Início

Questões de Concursos Analista de Segurança da Informação

Resolva questões de Analista de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q848630 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018.
Cabe aos órgãos e às entidades da administração pública federal, em seu âmbito de atuação, analisar os resultados dos trabalhos de auditoria sobre a gestão de segurança da informação.
  1. ✂️
  2. ✂️

63Q848092 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.

A ferramenta básica de pentest, conhecida como varredor de portas e serviços, tem por objetivo encontrar, de maneira automatizada, o maior número possível de vulnerabilidades em um ativo, enviando requisições e analisando as respostas obtidas, em busca de evidências de que determinada vulnerabilidade esteja presente.

  1. ✂️
  2. ✂️

64Q849757 | Arquivologia, Legislação Arquivística, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca da classificação da informação quanto ao grau e aos prazos de sigilo, julgue o item subsecutivos, com base na Lei n.º 12.527/2011.

O prazo máximo de restrição de acesso a informações classificadas no grau ultrassecreto é de vinte e cinco anos.
  1. ✂️
  2. ✂️

66Q848858 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.

Exploits zero-day atacam brechas que ainda são desconhecidas pelos fabricantes de software e pelos fornecedores de antivírus; não existem nem assinaturas de antivírus para detectar tal exploit nem atualizações disponíveis para reparar as brechas.

  1. ✂️
  2. ✂️

67Q1086817 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

A proteção de segurança de rede computacional de determinado tribunal é composta por firewall de aplicação Web (WAF), sistema de detecção e prevenção de intrusão (IDS/IPS), firewall e listas de acessos (ACL) utilizadas em switchs e roteadores. Um atacante conseguiu, a partir da Internet, ultrapassar a proteção dessa rede e acessar indevidamente informações restritas. A aplicação web afetada, E-processos, é utilizada para gestão de processos judiciais, sendo acessada tanto pela Internet quanto pela rede interna por diversos perfis de usuários, como servidores, advogados, juízes. A aplicação conta com alguns recursos de segurança, como bloqueio por tentativa de força bruta e protocolo de transferência de hipertexto seguro (HTTPS). Durante a análise do incidente, identificou-se a utilização da técnica de SQL Injection na exploração de uma vulnerabilidade na E-processos, o que permitiu o acesso não autorizado a dados armazenados no servidor de banco de dados.

Nessa situação hipotética, as falhas que podem ser identificadas incluem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q1086821 | Sistemas Operacionais, Segurança de Sistemas Operacionais, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

As organizações normalmente validam seus controles de segurança da informação em intervalos regulares por meio de testes de penetração. Assinale a opção que apresenta o tipo de validação cujo objetivo é verificar se o sistema operacional está vulnerável a ações maliciosas de ataques que consigam exceder de forma proposital o uso de memória designado aos programas, para elevar privilégios de acesso dos atacantes.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q1086824 | Segurança da Informação, Iso 27002, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Na norma ISO/IEC 27002, existe um controle cujo escopo é manter a segurança na troca de informações e softwares na organização, de forma interna ou externa, tendo como diretriz de implementação assegurar que o endereçamento e o transporte da mensagem estejam corretos. Essa diretriz de implementação faz parte do controle denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q1084055 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Texto associado.

Texto 13A2-I]

No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.

Internet: <www.welivesecurity.com.br Internet: (com adaptações).

Atualmente, a prevenção/mitigação mais adequada do software malicioso mencionado no texto 13A2-I consiste
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q1086820 | Redes de Computadores, Dns Domain Name System, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

O DNS é responsável por resolver endereços IPs, nomes, apelidos, entre outros recursos referentes à localização de serviços na Internet. Além disso, é um serviço que possui visibilidade elevada para ações maliciosas. Assinale a opção que apresenta o registro de recurso de DNS responsável por informar a assinatura de correio para autenticar o domínio do remetente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q1086827 | Legislação Federal, Instrução Normativa Seges Me N 01 de 2019, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

De acordo com a Instrução Normativa n.º 01/2019 do Ministério da Economia, na fase de planejamento da contratação, é obrigatório
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q1086819 | Sistemas Operacionais, Linux, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

O uso do syslog em servidores Linux é comum para registrar eventos do sistema operacional. A fim de enviar os logs para um servidor externo ao que está gerando os eventos, é necessário informar essa configuração ao syslog. Assinale a opção que apresenta a configuração que deve estar presente no arquivo syslog.conf, caso seja necessário enviar os logs do serviço de e-mailpara um servidor externo com endereço 192.168.1.5, com somente mensagens críticas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q1086825 | Direito Digital, Lei N 13 709 de 2018, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

A Lei n.º 13.709/2018 formaliza uma série de condutas e ações relacionadas ao uso dos dados. Para que seja retirada de um dado a possibilidade de associação direta a um indivíduo, a lei considera o uso de meio técnico do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q1084050 | Segurança da Informação, Segurança Na Internet, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Um usuário acessou uma página de Internet e verificou que sua navegação foi redirecionada para um sítio falso, por meio de alterações do DNS (Domain Name System).

O exemplo apresentado caracteriza uma situação que envolve um golpe na Internet conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q1084052 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

O Ettercap é uma ferramenta de segurança de rede livre e de código aberto, que funciona colocando a interface de rede em modo promíscuo com o ARP (Address Resolution Protocol), envenenando esse protocolo nas máquinas de destino. Essa ferramenta é utilizada para análise de protocolo de rede e auditoria de segurança, e possui a funcionalidade de um ataque de rede conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q1084054 | Segurança da Informação, Ataques e Ameaças, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

O sistema de monitoramento de rede de uma organização detectou a utilização total da tabela de endereços de controle de acesso à mídia (MAC) do switch de núcleo do datacenter, o que o deixou temporariamente com a funcionalidade de um hub. A equipe de sustentação e segurança de TIC teve dificuldades para lidar com o ataque, pois eram mais de 1.500 servidores físicos e lógicos, e o swicth core possuía alta densidade, com mais de 200 portas físicas para análise.

O tipo de ataque ocorrido na situação apresentada e a contramedida adequada são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q1086822 | Redes de Computadores, Transmissão de Dados, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

O e-PING é um documento de referência sobre os padrões de interoperabilidade de governo eletrônico, que, em uma das suas segmentações, descreve padrões de segurança. Para a transferência de dados em redes inseguras, o padrão recomendado é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q1086826 | Direito Constitucional, Direitos Individuais, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Conforme a Constituição Federal de 1988, as pessoas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q1086823 | Sistemas Operacionais, Linux, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Para acessar o sistema operacional Linux remotamente ou para transferir arquivos de forma que o tráfego de rede não passe o login e a senha em texto plano, deve ser usado o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.