Início Questões de Concursos Tecnologia Segurança Infra e Operação Resolva questões de Tecnologia Segurança Infra e Operação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tecnologia Segurança Infra e Operação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q1018556 | Redes de Computadores, Arquitetura Tcpip, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção correta, a respeito do processo de roteamento (routing) em redes TCP/IP. ✂️ a) No roteamento dinâmico, os dispositivos atualizam automaticamente suas tabelas com base em protocolos como OSPF e BGP. ✂️ b) O routing é responsável por encaminhar pacotes dentro de uma mesma LAN, com uso de endereços MAC para a escolha do caminho a seguir. ✂️ c) No processo de roteamento, a decisão de encaminhamento é tomada com base nos endereços IP de origem dos pacotes. ✂️ d) Os protocolos de roteamento dinâmico, como o OSPF e o BGP, funcionam apenas em redes sem fio. ✂️ e) O roteamento é executado na camada de aplicação do modelo OSI e sua principal função é executar o processo NAT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q1038735 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025A classificação de informações fornece às pessoas que lidam com a informação organizacional ✂️ a) uma indicação concisa de como manusear e proteger a informação organizacional. ✂️ b) um arcabouço jurídico completo para lidar com incidentes de segurança da informação. ✂️ c) uma relação de pessoas da organização capazes de prover as informações necessárias aos processos. ✂️ d) uma estrutura organizacional apropriada para lidar com a tecnologia e a segurança da informação. ✂️ e) um método de classes sobre como decriptar informações sensíveis da organização previamente criptografadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q1038747 | Informática, Software, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Na computação em nuvem, diferentes modelos de serviço oferecem níveis variados de controle e responsabilidade ao usuário. Um dos principais modelos é o PaaS (plataforma como serviço), que se caracteriza por ✂️ a) restringir a implementação de aplicações apenas a servidores físicos próprios da empresa. ✂️ b) fornecer hardware e armazenamento ao usuário, sem interface de desenvolvimento. ✂️ c) proporcionar total controle sobre hardware e software, o que permite a configuração personalizada do sistema operacional. ✂️ d) limitar o acesso remoto à plataforma, o que exige instalação local das ferramentas de desenvolvimento. ✂️ e) disponibilizar um ambiente completo para desenvolvimento e execução de aplicações, sem necessidade de gerenciamento de infraestrutura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q1038753 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025DevSecOps é uma abordagem que integra segurança ao ciclo de vida do desenvolvimento de software, garantindo que vulnerabilidades sejam identificadas e corrigidas desde as primeiras etapas do processo. Uma das características dessa abordagem é a ✂️ a) dependência exclusiva de ferramentas externas para a garantia da segurança do software. ✂️ b) separação total entre desenvolvimento e segurança, que permite que cada equipe trabalhe de forma independente. ✂️ c) eliminação da necessidade de monitoramento contínuo, pois os testes são realizados apenas antes da implantação. ✂️ d) restrição do acesso ao código-fonte apenas para a equipe de segurança, o que garante maior proteção. ✂️ e) automação de testes de segurança, que reduz o tempo necessário para identificação e correção de vulnerabilidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q1038746 | Informática, Internet, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção em que é citada uma das características do modelo de computação em nuvem. ✂️ a) impossibilidade de acesso remoto a arquivos e aplicativos ✂️ b) capacidade de adaptação dinâmica, que possibilita a expansão ou redução dos recursos conforme a necessidade do usuário ✂️ c) restrição ao uso de apenas um provedor de serviços em nuvem ✂️ d) dependência de servidores físicos locais para processar os dados ✂️ e) necessidade de aquisição de hardware próprio, o que implica elevação de custos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q1038736 | Segurança da Informação, Iso 27002, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025De acordo com normatização internacional de referência, o controle de entrada física de pessoas em instalações da organização nas quais sejam manuseadas e processadas informações organizacionais tem como principal propósito ✂️ a) elaborar medidas de segurança física que possam ser reforçadas quando a probabilidade de incidentes físicos aumentar. ✂️ b) implantar uma área de recepção monitorada pelo pessoal ou outros meios para controlar o acesso físico ao local ou edifício. ✂️ c) inspecionar e examinar pertences pessoais do pessoal e partes interessadas em momentos de entrada e saída. ✂️ d) viabilizar a operacionalização do uso de algum tipo visível de identificação para colaboradores e visitantes das instalações. ✂️ e) assegurar que ocorra apenas acesso físico autorizado a informações da organização e outros ativos associados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q1038741 | Segurança da Informação, Ataques e Ameaças, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Durante a análise de um incidente de segurança em um ambiente corporativo, identificou-se que diversos sistemas internos começaram a apresentar lentidão súbita, acompanhada de consumo elevado de banda de saída para a Internet e envio simultâneo de milhares de requisições a endereços IP externos à organização. Também foi observado que usuários dos equipamentos comprometidos receberam previamente e-mail com tema relacionado a importante comunicado interno da empresa, no qual estava anexado um arquivo executável que vários usuários admitiram ter executado. Com base na situação hipotética precedente, assinale a opção em que é apresentada a única classificação compatível para o tipo de ataque ou ameaça envolvido, considerando sua origem e seu comportamento subsequente. ✂️ a) A descrição sugere uma infecção por botnet usada em ataque DDoS, sendo o e-mail malicioso o vetor inicial, e os sistemas internos os agentes distribuídos no ataque. ✂️ b) O cenário enquadra-se como a propagação de um worm clássico direcionado para a rede interna, cujo tráfego elevado indica replicação descontrolada entre os equipamentos infectados. ✂️ c) O incidente está alinhado a um ataque de ransomware padrão em estágio de cifragem ativa simultânea nas máquinas infectadas, quando é percebida a lentidão dos sistemas. ✂️ d) O incidente propõe um ataque de phishing com adware, pois o e-mail induz ao clique e o aumento de tráfego está associado à exibição massiva de propagandas. ✂️ e) A descrição corresponde a um ataque de flood tradicional gerado por spoofing, dado que o tráfego massivo e a lentidão são sintomas típicos de pacotes forjados em grandes quantidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q1038752 | Informática, Software, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Na computação em nuvem, a coordenação automatizada de contêineres é um processo essencial para gerenciá-los em larga escala. Uma das ferramentas mais utilizadas para essa finalidade é o ✂️ a) Kubernetes, que administra e orquestra múltiplos contêineres em ambientes distribuídos. ✂️ b) Terraform, que automatiza a criação de infraestrutura em nuvem. ✂️ c) Jenkins, que facilita a integração contínua de aplicações conteinerizadas. ✂️ d) VirtualBox, que permite a criação de máquinas virtuais para rodar contêineres. ✂️ e) Apache Kafka, que gerencia fluxos de dados entre aplicações conteinerizadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q1038754 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025No DevSecOps, diversas ferramentas são utilizadas para a segurança do software durante todo o ciclo de desenvolvimento. Uma das práticas dessa abordagem consiste na ✂️ a) eliminação da necessidade de auditorias de segurança, pois os testes automatizados garantem a proteção do software. ✂️ b) separação entre desenvolvimento e segurança, que permite que cada equipe trabalhe de forma independente. ✂️ c) integração de testes de segurança automatizados no pipeline de CI/CD, para garantir a detecção precoce de vulnerabilidades. ✂️ d) realização de testes de segurança restrita à fase final do desenvolvimento para evitar impacto na produtividade. ✂️ e) implementação de segurança manual, sem o uso de automação, para garantir maior controle sobre os processos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q1038755 | Segurança da Informação, Segurança de Sistemas de Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Uma das estratégias avançadas do DevSecOps para a garantia da segurança do software em ambientes de nuvem é a implementação de ✂️ a) testes de segurança limitados à fase de implantação, para que o software esteja protegido antes de ser disponibilizado. ✂️ b) monitoramento de segurança em servidores locais, que torna desnecessária a análise em ambientes de nuvem. ✂️ c) segurança como código (security as code), que permite que políticas de segurança sejam definidas e aplicadas automaticamente no ambiente de desenvolvimento. ✂️ d) restrição do acesso ao código-fonte para a equipe de segurança, para maior proteção contra ataques externos. ✂️ e) firewalls para proteger as aplicações em nuvem, que torna desnecessárias outras medidas de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q1018559 | Sistemas Operacionais, Gerência de Memória, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025O gerenciamento de memória em servidores Windows inclui mecanismos como a paginação e o cache de disco, visando ao melhor desempenho do sistema. Assinale a opção em que é apresentada ferramenta integrada ao Windows Server que permite monitorar em tempo real o uso das memórias RAM e virtual. ✂️ a) Resource Monitor ✂️ b) Task Scheduler ✂️ c) Disk Cleanup ✂️ d) Group Policy Editor ✂️ e) PowerShell ISE Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q1038739 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025De acordo com normatização internacional de referência, dispositivos, pessoas e mecanismos que não atuem ativamente em busca de incidentes de segurança da informação, mas que, no decorrer de suas atividades, produzam sinal de possível incidente que deva ser relatado ao CSIRT, compõem a ✂️ a) observação de tecnologia. ✂️ b) detecção proativa. ✂️ c) detecção reativa. ✂️ d) monitoração de fontes públicas. ✂️ e) validação de fontes externas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q1018552 | Redes de Computadores, Redes sem Fio, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Considerando os protocolos de segurança empregados nas redes sem fio que utilizam o padrão IEEE 802.11, assinale a opção correta. ✂️ a) As redes cabeadas não utilizam mecanismos de autenticação e criptografia em seus dispositivos, pois são naturalmente seguras. ✂️ b) O WEP é mais seguro que o WPA2, pois utiliza chaves criptográficas estáticas que não se alteram durante a conexão. ✂️ c) O protocolo IEEE 802.1x é utilizado exclusivamente em redes cabeadas, não se aplicando a redes sem fio. ✂️ d) O EAP é um método de criptografia usado exclusivamente para proteger dados transmitidos via rede sem fio. ✂️ e) O WPA2, ao contrário do WEP, oferece autenticação robusta e criptografia forte baseada no protocolo AES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q1018566 | Sistemas Operacionais, Windows, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Uma das principais funções dos AD DS em uma rede corporativa Windows é ✂️ a) compactar e criptografar automaticamente os arquivos armazenados nos servidores. ✂️ b) criar páginas web dinâmicas para a intranet da empresa. ✂️ c) prover um serviço centralizado que inclui a autenticação e autorização de computadores e recursos. ✂️ d) monitorar o desempenho dos computadores e servidores da rede. ✂️ e) gerenciar e aplicar políticas de firewall para controlar o tráfego da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q1018568 | Redes de Computadores, Serviços, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Em ambientes corporativos com sistemas heterogêneos, a interoperabilidade entre serviços de diretório é fundamental para a garantia da autenticação única e do gerenciamento centralizado de usuários. Para que haja essa interoperabilidade entre diferentes sistemas, é essencial ✂️ a) a limitação do acesso a recursos compartilhados apenas aos usuários do sistema operacional predominante na rede. ✂️ b) o isolamento completo das bases de usuários para garantir a segurança entre plataformas distintas. ✂️ c) a implementação de protocolos proprietários exclusivos para cada sistema presente na rede corporativa. ✂️ d) a duplicação manual de todas as contas de usuário em cada um dos diferentes serviços de diretório. ✂️ e) a implementação de um protocolo comum de comunicação que permita a troca padronizada de informações de autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q1018570 | Redes de Computadores, Serviços, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Em tecnologias de serviços de diretório, de acordo com as principais implementações e fornecedores (Microsoft, OpenLDAP, RedHat, Oracle, IBM, por exemplo), o elemento utilizado para a identificação, de forma única, do caminho completo e da posição exata de um objeto dentro da estrutura hierárquica do diretório é o ✂️ a) UUID (universally unique identifier). ✂️ b) DN (distinguished name). ✂️ c) GUID (globally unique identifier). ✂️ d) OID (object identifier). ✂️ e) SID (security identifier). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q1038745 | Redes de Computadores, Protocolo, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025No contexto de gerenciamento de redes TCP/IP, diversos protocolos são usados para monitoramento e controle de dispositivos. Entre eles, o SNMP ✂️ a) utiliza, a partir da versão 1, criptografia de dados para garantir que eles não sejam lidos por agentes não autorizados. ✂️ b) usa, por padrão, a porta TCP 22, com criptografia de dados para maior garantia de segurança. ✂️ c) opera na camada de enlace do modelo TCP/IP e pode ser usado para controle de acesso ao meio físico. ✂️ d) tem sido substituído pelo HTTPS em redes de grande porte, por suas deficiências de segurança e desempenho. ✂️ e) permite a coleta de informações dos dispositivos gerenciados por meio da estrutura MIB (Management Information Base). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q1018561 | Sistemas Operacionais, Linux, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Durante a instalação do RHEL 8, é possível escolher ambientes de sistema, como servidor com GUI ou servidor mínimo. A vantagem principal do ambiente servidor mínimo durante a instalação do RHEL 8 é ✂️ a) carregar drivers adicionais para dispositivos legados. ✂️ b) oferecer interface gráfica com suporte a recursos multimídia. ✂️ c) reduzir a superfície de ataque e o consumo de recursos. ✂️ d) permitir a execução de aplicações Windows sem configurações adicionais. ✂️ e) incluir automaticamente o GNOME como gerenciador de desktop. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q1018562 | Sistemas Operacionais, Linux, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Tendo em vista que o gerenciamento de volumes no Linux é facilitado pelo uso do LVM (Logical Volume Manager), que permite redimensionamento e movimentação de volumes, assinale a opção em que é apresentado o comando utilizado para criar um volume físico no LVM. ✂️ a) pvcreate ✂️ b) vgcreate ✂️ c) lvcreate ✂️ d) mkfs.ext4 ✂️ e) fdisk -lE Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q1038748 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Um dos principais desafios para empresas que utilizam serviços baseados na nuvem é a segurança dos dados. Uma estratégia eficaz para a mitigação de riscos consiste em ✂️ a) implementar autenticação multifator, criptografia de dados e monitoramento contínuo, para a proteção contra acessos não autorizados. ✂️ b) utilizar eventualmente um único fator de autenticação, para facilitar o acesso dos usuários. ✂️ c) manter os dados em servidores locais, para evitar a necessidade de criptografia na nuvem. ✂️ d) compartilhar credenciais administrativas entre múltiplos usuários, para garantir rapidez ao gerenciamento. ✂️ e) evitar ferramentas de monitoramento de segurança, pois sua utilização pode impactar o desempenho da infraestrutura em nuvem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q1018556 | Redes de Computadores, Arquitetura Tcpip, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção correta, a respeito do processo de roteamento (routing) em redes TCP/IP. ✂️ a) No roteamento dinâmico, os dispositivos atualizam automaticamente suas tabelas com base em protocolos como OSPF e BGP. ✂️ b) O routing é responsável por encaminhar pacotes dentro de uma mesma LAN, com uso de endereços MAC para a escolha do caminho a seguir. ✂️ c) No processo de roteamento, a decisão de encaminhamento é tomada com base nos endereços IP de origem dos pacotes. ✂️ d) Os protocolos de roteamento dinâmico, como o OSPF e o BGP, funcionam apenas em redes sem fio. ✂️ e) O roteamento é executado na camada de aplicação do modelo OSI e sua principal função é executar o processo NAT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q1038735 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025A classificação de informações fornece às pessoas que lidam com a informação organizacional ✂️ a) uma indicação concisa de como manusear e proteger a informação organizacional. ✂️ b) um arcabouço jurídico completo para lidar com incidentes de segurança da informação. ✂️ c) uma relação de pessoas da organização capazes de prover as informações necessárias aos processos. ✂️ d) uma estrutura organizacional apropriada para lidar com a tecnologia e a segurança da informação. ✂️ e) um método de classes sobre como decriptar informações sensíveis da organização previamente criptografadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q1038747 | Informática, Software, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Na computação em nuvem, diferentes modelos de serviço oferecem níveis variados de controle e responsabilidade ao usuário. Um dos principais modelos é o PaaS (plataforma como serviço), que se caracteriza por ✂️ a) restringir a implementação de aplicações apenas a servidores físicos próprios da empresa. ✂️ b) fornecer hardware e armazenamento ao usuário, sem interface de desenvolvimento. ✂️ c) proporcionar total controle sobre hardware e software, o que permite a configuração personalizada do sistema operacional. ✂️ d) limitar o acesso remoto à plataforma, o que exige instalação local das ferramentas de desenvolvimento. ✂️ e) disponibilizar um ambiente completo para desenvolvimento e execução de aplicações, sem necessidade de gerenciamento de infraestrutura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q1038753 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025DevSecOps é uma abordagem que integra segurança ao ciclo de vida do desenvolvimento de software, garantindo que vulnerabilidades sejam identificadas e corrigidas desde as primeiras etapas do processo. Uma das características dessa abordagem é a ✂️ a) dependência exclusiva de ferramentas externas para a garantia da segurança do software. ✂️ b) separação total entre desenvolvimento e segurança, que permite que cada equipe trabalhe de forma independente. ✂️ c) eliminação da necessidade de monitoramento contínuo, pois os testes são realizados apenas antes da implantação. ✂️ d) restrição do acesso ao código-fonte apenas para a equipe de segurança, o que garante maior proteção. ✂️ e) automação de testes de segurança, que reduz o tempo necessário para identificação e correção de vulnerabilidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q1038746 | Informática, Internet, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção em que é citada uma das características do modelo de computação em nuvem. ✂️ a) impossibilidade de acesso remoto a arquivos e aplicativos ✂️ b) capacidade de adaptação dinâmica, que possibilita a expansão ou redução dos recursos conforme a necessidade do usuário ✂️ c) restrição ao uso de apenas um provedor de serviços em nuvem ✂️ d) dependência de servidores físicos locais para processar os dados ✂️ e) necessidade de aquisição de hardware próprio, o que implica elevação de custos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q1038736 | Segurança da Informação, Iso 27002, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025De acordo com normatização internacional de referência, o controle de entrada física de pessoas em instalações da organização nas quais sejam manuseadas e processadas informações organizacionais tem como principal propósito ✂️ a) elaborar medidas de segurança física que possam ser reforçadas quando a probabilidade de incidentes físicos aumentar. ✂️ b) implantar uma área de recepção monitorada pelo pessoal ou outros meios para controlar o acesso físico ao local ou edifício. ✂️ c) inspecionar e examinar pertences pessoais do pessoal e partes interessadas em momentos de entrada e saída. ✂️ d) viabilizar a operacionalização do uso de algum tipo visível de identificação para colaboradores e visitantes das instalações. ✂️ e) assegurar que ocorra apenas acesso físico autorizado a informações da organização e outros ativos associados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q1038741 | Segurança da Informação, Ataques e Ameaças, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Durante a análise de um incidente de segurança em um ambiente corporativo, identificou-se que diversos sistemas internos começaram a apresentar lentidão súbita, acompanhada de consumo elevado de banda de saída para a Internet e envio simultâneo de milhares de requisições a endereços IP externos à organização. Também foi observado que usuários dos equipamentos comprometidos receberam previamente e-mail com tema relacionado a importante comunicado interno da empresa, no qual estava anexado um arquivo executável que vários usuários admitiram ter executado. Com base na situação hipotética precedente, assinale a opção em que é apresentada a única classificação compatível para o tipo de ataque ou ameaça envolvido, considerando sua origem e seu comportamento subsequente. ✂️ a) A descrição sugere uma infecção por botnet usada em ataque DDoS, sendo o e-mail malicioso o vetor inicial, e os sistemas internos os agentes distribuídos no ataque. ✂️ b) O cenário enquadra-se como a propagação de um worm clássico direcionado para a rede interna, cujo tráfego elevado indica replicação descontrolada entre os equipamentos infectados. ✂️ c) O incidente está alinhado a um ataque de ransomware padrão em estágio de cifragem ativa simultânea nas máquinas infectadas, quando é percebida a lentidão dos sistemas. ✂️ d) O incidente propõe um ataque de phishing com adware, pois o e-mail induz ao clique e o aumento de tráfego está associado à exibição massiva de propagandas. ✂️ e) A descrição corresponde a um ataque de flood tradicional gerado por spoofing, dado que o tráfego massivo e a lentidão são sintomas típicos de pacotes forjados em grandes quantidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q1038752 | Informática, Software, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Na computação em nuvem, a coordenação automatizada de contêineres é um processo essencial para gerenciá-los em larga escala. Uma das ferramentas mais utilizadas para essa finalidade é o ✂️ a) Kubernetes, que administra e orquestra múltiplos contêineres em ambientes distribuídos. ✂️ b) Terraform, que automatiza a criação de infraestrutura em nuvem. ✂️ c) Jenkins, que facilita a integração contínua de aplicações conteinerizadas. ✂️ d) VirtualBox, que permite a criação de máquinas virtuais para rodar contêineres. ✂️ e) Apache Kafka, que gerencia fluxos de dados entre aplicações conteinerizadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q1038754 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025No DevSecOps, diversas ferramentas são utilizadas para a segurança do software durante todo o ciclo de desenvolvimento. Uma das práticas dessa abordagem consiste na ✂️ a) eliminação da necessidade de auditorias de segurança, pois os testes automatizados garantem a proteção do software. ✂️ b) separação entre desenvolvimento e segurança, que permite que cada equipe trabalhe de forma independente. ✂️ c) integração de testes de segurança automatizados no pipeline de CI/CD, para garantir a detecção precoce de vulnerabilidades. ✂️ d) realização de testes de segurança restrita à fase final do desenvolvimento para evitar impacto na produtividade. ✂️ e) implementação de segurança manual, sem o uso de automação, para garantir maior controle sobre os processos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q1038755 | Segurança da Informação, Segurança de Sistemas de Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Uma das estratégias avançadas do DevSecOps para a garantia da segurança do software em ambientes de nuvem é a implementação de ✂️ a) testes de segurança limitados à fase de implantação, para que o software esteja protegido antes de ser disponibilizado. ✂️ b) monitoramento de segurança em servidores locais, que torna desnecessária a análise em ambientes de nuvem. ✂️ c) segurança como código (security as code), que permite que políticas de segurança sejam definidas e aplicadas automaticamente no ambiente de desenvolvimento. ✂️ d) restrição do acesso ao código-fonte para a equipe de segurança, para maior proteção contra ataques externos. ✂️ e) firewalls para proteger as aplicações em nuvem, que torna desnecessárias outras medidas de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q1018559 | Sistemas Operacionais, Gerência de Memória, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025O gerenciamento de memória em servidores Windows inclui mecanismos como a paginação e o cache de disco, visando ao melhor desempenho do sistema. Assinale a opção em que é apresentada ferramenta integrada ao Windows Server que permite monitorar em tempo real o uso das memórias RAM e virtual. ✂️ a) Resource Monitor ✂️ b) Task Scheduler ✂️ c) Disk Cleanup ✂️ d) Group Policy Editor ✂️ e) PowerShell ISE Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q1038739 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025De acordo com normatização internacional de referência, dispositivos, pessoas e mecanismos que não atuem ativamente em busca de incidentes de segurança da informação, mas que, no decorrer de suas atividades, produzam sinal de possível incidente que deva ser relatado ao CSIRT, compõem a ✂️ a) observação de tecnologia. ✂️ b) detecção proativa. ✂️ c) detecção reativa. ✂️ d) monitoração de fontes públicas. ✂️ e) validação de fontes externas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q1018552 | Redes de Computadores, Redes sem Fio, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Considerando os protocolos de segurança empregados nas redes sem fio que utilizam o padrão IEEE 802.11, assinale a opção correta. ✂️ a) As redes cabeadas não utilizam mecanismos de autenticação e criptografia em seus dispositivos, pois são naturalmente seguras. ✂️ b) O WEP é mais seguro que o WPA2, pois utiliza chaves criptográficas estáticas que não se alteram durante a conexão. ✂️ c) O protocolo IEEE 802.1x é utilizado exclusivamente em redes cabeadas, não se aplicando a redes sem fio. ✂️ d) O EAP é um método de criptografia usado exclusivamente para proteger dados transmitidos via rede sem fio. ✂️ e) O WPA2, ao contrário do WEP, oferece autenticação robusta e criptografia forte baseada no protocolo AES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q1018566 | Sistemas Operacionais, Windows, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Uma das principais funções dos AD DS em uma rede corporativa Windows é ✂️ a) compactar e criptografar automaticamente os arquivos armazenados nos servidores. ✂️ b) criar páginas web dinâmicas para a intranet da empresa. ✂️ c) prover um serviço centralizado que inclui a autenticação e autorização de computadores e recursos. ✂️ d) monitorar o desempenho dos computadores e servidores da rede. ✂️ e) gerenciar e aplicar políticas de firewall para controlar o tráfego da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q1018568 | Redes de Computadores, Serviços, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Em ambientes corporativos com sistemas heterogêneos, a interoperabilidade entre serviços de diretório é fundamental para a garantia da autenticação única e do gerenciamento centralizado de usuários. Para que haja essa interoperabilidade entre diferentes sistemas, é essencial ✂️ a) a limitação do acesso a recursos compartilhados apenas aos usuários do sistema operacional predominante na rede. ✂️ b) o isolamento completo das bases de usuários para garantir a segurança entre plataformas distintas. ✂️ c) a implementação de protocolos proprietários exclusivos para cada sistema presente na rede corporativa. ✂️ d) a duplicação manual de todas as contas de usuário em cada um dos diferentes serviços de diretório. ✂️ e) a implementação de um protocolo comum de comunicação que permita a troca padronizada de informações de autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q1018570 | Redes de Computadores, Serviços, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Em tecnologias de serviços de diretório, de acordo com as principais implementações e fornecedores (Microsoft, OpenLDAP, RedHat, Oracle, IBM, por exemplo), o elemento utilizado para a identificação, de forma única, do caminho completo e da posição exata de um objeto dentro da estrutura hierárquica do diretório é o ✂️ a) UUID (universally unique identifier). ✂️ b) DN (distinguished name). ✂️ c) GUID (globally unique identifier). ✂️ d) OID (object identifier). ✂️ e) SID (security identifier). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q1038745 | Redes de Computadores, Protocolo, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025No contexto de gerenciamento de redes TCP/IP, diversos protocolos são usados para monitoramento e controle de dispositivos. Entre eles, o SNMP ✂️ a) utiliza, a partir da versão 1, criptografia de dados para garantir que eles não sejam lidos por agentes não autorizados. ✂️ b) usa, por padrão, a porta TCP 22, com criptografia de dados para maior garantia de segurança. ✂️ c) opera na camada de enlace do modelo TCP/IP e pode ser usado para controle de acesso ao meio físico. ✂️ d) tem sido substituído pelo HTTPS em redes de grande porte, por suas deficiências de segurança e desempenho. ✂️ e) permite a coleta de informações dos dispositivos gerenciados por meio da estrutura MIB (Management Information Base). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q1018561 | Sistemas Operacionais, Linux, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Durante a instalação do RHEL 8, é possível escolher ambientes de sistema, como servidor com GUI ou servidor mínimo. A vantagem principal do ambiente servidor mínimo durante a instalação do RHEL 8 é ✂️ a) carregar drivers adicionais para dispositivos legados. ✂️ b) oferecer interface gráfica com suporte a recursos multimídia. ✂️ c) reduzir a superfície de ataque e o consumo de recursos. ✂️ d) permitir a execução de aplicações Windows sem configurações adicionais. ✂️ e) incluir automaticamente o GNOME como gerenciador de desktop. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q1018562 | Sistemas Operacionais, Linux, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Tendo em vista que o gerenciamento de volumes no Linux é facilitado pelo uso do LVM (Logical Volume Manager), que permite redimensionamento e movimentação de volumes, assinale a opção em que é apresentado o comando utilizado para criar um volume físico no LVM. ✂️ a) pvcreate ✂️ b) vgcreate ✂️ c) lvcreate ✂️ d) mkfs.ext4 ✂️ e) fdisk -lE Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q1038748 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Um dos principais desafios para empresas que utilizam serviços baseados na nuvem é a segurança dos dados. Uma estratégia eficaz para a mitigação de riscos consiste em ✂️ a) implementar autenticação multifator, criptografia de dados e monitoramento contínuo, para a proteção contra acessos não autorizados. ✂️ b) utilizar eventualmente um único fator de autenticação, para facilitar o acesso dos usuários. ✂️ c) manter os dados em servidores locais, para evitar a necessidade de criptografia na nuvem. ✂️ d) compartilhar credenciais administrativas entre múltiplos usuários, para garantir rapidez ao gerenciamento. ✂️ e) evitar ferramentas de monitoramento de segurança, pois sua utilização pode impactar o desempenho da infraestrutura em nuvem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro