Questões de Concursos Tecnologia Segurança Infra e Operação

Resolva questões de Tecnologia Segurança Infra e Operação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q1038735 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

A classificação de informações fornece às pessoas que lidam com a informação organizacional
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1038736 | Segurança da Informação, Iso 27002, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

De acordo com normatização internacional de referência, o controle de entrada física de pessoas em instalações da organização nas quais sejam manuseadas e processadas informações organizacionais tem como principal propósito
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q1038752 | Noções de Informática, Software, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Na computação em nuvem, a coordenação automatizada de contêineres é um processo essencial para gerenciá-los em larga escala. Uma das ferramentas mais utilizadas para essa finalidade é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q1018556 | Redes de Computadores, Arquitetura Tcpip, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Assinale a opção correta, a respeito do processo de roteamento (routing) em redes TCP/IP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q1018559 | Sistemas Operacionais, Gerência de Memória, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

O gerenciamento de memória em servidores Windows inclui mecanismos como a paginação e o cache de disco, visando ao melhor desempenho do sistema. Assinale a opção em que é apresentada ferramenta integrada ao Windows Server que permite monitorar em tempo real o uso das memórias RAM e virtual.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q1038747 | Noções de Informática, Software, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Na computação em nuvem, diferentes modelos de serviço oferecem níveis variados de controle e responsabilidade ao usuário. Um dos principais modelos é o PaaS (plataforma como serviço), que se caracteriza por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q1038753 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

DevSecOps é uma abordagem que integra segurança ao ciclo de vida do desenvolvimento de software, garantindo que vulnerabilidades sejam identificadas e corrigidas desde as primeiras etapas do processo. Uma das características dessa abordagem é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1038739 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

De acordo com normatização internacional de referência, dispositivos, pessoas e mecanismos que não atuem ativamente em busca de incidentes de segurança da informação, mas que, no decorrer de suas atividades, produzam sinal de possível incidente que deva ser relatado ao CSIRT, compõem a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q1038746 | Noções de Informática, Internet, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Assinale a opção em que é citada uma das características do modelo de computação em nuvem.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1018561 | Sistemas Operacionais, Linux, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Durante a instalação do RHEL 8, é possível escolher ambientes de sistema, como servidor com GUI ou servidor mínimo. A vantagem principal do ambiente servidor mínimo durante a instalação do RHEL 8 é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1038754 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

No DevSecOps, diversas ferramentas são utilizadas para a segurança do software durante todo o ciclo de desenvolvimento. Uma das práticas dessa abordagem consiste na
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q1018552 | Redes de Computadores, Redes sem Fio, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Considerando os protocolos de segurança empregados nas redes sem fio que utilizam o padrão IEEE 802.11, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q1018562 | Sistemas Operacionais, Linux, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Tendo em vista que o gerenciamento de volumes no Linux é facilitado pelo uso do LVM (Logical Volume Manager), que permite redimensionamento e movimentação de volumes, assinale a opção em que é apresentado o comando utilizado para criar um volume físico no LVM.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1018566 | Sistemas Operacionais, Windows, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Uma das principais funções dos AD DS em uma rede corporativa Windows é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q1018570 | Redes de Computadores, Serviços, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Em tecnologias de serviços de diretório, de acordo com as principais implementações e fornecedores (Microsoft, OpenLDAP, RedHat, Oracle, IBM, por exemplo), o elemento utilizado para a identificação, de forma única, do caminho completo e da posição exata de um objeto dentro da estrutura hierárquica do diretório é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q1038745 | Redes de Computadores, Protocolo, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

No contexto de gerenciamento de redes TCP/IP, diversos protocolos são usados para monitoramento e controle de dispositivos. Entre eles, o SNMP
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q1038741 | Segurança da Informação, Ataques e Ameaças, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Durante a análise de um incidente de segurança em um ambiente corporativo, identificou-se que diversos sistemas internos começaram a apresentar lentidão súbita, acompanhada de consumo elevado de banda de saída para a Internet e envio simultâneo de milhares de requisições a endereços IP externos à organização. Também foi observado que usuários dos equipamentos comprometidos receberam previamente e-mail com tema relacionado a importante comunicado interno da empresa, no qual estava anexado um arquivo executável que vários usuários admitiram ter executado.
Com base na situação hipotética precedente, assinale a opção em que é apresentada a única classificação compatível para o tipo de ataque ou ameaça envolvido, considerando sua origem e seu comportamento subsequente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q1018564 | Sistemas Operacionais, Windows, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

No Windows Server 2019, a função principal do Active Directory Domain Services é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q1018568 | Redes de Computadores, Serviços, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Em ambientes corporativos com sistemas heterogêneos, a interoperabilidade entre serviços de diretório é fundamental para a garantia da autenticação única e do gerenciamento centralizado de usuários. Para que haja essa interoperabilidade entre diferentes sistemas, é essencial
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q1038748 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Um dos principais desafios para empresas que utilizam serviços baseados na nuvem é a segurança dos dados. Uma estratégia eficaz para a mitigação de riscos consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.