Início Questões de Concursos Especialidade Segurança da Informação Resolva questões de Especialidade Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Especialidade Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q996578 | Segurança da Informação, Firewall em Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real. ✂️ a) Ferramentas de simulação de ataques e análise de vulnerabilidades ✂️ b) Sistemas de detecção e prevenção de intrusões (IDS/IPS), firewalls e EDRs ✂️ c) Protocolos de criptografia e monitoramento de emails ✂️ d) Redes de inteligência artificial e aprendizado de máquina Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q962462 | Segurança da Informação, IPS Intrusion Prevention System, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Um IPS identificou pacotes maliciosos por meio de escaneamento em busca de assinaturas de ataque no contexto de um conjunto de tráfego de dados, em vez de considerar apenas pacotes individuais. O método empregado denomina-se: ✂️ a) bastião duplo em T; ✂️ b) anomalia de tráfego; ✂️ c) anomalia estatística; ✂️ d) correspondência com estado; ✂️ e) correspondência com padrão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q962458 | Redes de Computadores, TCP Transmission Control Protocol, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Durante sua análise da estrutura do segmento TCP, Luiza, analista do TRF, identificou que o destinatário deve passar os dados para a camada superior imediatamente. Diante disso, conclui-se que o bit marcado é o: ✂️ a) PSH; ✂️ b) SYN; ✂️ c) RST; ✂️ d) FIN; ✂️ e) URG. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q962459 | Redes de Computadores, Protocolo, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Ao conectar uma máquina a uma rede, foram observadas as seguintes etapas no processo de configuração automática de endereço IP via DHCP: I. o cliente DHCP envia a primeira mensagem dentro de um pacote UDP para a porta 67; II. o servidor DHCP que recebe essa mensagem responde ao cliente com uma mensagem, transmitida por difusão para todos os nós presentes na sub-rede, utilizando o endereço IP de transmissão 255.255.255.255; III. o cliente DHCP recém-conectado escolhe uma dentre uma ou mais ofertas recebidas do servidor e responde com uma mensagem, repetindo os parâmetros de configuração oferecidos; IV. para finalizar, o servidor responde à mensagem de requisição DHCP do cliente, confirmando os parâmetros requisitados. Com base na descrição acima, a alternativa que identifica corretamente as mensagens citadas, respectivamente, nos itens I e III é: ✂️ a) DHCPACK e DHCPREQUEST; ✂️ b) DHCPACK e DHCPCHOOSE; ✂️ c) DHCPDHELLO e DHCPOFFER; ✂️ d) DHCPDISCOVER e DHCPCHOOSE; ✂️ e) DHCPDISCOVER e DHCPREQUEST. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q962464 | Redes de Computadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Ao analisar a estrutura de DNS de uma determinada empresa, foi identificado que a organização possui hospedeiros acessíveis publicamente na Internet, como servidores Web e servidores de correio. Esses hospedeiros devem fornecer registros DNS publicamente acessíveis que mapeiem os nomes dos hospedeiros para endereços IP. A classe de servidor DNS responsável por essas funções é o servidor DNS: ✂️ a) raiz; ✂️ b) recursivo; ✂️ c) autoritativo; ✂️ d) de alto nível; ✂️ e) encaminhamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q996562 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Sistemas de gestão de segurança da informação são cruciais para proteger os ativos digitais das empresas. Assinale a alternativa correta sobre o que torna os sistemas SIEM (Security Information and Event Management) essenciais para a gestão de segurança em uma empresa. ✂️ a) A capacidade de substituir completamente as equipes de auditoria ✂️ b) A criação de logs para todos os dispositivos e servidores da rede ✂️ c) A normalização e armazenamento de logs em uma base de dados de retenção ✂️ d) A automação total dos processos de backup e recuperação de dados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q962457 | Redes de Computadores, Roteadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Na análise de um roteador, foi identificado que estava ocorrendo um grande atraso no tempo para examinar o cabeçalho do pacote e determinar para onde direcioná-lo. É correto afirmar que está ocorrendo um atraso de: ✂️ a) fila; ✂️ b) propagação; ✂️ c) transmissão; ✂️ d) processamento; ✂️ e) encapsulamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q1000500 | Segurança da Informação, Assinatura Digital, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Uma assinatura digital é uma técnica ou ferramenta aceita pelo governo, pelo judiciário e pelas empresas, que possibilita que um usuário faça a reprodução de sua assinatura em documentos digitais. Assinale a alternativa que apresenta o principal impacto da criação da Infraestrutura de Chaves Públicas Brasileiras (ICP-Brasil) a partir de 2001. ✂️ a) A implementação de um sistema de assinatura digital que não substitui a necessidade de autenticação física para documentos legais ✂️ b) A criação de um padrão internacional de criptografia para garantir a integridade de documentos eletrônicos ✂️ c) A substituição total do uso de papel por documentos digitais com validade jurídica em todo o Brasil ✂️ d) O desenvolvimento de uma plataforma única para armazenamento e distribuição de documentos jurídicos eletrônicos em todo o mundo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q1000502 | Segurança da Informação, ICPBrasil, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Assinale a alternativa que apresenta o que a ICP-Brasil possibilita em relação à criptografia de chave pública. ✂️ a) Suporte para a utilização de criptografia de chave pública, possibilitando fazer a autenticação das partes envolvidas em uma transação digital ✂️ b) Introduzir um sistema de criptografia híbrida que combina chaves simétricas e assimétricas para otimizar a performance e segurança de documentos digitais ✂️ c) Implementar uma rede de servidores internacionais para a validação e o gerenciamento de chaves públicas, sem a necessidade de certificação digital ✂️ d) Desenvolver algoritmos avançados de criptografia para reduzir o overhead computacional associado à criptografia de dados sensíveis Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q962465 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Cláudio, um analista designado ao Tribunal Regional Federal, observou que, cotidianamente, durante o período noturno e ocasionalmente durante a manhã subsequente, um considerável volume de tráfego oneroso sobrecarrega a infraestrutura de rede do tribunal. Tal fenômeno tem origem no procedimento diário de backup, que abarca a totalidade dos dados do ambiente. Com vistas a mitigar esse problema, Cláudio propôs substituir o tipo de backup atual por um que grave exclusivamente os arquivos novos/modificados desde a última operação de backup, independentemente do tipo desse backup. Assim sendo, é adequado afirmar que o tipo de backup sugerido é o: ✂️ a) full; ✂️ b) clone; ✂️ c) mirror; ✂️ d) diferencial; ✂️ e) incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q962470 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Um Centro de Operações de Segurança (Security Operations Center – SOC) foi instituído em um órgão para manter o seu ambiente de Tecnologia da Informação (TI) seguro, estável e controlado. Uma das atribuições do SOC é monitorar os ativos, permitindo: ✂️ a) executar ações previamente definidas para a manutenção de sua disponibilidade; ✂️ b) identificar a causa raiz de lentidão e outros problemas que podem afetar o seu desempenho; ✂️ c) enviar alertas para os responsáveis pelo tratamento de possíveis incidentes; ✂️ d) correlacionar os dados coletados, identificando padrões anômalos de comportamento; ✂️ e) cumprir os requisitos estabelecidos no SLA (Service Level Agreement). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q996575 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Analise a afirmação a seguir: “O ______ é a forma de tentar invadir um sistema e se aproveitar desse acesso não autorizado, seja pelo roubo de informações, pela manipulação das informações ali constantes ou, ainda, pela retirada do ar do próprio sistema.”(AGRA et al., 2019, p.45). Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) Compliance Audit ✂️ b) Escaneamento de Vunerabilidade ✂️ c) Sniffer ✂️ d) Pentest Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q1000501 | Segurança da Informação, ICPBrasil, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Um certificado digital é um documento eletrônico que autentica a identidade de indivíduos ou entidades na internet, utilizando criptografia para assegurar a integridade e a confidencialidade das informações. Assinale a alternativa que apresenta a função da ICP-Brasil em relação aos certificados digitais. ✂️ a) Administrar a padronização internacional de protocolos de criptografia para facilitar a interoperabilidade dos certificados digitais entre diferentes jurisdições ✂️ b) Prover uma plataforma para a autenticação biométrica que substitui a necessidade de certificados digitais para transações eletrônicas ✂️ c) Gerenciar exclusivamente as técnicas de criptografia de dados em repouso, sem envolvimento direto na emissão ou validação de certificados digitais ✂️ d) Regularizar a emissão de certificados digitais e fornecer serviços associados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q962460 | Redes de Computadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024No gerenciamento de uma rede, foi verificado que um agente recebeu uma mensagem SNMPv2-PDU do tipo InformRequest. É correto afirmar que o agente: ✂️ a) informa ao gerente um evento excepcional; ✂️ b) define valores de uma ou mais instâncias de objetos MIB; ✂️ c) pega o valor da próxima instância de objeto MIB na lista ou tabela; ✂️ d) informa à entidade gerenciadora remota valores da MIB que são remotos para seu acesso; ✂️ e) informa valores em grandes blocos de dados; por exemplo, valores em uma grande tabela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q962447 | Engenharia de Software, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024A empresa K está prestando um serviço de consultoria no desenvolvimento de aplicações para o Tribunal Regional Federal da 1ª Região (TRF1). O Tribunal trabalha com a ferramenta de versionamento GIT e, para auxiliar no desenvolvimento, a empresa K deverá ter acesso ao repositório remoto criado pela equipe de desenvolvimento. Ao chegar ao Tribunal, a equipe da empresa K precisará identificar o link de acesso ao repositório remoto e outras configurações: Para isso, deverá ser executado o comando: ✂️ a) git remote; ✂️ b) git remote show; ✂️ c) git push; ✂️ d) git init; ✂️ e) git status. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q962467 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024A equipe de gestão de riscos de um órgão está adequando o seu processo de tratamento de riscos à norma ABNT NBR ISO/IEC 27005:2023. Para tal, foi estabelecido um processo interativo que engloba as seguintes atividades: I. formular e selecionar opções de tratamento de riscos; II. avaliar se os riscos estão de acordo com o contexto do SGSI; III. decidir sobre a aceitabilidade do risco residual; IV. identificar os riscos da organização; V. avaliar os riscos identificados. Dentre as atividades acima, fazem parte do processo interativo de tratamento de riscos, segundo a ABNT NBR ISO/IEC 27005:2023, somente as atividades: ✂️ a) I e III; ✂️ b) II e IV; ✂️ c) III e V; ✂️ d) IV e V; ✂️ e) I e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q996572 | Redes de Computadores, TCP Transmission Control Protocol, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Como o TCP não é um protocolo da camada de transporte seguro, o SSH primeiro utiliza um protocolo que cria um canal seguro sobre o TCP. Essa nova camada é um protocolo independente conhecido como SSH-TRANS. Quando a rotina que implementa esse protocolo é invocada, o cliente e o servidor primeiro usam o protocolo TCP para estabelecer uma conexão insegura. Em seguida, eles trocam diversos parâmetros de segurança para estabelecer um canal seguro sobre o TCP. Assinale a alternativa que apresenta qual dos seguintes serviços fornecidos é responsável por garantir que as mensagens trocadas não sejam alteradas por um intruso. ✂️ a) Compressão das mensagens ✂️ b) Privacidade ou confidencialidade das mensagens ✂️ c) Integridade dos dados ✂️ d) Autenticação do servidor Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q996577 | Sistemas Operacionais, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Ao utilizar contêineres, é possível prover o isolamento da aplicação, dependências e recursos de maneira similar a uma máquina virtual (VM, virtual machine), mas de maneira mais leve, em virtude de os contêineres compartilharem o kernel com o sistema hospedeiro. Assinale a alternativa que apresenta qual é o papel das ferramentas de orquestração de contêineres no gerenciamento de aplicações. ✂️ a) Desenvolver novas linguagens de programação para contêineres ✂️ b) Realizar a configuração manual de redes e servidores físicos ✂️ c) Automatizar a manutenção das aplicações, substituindo contêineres com falha e gerenciando atualizações ✂️ d) Garantir a compatibilidade dos contêineres com sistemas de arquivos antigos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q962461 | Redes de Computadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Ao analisar um protocolo de comunicação em rede, foram observadas as características a seguir. I. Os tipos de mensagens trocadas, por exemplo, de requisição e de resposta. II. A sintaxe dos vários tipos de mensagens, tais como os campos da mensagem e o modo como os campos são delineados. III. A semântica dos campos, isto é, o significado da informação nos campos. IV. Regras para determinar quando e como um processo envia mensagens e responde a mensagens. Considerando as camadas do modelo OSI, o protocolo que define as características citadas opera na camada: ✂️ a) rede; ✂️ b) física; ✂️ c) enlace; ✂️ d) aplicação; ✂️ e) transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q996563 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Os serviços de segurança têm uma importância fundamental, ainda que sua correta aplicação dependa da informação que desejamos proteger e do tipo de negócio. Assinale a alternativa que apresenta qual função dos sistemas SIEM é fundamental para a identificação de acessos indevidos. ✂️ a) A criação de backups automáticos dos logs de segurança ✂️ b) A normalização e retenção de logs em um formato padrão ✂️ c) A análise em tempo real dos eventos e registros coletados ✂️ d) A automatização das políticas de segurança de rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q996578 | Segurança da Informação, Firewall em Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real. ✂️ a) Ferramentas de simulação de ataques e análise de vulnerabilidades ✂️ b) Sistemas de detecção e prevenção de intrusões (IDS/IPS), firewalls e EDRs ✂️ c) Protocolos de criptografia e monitoramento de emails ✂️ d) Redes de inteligência artificial e aprendizado de máquina Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q962462 | Segurança da Informação, IPS Intrusion Prevention System, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Um IPS identificou pacotes maliciosos por meio de escaneamento em busca de assinaturas de ataque no contexto de um conjunto de tráfego de dados, em vez de considerar apenas pacotes individuais. O método empregado denomina-se: ✂️ a) bastião duplo em T; ✂️ b) anomalia de tráfego; ✂️ c) anomalia estatística; ✂️ d) correspondência com estado; ✂️ e) correspondência com padrão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q962458 | Redes de Computadores, TCP Transmission Control Protocol, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Durante sua análise da estrutura do segmento TCP, Luiza, analista do TRF, identificou que o destinatário deve passar os dados para a camada superior imediatamente. Diante disso, conclui-se que o bit marcado é o: ✂️ a) PSH; ✂️ b) SYN; ✂️ c) RST; ✂️ d) FIN; ✂️ e) URG. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q962459 | Redes de Computadores, Protocolo, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Ao conectar uma máquina a uma rede, foram observadas as seguintes etapas no processo de configuração automática de endereço IP via DHCP: I. o cliente DHCP envia a primeira mensagem dentro de um pacote UDP para a porta 67; II. o servidor DHCP que recebe essa mensagem responde ao cliente com uma mensagem, transmitida por difusão para todos os nós presentes na sub-rede, utilizando o endereço IP de transmissão 255.255.255.255; III. o cliente DHCP recém-conectado escolhe uma dentre uma ou mais ofertas recebidas do servidor e responde com uma mensagem, repetindo os parâmetros de configuração oferecidos; IV. para finalizar, o servidor responde à mensagem de requisição DHCP do cliente, confirmando os parâmetros requisitados. Com base na descrição acima, a alternativa que identifica corretamente as mensagens citadas, respectivamente, nos itens I e III é: ✂️ a) DHCPACK e DHCPREQUEST; ✂️ b) DHCPACK e DHCPCHOOSE; ✂️ c) DHCPDHELLO e DHCPOFFER; ✂️ d) DHCPDISCOVER e DHCPCHOOSE; ✂️ e) DHCPDISCOVER e DHCPREQUEST. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q962464 | Redes de Computadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Ao analisar a estrutura de DNS de uma determinada empresa, foi identificado que a organização possui hospedeiros acessíveis publicamente na Internet, como servidores Web e servidores de correio. Esses hospedeiros devem fornecer registros DNS publicamente acessíveis que mapeiem os nomes dos hospedeiros para endereços IP. A classe de servidor DNS responsável por essas funções é o servidor DNS: ✂️ a) raiz; ✂️ b) recursivo; ✂️ c) autoritativo; ✂️ d) de alto nível; ✂️ e) encaminhamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q996562 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Sistemas de gestão de segurança da informação são cruciais para proteger os ativos digitais das empresas. Assinale a alternativa correta sobre o que torna os sistemas SIEM (Security Information and Event Management) essenciais para a gestão de segurança em uma empresa. ✂️ a) A capacidade de substituir completamente as equipes de auditoria ✂️ b) A criação de logs para todos os dispositivos e servidores da rede ✂️ c) A normalização e armazenamento de logs em uma base de dados de retenção ✂️ d) A automação total dos processos de backup e recuperação de dados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q962457 | Redes de Computadores, Roteadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Na análise de um roteador, foi identificado que estava ocorrendo um grande atraso no tempo para examinar o cabeçalho do pacote e determinar para onde direcioná-lo. É correto afirmar que está ocorrendo um atraso de: ✂️ a) fila; ✂️ b) propagação; ✂️ c) transmissão; ✂️ d) processamento; ✂️ e) encapsulamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q1000500 | Segurança da Informação, Assinatura Digital, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Uma assinatura digital é uma técnica ou ferramenta aceita pelo governo, pelo judiciário e pelas empresas, que possibilita que um usuário faça a reprodução de sua assinatura em documentos digitais. Assinale a alternativa que apresenta o principal impacto da criação da Infraestrutura de Chaves Públicas Brasileiras (ICP-Brasil) a partir de 2001. ✂️ a) A implementação de um sistema de assinatura digital que não substitui a necessidade de autenticação física para documentos legais ✂️ b) A criação de um padrão internacional de criptografia para garantir a integridade de documentos eletrônicos ✂️ c) A substituição total do uso de papel por documentos digitais com validade jurídica em todo o Brasil ✂️ d) O desenvolvimento de uma plataforma única para armazenamento e distribuição de documentos jurídicos eletrônicos em todo o mundo Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q1000502 | Segurança da Informação, ICPBrasil, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Assinale a alternativa que apresenta o que a ICP-Brasil possibilita em relação à criptografia de chave pública. ✂️ a) Suporte para a utilização de criptografia de chave pública, possibilitando fazer a autenticação das partes envolvidas em uma transação digital ✂️ b) Introduzir um sistema de criptografia híbrida que combina chaves simétricas e assimétricas para otimizar a performance e segurança de documentos digitais ✂️ c) Implementar uma rede de servidores internacionais para a validação e o gerenciamento de chaves públicas, sem a necessidade de certificação digital ✂️ d) Desenvolver algoritmos avançados de criptografia para reduzir o overhead computacional associado à criptografia de dados sensíveis Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q962465 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Cláudio, um analista designado ao Tribunal Regional Federal, observou que, cotidianamente, durante o período noturno e ocasionalmente durante a manhã subsequente, um considerável volume de tráfego oneroso sobrecarrega a infraestrutura de rede do tribunal. Tal fenômeno tem origem no procedimento diário de backup, que abarca a totalidade dos dados do ambiente. Com vistas a mitigar esse problema, Cláudio propôs substituir o tipo de backup atual por um que grave exclusivamente os arquivos novos/modificados desde a última operação de backup, independentemente do tipo desse backup. Assim sendo, é adequado afirmar que o tipo de backup sugerido é o: ✂️ a) full; ✂️ b) clone; ✂️ c) mirror; ✂️ d) diferencial; ✂️ e) incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q962470 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Um Centro de Operações de Segurança (Security Operations Center – SOC) foi instituído em um órgão para manter o seu ambiente de Tecnologia da Informação (TI) seguro, estável e controlado. Uma das atribuições do SOC é monitorar os ativos, permitindo: ✂️ a) executar ações previamente definidas para a manutenção de sua disponibilidade; ✂️ b) identificar a causa raiz de lentidão e outros problemas que podem afetar o seu desempenho; ✂️ c) enviar alertas para os responsáveis pelo tratamento de possíveis incidentes; ✂️ d) correlacionar os dados coletados, identificando padrões anômalos de comportamento; ✂️ e) cumprir os requisitos estabelecidos no SLA (Service Level Agreement). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q996575 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Analise a afirmação a seguir: “O ______ é a forma de tentar invadir um sistema e se aproveitar desse acesso não autorizado, seja pelo roubo de informações, pela manipulação das informações ali constantes ou, ainda, pela retirada do ar do próprio sistema.”(AGRA et al., 2019, p.45). Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) Compliance Audit ✂️ b) Escaneamento de Vunerabilidade ✂️ c) Sniffer ✂️ d) Pentest Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q1000501 | Segurança da Informação, ICPBrasil, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Um certificado digital é um documento eletrônico que autentica a identidade de indivíduos ou entidades na internet, utilizando criptografia para assegurar a integridade e a confidencialidade das informações. Assinale a alternativa que apresenta a função da ICP-Brasil em relação aos certificados digitais. ✂️ a) Administrar a padronização internacional de protocolos de criptografia para facilitar a interoperabilidade dos certificados digitais entre diferentes jurisdições ✂️ b) Prover uma plataforma para a autenticação biométrica que substitui a necessidade de certificados digitais para transações eletrônicas ✂️ c) Gerenciar exclusivamente as técnicas de criptografia de dados em repouso, sem envolvimento direto na emissão ou validação de certificados digitais ✂️ d) Regularizar a emissão de certificados digitais e fornecer serviços associados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q962460 | Redes de Computadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024No gerenciamento de uma rede, foi verificado que um agente recebeu uma mensagem SNMPv2-PDU do tipo InformRequest. É correto afirmar que o agente: ✂️ a) informa ao gerente um evento excepcional; ✂️ b) define valores de uma ou mais instâncias de objetos MIB; ✂️ c) pega o valor da próxima instância de objeto MIB na lista ou tabela; ✂️ d) informa à entidade gerenciadora remota valores da MIB que são remotos para seu acesso; ✂️ e) informa valores em grandes blocos de dados; por exemplo, valores em uma grande tabela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q962447 | Engenharia de Software, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024A empresa K está prestando um serviço de consultoria no desenvolvimento de aplicações para o Tribunal Regional Federal da 1ª Região (TRF1). O Tribunal trabalha com a ferramenta de versionamento GIT e, para auxiliar no desenvolvimento, a empresa K deverá ter acesso ao repositório remoto criado pela equipe de desenvolvimento. Ao chegar ao Tribunal, a equipe da empresa K precisará identificar o link de acesso ao repositório remoto e outras configurações: Para isso, deverá ser executado o comando: ✂️ a) git remote; ✂️ b) git remote show; ✂️ c) git push; ✂️ d) git init; ✂️ e) git status. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q962467 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024A equipe de gestão de riscos de um órgão está adequando o seu processo de tratamento de riscos à norma ABNT NBR ISO/IEC 27005:2023. Para tal, foi estabelecido um processo interativo que engloba as seguintes atividades: I. formular e selecionar opções de tratamento de riscos; II. avaliar se os riscos estão de acordo com o contexto do SGSI; III. decidir sobre a aceitabilidade do risco residual; IV. identificar os riscos da organização; V. avaliar os riscos identificados. Dentre as atividades acima, fazem parte do processo interativo de tratamento de riscos, segundo a ABNT NBR ISO/IEC 27005:2023, somente as atividades: ✂️ a) I e III; ✂️ b) II e IV; ✂️ c) III e V; ✂️ d) IV e V; ✂️ e) I e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q996572 | Redes de Computadores, TCP Transmission Control Protocol, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Como o TCP não é um protocolo da camada de transporte seguro, o SSH primeiro utiliza um protocolo que cria um canal seguro sobre o TCP. Essa nova camada é um protocolo independente conhecido como SSH-TRANS. Quando a rotina que implementa esse protocolo é invocada, o cliente e o servidor primeiro usam o protocolo TCP para estabelecer uma conexão insegura. Em seguida, eles trocam diversos parâmetros de segurança para estabelecer um canal seguro sobre o TCP. Assinale a alternativa que apresenta qual dos seguintes serviços fornecidos é responsável por garantir que as mensagens trocadas não sejam alteradas por um intruso. ✂️ a) Compressão das mensagens ✂️ b) Privacidade ou confidencialidade das mensagens ✂️ c) Integridade dos dados ✂️ d) Autenticação do servidor Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q996577 | Sistemas Operacionais, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Ao utilizar contêineres, é possível prover o isolamento da aplicação, dependências e recursos de maneira similar a uma máquina virtual (VM, virtual machine), mas de maneira mais leve, em virtude de os contêineres compartilharem o kernel com o sistema hospedeiro. Assinale a alternativa que apresenta qual é o papel das ferramentas de orquestração de contêineres no gerenciamento de aplicações. ✂️ a) Desenvolver novas linguagens de programação para contêineres ✂️ b) Realizar a configuração manual de redes e servidores físicos ✂️ c) Automatizar a manutenção das aplicações, substituindo contêineres com falha e gerenciando atualizações ✂️ d) Garantir a compatibilidade dos contêineres com sistemas de arquivos antigos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q962461 | Redes de Computadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024Ao analisar um protocolo de comunicação em rede, foram observadas as características a seguir. I. Os tipos de mensagens trocadas, por exemplo, de requisição e de resposta. II. A sintaxe dos vários tipos de mensagens, tais como os campos da mensagem e o modo como os campos são delineados. III. A semântica dos campos, isto é, o significado da informação nos campos. IV. Regras para determinar quando e como um processo envia mensagens e responde a mensagens. Considerando as camadas do modelo OSI, o protocolo que define as características citadas opera na camada: ✂️ a) rede; ✂️ b) física; ✂️ c) enlace; ✂️ d) aplicação; ✂️ e) transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q996563 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024Os serviços de segurança têm uma importância fundamental, ainda que sua correta aplicação dependa da informação que desejamos proteger e do tipo de negócio. Assinale a alternativa que apresenta qual função dos sistemas SIEM é fundamental para a identificação de acessos indevidos. ✂️ a) A criação de backups automáticos dos logs de segurança ✂️ b) A normalização e retenção de logs em um formato padrão ✂️ c) A análise em tempo real dos eventos e registros coletados ✂️ d) A automatização das políticas de segurança de rede Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro