Início

Questões de Concursos Especialidade Segurança da Informação

Resolva questões de Especialidade Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q996578 | Segurança da Informação, Firewall em Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2Q962462 | Segurança da Informação, IPS Intrusion Prevention System, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Um IPS identificou pacotes maliciosos por meio de escaneamento em busca de assinaturas de ataque no contexto de um conjunto de tráfego de dados, em vez de considerar apenas pacotes individuais.
O método empregado denomina-se:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q962458 | Redes de Computadores, TCP Transmission Control Protocol, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Durante sua análise da estrutura do segmento TCP, Luiza, analista do TRF, identificou que o destinatário deve passar os dados para a camada superior imediatamente.
Diante disso, conclui-se que o bit marcado é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q962459 | Redes de Computadores, Protocolo, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Ao conectar uma máquina a uma rede, foram observadas as seguintes etapas no processo de configuração automática de endereço IP via DHCP:

I. o cliente DHCP envia a primeira mensagem dentro de um pacote UDP para a porta 67;

II. o servidor DHCP que recebe essa mensagem responde ao cliente com uma mensagem, transmitida por difusão para todos os nós presentes na sub-rede, utilizando o endereço IP de transmissão 255.255.255.255;

III. o cliente DHCP recém-conectado escolhe uma dentre uma ou mais ofertas recebidas do servidor e responde com uma mensagem, repetindo os parâmetros de configuração oferecidos;

IV. para finalizar, o servidor responde à mensagem de requisição DHCP do cliente, confirmando os parâmetros requisitados.


Com base na descrição acima, a alternativa que identifica corretamente as mensagens citadas, respectivamente, nos itens I e III é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q962464 | Redes de Computadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Ao analisar a estrutura de DNS de uma determinada empresa, foi identificado que a organização possui hospedeiros acessíveis publicamente na Internet, como servidores Web e servidores de correio. Esses hospedeiros devem fornecer registros DNS publicamente acessíveis que mapeiem os nomes dos hospedeiros para endereços IP.
A classe de servidor DNS responsável por essas funções é o servidor DNS:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q996562 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Sistemas de gestão de segurança da informação são cruciais para proteger os ativos digitais das empresas. Assinale a alternativa correta sobre o que torna os sistemas SIEM (Security Information and Event Management) essenciais para a gestão de segurança em uma empresa.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q962457 | Redes de Computadores, Roteadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Na análise de um roteador, foi identificado que estava ocorrendo um grande atraso no tempo para examinar o cabeçalho do pacote e determinar para onde direcioná-lo.
É correto afirmar que está ocorrendo um atraso de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1000500 | Segurança da Informação, Assinatura Digital, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Uma assinatura digital é uma técnica ou ferramenta aceita pelo governo, pelo judiciário e pelas empresas, que possibilita que um usuário faça a reprodução de sua assinatura em documentos digitais. Assinale a alternativa que apresenta o principal impacto da criação da Infraestrutura de Chaves Públicas Brasileiras (ICP-Brasil) a partir de 2001.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q1000502 | Segurança da Informação, ICPBrasil, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Assinale a alternativa que apresenta o que a ICP-Brasil possibilita em relação à criptografia de chave pública.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q962465 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Cláudio, um analista designado ao Tribunal Regional Federal, observou que, cotidianamente, durante o período noturno e ocasionalmente durante a manhã subsequente, um considerável volume de tráfego oneroso sobrecarrega a infraestrutura de rede do tribunal. Tal fenômeno tem origem no procedimento diário de backup, que abarca a totalidade dos dados do ambiente. Com vistas a mitigar esse problema, Cláudio propôs substituir o tipo de backup atual por um que grave exclusivamente os arquivos novos/modificados desde a última operação de backup, independentemente do tipo desse backup.
Assim sendo, é adequado afirmar que o tipo de backup sugerido é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q962470 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Um Centro de Operações de Segurança (Security Operations Center – SOC) foi instituído em um órgão para manter o seu ambiente de Tecnologia da Informação (TI) seguro, estável e controlado.
Uma das atribuições do SOC é monitorar os ativos, permitindo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q996575 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Analise a afirmação a seguir:
“O ______ é a forma de tentar invadir um sistema e se aproveitar desse acesso não autorizado, seja pelo roubo de informações, pela manipulação das informações ali constantes ou, ainda, pela retirada do ar do próprio sistema.”(AGRA et al., 2019, p.45).

Assinale a alternativa que preencha corretamente a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q1000501 | Segurança da Informação, ICPBrasil, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Um certificado digital é um documento eletrônico que autentica a identidade de indivíduos ou entidades na internet, utilizando criptografia para assegurar a integridade e a confidencialidade das informações. Assinale a alternativa que apresenta a função da ICP-Brasil em relação aos certificados digitais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q962460 | Redes de Computadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

No gerenciamento de uma rede, foi verificado que um agente recebeu uma mensagem SNMPv2-PDU do tipo InformRequest.
É correto afirmar que o agente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q962447 | Engenharia de Software, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

A empresa K está prestando um serviço de consultoria no desenvolvimento de aplicações para o Tribunal Regional Federal da 1ª Região (TRF1). O Tribunal trabalha com a ferramenta de versionamento GIT e, para auxiliar no desenvolvimento, a empresa K deverá ter acesso ao repositório remoto criado pela equipe de desenvolvimento. Ao chegar ao Tribunal, a equipe da empresa K precisará identificar o link de acesso ao repositório remoto e outras configurações:
Para isso, deverá ser executado o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q962467 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

A equipe de gestão de riscos de um órgão está adequando o seu processo de tratamento de riscos à norma ABNT NBR ISO/IEC 27005:2023. Para tal, foi estabelecido um processo interativo que engloba as seguintes atividades:

I. formular e selecionar opções de tratamento de riscos; II. avaliar se os riscos estão de acordo com o contexto do SGSI; III. decidir sobre a aceitabilidade do risco residual; IV. identificar os riscos da organização; V. avaliar os riscos identificados.

Dentre as atividades acima, fazem parte do processo interativo de tratamento de riscos, segundo a ABNT NBR ISO/IEC 27005:2023, somente as atividades:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q996572 | Redes de Computadores, TCP Transmission Control Protocol, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Como o TCP não é um protocolo da camada de transporte seguro, o SSH primeiro utiliza um protocolo que cria um canal seguro sobre o TCP. Essa nova camada é um protocolo independente conhecido como SSH-TRANS. Quando a rotina que implementa esse protocolo é invocada, o cliente e o servidor primeiro usam o protocolo TCP para estabelecer uma conexão insegura. Em seguida, eles trocam diversos parâmetros de segurança para estabelecer um canal seguro sobre o TCP. Assinale a alternativa que apresenta qual dos seguintes serviços fornecidos é responsável por garantir que as mensagens trocadas não sejam alteradas por um intruso.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

18Q996577 | Sistemas Operacionais, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Ao utilizar contêineres, é possível prover o isolamento da aplicação, dependências e recursos de maneira similar a uma máquina virtual (VM, virtual machine), mas de maneira mais leve, em virtude de os contêineres compartilharem o kernel com o sistema hospedeiro. Assinale a alternativa que apresenta qual é o papel das ferramentas de orquestração de contêineres no gerenciamento de aplicações.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

19Q962461 | Redes de Computadores, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

Ao analisar um protocolo de comunicação em rede, foram observadas as características a seguir.

I. Os tipos de mensagens trocadas, por exemplo, de requisição e de resposta.
II. A sintaxe dos vários tipos de mensagens, tais como os campos da mensagem e o modo como os campos são delineados.
III. A semântica dos campos, isto é, o significado da informação nos campos.
IV. Regras para determinar quando e como um processo envia mensagens e responde a mensagens.

Considerando as camadas do modelo OSI, o protocolo que define as características citadas opera na camada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q996563 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Os serviços de segurança têm uma importância fundamental, ainda que sua correta aplicação dependa da informação que desejamos proteger e do tipo de negócio. Assinale a alternativa que apresenta qual função dos sistemas SIEM é fundamental para a identificação de acessos indevidos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.