Provas para Download

Prova Analista Judiciário - Área de Apoio Especializado - Segurança da Informação - TRF da 5º Região
Visualizar os arquivos PDF
Ver analista-judiciario-area-de-apoio-especializado-seguranca-da-informacao.pdf
PDF
analista-judiciario-area-de-apoio-especializado-seguranca-da-informacao.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Download dos arquivos PDF
Baixar analista-judiciario-area-de-apoio-especializado-seguranca-da-informacao.pdf
PDF
analista-judiciario-area-de-apoio-especializado-seguranca-da-informacao.pdf
Baixar gabarito.pdf
PDF
gabarito.pdf
Compartilhar os arquivos PDF
Compartilhar analista-judiciario-area-de-apoio-especializado-seguranca-da-informacao.pdf
PDF
analista-judiciario-area-de-apoio-especializado-seguranca-da-informacao.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 27 Q2244206 Q6 da prova
Considere o texto I para responder às questões de 1 a 6.

No texto, o emprego do discurso direto contribui para o ritmo da narrativa. Sua presença é explici tada pelo uso:

Reportar Erro
Questão 2 de 27 Q2244230 Q21 da prova

A complexidade dos sistemas que compõem as cidades inteligentes cria vulnerabilidades que podem ser usadas por hackers para a prática de ataques (MCCULLOUGH, 2020, p. 83). Caso ocorra algum incidente de segurança, ele poderá levar serviços indispensáveis, como o abastecimento de água e energia, a não funcionar adequadamente ou ser temporariamente interrompidos. No contexto de segurança cibernética em cidades inteligentes, assinale a alternativa correta que apresenta qual é um dos possíveis alvos para ataques cibernéticos nas referidas cidades.

Reportar Erro
Questão 3 de 27 Q2244232 Q22 da prova

Segurança cibernética é um assunto amplamente discutido e aplicado por profissionais de segurança da informação. Com o avanço tecnológico, diversas áreas da sociedade vêm aplicando variadas soluções tecnológicas em seu dia a dia, isto é aplicado também em cidades inteligentes, a fim de melhorar os seus serviços ao cidadão por meio da tecnologia. Diante do exposto, assinale a alternativa que apresenta o principal objetivo de uma infraestrutura de comunicação robusta e resiliente em uma cidade inteligente.

Reportar Erro
Questão 4 de 27 Q2244234 Q23 da prova

A Internet das Coisas é um dos alicerces das cidades inteligentes e um dos principais alvos de ataques cibernéticos, bem como os apps baixados pelos cidadãos para o controle de serviços públicos por meio de seus smartphones, desta maneira, profissionais de segurança da informação trabalham incansavelmente para prevenir ataques aos alvos. Assinale a alternativa que apresenta o motivo pelo qual o controle individual de permissões para cada aplicativo é crucial para a segurança em uma cidade inteligente.

Reportar Erro
Questão 5 de 27 Q2244235 Q24 da prova

A criptografia é uma técnica de segurança que transforma informações legíveis em um formato codificado, garantindo que apenas aqueles com a chave correta possam acessá-las. Assinale a alternativa que apresenta qual modelo de criptografia é descrito como aquele em que a chave usada para codificar e decodificar a mensagem é a mesma para ambas as partes envolvidas na comunicação e deve permanecer em segredo.

Reportar Erro
Questão 6 de 27 Q2244237 Q25 da prova

Uma assinatura digital é uma técnica ou ferramenta aceita pelo governo, pelo judiciário e pelas empresas, que possibilita que um usuário faça a reprodução de sua assinatura em documentos digitais. Assinale a alternativa que apresenta o principal impacto da criação da Infraestrutura de Chaves Públicas Brasileiras (ICP-Brasil) a partir de 2001.

Reportar Erro
Questão 7 de 27 Q2244239 Q26 da prova

Um certificado digital é um documento eletrônico que autentica a identidade de indivíduos ou entidades na internet, utilizando criptografia para assegurar a integridade e a confidencialidade das informações. Assinale a alternativa que apresenta a função da ICP-Brasil em relação aos certificados digitais.

Reportar Erro
Questão 8 de 27 Q2244240 Q27 da prova

Assinale a alternativa que apresenta o que a ICP-Brasil possibilita em relação à criptografia de chave pública.

Reportar Erro
Questão 9 de 27 Q2244242 Q28 da prova

A segurança cibernética em ambientes industriais é crucial para proteger sistemas de controle e infraestruturas críticas contra ataques e intrusões. Ela envolve a implementação de medidas robustas, como criptografia, monitoramento contínuo e gerenciamento de vulnerabilidades, para garantir a integridade, disponibilidade e confidencialidade dos processos industriais. Com o aumento das ameaças digitais, assegurar a resiliência desses ambientes é fundamental para evitar interrupções e danos operacionais. Desta forma, assinale a alternativa que apresenta a principal vantagem do uso do framework Conpot na construção de um honeypot industrial.

Reportar Erro
Questão 10 de 27 Q2244244 Q29 da prova

O Metasploit pode ser utilizado por hackers com intenções maliciosas para explorar vulnerabilidades e causar danos a sistemas e a redes, embora é importante compreender que este framework não é uma ferramenta utilizada necessariamente para hacking. Diante do exposto, assinale a alternativa que apresenta como o Metasploit é descrito em termos de estrutura e funcionalidade.

Reportar Erro
Questão 11 de 27 Q2244245 Q30 da prova

A segurança de rede é essencial para proteger sistemas e dados contra ameaças cibernéticas, garantindo a integridade, confidencialidade e disponibilidade das informações. Ela envolve a implementação de medidas como firewalls, sistemas de detecção de intrusões e criptografia para controlar e monitorar o tráfego. Manter uma estrutura de segurança robusta ajuda a prevenir ataques, vazamentos de dados e acessos não autorizados. Assinale a alternativa que apresenta as principais funções de um Firewall.

Reportar Erro
Questão 12 de 27 Q2244247 Q31 da prova

O firewall controla todas as mensagens que passam por ele. Em geral, um firewall é utilizado para interconectar uma rede segura (como a rede interna das empresas) a uma rede insegura, como a Internet. Assinale a alternativa que apresenta o que acontece com o tráfego de rede quando um firewall é configurado com sua configuração padrão.

Reportar Erro
Questão 13 de 27 Q2244249 Q32 da prova

As camadas de firewall funcionam como múltiplas linhas de defesa em uma rede, controlando o tráfego em diferentes níveis do modelo OSI (Open Systems Interconnection). Assinale a alternativa que apresenta por que os roteadores de perímetro são considerados uma "primeira camada de firewall".

Reportar Erro
Questão 14 de 27 Q2244251 Q33 da prova

Um firewall é um sistema de segurança que controla o tráfego de rede, atuando como uma barreira entre uma rede interna segura e redes externas não confiáveis, como a Internet. Assinale a alternativa correta sobre uma limitação dos roteadores de perímetro ao atuar como uma camada de firewall.

Reportar Erro
Questão 15 de 27 Q2244254 Q35 da prova

Os serviços de segurança têm uma importância fundamental, ainda que sua correta aplicação dependa da informação que desejamos proteger e do tipo de negócio. Assinale a alternativa que apresenta qual função dos sistemas SIEM é fundamental para a identificação de acessos indevidos.

Reportar Erro
Questão 16 de 27 Q2244256 Q36 da prova

Quando lidamos com antivírus, diversos assuntos são de extrema importância para o profissional de tecnologia, desde a sua configuração e garantir suas atualizações, isto por que, diversas vulnerabilidades são exploradas constantemente por hackers ou investigadores independentes. Diante do exposto, assinale a alternativa que apresenta qual é a vulnerabilidade em que o fabricante do antivírus não dispõe da devida correção e que muitas vezes essas vulnerabilidades são difundidas apenas a um pequeno grupo de hackers.

Reportar Erro
Questão 17 de 27 Q2244257 Q37 da prova

As técnicas de evasão de antivírus evoluem constantemente, tornando-se cada vez mais sofisticadas. Essas técnicas permitem que os malwares se adaptem rapidamente às novas assinaturas de vírus, dificultando sua detecção e remoção. Assinale a alternativa que apresenta qual técnica de evasão de antivírus é utilizada por malwares para se esconder em memória, dificultando sua detecção.

Reportar Erro
Questão 18 de 27 Q2244260 Q38 da prova

A variedade de antivírus no mercado reflete a constante evolução das ameaças cibernéticas. Desde os tradicionais baseados em assinaturas até os mais modernos que utilizam inteligência artificial, cada tipo de antivírus oferece diferentes abordagens para proteger os sistemas contra malwares. Assinale a alternativa que apresenta qual a principal vantagem dos antivírus baseados em heurística em relação aos baseados em assinaturas.

Reportar Erro
Questão 19 de 27 Q2244261 Q39 da prova

Assinale a alternativa que apresenta a principal diferença entre um software antivírus e um software antispam, bem como evidencie a importância de ambos para a segurança da informação.

Reportar Erro
Questão 20 de 27 Q2244270 Q44 da prova

Como o TCP não é um protocolo da camada de transporte seguro, o SSH primeiro utiliza um protocolo que cria um canal seguro sobre o TCP. Essa nova camada é um protocolo independente conhecido como SSH-TRANS. Quando a rotina que implementa esse protocolo é invocada, o cliente e o servidor primeiro usam o protocolo TCP para estabelecer uma conexão insegura. Em seguida, eles trocam diversos parâmetros de segurança para estabelecer um canal seguro sobre o TCP. Assinale a alternativa que apresenta qual dos seguintes serviços fornecidos é responsável por garantir que as mensagens trocadas não sejam alteradas por um intruso.

Reportar Erro
Questão 21 de 27 Q2244271 Q45 da prova

SSH-auth, ou autenticação por chave SSH, é um método poderoso e seguro para se conectar a servidores remotos. Assinale a alternativa que apresenta qual é a sequência correta de mensagens trocadas durante a autenticação do cliente no SSH.

Reportar Erro
Questão 22 de 27 Q2244273 Q46 da prova

Quando se trabalha com a tecnologia, a segurança é um dos pilares mais fortes e necessários de todos os envolvidos no projeto. Testes de invasões são uma importante ferramenta para garantir a segurança contra ataques e disponibilidade da ferramenta no período máximo de tempo. Assinale a alternativa que apresenta corretamente o pentest do tipo Black Box.

Reportar Erro
Questão 23 de 27 Q2244276 Q48 da prova

Um contêiner é um ambiente de software onde é possível instalar uma aplicação ou microsserviço e contém todas as dependências da biblioteca, os binários e uma configuração básica, necessária para a sua execução. Assinale a alternativa que apresenta uma das principais funções dos orquestradores de contêineres.

Reportar Erro
Questão 24 de 27 Q2244277 Q49 da prova

Ao utilizar contêineres, é possível prover o isolamento da aplicação, dependências e recursos de maneira similar a uma máquina virtual (VM, virtual machine), mas de maneira mais leve, em virtude de os contêineres compartilharem o kernel com o sistema hospedeiro. Assinale a alternativa que apresenta qual é o papel das ferramentas de orquestração de contêineres no gerenciamento de aplicações.

Reportar Erro
Questão 25 de 27 Q2244279 Q50 da prova

A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real.

Reportar Erro
Questão 26 de 27 Q2244283 Q52 da prova

A eficiência do Blue Team é fundamental para manter a resiliência dos sistemas em meio a ameaças constantes. Assinale a alternativa correta sobre como o Blue Team contribui para a defesa contra ameaças cibernéticas em uma organização.

Reportar Erro
Questão 27 de 27 Q2244284 Q53 da prova

Com uma abordagem agressiva e estratégica, o Red Team desafia os limites da segurança e impulsiona melhorias contínuas. Assinale a alternativa correta que apresenta qual é a principal função de um Red Team no contexto da segurança cibernética.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota