Início Questões de Concursos Analista de Segurança Resolva questões de Analista de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q1060295 | Segurança da Informação, Autenticação, Analista de Segurança, TCE PA, FGV, 2024O administrador de rede deseja realizar a autenticação de usuários que se conectam a uma rede sem fio, do tipo wifi, com o auxílio de um servidor de autenticação. O protocolo adequado para essa autenticação é ✂️ a) IEEE 802.1q ✂️ b) IEEE 802.15 ✂️ c) IEEE 802.1p ✂️ d) IEEE 802.11b ✂️ e) IEEE 802.1x Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q1060299 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024Conforme a tecnologia avança e cada vez mais utilizamos serviços ligados a redes de computadores, as ameaças cibernéticas também vão se diversificando com o surgimento de novas formas de ataques digitais. Relacione os tipos de ataque listados a seguir às respectivas descrições. 1. DoS 2. Cross-Site Scripting (XSS) 3. Cross-Site Request Forgery 4. Injection ( ) ataque em que os criminosos injetam scripts maliciosos no conteúdo de um site de outra forma confiável, visando atacar usuários visitantes do site. ( ) ataque em que o criminoso insere código malicioso em campos de entrada, sites, programa ou outros, com a finalidade de executar comandos que podem, por exemplo, ler ou modificar um banco de dados ou alterar dados em um site. ( ) ataque no qual o criminoso faz com que um usuário autenticado em um aplicativo web realize ações não intencionais sem que ele perceba. ( ) ataque no qual o criminoso tem por objetivo tornar um computador, servidor ou serviço indisponível para os usuários a que se destinam, interrompendo o funcionamento normal do dispositivo. Assinale a opção que indica a relação correta na ordem apresentada. ✂️ a) 1 – 3 – 4 – 2. ✂️ b) 2 – 4 – 3 – 1 ✂️ c) 3 – 4 – 2 – 1. ✂️ d) 4 – 3 – 1 – 2. ✂️ e) 4 – 2 – 1 – 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q1060292 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Analista de Segurança, TCE PA, FGV, 2024Com relação ao tratamento de incidentes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) Um incidente de página desfigurada representa grande risco pois envolve uma intrusão de difícil detecção e que pode levar a maiores prejuízos. ( ) Um incidente de DoS representa um vazamento grave de dados dos usuários, incluindo possivelmente dados de autenticação, o que deve ser prontamente informado aos usuários afetados. ( ) Ao ocorrer um incidente, o primeiro passo do seu tratamento é a triagem (ou classificação) e eventualmente resulta na notificação do incidente aos interessados. As afirmativas são, respectivamente, ✂️ a) V – F – F. ✂️ b) F – F – V. ✂️ c) V – V – V. ✂️ d) V – F – V. ✂️ e) F – V – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
61Q1060295 | Segurança da Informação, Autenticação, Analista de Segurança, TCE PA, FGV, 2024O administrador de rede deseja realizar a autenticação de usuários que se conectam a uma rede sem fio, do tipo wifi, com o auxílio de um servidor de autenticação. O protocolo adequado para essa autenticação é ✂️ a) IEEE 802.1q ✂️ b) IEEE 802.15 ✂️ c) IEEE 802.1p ✂️ d) IEEE 802.11b ✂️ e) IEEE 802.1x Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q1060299 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança, TCE PA, FGV, 2024Conforme a tecnologia avança e cada vez mais utilizamos serviços ligados a redes de computadores, as ameaças cibernéticas também vão se diversificando com o surgimento de novas formas de ataques digitais. Relacione os tipos de ataque listados a seguir às respectivas descrições. 1. DoS 2. Cross-Site Scripting (XSS) 3. Cross-Site Request Forgery 4. Injection ( ) ataque em que os criminosos injetam scripts maliciosos no conteúdo de um site de outra forma confiável, visando atacar usuários visitantes do site. ( ) ataque em que o criminoso insere código malicioso em campos de entrada, sites, programa ou outros, com a finalidade de executar comandos que podem, por exemplo, ler ou modificar um banco de dados ou alterar dados em um site. ( ) ataque no qual o criminoso faz com que um usuário autenticado em um aplicativo web realize ações não intencionais sem que ele perceba. ( ) ataque no qual o criminoso tem por objetivo tornar um computador, servidor ou serviço indisponível para os usuários a que se destinam, interrompendo o funcionamento normal do dispositivo. Assinale a opção que indica a relação correta na ordem apresentada. ✂️ a) 1 – 3 – 4 – 2. ✂️ b) 2 – 4 – 3 – 1 ✂️ c) 3 – 4 – 2 – 1. ✂️ d) 4 – 3 – 1 – 2. ✂️ e) 4 – 2 – 1 – 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q1060292 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Analista de Segurança, TCE PA, FGV, 2024Com relação ao tratamento de incidentes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) Um incidente de página desfigurada representa grande risco pois envolve uma intrusão de difícil detecção e que pode levar a maiores prejuízos. ( ) Um incidente de DoS representa um vazamento grave de dados dos usuários, incluindo possivelmente dados de autenticação, o que deve ser prontamente informado aos usuários afetados. ( ) Ao ocorrer um incidente, o primeiro passo do seu tratamento é a triagem (ou classificação) e eventualmente resulta na notificação do incidente aos interessados. As afirmativas são, respectivamente, ✂️ a) V – F – F. ✂️ b) F – F – V. ✂️ c) V – V – V. ✂️ d) V – F – V. ✂️ e) F – V – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro