Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q972694 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Carlos recebeu um e-mail que parecia pertencer ao seu banco e, sem perceber, baixou e instalou um software malicioso no seu computador. A partir desse software, um criminoso cibernético passou a ter o controle do computador de Carlos. O software malicioso instalado no computador de Carlos é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q972699 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

A equipe de segurança de um órgão público detectou em seus sistemas de monitoramento a seguinte requisição em direção a um site do órgão: http://www.site.gov.br/index.php?username=1'%20or%20'1'%20 =%20'1'))/*&password=t&$t3. O tipo e a técnica de ataque detectados são, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q972705 | Legislação dos TRFs, Segurança da Informação, TJDFT, FGV, 2022

O Comitê de Segurança Cibernética do Poder Judiciário instituiu o Protocolo de Prevenção a Incidentes Cibernéticos do Poder Judiciário (PPINC-PJ) com diretrizes para a prevenção a incidentes cibernéticos em seu mais alto nível. O PPINC-PJ baseia-se em um conjunto de boas práticas de segurança cibernéticas para melhor detectar, conter e eliminar ataques cibernéticos, minimizando eventuais impactos na operação das atividades dos órgãos. De acordo com o Anexo I, da Portaria CNJ nº 162/2021, o princípio crítico da PPINC-PJ que tem foco na formação, na revisão de controles/acessos, nos processos e na disseminação da cultura de segurança cibernética é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q1036674 | Banco de Dados, Sgbd, Segurança da Informação, Banestes, Instituto Access, 2024

Em um contexto de gerenciamento de grandes volumes de dados não estruturados ou semiestruturados, como os encontrados em redes sociais, comércio eletrônico e Internet das Coisas (IoT), surgem desafios significativos para os bancos de dados tradicionais. Nesse cenário, os bancos de dados NoSQL oferecem ótimas alternativas. Com base nesse contexto, marque a opção que contém uma característica dos bancos de dados NoSQL.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

45Q1036684 | Direito Digital, Lei N 13 709 de 2018, Segurança da Informação, Banestes, Instituto Access, 2024

Marque a alternativa correta que contem a penalidade máxima que uma empresa pode receber em caso de violação da LGPD.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

46Q972698 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Ameaças persistentes avançadas (APT) utilizam múltiplos vetores de ataque em explorações personalizadas e complexas. A principal característica desse tipo de ameaça é a persistência de forma oculta por um longo período de tempo, com o objetivo de exfiltrar dados ou conduzir interrupção sustentada das operações de negócios de um alvo. Pode ser considerada uma técnica de persistência:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q972700 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Uma equipe de segurança de um órgão público foi designada para realizar testes de penetração no âmbito do Tribunal de Justiça do Distrito Federal e dos Territórios. Como parte da etapa de coleta de informações, a seguinte busca foi realizada em fontes abertas https://www.google.com/search?q=site:tjdft.jus.br. A requisição retornará páginas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q972701 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Uma equipe de segurança de um órgão público designada para realizar testes de penetração conseguiu obter um arquivo de senhas pré-computadas em seus hashes correspondentes de um servidor de banco de dados. O tipo de ataque mais efetivo para descobrir as senhas a partir desses hashes é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q972672 | Português, Segurança da Informação, TJDFT, FGV, 2022

“Não há nada que demonstre tão bem a grandeza e a potência da inteligência humana, nem a superioridade e a nobreza do homem, como o fato de ele poder conhecer, compreender por completo e sentir fortemente a sua pequenez.” Os termos desse pensamento mostram paralelismo perfeito nos seguintes segmentos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q972673 | Inglês, Segurança da Informação, TJDFT, FGV, 2022

Texto associado.
Here’s why we’ll never be able to build a brain in a computer

It’s easy to equate brains and computers – they’re both thinking machines, after all. But the comparison doesn’t really stand up to closer inspection, as Dr. Lisa Feldman Barrett reveals.

People often describe the brain as a computer, as if neurons are like hardware and the mind is software. But this metaphor is deeply flawed.

A computer is built from static parts, whereas your brain constantly rewires itself as you age and learn. A computer stores information in files that are retrieved exactly, but brains don’t store information in any literal sense. Your memory is a constant construction of electrical pulses and swirling chemicals, and the same remembrance can be reassembled in different ways at different times.

Brains also do something critical that computers today can’t. A computer can be trained with thousands of photographs to recognise a dandelion as a plant with green leaves and yellow petals. You, however, can look at a dandelion and understand that in different situations it belongs to different categories. A dandelion in your vegetable garden is a weed, but in a bouquet from your child it’s a delightful flower. A dandelion in a salad is food, but people also consume dandelions as herbal medicine.

In other words, your brain effortlessly categorises objects by their function, not just their physical form. Some scientists believe that this incredible ability of the brain, called ad hoc category construction, may be fundamental to the way brains work.

Also, unlike a computer, your brain isn’t a bunch of parts in an empty case. Your brain inhabits a body, a complex web of systems that include over 600 muscles in motion, internal organs, a heart that pumps 7,500 litres of blood per day, and dozens of hormones and other chemicals, all of which must be coordinated, continually, to digest food, excrete waste, provide energy and fight illness.[…]

If we want a computer that thinks, feels, sees or acts like us, it must regulate a body – or something like a body – with a complex collection of systems that it must keep in balance to continue operating, and with sensations to keep that regulation in check. Today’s computers don’t work this way, but perhaps some engineers can come up with something that’s enough like a body to provide this necessary ingredient.

For now, ‘brain as computer’ remains just a metaphor. Metaphors can be wonderful for explaining complex topics in simple terms, but they fail when people treat the metaphor as an explanation. Metaphors provide the illusion of knowledge.

(Adapted from https://www.sciencefocus.com/future-technology/canwe-build-brain-computer/ Published: 24th October, 2021, retrieved on February 9th, 2022)
The title of the text implies that the author will:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q1036686 | Segurança da Informação, Autoridade Certificadora Ac, Segurança da Informação, Banestes, Instituto Access, 2024

Na infraestrutura de assinatura digital, a Autoridade Certificadora (AC) desempenha um papel fundamental. Considerando esse contexto, qual das afirmações descreve corretamente o papel da AC?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

52Q972702 | Sistemas Operacionais, Segurança da Informação, TJDFT, FGV, 2022

A equipe de Tecnologia da Informação (TI) de um órgão público recebeu uma solicitação para implementar um backup de uma máquina virtual hospedada em seu cluster de virtualização. O cliente solicitou que fossem realizadas cópias diárias dos dados alterados em relação ao último backup completo da pasta /importante. O tipo de backup a ser implementado pela equipe de TI para atender a solicitação do cliente é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q1027743 | Raciocínio Lógico, Diagramas de Venn Conjuntos, Segurança da Informação, Prefeitura de Cariacica ES, IDESG, 2025

Uma escola realizou uma pesquisa para a escola de três diferentes métodos de ensino entre os alunos: Método A, Método B e Método C. A pesquisa revelou os seguintes dados: 10% dos alunos aprovaram os Métodos B e C; 50% dos alunos aprovaram o Método A; 20% dos alunos aprovaram os Métodos A e B; 40% dos alunos aprovaram o Método B; 15% dos alunos aprovaram os Métodos A e C; o número de alunos que não aprovaram nenhum dos métodos é o dobro do número de alunos que aprovaram somente o Método C; 5% dos alunos aprovaram os três métodos simultaneamente. Qual a porcentagem dos entrevistados que aprovaram o método C?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

54Q972708 | Sistemas Operacionais, Segurança da Informação, TJDFT, FGV, 2022

Em relação às ações de hardening de ambiente Linux, analise as afirmativas a seguir.

I. AppArmor é um conjunto de patches no kernel do Linux para aprimorar a sua segurança, e não faz uso do framework Linux Security Module (LSM).
II. O uso de SELinux aumenta consideravelmente a segurança de um ambiente Linux, mas o ambiente final continua sendo baseado em um sistema de controle discricionário.
III. A habilitação do Kernel Page-Table Isolation (KPTI) para hardening do Linux permite a mitigação da exploração das vulnerabilidades conhecidas como Meltdown e Spectre.

Está correto somente o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q972749 | Português, Uso dos conectivos, Segurança da Informação, TJDFT, FGV, 2022

Chegaram todos atrasados; além disso, não trouxeram as encomendas.
Nessa frase, aparece o conector “além disso” com valor de adição; a frase abaixo em que NÃO há um conector do mesmo valor aditivo é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q972688 | Programação, Segurança da Informação, TJDFT, FGV, 2022

Kátia é uma web designer contratada para fazer uma página web para o Tribunal de Justiça. Ela fará uso do protocolo HTTP, pois este é um protocolo da camada de aplicação, o qual executa sob o TCP e associado à web. As operações nesse protocolo são chamadas de métodos. Kátia, então, testa o envio da página pelo servidor, cria uma coleção de páginas web em um servidor remoto e instrui o servidor a enviar de volta a solicitação. Para implementar a página web, Kátia deve usar, respectivamente, os métodos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q972750 | Português, Substantivos, Segurança da Informação, TJDFT, FGV, 2022

“E da minha fidelidade não se deveria duvidar; pois, tendo-a sempre observado, não devo aprender a rompê-la agora; e quem foi fiel e bom por quarenta e três anos, como eu, não deve poder mudar de natureza: da minha fidelidade e da minha bondade é testemunha a minha pobreza.”
Nesse pensamento, o autor utiliza os adjetivos “fiel e bom” e, em seguida, os substantivos correspondentes “fidelidade” e “bondade”.

A opção abaixo em que os dois adjetivos citados mostram substantivos adequados é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q972668 | Português, Interpretação de Textos, Segurança da Informação, TJDFT, FGV, 2022

“Justiça é consciência, não uma consciência pessoal, mas a consciência de toda a humanidade. Aqueles que reconhecem claramente a voz de suas próprias consciências normalmente reconhecem também a voz da justiça.” (Alexander Solzhenitsyn) A afirmação que está de acordo com a estruturação e a significação desse pensamento é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.