Início Questões de Concursos Analista de Segurança Resolva questões de Analista de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q1050560 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança, TCE PA, FGV, 2024Uma empresa deseja implementar uma política de backup que equilibre a necessidade de backups frequentes com a redução do tempo e do espaço de armazenamento. Para atender a essas necessidades no processo de backup, a combinação de tipos de backup e frequência mais indicada é fazer backup ✂️ a) completo semanal e backups diferenciais diários. ✂️ b) completo mensal e backups incrementais diários. ✂️ c) completo semanal e backups incrementais diários. ✂️ d) diferencial mensal e backups incrementais semanais. ✂️ e) completo diário e backups incrementais mensais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q1050563 | Redes de Computadores, Segurança de Redes, Analista de Segurança, TCE PA, FGV, 2024Uma empresa hipotética configurou SPF, DKIM e DMARC para proteger seus domínios de e-mail. Ao revisar as políticas DMARC, o administrador de TI percebe que a política está definida como "none". Ele está considerando atualizar as configurações SPF, DKIM e DMARC para aumentar a segurança e confiabilidade dos e-mails. Considerando o cenário descrito acima, assinale a opção que melhor descreve a ação que o administrador de TI deve tomar para configurar a política de tal forma que as mensagens suspeitas continuem sendo entregues, mas sejam marcadas como spam. ✂️ a) Manter a política DMARC como "none" e monitorar os relatórios. ✂️ b) Atualizar a política DKIM para "reject". ✂️ c) Atualizar a política DMARC para "quarantine" e monitorar os relatórios. ✂️ d) Desativar DKIM e manter apenas SPF. ✂️ e) Adicionar mais servidores à política SPF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q1060301 | Sistemas Operacionais, Cloud Computing, Analista de Segurança, TCE PA, FGV, 2024Correlacione os modelos de implementação de computação em nuvem e suas respectivas definições, aplicações ou explicações. 1. Nuvem Pública 2. Nuvem Privada 3. Nuvem Hibrida ( ) Os serviços de computação são fornecidos por meio de datacenters corporativos. ( ) Os serviços de computação são providos tanto por provedores de computação em nuvem terceirizados, como por meio de datacenters corporativos. ( ) Os serviços de computação são fornecidos por um provedor de nuvem terceirizado e são acessíveis pela internet. Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 1 – 2 – 3. ✂️ b) 2 – 3 – 1. ✂️ c) 1 – 3 – 2. ✂️ d) 2 – 1 – 3. ✂️ e) 3 – 2 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q1060302 | Segurança da Informação, Ssl, Analista de Segurança, TCE PA, FGV, 2024SSL (Secure Sockets Layer) e TLS (Transport Layer Security) são protocolos criptográficos fundamentais para a segurança na internet. A confidencialidade, a integridade e a autenticidade são base da segurança da informação. Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados. 1. Confidencialidade 2. Integridade 3. Autenticidade ( ) SHA (Secure Hash Algorithm) ( ) PSK (Pre-Shared Key) ( ) AES (Advanced Encryption Standard) ( ) RSA (Rivest-Shamir-Adleman) Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 1 – 2 – 3 – 1. ✂️ b) 2 – 1 – 2 – 3. ✂️ c) 3 – 1 – 2 – 1. ✂️ d) 1 – 2 – 3 – 2. ✂️ e) 2 – 3 – 1 – 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q1050558 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024Em uma empresa ocorreu um incidente de segurança no qual uma das contas de e-mail de seus funcionários foi comprometida e começou a enviar diversos e-mails de SPAM para todos os endereços cadastrados na sua lista de contatos. Durante a análise do ocorrido, um analista de segurança concluiu que a conta não foi comprometida por infecção de malware na máquina, mas sim que o próprio usuário havia inadvertidamente disponibilizado sua senha para o atacante após clicar em um link malicioso que havia recebido. Assinale a opção que indica a técnica usada nesse ataque e um exemplo de seu uso. ✂️ a) Engodo eletrônico e spoofing. ✂️ b) Vírus e macro. ✂️ c) Worm e ransomware. ✂️ d) Botnet e zumbi. ✂️ e) Engenharia social e phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q1060298 | Redes de Computadores, Firewall, Analista de Segurança, TCE PA, FGV, 2024Um administrador de redes está configurando um servidor Linux Ubuntu e precisa garantir que ele tenha um firewall básico configurado para se proteger contra acessos não autorizados. O comando do ufw (Uncomplicated Firewall) que deve ser utilizado para permitir conexões do tipo SSH (Secure Shell) neste servidor é ✂️ a) ufw enable 23/tcp ✂️ b) ufw allow 22/tcp ✂️ c) ufw enable 22/tcp ✂️ d) ufw allow 23/tcp ✂️ e) ufw allow 22/udp Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q1050555 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança, TCE PA, FGV, 2024Em uma empresa hipotética, o departamento de TI está realizando uma força tarefa com o objetivo de instalar um programa de criptografia em todos as pastas de documentos dos computadores de seus colaboradores. De modo a informar suas atividades, o departamento de TI coloca em todos os setores da empresa um gráfico de tendência relacionando a proporção de máquinas concluídas. De acordo com a NBR ISO 27004, da ABNT, o descritor da informação empregado pela equipe de TI por meio dos gráficos é ✂️ a) o identificador de medida. ✂️ b) a medida. ✂️ c) a meta. ✂️ d) a parte responsável. ✂️ e) o formato de comunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q1050556 | Segurança da Informação, Plano de Continuidade de Negócios, Analista de Segurança, TCE PA, FGV, 2024Uma empresa hipotética está instalada em um local com grande incidência de falta de energia elétrica. Após a identificação dos riscos provenientes da falta de energia elétrica ao negócio da empresa, foram instalados um grupo motor-gerador e um sistema nobreak. Dentro do contexto da NBR ISSO 22301, da ABNT, a estratégia de continuidade de negócios adotada pela empresa é: ✂️ a) definindo e selecionando. ✂️ b) determinação dos recursos necessários. ✂️ c) proteção e mitigação. ✂️ d) avaliação. ✂️ e) medição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q1050564 | Redes de Computadores, Segurança de Redes, Analista de Segurança, TCE PA, FGV, 2024Considere o cenário onde uma organização deseja implementar uma solução robusta para garantir que apenas e-mails legítimos, enviados de servidores autorizados, sejam entregues aos destinatários. Esta solução também deve permitir a detecção e prevenção de e-mails falsificados, além de fornecer relatórios detalhados sobre as tentativas de envio de e-mails fraudulentos. Assinale a opção que melhor descreve o método de autenticação de e-mails que cumpre todas essas exigências ao integrar SPF e DKIM, fornecendo políticas de autenticação e relatórios. ✂️ a) SSL. ✂️ b) DKIM. ✂️ c) TLS. ✂️ d) DMARC. ✂️ e) VCM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q1050562 | Segurança da Informação, Criptografia, Analista de Segurança, TCE PA, FGV, 2024Na criptografia, o conceito de força de uma cifra representa a dificuldade para se encontrar a chave em um processo de busca exaustiva. Este conceito permite comparar sistemas criptográficos bastante distintos através de um número em comum. Normalmente a força de uma cifra é representada em número de bits. Nesse contexto, é correto afirmar que ✂️ a) as cifras assimétricas sempre possuem força maior que cifras simétricas. ✂️ b) uma cifra RSA de 1024bits é 4 vezes mais forte que uma cifra AES 256bits. ✂️ c) uma cifra é matematicamente indecifrável apenas quando sua força é infinita. ✂️ d) uma cifra tipo One Time Pad é considerada teoricamente segura segundo a teoria da informação. ✂️ e) a força de uma cifra assimétrica é igual à dificuldade de se descobrir sua chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q1050565 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança, TCE PA, FGV, 2024Um servidor de páginas web, Ubuntu Server, publicou na internet um portal de notícias com uma vulnerabilidade. Ela permite que os clientes maliciosos deste servidor tenham acesso a sua estrutura de arquivos e diretórios por meio da manipulação das informações demandadas por uma variável PHP apresentada na URL de acesso desta página web. Assinale, entre as opções abaixo, aquela que apresenta o tipo de vulnerabilidade presente nesta página web. ✂️ a) LFI – Local File Inclusion. ✂️ b) RFI – Remote File Inclusion. ✂️ c) XSS – Cross-Site Scripting. ✂️ d) SQL Injection. ✂️ e) FPD – Full Path Disclosure. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q1060293 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança, TCE PA, FGV, 2024O Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica publicado pelo NIST provê uma orientação geral para a melhoria da governança de segurança cibernética para organizações que compõem a rede de infraestruturas críticas do país, como geração e distribuição de energia, distribuição de água entre outras. Esse Guia estabelece níveis de implementação da estrutura de gestão da segurança cibernética, criando uma contextualização geral de como determinada organização trata o risco de segurança cibernética e os seus processos atualmente instalados para o gerenciamento desse risco. Nesse contexto, é correto afirmar que ✂️ a) no nível 1 (Parcial), as práticas de gerenciamento de risco já estão consolidadas. ✂️ b) no nível 2 (Risco Informado), a organização ainda não possui processos estabelecidos para gerenciamento de risco. ✂️ c) no nível 3 (Reproduzível), as políticas de gerenciamento de risco estão aprovadas e publicadas como Política. ✂️ d) no nível 4 (Adaptável), a empresa ignora os relatos de novas ameaças, construindo sua própria base de ameaças mais completa. ✂️ e) no nível 5 (Consolidada), a empresa já se antecipa aos novos riscos, tendo inclusive capacidade de resistir aos Zero Day Attacks. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q1060303 | Sistemas Operacionais, Virtualização, Analista de Segurança, TCE PA, FGV, 2024Uma empresa possui uma aplicação comercial disponível na internet. Essa aplicação opera 24 horas por dia e está hospedada em um provedor que possui infraestrutura de virtualização da VMWare. Em um determinado dia, o servidor onde estava sendo executada a máquina virtual responsável pela aplicação desta empresa sofreu uma sobrecarga de energia e parou de funcionar repentinamente. Uma funcionalidade da infraestrutura de virtualização da VMWare permitiu que esta aplicação fosse rapidamente reiniciada em outro servidor. Diante do exposto, a funcionalidade VMWare que permitiu que essa máquina virtual fosse reiniciada em outro servidor nas condições apresentadas foi ✂️ a) VMWare vMotion. ✂️ b) VMWare DRS (Distributed Resourse Scheduler). ✂️ c) VMWare HA (High Availability). ✂️ d) VMWare HotSwap. ✂️ e) ESXi (Elastic Sky X Integrated). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q1050559 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança, TCE PA, FGV, 2024Durante uma auditoria de segurança de uma rede corporativa, foi descoberto que alguns servidores apresentavam vulnerabilidades significativas. Entre os problemas identificados foram relacionados vazamentos de senhas, diversas aplicações com falta de atualizações críticas e contas de ex-funcionários ainda ativas com permissões administrativas. Com base nessa situação hipotética, considerando os problemas encontrados e as boas práticas de hardening, as seguintes combinações de medidas de segurança são as mais apropriadas para proteger esses servidores e mitigar essas vulnerabilidades: ✂️ a) configurar o firewall nos servidores para impedir acessos não autorizados, proibir os compartilhamentos de senhas, e excluir contas de usuários inativos logo após a saída deles da empresa. ✂️ b) atualizar os sistemas operacionais e aplicar os patches de segurança, tirar as permissões administrativas dos usuários inativos, criar uma única senha forte com autenticação multifatorial (MFA) para o uso compartilhado pelos administradores dos sistemas. ✂️ c) atualizar política para o uso de senhas fortes e configurar o Host-Based Intrusion Detection System (HIDS) para proteger contra as senhas vazadas, atualizar os sistemas operacionais e aplicar os patches de segurança, e redefinir as senhas das contas dos usuários inativos. ✂️ d) atualizar política para uso de senhas fortes e configurar o Host-Based Intrusion Prevention System (HIPS) para proteger contra as senhas vazadas, atualizar os sistemas operacionais e aplicar os patches de segurança, excluir contas de usuários inativos logo após a saída deles da empresa. ✂️ e) atualizar política para o uso de senhas fortes e configurar autenticação multifatorial (MFA), manter o sistema sempre atualizado e aplicar os patches de segurança, e desativar contas de usuários inativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q1060300 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024Muitos ataques cibernéticos não exploram vulnerabilidades de sites, aplicações ou serviços, mas na verdade exploram a dimensão humana, realizando a chamada engenharia social, para enganar o usuário visando roubar credenciais de acesso, coletar informações, injetar malwares, etc. Um desses ataques utiliza email, SMS ou chamadas telefônicas para atacar uma lista restrita de alvos sobre os quais os criminosos realizaram pesquisa específica para a elaboração do ataque. O ataque supramencionado é chamado de ✂️ a) port scan. ✂️ b) Advanced Persistent Threat (APT). ✂️ c) ataques de dicionário. ✂️ d) DDoS. ✂️ e) spear phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q1050561 | Segurança da Informação, Norma Iso 27001, Analista de Segurança, TCE PA, FGV, 2024O Sistema de Gestão de Segurança da Informação (SGSI) é um conjunto de políticas, procedimentos, diretrizes e recursos associados, que são utilizados para proteger a informação dentro de uma organização. Assinale, entre as normas da International Organization for Standardization (ISO) e/ou International Electrotechnical Commission (IEC) apresentadas a seguir, aquela que oferece estrutura abrangente para a implantação de um SGSI. ✂️ a) 9001 (Ano 2015). ✂️ b) 14001 (Ano 2015). ✂️ c) 27001 (Ano 2022). ✂️ d) 45001 (Ano 2018). ✂️ e) 50001 (Ano 2018). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q1060296 | Redes de Computadores, Protocolo, Analista de Segurança, TCE PA, FGV, 2024Um administrador de rede deseja instalar um servidor Syslog na rede de sua empresa. Esse servidor será protegido por um dispositivo de segurança do tipo firewall. Durante a configuração desse servidor, o administrador de rede optou por utilizar o protocolo sem necessidade de conexão dentre os protocolos TCP e UDP disponíveis. Com relação ao assunto, avalie as afirmativas a seguir: I. O firewall deverá permitir que os pacotes do tipo UDP com porta de destinado 514 acessem o servidor Syslog. II. O protocolo Syslog possui níveis de severidade de mensagens, que vão de 0 (Emergency) a 7 (Debug). III. O servidor Syslog poderá armazenar mensagens de diversos ativos de rede da empresa. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q1060291 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança, TCE PA, FGV, 2024Um analista de segurança foi nomeado para realizar a perícia forense em um dispositivo de armazenamento de dados do tipo HardDisk (HD). Para trabalhar nessa perícia ele realizou a duplicação forense dos dados existentes nesse HD. A duplicação forense de mídias computacionais é realizada na seguinte fase do exame pericial ✂️ a) Identificação. ✂️ b) Preservação. ✂️ c) Extração de dados. ✂️ d) Análise. ✂️ e) Apresentação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q1060294 | Sistemas Operacionais, Windows, Analista de Segurança, TCE PA, FGV, 2024A Common Vulnerabilities and Exposure CVE-2017-0144 permite que invasores remotos executem códigos arbitrários por meio de uma vulnerabilidade do protocolo de compartilhamento de arquivos de algumas versões do sistema operacional Windows. Assinale a opção que apresenta o protocolo de compartilhamento utilizado, por padrão, pelos sistemas operacionais Windows vulneráveis e que fora alvo da vulnerabilidade CVE-2017-0144. ✂️ a) FTP (File Transfer Protocol). ✂️ b) SFTP (Secure File Tranfer Protocol). ✂️ c) SMB (Server Message Block). ✂️ d) SCP (Secure Copy Protocol). ✂️ e) NFS (Network File System). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q1060297 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Analista de Segurança, TCE PA, FGV, 2024A segurança de dados em dispositivos móveis é cada vez mais importante devido ao crescente uso deste tipo de dispositivos para atividades pessoais e profissionais. Correlacione as boas práticas ou tecnologias apresentadas a seguir com os respectivos riscos à segurança da informação que elas mitigam neste tipo de dispositivo. 1. Usar senhas fortes e biometria 2. Realizar atualizações regulares de software 3. Utilizar antivírus e antimalware 4. Evitar de usar redes Wi-Fi públicas não seguras ( ) Correção de vulnerabilidades de segurança conhecidas. ( ) Proteger contra ameaças conhecidas. ( ) Protege o acesso ao dispositivo. ( ) Evita ataques providos por servidores de rede não confiáveis, como DHCP, PROXY etc. Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 1 – 2 – 3 – 4. ✂️ b) 4 – 2 – 3 – 1. ✂️ c) 1 – 4 – 3 – 2. ✂️ d) 2 – 3 – 1 – 4. ✂️ e) 4 – 3 – 2 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q1050560 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança, TCE PA, FGV, 2024Uma empresa deseja implementar uma política de backup que equilibre a necessidade de backups frequentes com a redução do tempo e do espaço de armazenamento. Para atender a essas necessidades no processo de backup, a combinação de tipos de backup e frequência mais indicada é fazer backup ✂️ a) completo semanal e backups diferenciais diários. ✂️ b) completo mensal e backups incrementais diários. ✂️ c) completo semanal e backups incrementais diários. ✂️ d) diferencial mensal e backups incrementais semanais. ✂️ e) completo diário e backups incrementais mensais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q1050563 | Redes de Computadores, Segurança de Redes, Analista de Segurança, TCE PA, FGV, 2024Uma empresa hipotética configurou SPF, DKIM e DMARC para proteger seus domínios de e-mail. Ao revisar as políticas DMARC, o administrador de TI percebe que a política está definida como "none". Ele está considerando atualizar as configurações SPF, DKIM e DMARC para aumentar a segurança e confiabilidade dos e-mails. Considerando o cenário descrito acima, assinale a opção que melhor descreve a ação que o administrador de TI deve tomar para configurar a política de tal forma que as mensagens suspeitas continuem sendo entregues, mas sejam marcadas como spam. ✂️ a) Manter a política DMARC como "none" e monitorar os relatórios. ✂️ b) Atualizar a política DKIM para "reject". ✂️ c) Atualizar a política DMARC para "quarantine" e monitorar os relatórios. ✂️ d) Desativar DKIM e manter apenas SPF. ✂️ e) Adicionar mais servidores à política SPF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q1060301 | Sistemas Operacionais, Cloud Computing, Analista de Segurança, TCE PA, FGV, 2024Correlacione os modelos de implementação de computação em nuvem e suas respectivas definições, aplicações ou explicações. 1. Nuvem Pública 2. Nuvem Privada 3. Nuvem Hibrida ( ) Os serviços de computação são fornecidos por meio de datacenters corporativos. ( ) Os serviços de computação são providos tanto por provedores de computação em nuvem terceirizados, como por meio de datacenters corporativos. ( ) Os serviços de computação são fornecidos por um provedor de nuvem terceirizado e são acessíveis pela internet. Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 1 – 2 – 3. ✂️ b) 2 – 3 – 1. ✂️ c) 1 – 3 – 2. ✂️ d) 2 – 1 – 3. ✂️ e) 3 – 2 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q1060302 | Segurança da Informação, Ssl, Analista de Segurança, TCE PA, FGV, 2024SSL (Secure Sockets Layer) e TLS (Transport Layer Security) são protocolos criptográficos fundamentais para a segurança na internet. A confidencialidade, a integridade e a autenticidade são base da segurança da informação. Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados. 1. Confidencialidade 2. Integridade 3. Autenticidade ( ) SHA (Secure Hash Algorithm) ( ) PSK (Pre-Shared Key) ( ) AES (Advanced Encryption Standard) ( ) RSA (Rivest-Shamir-Adleman) Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 1 – 2 – 3 – 1. ✂️ b) 2 – 1 – 2 – 3. ✂️ c) 3 – 1 – 2 – 1. ✂️ d) 1 – 2 – 3 – 2. ✂️ e) 2 – 3 – 1 – 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q1050558 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024Em uma empresa ocorreu um incidente de segurança no qual uma das contas de e-mail de seus funcionários foi comprometida e começou a enviar diversos e-mails de SPAM para todos os endereços cadastrados na sua lista de contatos. Durante a análise do ocorrido, um analista de segurança concluiu que a conta não foi comprometida por infecção de malware na máquina, mas sim que o próprio usuário havia inadvertidamente disponibilizado sua senha para o atacante após clicar em um link malicioso que havia recebido. Assinale a opção que indica a técnica usada nesse ataque e um exemplo de seu uso. ✂️ a) Engodo eletrônico e spoofing. ✂️ b) Vírus e macro. ✂️ c) Worm e ransomware. ✂️ d) Botnet e zumbi. ✂️ e) Engenharia social e phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q1060298 | Redes de Computadores, Firewall, Analista de Segurança, TCE PA, FGV, 2024Um administrador de redes está configurando um servidor Linux Ubuntu e precisa garantir que ele tenha um firewall básico configurado para se proteger contra acessos não autorizados. O comando do ufw (Uncomplicated Firewall) que deve ser utilizado para permitir conexões do tipo SSH (Secure Shell) neste servidor é ✂️ a) ufw enable 23/tcp ✂️ b) ufw allow 22/tcp ✂️ c) ufw enable 22/tcp ✂️ d) ufw allow 23/tcp ✂️ e) ufw allow 22/udp Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q1050555 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança, TCE PA, FGV, 2024Em uma empresa hipotética, o departamento de TI está realizando uma força tarefa com o objetivo de instalar um programa de criptografia em todos as pastas de documentos dos computadores de seus colaboradores. De modo a informar suas atividades, o departamento de TI coloca em todos os setores da empresa um gráfico de tendência relacionando a proporção de máquinas concluídas. De acordo com a NBR ISO 27004, da ABNT, o descritor da informação empregado pela equipe de TI por meio dos gráficos é ✂️ a) o identificador de medida. ✂️ b) a medida. ✂️ c) a meta. ✂️ d) a parte responsável. ✂️ e) o formato de comunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q1050556 | Segurança da Informação, Plano de Continuidade de Negócios, Analista de Segurança, TCE PA, FGV, 2024Uma empresa hipotética está instalada em um local com grande incidência de falta de energia elétrica. Após a identificação dos riscos provenientes da falta de energia elétrica ao negócio da empresa, foram instalados um grupo motor-gerador e um sistema nobreak. Dentro do contexto da NBR ISSO 22301, da ABNT, a estratégia de continuidade de negócios adotada pela empresa é: ✂️ a) definindo e selecionando. ✂️ b) determinação dos recursos necessários. ✂️ c) proteção e mitigação. ✂️ d) avaliação. ✂️ e) medição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q1050564 | Redes de Computadores, Segurança de Redes, Analista de Segurança, TCE PA, FGV, 2024Considere o cenário onde uma organização deseja implementar uma solução robusta para garantir que apenas e-mails legítimos, enviados de servidores autorizados, sejam entregues aos destinatários. Esta solução também deve permitir a detecção e prevenção de e-mails falsificados, além de fornecer relatórios detalhados sobre as tentativas de envio de e-mails fraudulentos. Assinale a opção que melhor descreve o método de autenticação de e-mails que cumpre todas essas exigências ao integrar SPF e DKIM, fornecendo políticas de autenticação e relatórios. ✂️ a) SSL. ✂️ b) DKIM. ✂️ c) TLS. ✂️ d) DMARC. ✂️ e) VCM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q1050562 | Segurança da Informação, Criptografia, Analista de Segurança, TCE PA, FGV, 2024Na criptografia, o conceito de força de uma cifra representa a dificuldade para se encontrar a chave em um processo de busca exaustiva. Este conceito permite comparar sistemas criptográficos bastante distintos através de um número em comum. Normalmente a força de uma cifra é representada em número de bits. Nesse contexto, é correto afirmar que ✂️ a) as cifras assimétricas sempre possuem força maior que cifras simétricas. ✂️ b) uma cifra RSA de 1024bits é 4 vezes mais forte que uma cifra AES 256bits. ✂️ c) uma cifra é matematicamente indecifrável apenas quando sua força é infinita. ✂️ d) uma cifra tipo One Time Pad é considerada teoricamente segura segundo a teoria da informação. ✂️ e) a força de uma cifra assimétrica é igual à dificuldade de se descobrir sua chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q1050565 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança, TCE PA, FGV, 2024Um servidor de páginas web, Ubuntu Server, publicou na internet um portal de notícias com uma vulnerabilidade. Ela permite que os clientes maliciosos deste servidor tenham acesso a sua estrutura de arquivos e diretórios por meio da manipulação das informações demandadas por uma variável PHP apresentada na URL de acesso desta página web. Assinale, entre as opções abaixo, aquela que apresenta o tipo de vulnerabilidade presente nesta página web. ✂️ a) LFI – Local File Inclusion. ✂️ b) RFI – Remote File Inclusion. ✂️ c) XSS – Cross-Site Scripting. ✂️ d) SQL Injection. ✂️ e) FPD – Full Path Disclosure. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q1060293 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança, TCE PA, FGV, 2024O Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica publicado pelo NIST provê uma orientação geral para a melhoria da governança de segurança cibernética para organizações que compõem a rede de infraestruturas críticas do país, como geração e distribuição de energia, distribuição de água entre outras. Esse Guia estabelece níveis de implementação da estrutura de gestão da segurança cibernética, criando uma contextualização geral de como determinada organização trata o risco de segurança cibernética e os seus processos atualmente instalados para o gerenciamento desse risco. Nesse contexto, é correto afirmar que ✂️ a) no nível 1 (Parcial), as práticas de gerenciamento de risco já estão consolidadas. ✂️ b) no nível 2 (Risco Informado), a organização ainda não possui processos estabelecidos para gerenciamento de risco. ✂️ c) no nível 3 (Reproduzível), as políticas de gerenciamento de risco estão aprovadas e publicadas como Política. ✂️ d) no nível 4 (Adaptável), a empresa ignora os relatos de novas ameaças, construindo sua própria base de ameaças mais completa. ✂️ e) no nível 5 (Consolidada), a empresa já se antecipa aos novos riscos, tendo inclusive capacidade de resistir aos Zero Day Attacks. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q1060303 | Sistemas Operacionais, Virtualização, Analista de Segurança, TCE PA, FGV, 2024Uma empresa possui uma aplicação comercial disponível na internet. Essa aplicação opera 24 horas por dia e está hospedada em um provedor que possui infraestrutura de virtualização da VMWare. Em um determinado dia, o servidor onde estava sendo executada a máquina virtual responsável pela aplicação desta empresa sofreu uma sobrecarga de energia e parou de funcionar repentinamente. Uma funcionalidade da infraestrutura de virtualização da VMWare permitiu que esta aplicação fosse rapidamente reiniciada em outro servidor. Diante do exposto, a funcionalidade VMWare que permitiu que essa máquina virtual fosse reiniciada em outro servidor nas condições apresentadas foi ✂️ a) VMWare vMotion. ✂️ b) VMWare DRS (Distributed Resourse Scheduler). ✂️ c) VMWare HA (High Availability). ✂️ d) VMWare HotSwap. ✂️ e) ESXi (Elastic Sky X Integrated). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q1050559 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança, TCE PA, FGV, 2024Durante uma auditoria de segurança de uma rede corporativa, foi descoberto que alguns servidores apresentavam vulnerabilidades significativas. Entre os problemas identificados foram relacionados vazamentos de senhas, diversas aplicações com falta de atualizações críticas e contas de ex-funcionários ainda ativas com permissões administrativas. Com base nessa situação hipotética, considerando os problemas encontrados e as boas práticas de hardening, as seguintes combinações de medidas de segurança são as mais apropriadas para proteger esses servidores e mitigar essas vulnerabilidades: ✂️ a) configurar o firewall nos servidores para impedir acessos não autorizados, proibir os compartilhamentos de senhas, e excluir contas de usuários inativos logo após a saída deles da empresa. ✂️ b) atualizar os sistemas operacionais e aplicar os patches de segurança, tirar as permissões administrativas dos usuários inativos, criar uma única senha forte com autenticação multifatorial (MFA) para o uso compartilhado pelos administradores dos sistemas. ✂️ c) atualizar política para o uso de senhas fortes e configurar o Host-Based Intrusion Detection System (HIDS) para proteger contra as senhas vazadas, atualizar os sistemas operacionais e aplicar os patches de segurança, e redefinir as senhas das contas dos usuários inativos. ✂️ d) atualizar política para uso de senhas fortes e configurar o Host-Based Intrusion Prevention System (HIPS) para proteger contra as senhas vazadas, atualizar os sistemas operacionais e aplicar os patches de segurança, excluir contas de usuários inativos logo após a saída deles da empresa. ✂️ e) atualizar política para o uso de senhas fortes e configurar autenticação multifatorial (MFA), manter o sistema sempre atualizado e aplicar os patches de segurança, e desativar contas de usuários inativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q1060300 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024Muitos ataques cibernéticos não exploram vulnerabilidades de sites, aplicações ou serviços, mas na verdade exploram a dimensão humana, realizando a chamada engenharia social, para enganar o usuário visando roubar credenciais de acesso, coletar informações, injetar malwares, etc. Um desses ataques utiliza email, SMS ou chamadas telefônicas para atacar uma lista restrita de alvos sobre os quais os criminosos realizaram pesquisa específica para a elaboração do ataque. O ataque supramencionado é chamado de ✂️ a) port scan. ✂️ b) Advanced Persistent Threat (APT). ✂️ c) ataques de dicionário. ✂️ d) DDoS. ✂️ e) spear phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q1050561 | Segurança da Informação, Norma Iso 27001, Analista de Segurança, TCE PA, FGV, 2024O Sistema de Gestão de Segurança da Informação (SGSI) é um conjunto de políticas, procedimentos, diretrizes e recursos associados, que são utilizados para proteger a informação dentro de uma organização. Assinale, entre as normas da International Organization for Standardization (ISO) e/ou International Electrotechnical Commission (IEC) apresentadas a seguir, aquela que oferece estrutura abrangente para a implantação de um SGSI. ✂️ a) 9001 (Ano 2015). ✂️ b) 14001 (Ano 2015). ✂️ c) 27001 (Ano 2022). ✂️ d) 45001 (Ano 2018). ✂️ e) 50001 (Ano 2018). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q1060296 | Redes de Computadores, Protocolo, Analista de Segurança, TCE PA, FGV, 2024Um administrador de rede deseja instalar um servidor Syslog na rede de sua empresa. Esse servidor será protegido por um dispositivo de segurança do tipo firewall. Durante a configuração desse servidor, o administrador de rede optou por utilizar o protocolo sem necessidade de conexão dentre os protocolos TCP e UDP disponíveis. Com relação ao assunto, avalie as afirmativas a seguir: I. O firewall deverá permitir que os pacotes do tipo UDP com porta de destinado 514 acessem o servidor Syslog. II. O protocolo Syslog possui níveis de severidade de mensagens, que vão de 0 (Emergency) a 7 (Debug). III. O servidor Syslog poderá armazenar mensagens de diversos ativos de rede da empresa. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q1060291 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança, TCE PA, FGV, 2024Um analista de segurança foi nomeado para realizar a perícia forense em um dispositivo de armazenamento de dados do tipo HardDisk (HD). Para trabalhar nessa perícia ele realizou a duplicação forense dos dados existentes nesse HD. A duplicação forense de mídias computacionais é realizada na seguinte fase do exame pericial ✂️ a) Identificação. ✂️ b) Preservação. ✂️ c) Extração de dados. ✂️ d) Análise. ✂️ e) Apresentação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q1060294 | Sistemas Operacionais, Windows, Analista de Segurança, TCE PA, FGV, 2024A Common Vulnerabilities and Exposure CVE-2017-0144 permite que invasores remotos executem códigos arbitrários por meio de uma vulnerabilidade do protocolo de compartilhamento de arquivos de algumas versões do sistema operacional Windows. Assinale a opção que apresenta o protocolo de compartilhamento utilizado, por padrão, pelos sistemas operacionais Windows vulneráveis e que fora alvo da vulnerabilidade CVE-2017-0144. ✂️ a) FTP (File Transfer Protocol). ✂️ b) SFTP (Secure File Tranfer Protocol). ✂️ c) SMB (Server Message Block). ✂️ d) SCP (Secure Copy Protocol). ✂️ e) NFS (Network File System). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q1060297 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Analista de Segurança, TCE PA, FGV, 2024A segurança de dados em dispositivos móveis é cada vez mais importante devido ao crescente uso deste tipo de dispositivos para atividades pessoais e profissionais. Correlacione as boas práticas ou tecnologias apresentadas a seguir com os respectivos riscos à segurança da informação que elas mitigam neste tipo de dispositivo. 1. Usar senhas fortes e biometria 2. Realizar atualizações regulares de software 3. Utilizar antivírus e antimalware 4. Evitar de usar redes Wi-Fi públicas não seguras ( ) Correção de vulnerabilidades de segurança conhecidas. ( ) Proteger contra ameaças conhecidas. ( ) Protege o acesso ao dispositivo. ( ) Evita ataques providos por servidores de rede não confiáveis, como DHCP, PROXY etc. Assinale a opção que indica a relação correta, na ordem apresentada. ✂️ a) 1 – 2 – 3 – 4. ✂️ b) 4 – 2 – 3 – 1. ✂️ c) 1 – 4 – 3 – 2. ✂️ d) 2 – 3 – 1 – 4. ✂️ e) 4 – 3 – 2 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro