brain inhabits a body, a complex web of systems that include over 600 muscles in motion, internal organs, a heart that pumps 7,500 litres of blood per day, and dozens of hormones and other chemicals, all of which must be coordinated, continually, to digest food, excrete waste, provide energy and fight illness.[…]

If we want a computer that thinks, feels, sees or acts like us, it must regulate a body – or something like a body – with a complex collection of systems that it must keep in balance to continue operating, and with sensations to keep that regulation in check. Today’s computers don’t work this way, but perhaps some engineers can come up with something that’s enough like a body to provide this necessary ingredient.

For now, ‘brain as computer’ remains just a metaphor. Metaphors can be wonderful for explaining complex topics in simple terms, but they fail when people treat the metaphor as an explanation. Metaphors provide the illusion of knowledge.

(Adapted from https://www.sciencefocus.com/future-technology/canwe-build-brain-computer/ Published: 24th October, 2021, retrieved on February 9th, 2022)
According to the author, explaining the brain as a computer is:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q972682 | Direito Administrativo, Sistema constitucional de remuneração, Segurança da Informação, TJDFT, FGV, 2022

Após grande mobilização dos servidores públicos do Estado Alfa, foi promulgada a Lei estadual nº XX. De acordo com esse diploma normativo, os servidores públicos, titulares de cargos de provimento efetivo, que ocupassem cargos em comissão por um período mínimo de oito anos consecutivos, fariam jus à incorporação do respectivo valor à remuneração do cargo efetivo. Irresignado com o teor da Lei estadual nº XX, o governador do Estado solicitou que fosse analisada a sua compatibilidade com a ordem constitucional, concluindo-se, corretamente, que esse diploma normativo é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q972693 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Marina recebeu uma ligação de um suposto funcionário que dizia estar fazendo uma pesquisa sanitária sobre uma pandemia. Marina passou suas informações pessoais e profissionais, que permitiram ao falso funcionário acessar um sistema com suas credenciais. A técnica empregada pelo falso funcionário para conseguir as informações de Marina é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.