Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q972688 | Programação, Segurança da Informação, TJDFT, FGV, 2022

Kátia é uma web designer contratada para fazer uma página web para o Tribunal de Justiça. Ela fará uso do protocolo HTTP, pois este é um protocolo da camada de aplicação, o qual executa sob o TCP e associado à web. As operações nesse protocolo são chamadas de métodos. Kátia, então, testa o envio da página pelo servidor, cria uma coleção de páginas web em um servidor remoto e instrui o servidor a enviar de volta a solicitação. Para implementar a página web, Kátia deve usar, respectivamente, os métodos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q972708 | Sistemas Operacionais, Segurança da Informação, TJDFT, FGV, 2022

Em relação às ações de hardening de ambiente Linux, analise as afirmativas a seguir.

I. AppArmor é um conjunto de patches no kernel do Linux para aprimorar a sua segurança, e não faz uso do framework Linux Security Module (LSM).
II. O uso de SELinux aumenta consideravelmente a segurança de um ambiente Linux, mas o ambiente final continua sendo baseado em um sistema de controle discricionário.
III. A habilitação do Kernel Page-Table Isolation (KPTI) para hardening do Linux permite a mitigação da exploração das vulnerabilidades conhecidas como Meltdown e Spectre.

Está correto somente o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q1036685 | Direito Digital, Lei N 13 709 de 2018, Segurança da Informação, Banestes, Instituto Access, 2024

De acordo com a LGPD, informações relacionadas à origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou organização de caráter religioso, filosófico ou político, dados referentes à saúde ou à vida sexual, são chamados de?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

65Q972702 | Sistemas Operacionais, Segurança da Informação, TJDFT, FGV, 2022

A equipe de Tecnologia da Informação (TI) de um órgão público recebeu uma solicitação para implementar um backup de uma máquina virtual hospedada em seu cluster de virtualização. O cliente solicitou que fossem realizadas cópias diárias dos dados alterados em relação ao último backup completo da pasta /importante. O tipo de backup a ser implementado pela equipe de TI para atender a solicitação do cliente é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q972690 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Após ser aceita em uma licitação do Tribunal de Justiça, a empresa Seg X foi contratada para implementar a segurança na rede sem fio existente. A empresa identificou que a rede sem fio utilizava o padrão 802.11 com o protocolo WPA2 (wi-fi Protected Access 2) e forneceu, como solução, a utilização do protocolo de segurança CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). A partir do uso do protocolo CCMP, a rede do Tribunal de Justiça obterá:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q972706 | Redes de Computadores, Segurança da Informação, TJDFT, FGV, 2022

O administrador de redes de um órgão público implementou uma ferramenta para registrar os eventos (logs) críticos de seus sistemas e ativos, coletando-os e gerenciando-os de forma centralizada. A ferramenta é baseada no padrão Syslog, em conformidade com a RFC 5424 (The Syslog Protocol). Considerando as especificações técnicas da RFC 5424 para o protocolo Syslog, a ferramenta para registro de logs atende o requisito:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q972709 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Um ataque perigoso para aplicações web é o clickjacking, uma técnica maliciosa que induz o usuário a clicar em algo diferente do que ele enxerga, potencialmente podendo causar ações indesejadas ou revelar informações confidenciais. Uma forma de a aplicação web tentar evitar que esse ataque ocorra é pelo uso do(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q1036677 | Segurança da Informação, Criptografia, Segurança da Informação, Banestes, Instituto Access, 2024

Em Segurança da Informação, temos variadas formas de defesa, como por exemplo “algoritmos de proteção”, entre eles algoritmo AES em criptografia simétrica, capaz de criptografar (codificar) e descriptografar (decifrar) informações. Sobre o algoritmo AES em criptografia simétrica, marque a alternativa que contem a opção correta sobre a chave de tamanho “padrão” usada pelo algoritmo AES em criptografia simétrica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

70Q1036678 | Segurança da Informação, Criptografia, Segurança da Informação, Banestes, Instituto Access, 2024

Marque a alternativa que contem corretamente uma característica dos algoritmos de criptografia assimétrica.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

71Q1036679 | Segurança da Informação, Assinatura Digital, Segurança da Informação, Banestes, Instituto Access, 2024

Qual das alternativas representa corretamente o principal objetivo da assinatura digital em um contexto de segurança da informação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

72Q1036688 | Segurança da Informação, Ataques e Ameaças, Segurança da Informação, Banestes, Instituto Access, 2024

Marque a alternativa que corresponde corretamente a um ataque de engenharia social?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

73Q1027742 | Raciocínio Lógico, Diagramas de Venn Conjuntos, Segurança da Informação, Prefeitura de Cariacica ES, IDESG, 2025

Números pares podem ser entendidos como todos aqueles que, quando são divididos por 2, não apresentam resto na operação. Os demais números não-fracionários são os ímpares. A partir disso, considere os seguintes conjuntos de números não-fracionários:

P={números pares entre 60 e 90, sem considerar ambos} Q={números ímpares entre 50 e 100, considerando ambos} R={números entre 65 e 85, sem considerar ambos} S={números entre 55 e 95, considerando ambos}

Quantos elementos terá o conjunto T = (P ∩ R) (Q ∩ S), sendo que nenhum elemento é considerado repetido no conjunto resultante de qualquer operação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

74Q1036680 | Segurança da Informação, Ataques e Ameaças, Segurança da Informação, Banestes, Instituto Access, 2024

Considerando a crescente sofisticação dos ataques cibernéticos, é fundamental entender e proteger as aplicações web contra ameaças como “Clickjacking”. Portanto, explique o conceito de Clickjacking e as medidas preventivas que podem ser implementadas para mitigar esse tipo de ataque em uma aplicação web.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.