Início

Questões de Concursos Analista de Segurança da Informação

Resolva questões de Analista de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q1084051 | Redes de Computadores, Endereçamento Ip, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Como uma solução temporária para o esgotamento do espaço de endereços IP, a Request for Comments 1918 (RFC 1918) adotou o emprego de endereços IP privados, nas classes A, B e C. Assinale a opção que apresenta a notação CIDR para o bloco de endereço IP privado da classe B.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q1086818 | Segurança da Informação, Autenticação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

São exemplos de autenticação por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q1084044 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Como política de pessoal, é natural que haja um processo adequado a ser executado no momento em que o funcionário deixa a organização, para garantir que todos os direitos deste sejam revogados e os ativos sob sua custódia sejam devolvidos. Esse processo visa à garantia de

I autenticidade;

II confidencialidade;

III disponibilidade.

Considerando os conceitos de segurança da informação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q1084045 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

A análise crítica da política de segurança da informação visa assegurar a sua contínua pertinência, adequação e eficácia dentro da organização. Entre suas saídas, deve(m) estar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q1084047 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Para que a gestão de riscos seja realizada com sucesso, é necessário seguir a norma ISO 31000 – Gestão de riscos – Princípios e Diretrizes. Entre as fases descritas no documento, destaca-se aquela na qual é decidido se o risco será reduzido, evitado ou compartilhado com terceiros. Essa fase é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q1084056 | Segurança da Informação, Malware, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Texto associado.

Texto 13A2-I]

No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.

Internet: <www.welivesecurity.com.br Internet: (com adaptações).

O software malicioso utilizado no ataque mencionado no texto 13A2-I foi um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q1084046 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Quando o objetivo for garantir confidencialidade e assinatura digital em uma função de hash com redução da carga de processamento, deve-se usar criptografia
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q1084048 | Segurança da Informação, Segurança de Sistemas de Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

O OWASP (Open Web Application Security Project) criou um conjunto de listas de verificação de práticas de programação segura para as diversas etapas ou tarefas do desenvolvimento de software, como a gestão de sessões, com os seguintes itens de verificação:


I não permitir logins persistentes;

II não permitir conexões simultâneas com o mesmo identificador de usuário;

III utilizar apenas pedidos POST para transmitir credenciais de autenticação.

Considerando a gestão de sessões, no desenvolvimento seguro de software, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q1084049 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Uma aplicação web pode ser atacada por meio da exploração de vulnerabilidades, como, por exemplo, quando os dados fornecidos pelos usuários não são validados, filtrados ou mesmo limpos pela aplicação; pela não renovação dos identificadores de sessão após o processo de autenticação ter sido bem-sucedido; pela elevação de privilégios, atuando como usuário sem autenticação, ou como administrador, mas tendo perfil de usuário regular. Aplicações com essas características são vulneráveis à falha de

I injeção;

II quebra de autenticação;

III quebra de controle de acesso.


Assinale a opção correta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q1084053 | Sistemas Operacionais, Windows, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Após avaliação de segurança da rede de comunicação de determinada empresa, identificou-se que alguns servidores Windows Server 2012 estavam infectados com um vírus não detectável pelo antivírus corporativo; observou-se também que o servidor estava desatualizado, com contas administrativas de ex-funcionários ativas e com a filtragem de pacotes desativada.

Nessa situação hipotética, as configurações adequadas de hardening incluem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.