Início Questões de Concursos Especialização em Segurança da Informação Resolva questões de Especialização em Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Especialização em Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q904778 | Governança de TI, COBIT v 50, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O COBIT5 se apresenta como sendo um modelo corporativo para governança e gestão de tecnologia da informação para organizações públicas ou privadas. Esse modelo se encontra alicerçado em quantos princípios? ✂️ a) 2. ✂️ b) 3. ✂️ c) 5. ✂️ d) 6. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q904796 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O serviço de rede responsável por realizar a entrega automática de um endereço IP para cada dispositivo conectado é o ✂️ a) DNS. ✂️ b) SMTP. ✂️ c) DHCP. ✂️ d) SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q904784 | Redes de Computadores, LDAP Lightweight Directory Access Protocol, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O LDAP é um protocolo da Internet que viabiliza o acesso a serviços de diretórios distribuídos que atuam em conformidade técnica com o seguinte modelo: ✂️ a) X.802 ✂️ b) X.500 ✂️ c) X.590 ✂️ d) X.892 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q904789 | Redes de Computadores, Acesso Remoto, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O protocolo SSH permite a operação de serviços de rede de forma segura sobre uma rede insegura. A principal aplicação que faz uso do SSH é: ✂️ a) ftp seguro. ✂️ b) login remoto. ✂️ c) e-mail seguro. ✂️ d) assinatura digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q904791 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O protocolo que é utilizado para sinalização em uma conexão VoIP é o ✂️ a) RTP. ✂️ b) RTCP. ✂️ c) RDP. ✂️ d) RDIS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q904763 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Considerando os aspectos de segurança de redes sem fio, qual é o algoritmo de criptografia utilizado pelo padrão WPA2? ✂️ a) AES. ✂️ b) RC4. ✂️ c) RSA. ✂️ d) DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q904765 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024As vulnerabilidades de aplicação que não são conhecidas e que ainda não possuem um patch de correção são conhecidas como vulnerabilidade ✂️ a) crítica. ✂️ b) sistêmica. ✂️ c) de dia zero. ✂️ d) transiente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q904766 | Sistemas Operacionais, Comandos, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Considerando que o pacote “net-tools” encontra-se instalado, qual comando deve ser digitado pelo root no shell do Linux para relacionar apenas as portas TCP ativas com status “LISTENING”? ✂️ a) nestat -lt. ✂️ b) netstat -na. ✂️ c) netstat -pt. ✂️ d) netstat -pa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q904761 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Qual é o tipo de código malicioso que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário? ✂️ a) Spyware. ✂️ b) Deep fake. ✂️ c) Rasomware. ✂️ d) Trojan horse. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q904764 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Considerando a pilha de protocolos TCP/IP, o protocolo de resolução de nomes ARP (Address Resolution Protocol) pertence a qual camada da referida pilha de protocolos? ✂️ a) Camada de aplicação. ✂️ b) Camada de transporte. ✂️ c) Camada de rede. ✂️ d) Camada de enlace. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q904775 | Segurança da Informação, IPS Intrusion Prevention System, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O Snort é o principal sistema de prevenção de intrusões (IPS) de código aberto utilizado pelo mercado, ele utiliza, por padrão, a seguinte biblioteca de coleta de dados para pacotes entrando e saindo de um host: ✂️ a) dump. ✂️ b) ipfw. ✂️ c) pcap. ✂️ d) ipq. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q904776 | Redes de Computadores, IP Internet Protocol, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O protocolo IPv4 é um protocolo da camada de rede do modelo de referência OSI (Open System Interconnection) e possui 32 bits de comprimento. O protocolo IPv6, sucessor do IPv4, possui o comprimento de ✂️ a) 64 bits. ✂️ b) 128 bits. ✂️ c) 256 bits. ✂️ d) 512 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q904768 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Um tipo de ataque ocorre com a injeção de script malicioso em uma entrada, desprotegida ou não, validada pela aplicação web em um site vulnerável. Tal ataque tem como objetivo permitir que o atacante viabilize o retorno e execução do script malicioso no navegador da vítima, quando ela estiver acessando o site vulnerável. Esse ataque é conhecido como: ✂️ a) PHP Object Injection. ✂️ b) Cross-site Scripting. ✂️ c) SQL Injection. ✂️ d) Cross-site Request Forgery. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q904793 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Qual é a versão mais atual do protocolo HTTP? ✂️ a) HTTP/1 ✂️ b) HTTP/1.1 ✂️ c) HTTP/2 ✂️ d) HTTP/3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q904769 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024A segurança em aplicações web constitui um importante requisito que deve ser considerado quando do projeto e implementação, a fim de minimizar as chances de que sofram ataques. Nesse contexto, o ataque é ✂️ a) qualquer atividade que infrinja a política de segurança da informação de uma instituição ou que atente contra a segurança de um sistema computacional. ✂️ b) atividade que ocasiona interrupção não planejada ou redução da qualidade de um serviço, ou seja, ação que possa vir a permitir acesso não autorizado. ✂️ c) tentativa de obter acesso não autorizado a um sistema ou a dados armazenados, a fim de comprometer o negócio da organização. ✂️ d) ação que constitui uma tentativa deliberada e não autorizada para acessar ou manipular informações, ou tornar um sistema inacessível, não íntegro, ou indisponível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q904762 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024As técnicas, programas ou parte de programas maliciosos projetados para fazer uso de uma vulnerabilidade existente em um programa de computador são conhecidos como ✂️ a) exploits. ✂️ b) honeypots. ✂️ c) malwares. ✂️ d) payloads. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q904780 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Uma rede de computadores 172.16.10.0/26, considerando o método CIDR (Classless Inter-Domain Routing), possui a seguinte máscara: ✂️ a) 255.255.0.0 ✂️ b) 255.255.255.0 ✂️ c) 255.255.255.128 ✂️ d) 255.255.255.192 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q904788 | Governança de TI, ITIL v 3, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Considerando a biblioteca ITILv3, o processo que procura viabilizar a restauração dos serviços o mais rapidamente possível, minimizando os impactos negativos nas áreas de negócio é o gerenciamento de ✂️ a) incidentes. ✂️ b) capacidade. ✂️ c) mudança. ✂️ d) liberação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q904781 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024A taxa de transmissão para uma rede fast ethernet é de ✂️ a) 10 Mbps. ✂️ b) 100 Mbps. ✂️ c) 1.000 Mbps. ✂️ d) 10.000 Mbps. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q904770 | Sistemas Operacionais, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Qual é protocolo utilizado pelo sistema operacional Windows que fornece um mecanismo para que clientes possam usar os serviços de acesso a arquivos e impressão através de uma rede? ✂️ a) NFS. ✂️ b) NTLM. ✂️ c) CIFS. ✂️ d) RDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q904778 | Governança de TI, COBIT v 50, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O COBIT5 se apresenta como sendo um modelo corporativo para governança e gestão de tecnologia da informação para organizações públicas ou privadas. Esse modelo se encontra alicerçado em quantos princípios? ✂️ a) 2. ✂️ b) 3. ✂️ c) 5. ✂️ d) 6. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q904796 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O serviço de rede responsável por realizar a entrega automática de um endereço IP para cada dispositivo conectado é o ✂️ a) DNS. ✂️ b) SMTP. ✂️ c) DHCP. ✂️ d) SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q904784 | Redes de Computadores, LDAP Lightweight Directory Access Protocol, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O LDAP é um protocolo da Internet que viabiliza o acesso a serviços de diretórios distribuídos que atuam em conformidade técnica com o seguinte modelo: ✂️ a) X.802 ✂️ b) X.500 ✂️ c) X.590 ✂️ d) X.892 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q904789 | Redes de Computadores, Acesso Remoto, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O protocolo SSH permite a operação de serviços de rede de forma segura sobre uma rede insegura. A principal aplicação que faz uso do SSH é: ✂️ a) ftp seguro. ✂️ b) login remoto. ✂️ c) e-mail seguro. ✂️ d) assinatura digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q904791 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O protocolo que é utilizado para sinalização em uma conexão VoIP é o ✂️ a) RTP. ✂️ b) RTCP. ✂️ c) RDP. ✂️ d) RDIS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q904763 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Considerando os aspectos de segurança de redes sem fio, qual é o algoritmo de criptografia utilizado pelo padrão WPA2? ✂️ a) AES. ✂️ b) RC4. ✂️ c) RSA. ✂️ d) DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q904765 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024As vulnerabilidades de aplicação que não são conhecidas e que ainda não possuem um patch de correção são conhecidas como vulnerabilidade ✂️ a) crítica. ✂️ b) sistêmica. ✂️ c) de dia zero. ✂️ d) transiente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q904766 | Sistemas Operacionais, Comandos, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Considerando que o pacote “net-tools” encontra-se instalado, qual comando deve ser digitado pelo root no shell do Linux para relacionar apenas as portas TCP ativas com status “LISTENING”? ✂️ a) nestat -lt. ✂️ b) netstat -na. ✂️ c) netstat -pt. ✂️ d) netstat -pa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q904761 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Qual é o tipo de código malicioso que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário? ✂️ a) Spyware. ✂️ b) Deep fake. ✂️ c) Rasomware. ✂️ d) Trojan horse. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q904764 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Considerando a pilha de protocolos TCP/IP, o protocolo de resolução de nomes ARP (Address Resolution Protocol) pertence a qual camada da referida pilha de protocolos? ✂️ a) Camada de aplicação. ✂️ b) Camada de transporte. ✂️ c) Camada de rede. ✂️ d) Camada de enlace. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q904775 | Segurança da Informação, IPS Intrusion Prevention System, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O Snort é o principal sistema de prevenção de intrusões (IPS) de código aberto utilizado pelo mercado, ele utiliza, por padrão, a seguinte biblioteca de coleta de dados para pacotes entrando e saindo de um host: ✂️ a) dump. ✂️ b) ipfw. ✂️ c) pcap. ✂️ d) ipq. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q904776 | Redes de Computadores, IP Internet Protocol, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024O protocolo IPv4 é um protocolo da camada de rede do modelo de referência OSI (Open System Interconnection) e possui 32 bits de comprimento. O protocolo IPv6, sucessor do IPv4, possui o comprimento de ✂️ a) 64 bits. ✂️ b) 128 bits. ✂️ c) 256 bits. ✂️ d) 512 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q904768 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Um tipo de ataque ocorre com a injeção de script malicioso em uma entrada, desprotegida ou não, validada pela aplicação web em um site vulnerável. Tal ataque tem como objetivo permitir que o atacante viabilize o retorno e execução do script malicioso no navegador da vítima, quando ela estiver acessando o site vulnerável. Esse ataque é conhecido como: ✂️ a) PHP Object Injection. ✂️ b) Cross-site Scripting. ✂️ c) SQL Injection. ✂️ d) Cross-site Request Forgery. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q904793 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Qual é a versão mais atual do protocolo HTTP? ✂️ a) HTTP/1 ✂️ b) HTTP/1.1 ✂️ c) HTTP/2 ✂️ d) HTTP/3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q904769 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024A segurança em aplicações web constitui um importante requisito que deve ser considerado quando do projeto e implementação, a fim de minimizar as chances de que sofram ataques. Nesse contexto, o ataque é ✂️ a) qualquer atividade que infrinja a política de segurança da informação de uma instituição ou que atente contra a segurança de um sistema computacional. ✂️ b) atividade que ocasiona interrupção não planejada ou redução da qualidade de um serviço, ou seja, ação que possa vir a permitir acesso não autorizado. ✂️ c) tentativa de obter acesso não autorizado a um sistema ou a dados armazenados, a fim de comprometer o negócio da organização. ✂️ d) ação que constitui uma tentativa deliberada e não autorizada para acessar ou manipular informações, ou tornar um sistema inacessível, não íntegro, ou indisponível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q904762 | Segurança da Informação, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024As técnicas, programas ou parte de programas maliciosos projetados para fazer uso de uma vulnerabilidade existente em um programa de computador são conhecidos como ✂️ a) exploits. ✂️ b) honeypots. ✂️ c) malwares. ✂️ d) payloads. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q904780 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Uma rede de computadores 172.16.10.0/26, considerando o método CIDR (Classless Inter-Domain Routing), possui a seguinte máscara: ✂️ a) 255.255.0.0 ✂️ b) 255.255.255.0 ✂️ c) 255.255.255.128 ✂️ d) 255.255.255.192 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q904788 | Governança de TI, ITIL v 3, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Considerando a biblioteca ITILv3, o processo que procura viabilizar a restauração dos serviços o mais rapidamente possível, minimizando os impactos negativos nas áreas de negócio é o gerenciamento de ✂️ a) incidentes. ✂️ b) capacidade. ✂️ c) mudança. ✂️ d) liberação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q904781 | Redes de Computadores, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024A taxa de transmissão para uma rede fast ethernet é de ✂️ a) 10 Mbps. ✂️ b) 100 Mbps. ✂️ c) 1.000 Mbps. ✂️ d) 10.000 Mbps. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q904770 | Sistemas Operacionais, Especialização em Segurança da Informação, Prefeitura de Rio Branco AC, IV UFG, 2024Qual é protocolo utilizado pelo sistema operacional Windows que fornece um mecanismo para que clientes possam usar os serviços de acesso a arquivos e impressão através de uma rede? ✂️ a) NFS. ✂️ b) NTLM. ✂️ c) CIFS. ✂️ d) RDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro