Questões de Concursos Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados

Resolva questões de Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q850176 | Segurança da Informação, Ataques e ameaças, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Acerca de ataques a roteadores e switches, julgue o item subsequente.

Em um ataque ao STP (Spanning Tree Protocol), o atacante transmite um BPDU (bridge protocol data unit) de alteração de configuração ou de topologia de STP.

  1. ✂️
  2. ✂️

2Q847108 | Redes de Computadores, DNS, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.

Um resolvedor DNS aberto é um serviço de cache DNS que permite que os dispositivos IoT (Internet of Things) participantes de seu domínio administrativo divulguem esse servidor DNS na Internet.

  1. ✂️
  2. ✂️

3Q849926 | Segurança da Informação, Malware, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.

Contêineres têm sido usados como mecanismo de implantação de malware na infraestrutura em nuvem, sendo o H2Miner um exemplo de botnet capaz de utilizar esse tipo de mecanismo.

  1. ✂️
  2. ✂️

4Q850186 | Segurança da Informação, Norma 27005, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
No que se refere à segurança da informação, segundo a norma ISO/IEC 27005:2019, existem quatro opções disponíveis para o tratamento de risco: modificação do risco, exclusão do risco, ação de evitar o risco e compartilhamento do risco.
  1. ✂️
  2. ✂️

5Q848653 | Segurança da Informação, Políticas de Segurança de Informação, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model).

O modelo confiança zero estabelece que, depois de um usuário ser autenticado, devem-se fornecer a ele todos os acessos.
  1. ✂️
  2. ✂️

6Q848400 | Segurança da Informação, Firewall em Segurança da Informação, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.

Fingerprint é a fase do footprint que tem por objetivo a identificação do endereço IP do host alvo.

  1. ✂️
  2. ✂️

7Q847638 | Segurança da Informação, Backup em Segurança da Informação, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

No que se refere a técnicas de backup de dados, julgue o item seguinte.

Um sistema de backup incremental é capaz de armazenar os dados alterados desde um ponto de referência no tempo.

  1. ✂️
  2. ✂️

8Q855576 | Legislação Federal, Lei Geral Proteção Dados Pessoais, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue.

Os dados pessoais serão eliminados após o término de seu tratamento, sendo autorizada a sua conservação para a finalidade de estudo por órgão de pesquisa, sendo garantida, sempre que possível, a anonimização desses dados.

  1. ✂️
  2. ✂️

9Q851228 | Segurança da Informação, Kerberos, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir.

No Kerberos, o tíquete de concessão (TGT) possui carimbo de hora, mas é enviado em texto claro.
  1. ✂️
  2. ✂️

10Q849951 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.

As melhores práticas estabelecem que, para combater a disseminação de zero days, as organizações podem publicar um processo de vulnerabilidades, mantendo relatórios de segurança e triagem dos problemas reportados internamente.

  1. ✂️
  2. ✂️

11Q849441 | Informática, E ping, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
Segundo a ePING, a interoperabilidade não envolve elementos técnicos, semânticos nem organizacionais, embora constitua políticas gerais direcionadoras dessas dimensões.
  1. ✂️
  2. ✂️

13Q847141 | Redes de Computadores, Protocolo, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.

Spam é uma funcionalidade do SMTP que permite o recebimento de emails de clientes e a sua retransmissão para outro servidor SMTP.

  1. ✂️
  2. ✂️

14Q847147 | Engenharia de Software, Manutenção de Software, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores.

Engenharia reversa consiste em descobrir a senha de um arquivo e(ou) sistema por meio de um processo de tentativa e erro.
  1. ✂️
  2. ✂️

15Q848943 | Segurança da Informação, Criptografia, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.
Tanto o protocolo TLS quanto o SSL, seu sucessor, protegem grande parte das comunicações seguras na Internet, apesar de uma vulnerabilidade na versão 3.0 do TLS permitir a execução de um ataque denominado poodle.
  1. ✂️
  2. ✂️

16Q849711 | Sistemas Operacionais, Windows, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

A respeito de configurações de segurança para estações Windows 8, julgue o item subsequente.

Por padrão, o Windows 8 não vem com firewall, cabendo ao usuário a decisão de instalar e configurar uma aplicação para essa finalidade.

  1. ✂️
  2. ✂️

17Q850228 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.

Em um mundo digital, exploits zero-day são amplamente encontrados, sendo desnecessário conhecimento técnico elaborado para os hackers descobrirem novas brechas, porque a maioria dos usuários não atualiza seus equipamentos com frequência.

  1. ✂️
  2. ✂️

18Q847160 | Redes de Computadores, Segurança de Redes, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless.
Por padrão, o WPA2 usa o algoritmo de criptografia 3DES.
  1. ✂️
  2. ✂️

19Q847418 | Segurança da Informação, Criptografia, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.

Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser observados, como a não utilização de protocolos de segurança criados por usuários particulares e a configuração do servidor para aceitar apenas suítes criptográficas fortes.
  1. ✂️
  2. ✂️

20Q857660 | Legislação Federal, Lei Geral Proteção Dados Pessoais, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue.

A referida lei não se aplica ao tratamento de dados pessoais realizado por pessoa natural para fins econômicos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.