Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q1036687 | Segurança da Informação, Assinatura Digital, Segurança da Informação, Banestes, Instituto Access, 2024

Nas alternativas abaixo, assinale a que descreve corretamente a diferença entre uma assinatura digital e uma assinatura eletrônica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

42Q972698 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Ameaças persistentes avançadas (APT) utilizam múltiplos vetores de ataque em explorações personalizadas e complexas. A principal característica desse tipo de ameaça é a persistência de forma oculta por um longo período de tempo, com o objetivo de exfiltrar dados ou conduzir interrupção sustentada das operações de negócios de um alvo. Pode ser considerada uma técnica de persistência:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q972682 | Direito Administrativo, Sistema constitucional de remuneração, Segurança da Informação, TJDFT, FGV, 2022

Após grande mobilização dos servidores públicos do Estado Alfa, foi promulgada a Lei estadual nº XX. De acordo com esse diploma normativo, os servidores públicos, titulares de cargos de provimento efetivo, que ocupassem cargos em comissão por um período mínimo de oito anos consecutivos, fariam jus à incorporação do respectivo valor à remuneração do cargo efetivo. Irresignado com o teor da Lei estadual nº XX, o governador do Estado solicitou que fosse analisada a sua compatibilidade com a ordem constitucional, concluindo-se, corretamente, que esse diploma normativo é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q1036684 | Direito Digital, Lei N 13 709 de 2018, Segurança da Informação, Banestes, Instituto Access, 2024

Marque a alternativa correta que contem a penalidade máxima que uma empresa pode receber em caso de violação da LGPD.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

46Q972689 | Redes de Computadores, Gerência de Redes, Segurança da Informação, TJDFT, FGV, 2022

O site do Tribunal de Justiça está na fase de pré-produção, ou seja, faltam apenas pequenos ajustes para disponibilizá-lo. Durante os últimos testes foi verificado que não estava conseguindo cadastrar o serviço de DNS para o site, pois o tráfego do protocolo UDP estava com alguns problemas. Para que o protocolo funcione corretamente, a equipe de rede deve implementar a funcionalidade de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q972705 | Legislação dos TRFs, Segurança da Informação, TJDFT, FGV, 2022

O Comitê de Segurança Cibernética do Poder Judiciário instituiu o Protocolo de Prevenção a Incidentes Cibernéticos do Poder Judiciário (PPINC-PJ) com diretrizes para a prevenção a incidentes cibernéticos em seu mais alto nível. O PPINC-PJ baseia-se em um conjunto de boas práticas de segurança cibernéticas para melhor detectar, conter e eliminar ataques cibernéticos, minimizando eventuais impactos na operação das atividades dos órgãos. De acordo com o Anexo I, da Portaria CNJ nº 162/2021, o princípio crítico da PPINC-PJ que tem foco na formação, na revisão de controles/acessos, nos processos e na disseminação da cultura de segurança cibernética é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q972694 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Carlos recebeu um e-mail que parecia pertencer ao seu banco e, sem perceber, baixou e instalou um software malicioso no seu computador. A partir desse software, um criminoso cibernético passou a ter o controle do computador de Carlos. O software malicioso instalado no computador de Carlos é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q972701 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Uma equipe de segurança de um órgão público designada para realizar testes de penetração conseguiu obter um arquivo de senhas pré-computadas em seus hashes correspondentes de um servidor de banco de dados. O tipo de ataque mais efetivo para descobrir as senhas a partir desses hashes é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q972712 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

João administra uma rede de computadores com muitos sistemas de informação cujas operações são de acesso restrito, pois contém informações confidenciais. Nos últimos meses, João recebeu diversos relatos de ataques de keylogger e screenlog. Diante desse cenário, João deve proteger a sua rede de ataques do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q1036673 | Banco de Dados, Conceitos Básicos em Banco de Dados, Segurança da Informação, Banestes, Instituto Access, 2024

Marque a alternativa correta que contém um desafio enfrentado pelos profissionais de TI, para garantir a integridade e qualidade dos dados carregados no data warehouse e durante a etapa de carga (load) em um processo ETL.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

52Q972684 | Redes de Computadores, Segurança da Informação, TJDFT, FGV, 2022

A divisão de conectividade está implementando um novo segmento de rede local para um novo departamento que está sendo criado no Tribunal de Justiça. Durante esse processo foi alocado o endereço 10.9.80.0/20 para a rede do novo departamento. Para que a divisão de conectividade termine sua tarefa, os endereços do último host válido e seu endereço de broadcast são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q972700 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Uma equipe de segurança de um órgão público foi designada para realizar testes de penetração no âmbito do Tribunal de Justiça do Distrito Federal e dos Territórios. Como parte da etapa de coleta de informações, a seguinte busca foi realizada em fontes abertas https://www.google.com/search?q=site:tjdft.jus.br. A requisição retornará páginas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q972669 | Português, Interpretação de Textos, Segurança da Informação, TJDFT, FGV, 2022

“Quando se julga por indução e sem o necessário conhecimento dos fatos, às vezes chega-se a ser injusto até mesmo com os malfeitores.” O raciocínio abaixo que deve ser considerado como indutivo é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q972672 | Português, Segurança da Informação, TJDFT, FGV, 2022

“Não há nada que demonstre tão bem a grandeza e a potência da inteligência humana, nem a superioridade e a nobreza do homem, como o fato de ele poder conhecer, compreender por completo e sentir fortemente a sua pequenez.” Os termos desse pensamento mostram paralelismo perfeito nos seguintes segmentos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q1027743 | Raciocínio Lógico, Diagramas de Venn Conjuntos, Segurança da Informação, Prefeitura de Cariacica ES, IDESG, 2025

Uma escola realizou uma pesquisa para a escola de três diferentes métodos de ensino entre os alunos: Método A, Método B e Método C. A pesquisa revelou os seguintes dados: 10% dos alunos aprovaram os Métodos B e C; 50% dos alunos aprovaram o Método A; 20% dos alunos aprovaram os Métodos A e B; 40% dos alunos aprovaram o Método B; 15% dos alunos aprovaram os Métodos A e C; o número de alunos que não aprovaram nenhum dos métodos é o dobro do número de alunos que aprovaram somente o Método C; 5% dos alunos aprovaram os três métodos simultaneamente. Qual a porcentagem dos entrevistados que aprovaram o método C?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

57Q972750 | Português, Substantivos, Segurança da Informação, TJDFT, FGV, 2022

“E da minha fidelidade não se deveria duvidar; pois, tendo-a sempre observado, não devo aprender a rompê-la agora; e quem foi fiel e bom por quarenta e três anos, como eu, não deve poder mudar de natureza: da minha fidelidade e da minha bondade é testemunha a minha pobreza.”
Nesse pensamento, o autor utiliza os adjetivos “fiel e bom” e, em seguida, os substantivos correspondentes “fidelidade” e “bondade”.

A opção abaixo em que os dois adjetivos citados mostram substantivos adequados é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q972668 | Português, Interpretação de Textos, Segurança da Informação, TJDFT, FGV, 2022

“Justiça é consciência, não uma consciência pessoal, mas a consciência de toda a humanidade. Aqueles que reconhecem claramente a voz de suas próprias consciências normalmente reconhecem também a voz da justiça.” (Alexander Solzhenitsyn) A afirmação que está de acordo com a estruturação e a significação desse pensamento é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q972673 | Inglês, Segurança da Informação, TJDFT, FGV, 2022

Texto associado.
Here’s why we’ll never be able to build a brain in a computer

It’s easy to equate brains and computers – they’re both thinking machines, after all. But the comparison doesn’t really stand up to closer inspection, as Dr. Lisa Feldman Barrett reveals.

People often describe the brain as a computer, as if neurons are like hardware and the mind is software. But this metaphor is deeply flawed.

A computer is built from static parts, whereas your brain constantly rewires itself as you age and learn. A computer stores information in files that are retrieved exactly, but brains don’t store information in any literal sense. Your memory is a constant construction of electrical pulses and swirling chemicals, and the same remembrance can be reassembled in different ways at different times.

Brains also do something critical that computers today can’t. A computer can be trained with thousands of photographs to recognise a dandelion as a plant with green leaves and yellow petals. You, however, can look at a dandelion and understand that in different situations it belongs to different categories. A dandelion in your vegetable garden is a weed, but in a bouquet from your child it’s a delightful flower. A dandelion in a salad is food, but people also consume dandelions as herbal medicine.

In other words, your brain effortlessly categorises objects by their function, not just their physical form. Some scientists believe that this incredible ability of the brain, called ad hoc category construction, may be fundamental to the way brains work.

Also, unlike a computer, your brain isn’t a bunch of parts in an empty case. Your brain inhabits a body, a complex web of systems that include over 600 muscles in motion, internal organs, a heart that pumps 7,500 litres of blood per day, and dozens of hormones and other chemicals, all of which must be coordinated, continually, to digest food, excrete waste, provide energy and fight illness.[…]

If we want a computer that thinks, feels, sees or acts like us, it must regulate a body – or something like a body – with a complex collection of systems that it must keep in balance to continue operating, and with sensations to keep that regulation in check. Today’s computers don’t work this way, but perhaps some engineers can come up with something that’s enough like a body to provide this necessary ingredient.

For now, ‘brain as computer’ remains just a metaphor. Metaphors can be wonderful for explaining complex topics in simple terms, but they fail when people treat the metaphor as an explanation. Metaphors provide the illusion of knowledge.

(Adapted from https://www.sciencefocus.com/future-technology/canwe-build-brain-computer/ Published: 24th October, 2021, retrieved on February 9th, 2022)
The title of the text implies that the author will:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q1036681 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Segurança da Informação, Banestes, Instituto Access, 2024

O OWASP Top 10 Controles Preventivos é uma lista de técnicas de segurança que devem ser incluídos em cada projeto de desenvolvimento de software. Marque a opção correta que apresenta alguns destes controles.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.