Início

Questões de Concursos Analista de Segurança

Resolva questões de Analista de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q1050560 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança, TCE PA, FGV, 2024

Uma empresa deseja implementar uma política de backup que equilibre a necessidade de backups frequentes com a redução do tempo e do espaço de armazenamento.
Para atender a essas necessidades no processo de backup, a combinação de tipos de backup e frequência mais indicada é fazer backup
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q1050563 | Redes de Computadores, Segurança de Redes, Analista de Segurança, TCE PA, FGV, 2024

Uma empresa hipotética configurou SPF, DKIM e DMARC para proteger seus domínios de e-mail. Ao revisar as políticas DMARC, o administrador de TI percebe que a política está definida como "none". Ele está considerando atualizar as configurações SPF, DKIM e DMARC para aumentar a segurança e confiabilidade dos e-mails.
Considerando o cenário descrito acima, assinale a opção que melhor descreve a ação que o administrador de TI deve tomar para configurar a política de tal forma que as mensagens suspeitas continuem sendo entregues, mas sejam marcadas como spam.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q1060301 | Sistemas Operacionais, Cloud Computing, Analista de Segurança, TCE PA, FGV, 2024

Correlacione os modelos de implementação de computação em nuvem e suas respectivas definições, aplicações ou explicações.

1. Nuvem Pública
2. Nuvem Privada
3. Nuvem Hibrida
( ) Os serviços de computação são fornecidos por meio de datacenters corporativos.
( ) Os serviços de computação são providos tanto por provedores de computação em nuvem terceirizados, como por meio de datacenters corporativos.
( ) Os serviços de computação são fornecidos por um provedor de nuvem terceirizado e são acessíveis pela internet.

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q1060302 | Segurança da Informação, Ssl, Analista de Segurança, TCE PA, FGV, 2024

SSL (Secure Sockets Layer) e TLS (Transport Layer Security) são protocolos criptográficos fundamentais para a segurança na internet. A confidencialidade, a integridade e a autenticidade são base da segurança da informação.
Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados.

1. Confidencialidade
2. Integridade
3. Autenticidade
( ) SHA (Secure Hash Algorithm)
( ) PSK (Pre-Shared Key)
( ) AES (Advanced Encryption Standard)
( ) RSA (Rivest-Shamir-Adleman)

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q1050558 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024

Em uma empresa ocorreu um incidente de segurança no qual uma das contas de e-mail de seus funcionários foi comprometida e começou a enviar diversos e-mails de SPAM para todos os endereços cadastrados na sua lista de contatos.
Durante a análise do ocorrido, um analista de segurança concluiu que a conta não foi comprometida por infecção de malware na máquina, mas sim que o próprio usuário havia inadvertidamente disponibilizado sua senha para o atacante após clicar em um link malicioso que havia recebido.
Assinale a opção que indica a técnica usada nesse ataque e um exemplo de seu uso.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q1060298 | Redes de Computadores, Firewall, Analista de Segurança, TCE PA, FGV, 2024

Um administrador de redes está configurando um servidor Linux Ubuntu e precisa garantir que ele tenha um firewall básico configurado para se proteger contra acessos não autorizados.
O comando do ufw (Uncomplicated Firewall) que deve ser utilizado para permitir conexões do tipo SSH (Secure Shell) neste servidor é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q1050555 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança, TCE PA, FGV, 2024

Em uma empresa hipotética, o departamento de TI está realizando uma força tarefa com o objetivo de instalar um programa de criptografia em todos as pastas de documentos dos computadores de seus colaboradores.
De modo a informar suas atividades, o departamento de TI coloca em todos os setores da empresa um gráfico de tendência relacionando a proporção de máquinas concluídas.
De acordo com a NBR ISO 27004, da ABNT, o descritor da informação empregado pela equipe de TI por meio dos gráficos é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q1050556 | Segurança da Informação, Plano de Continuidade de Negócios, Analista de Segurança, TCE PA, FGV, 2024

Uma empresa hipotética está instalada em um local com grande incidência de falta de energia elétrica.
Após a identificação dos riscos provenientes da falta de energia elétrica ao negócio da empresa, foram instalados um grupo motor-gerador e um sistema nobreak.
Dentro do contexto da NBR ISSO 22301, da ABNT, a estratégia de continuidade de negócios adotada pela empresa é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q1050564 | Redes de Computadores, Segurança de Redes, Analista de Segurança, TCE PA, FGV, 2024

Considere o cenário onde uma organização deseja implementar uma solução robusta para garantir que apenas e-mails legítimos, enviados de servidores autorizados, sejam entregues aos destinatários. Esta solução também deve permitir a detecção e prevenção de e-mails falsificados, além de fornecer relatórios detalhados sobre as tentativas de envio de e-mails fraudulentos.
Assinale a opção que melhor descreve o método de autenticação de e-mails que cumpre todas essas exigências ao integrar SPF e DKIM, fornecendo políticas de autenticação e relatórios.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q1050562 | Segurança da Informação, Criptografia, Analista de Segurança, TCE PA, FGV, 2024

Na criptografia, o conceito de força de uma cifra representa a dificuldade para se encontrar a chave em um processo de busca exaustiva. Este conceito permite comparar sistemas criptográficos bastante distintos através de um número em comum. Normalmente a força de uma cifra é representada em número de bits.
Nesse contexto, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q1050565 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança, TCE PA, FGV, 2024

Um servidor de páginas web, Ubuntu Server, publicou na internet um portal de notícias com uma vulnerabilidade. Ela permite que os clientes maliciosos deste servidor tenham acesso a sua estrutura de arquivos e diretórios por meio da manipulação das informações demandadas por uma variável PHP apresentada na URL de acesso desta página web.
Assinale, entre as opções abaixo, aquela que apresenta o tipo de vulnerabilidade presente nesta página web.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q1060293 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança, TCE PA, FGV, 2024

O Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica publicado pelo NIST provê uma orientação geral para a melhoria da governança de segurança cibernética para organizações que compõem a rede de infraestruturas críticas do país, como geração e distribuição de energia, distribuição de água entre outras.
Esse Guia estabelece níveis de implementação da estrutura de gestão da segurança cibernética, criando uma contextualização geral de como determinada organização trata o risco de segurança cibernética e os seus processos atualmente instalados para o gerenciamento desse risco.
Nesse contexto, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q1060303 | Sistemas Operacionais, Virtualização, Analista de Segurança, TCE PA, FGV, 2024

Uma empresa possui uma aplicação comercial disponível na internet. Essa aplicação opera 24 horas por dia e está hospedada em um provedor que possui infraestrutura de virtualização da VMWare.
Em um determinado dia, o servidor onde estava sendo executada a máquina virtual responsável pela aplicação desta empresa sofreu uma sobrecarga de energia e parou de funcionar repentinamente. Uma funcionalidade da infraestrutura de virtualização da VMWare permitiu que esta aplicação fosse rapidamente reiniciada em outro servidor.
Diante do exposto, a funcionalidade VMWare que permitiu que essa máquina virtual fosse reiniciada em outro servidor nas condições apresentadas foi
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q1050559 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança, TCE PA, FGV, 2024

Durante uma auditoria de segurança de uma rede corporativa, foi descoberto que alguns servidores apresentavam vulnerabilidades significativas. Entre os problemas identificados foram relacionados vazamentos de senhas, diversas aplicações com falta de atualizações críticas e contas de ex-funcionários ainda ativas com permissões administrativas.
Com base nessa situação hipotética, considerando os problemas encontrados e as boas práticas de hardening, as seguintes combinações de medidas de segurança são as mais apropriadas para proteger esses servidores e mitigar essas vulnerabilidades:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q1060300 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024

Muitos ataques cibernéticos não exploram vulnerabilidades de sites, aplicações ou serviços, mas na verdade exploram a dimensão humana, realizando a chamada engenharia social, para enganar o usuário visando roubar credenciais de acesso, coletar informações, injetar malwares, etc. Um desses ataques utiliza email, SMS ou chamadas telefônicas para atacar uma lista restrita de alvos sobre os quais os criminosos realizaram pesquisa específica para a elaboração do ataque.
O ataque supramencionado é chamado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q1050561 | Segurança da Informação, Norma Iso 27001, Analista de Segurança, TCE PA, FGV, 2024

O Sistema de Gestão de Segurança da Informação (SGSI) é um conjunto de políticas, procedimentos, diretrizes e recursos associados, que são utilizados para proteger a informação dentro de uma organização.
Assinale, entre as normas da International Organization for Standardization (ISO) e/ou International Electrotechnical Commission (IEC) apresentadas a seguir, aquela que oferece estrutura abrangente para a implantação de um SGSI.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q1060296 | Redes de Computadores, Protocolo, Analista de Segurança, TCE PA, FGV, 2024

Um administrador de rede deseja instalar um servidor Syslog na rede de sua empresa. Esse servidor será protegido por um dispositivo de segurança do tipo firewall. Durante a configuração desse servidor, o administrador de rede optou por utilizar o protocolo sem necessidade de conexão dentre os protocolos TCP e UDP disponíveis.

Com relação ao assunto, avalie as afirmativas a seguir:

I. O firewall deverá permitir que os pacotes do tipo UDP com porta de destinado 514 acessem o servidor Syslog.
II. O protocolo Syslog possui níveis de severidade de mensagens, que vão de 0 (Emergency) a 7 (Debug).
III. O servidor Syslog poderá armazenar mensagens de diversos ativos de rede da empresa.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q1060291 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança, TCE PA, FGV, 2024

Um analista de segurança foi nomeado para realizar a perícia forense em um dispositivo de armazenamento de dados do tipo HardDisk (HD). Para trabalhar nessa perícia ele realizou a duplicação forense dos dados existentes nesse HD.
A duplicação forense de mídias computacionais é realizada na seguinte fase do exame pericial
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q1060294 | Sistemas Operacionais, Windows, Analista de Segurança, TCE PA, FGV, 2024

A Common Vulnerabilities and Exposure CVE-2017-0144 permite que invasores remotos executem códigos arbitrários por meio de uma vulnerabilidade do protocolo de compartilhamento de arquivos de algumas versões do sistema operacional Windows.
Assinale a opção que apresenta o protocolo de compartilhamento utilizado, por padrão, pelos sistemas operacionais Windows vulneráveis e que fora alvo da vulnerabilidade CVE-2017-0144.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q1060297 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Analista de Segurança, TCE PA, FGV, 2024

A segurança de dados em dispositivos móveis é cada vez mais importante devido ao crescente uso deste tipo de dispositivos para atividades pessoais e profissionais.
Correlacione as boas práticas ou tecnologias apresentadas a seguir com os respectivos riscos à segurança da informação que elas mitigam neste tipo de dispositivo.

1. Usar senhas fortes e biometria
2. Realizar atualizações regulares de software
3. Utilizar antivírus e antimalware
4. Evitar de usar redes Wi-Fi públicas não seguras
( ) Correção de vulnerabilidades de segurança conhecidas.
( ) Proteger contra ameaças conhecidas.
( ) Protege o acesso ao dispositivo.
( ) Evita ataques providos por servidores de rede não confiáveis, como DHCP, PROXY etc.

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.