Questões de Concursos Especialidade Segurança da Informação

Resolva questões de Especialidade Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1000496 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A complexidade dos sistemas que compõem as cidades inteligentes cria vulnerabilidades que podem ser usadas por hackers para a prática de ataques (MCCULLOUGH, 2020, p. 83). Caso ocorra algum incidente de segurança, ele poderá levar serviços indispensáveis, como o abastecimento de água e energia, a não funcionar adequadamente ou ser temporariamente interrompidos. No contexto de segurança cibernética em cidades inteligentes, assinale a alternativa correta que apresenta qual é um dos possíveis alvos para ataques cibernéticos nas referidas cidades.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2Q1000497 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Segurança cibernética é um assunto amplamente discutido e aplicado por profissionais de segurança da informação. Com o avanço tecnológico, diversas áreas da sociedade vêm aplicando variadas soluções tecnológicas em seu dia a dia, isto é aplicado também em cidades inteligentes, a fim de melhorar os seus serviços ao cidadão por meio da tecnologia. Diante do exposto, assinale a alternativa que apresenta o principal objetivo de uma infraestrutura de comunicação robusta e resiliente em uma cidade inteligente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3Q1000498 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A Internet das Coisas é um dos alicerces das cidades inteligentes e um dos principais alvos de ataques cibernéticos, bem como os apps baixados pelos cidadãos para o controle de serviços públicos por meio de seus smartphones, desta maneira, profissionais de segurança da informação trabalham incansavelmente para prevenir ataques aos alvos. Assinale a alternativa que apresenta o motivo pelo qual o controle individual de permissões para cada aplicativo é crucial para a segurança em uma cidade inteligente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4Q1000499 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A criptografia é uma técnica de segurança que transforma informações legíveis em um formato codificado, garantindo que apenas aqueles com a chave correta possam acessá-las. Assinale a alternativa que apresenta qual modelo de criptografia é descrito como aquele em que a chave usada para codificar e decodificar a mensagem é a mesma para ambas as partes envolvidas na comunicação e deve permanecer em segredo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q1000500 | Segurança da Informação, Assinatura Digital, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Uma assinatura digital é uma técnica ou ferramenta aceita pelo governo, pelo judiciário e pelas empresas, que possibilita que um usuário faça a reprodução de sua assinatura em documentos digitais. Assinale a alternativa que apresenta o principal impacto da criação da Infraestrutura de Chaves Públicas Brasileiras (ICP-Brasil) a partir de 2001.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q1000501 | Segurança da Informação, ICPBrasil, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Um certificado digital é um documento eletrônico que autentica a identidade de indivíduos ou entidades na internet, utilizando criptografia para assegurar a integridade e a confidencialidade das informações. Assinale a alternativa que apresenta a função da ICP-Brasil em relação aos certificados digitais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q1000502 | Segurança da Informação, ICPBrasil, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Assinale a alternativa que apresenta o que a ICP-Brasil possibilita em relação à criptografia de chave pública.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q1000503 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A segurança cibernética em ambientes industriais é crucial para proteger sistemas de controle e infraestruturas críticas contra ataques e intrusões. Ela envolve a implementação de medidas robustas, como criptografia, monitoramento contínuo e gerenciamento de vulnerabilidades, para garantir a integridade, disponibilidade e confidencialidade dos processos industriais. Com o aumento das ameaças digitais, assegurar a resiliência desses ambientes é fundamental para evitar interrupções e danos operacionais. Desta forma, assinale a alternativa que apresenta a principal vantagem do uso do framework Conpot na construção de um honeypot industrial.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q1000504 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

O Metasploit pode ser utilizado por hackers com intenções maliciosas para explorar vulnerabilidades e causar danos a sistemas e a redes, embora é importante compreender que este framework não é uma ferramenta utilizada necessariamente para hacking. Diante do exposto, assinale a alternativa que apresenta como o Metasploit é descrito em termos de estrutura e funcionalidade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q1000505 | Redes de Computadores, Segurança de Redes, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A segurança de rede é essencial para proteger sistemas e dados contra ameaças cibernéticas, garantindo a integridade, confidencialidade e disponibilidade das informações. Ela envolve a implementação de medidas como firewalls, sistemas de detecção de intrusões e criptografia para controlar e monitorar o tráfego. Manter uma estrutura de segurança robusta ajuda a prevenir ataques, vazamentos de dados e acessos não autorizados. Assinale a alternativa que apresenta as principais funções de um Firewall.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

11Q1000506 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

O firewall controla todas as mensagens que passam por ele. Em geral, um firewall é utilizado para interconectar uma rede segura (como a rede interna das empresas) a uma rede insegura, como a Internet. Assinale a alternativa que apresenta o que acontece com o tráfego de rede quando um firewall é configurado com sua configuração padrão.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q1000507 | Redes de Computadores, Modelo OSI, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

As camadas de firewall funcionam como múltiplas linhas de defesa em uma rede, controlando o tráfego em diferentes níveis do modelo OSI (Open Systems Interconnection). Assinale a alternativa que apresenta por que os roteadores de perímetro são considerados uma "primeira camada de firewall".
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q1000508 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Com uma abordagem agressiva e estratégica, o Red Team desafia os limites da segurança e impulsiona melhorias contínuas. Assinale a alternativa correta que apresenta qual é a principal função de um Red Team no contexto da segurança cibernética.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q1000509 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

De acordo com a NBR ISO/IEC 27001:2013 em sua seção sobre avaliação de riscos de segurança da informação. Durante a identificação dos riscos de segurança da informação, deve ser realizado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

15Q1000510 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

Diretivas de segurança da informação definem as políticas e práticas essenciais para proteger dados e sistemas críticos. Elas orientam a implementação de controles de segurança, garantindo a confidencialidade, a integridade e a disponibilidade das informações. Essas diretivas ajudam a mitigar riscos e a assegurar conformidade com normas e regulamentações. Assinale a alternativa que apresenta qual é o propósito principal do documento OWASP Top Ten.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

16Q1000511 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

De acordo com a última edição OWASP Top Ten, existem três novas categorias, quatro categorias com alterações em nomenclaturas e escopo e alguma consolidação no Top 10:2021. Assinale a alternativa que apresenta qual é o novo foco da categoria "Falhas Criptográficas" no OWASP Top Ten, que anteriormente era conhecida como Exposição de Dados Sensíveis.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q1000512 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

O CERT.br é um Grupo de Resposta a Incidentes de Segurança (CSIRT) de Responsabilidade Nacional de último recurso, mantido pelo NIC.br. Assinale a alternativa que apresenta o significado do acrônimo CERT.br
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

18Q1000513 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

De acordo com o CERT.br, assinale a alternativa correta que apresenta qual é a sua missão em relação a ser um grupo de resposta a incidentes de segurança.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

19Q1000514 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A segurança da informação ganha cada vez mais importância em nossa sociedade, de modo que muitas empresas no Brasil já possuem profissionais especializados em combater crimes digitais. Essas pessoas geralmente fazem parte de um CSIRT, acrônimo para Computer Security Incident Response Team, ou, em tradução livre, Time de Respostas a Incidentes de Segurança Computacional. Assinale a alternativa que apresenta quais entidades podem ser atendidas por um CSIRT.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

20Q1000515 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

O Time de Respostas a Incidentes de Segurança Computacional (CSIRT), esses grupos, também conhecidos por outras denominações, nada mais são que os responsáveis por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Assinale a alternativa correta sobre como podem ser classificados os CSIRTs em termos de estrutura e operação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.