Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q1036675 | Banco de Dados, Der, Segurança da Informação, Banestes, Instituto Access, 2024

Imagine que você é um administrador de banco de dados responsável por realizar operações de manutenção em um banco de dados do MS SQL Server 2014. Durante uma rotina de limpeza de dados, você precisa excluir uma tabela chamada “Pedidos” que não será mais utilizada no sistema. Nesse contexto, marque a alternativa que você utilizaria para realizar essa operação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2Q972679 | Direito Administrativo, Provimento e vacância, Segurança da Informação, TJDFT, FGV, 2022

Maria, servidora pública federal, foi aposentada por incapacidade permanente. Após algum tempo, junta médica oficial declarou insubsistentes os motivos da aposentadoria. Como Maria estava plenamente apta ao exercício das funções que sempre desempenhou, deve ocorrer o(a) seu/sua:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q972692 | Redes de Computadores, NAT Network Address Translation, Segurança da Informação, TJDFT, FGV, 2022

A empresa World Coorp está com problemas de alocação de endereços IPs em sua rede local. A intenção é reduzir o número de IPs sendo utilizado e a técnica selecionada foi o NAT (Network Address Translation). Isso permite que uma máquina da rede local tenha um endereço privado, também conhecido como não roteável que, ao sair para a Internet, deve ser convertido para um endereço roteável. Para que a empresa possa utilizar o NAT, a faixa de endereços da rede interna deve ser:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q972681 | Direito Constitucional, Segurança da Informação, TJDFT, FGV, 2022

A Lei federal nº XX impôs a todos os cidadãos determinada obrigação de caráter cívico, a ser cumprida em certos períodos por aqueles que fossem sorteados. João, em razão de suas convicções políticas, decidiu que não iria cumprir a obrigação. À luz da sistemática constitucional, João:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q972754 | Legislação dos Tribunais de Justiça TJs, Regimento Interno do TJDFT, Segurança da Informação, TJDFT, FGV, 2022

No âmbito do Tribunal de Justiça do Distrito Federal e dos Territórios, tramita ação que tem por objeto a declaração de ilegalidade de greve de servidores distritais não regidos pela legislação trabalhista.
Consoante dispõe o Regimento Interno do Tribunal de Justiça do Distrito Federal e dos Territórios, o processo e julgamento de ações como a mencionada compete:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1027744 | Raciocínio Lógico, Diagramas de Venn Conjuntos, Segurança da Informação, Prefeitura de Cariacica ES, IDESG, 2025

Em uma conferência, 120 participantes foram divididos em três grupos: A, B e C. O grupo A possui 2/5 do total de participantes, enquanto o grupo B possui 1/4 do total. O restante dos participantes foi alocado para o grupo C. Após uma reavaliação, decidiu-se transferir 1/3 dos participantes do grupo A para o grupo B e, logo após, 1/2 dos participantes do grupo B para o grupo C. Ao final dessas transferências, quantos participantes ficaram no grupo C?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q972687 | Redes de Computadores, WAN Wide Area Network, Segurança da Informação, TJDFT, FGV, 2022

A empresa Velote X foi contratada para mensurar o tráfego e identificar a rede local do Tribunal de Justiça. Na verificação das informações, a contratada identificou um serviço de dados de longo alcance de alta velocidade oferecido por operadoras de longa distância, o qual é projetado para dados. Ela também identificou uma interface de hardware especial usada para conectar computadores à rede, que a rede opera a velocidades superiores a 1 Mbit/s e restringe cada pacote para conter até 9.188 bytes de dados. A conclusão chegada pela contratada é a de que a rede é uma wan do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q972707 | Direito Digital, Disposições Preliminares da LGPD, Segurança da Informação, TJDFT, FGV, 2022

Empresas privadas e órgãos públicos vêm adequando seus processos de coleta, armazenamento e manipulação dos dados pessoais a fim de operarem em conformidade com os requisitos legais da Lei Geral de Proteção de Dados (LGPD). A LGPD define vários agentes com distintas responsabilidades para o tratamento dos dados pessoais. O titular do dado pessoal tem assegurado direitos diante desses agentes para garantir que seus dados sejam tratados corretamente enquanto se mantiver a necessidade de seu tratamento. De acordo com a LGPD e os “Guias operacionais para adequação à LGPD da Secretaria de Governo Digital”, o titular de dados pode solicitar alguns direitos sobre seus dados pessoais à administração pública. Um dos direitos do titular dos dados relacionado no Art. 18 da Lei, cujas instruções encontram-se no Guia de Boas Práticas relacionado à Lei Geral de Proteção de Dados é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q972670 | Português, Interpretação de Textos, Segurança da Informação, TJDFT, FGV, 2022

“Todos aqueles que devem deliberar sobre quaisquer questões devem manter-se imunes ao ódio e à simpatia, à ira e ao sentimentalismo.” Tratando-se de um pensamento dirigido àqueles que julgam, o seu autor recomenda que eles:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q972686 | Redes de Computadores, Segurança da Informação, TJDFT, FGV, 2022

O administrador de rede local do Tribunal de Justiça (TJ) está executando um processo licitatório de forma a obter uma consultoria sobre a arquitetura da sua rede. O objetivo do certame é identificar os problemas existentes na arquitetura em uso e o modelo utilizado. A consultoria notou que o modelo da arquitetura não consegue descrever outra pilha de protocolo senão a existente, não faz distinção entre as camadas físicas e de enlace de dados, e não diferencia claramente os conceitos de serviço, interface e protocolo. A consultoria identificou que o modelo de rede do TJ é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q972749 | Português, Uso dos conectivos, Segurança da Informação, TJDFT, FGV, 2022

Chegaram todos atrasados; além disso, não trouxeram as encomendas.
Nessa frase, aparece o conector “além disso” com valor de adição; a frase abaixo em que NÃO há um conector do mesmo valor aditivo é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q972680 | Direito Civil, Aspectos Gerais do Direito das Sucessões – Momento, Segurança da Informação, TJDFT, FGV, 2022

Joana, jovem e renomada escritora de livros infantis, faleceu. O mais velho dos seus herdeiros, com 18 anos de idade, preocupado com a situação dos livros, que geravam uma elevada renda para Joana, questionou um advogado a respeito da proteção constitucional oferecida a direitos dessa natureza. O advogado respondeu, corretamente, que o direito de utilização, publicação ou reprodução das obras de Joana pertence:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q972752 | Português, Interpretação de Textos, Segurança da Informação, TJDFT, FGV, 2022

“Os regimes que reprimem a liberdade da palavra, por se incomodarem com a liberdade que ela difunde, fazem como as crianças que fecham os olhos para não serem vistas.”
Sobre esse pensamento, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q972691 | Redes de Computadores, Segurança da Informação, TJDFT, FGV, 2022

O Tribunal de Justiça está mudando a sua sede para um novo endereço. Nesse processo, a equipe de redes está distribuindo os endereços IPs de forma que fiquem com a mesma quantidade por departamento. Foi fornecido o endereço 10.210.114.0/20 para a nova sede. Para cumprir seu objetivo e atender aos 16 departamentos, a equipe de redes necessita da máscara:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q972696 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Marcelo está elaborando a política de segurança em seu órgão e incluiu orientações sobre criação de senhas fortes para acesso aos sistemas, principalmente aqueles acessados pela internet. A orientação do Marcelo visa proteger seus usuários contra ataques de hackers que utilizam software automático para descobrir senhas fracas. A técnica para obtenção de senhas da qual Marcelo está tentando proteger seus usuários é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q972713 | Direito Digital, Proteção de Dados Pessoais, Segurança da Informação, TJDFT, FGV, 2022

De acordo com a composição da ANPD (Autoridade Nacional de Proteção de Dados) prevista na LGPD (Lei Geral de Proteção de Dados Pessoais), disseminar o conhecimento sobre a proteção de dados pessoais e da privacidade à população é uma atribuição do(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q1036676 | Segurança da Informação, Ataques e Ameaças, Segurança da Informação, Banestes, Instituto Access, 2024

Referente a segurança da informação, temos diversos tipos de ataques, em especial quando os criminosos cibernéticos injetam scripts maliciosos no conteúdo do site alvo, que é então incluído com o conteúdo dinâmico entregue ao navegador da vítima. Marque a alternativa que corresponde corretamente a descrição deste tipo de ataque.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

18Q1036686 | Segurança da Informação, Autoridade Certificadora Ac, Segurança da Informação, Banestes, Instituto Access, 2024

Na infraestrutura de assinatura digital, a Autoridade Certificadora (AC) desempenha um papel fundamental. Considerando esse contexto, qual das afirmações descreve corretamente o papel da AC?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

19Q972697 | Segurança da Informação, Segurança da Informação, TJDFT, FGV, 2022

Um novo sistema operacional foi instalado nos servidores de um Centro de Dados, e a equipe de segurança recebeu a informação de que o novo sistema pode ter uma vulnerabilidade dia-zero. As vulnerabilidades dia-zero são perigosas porque são desconhecidas e suas correções ainda não foram produzidas. Durante o período de espera pela correção, os usuários ficam sujeitos às tentativas de explorações dessas vulnerabilidades pelos hackers. Uma das formas utilizadas pelos hackers para a descoberta das vulnerabilidades dia-zero é o fuzzing, cujo processo de funcionamento consiste em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q972710 | Governança de TI, COBIT 2019, Segurança da Informação, TJDFT, FGV, 2022

De acordo com os princípios que norteiam o COBIT 2019, um sistema de governança de tecnologia de informação empresarial deve:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.