Início Questões de Concursos Analista de Segurança da Informação Resolva questões de Analista de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q1084051 | Redes de Computadores, Endereçamento Ip, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Como uma solução temporária para o esgotamento do espaço de endereços IP, a Request for Comments 1918 (RFC 1918) adotou o emprego de endereços IP privados, nas classes A, B e C. Assinale a opção que apresenta a notação CIDR para o bloco de endereço IP privado da classe B. ✂️ a) 172.16.0.0/9 ✂️ b) 172.16.0.0/10 ✂️ c) 172.16.0.0/11 ✂️ d) 172.16.0.0/12 ✂️ e) 172.16.0.0/13 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q1086818 | Segurança da Informação, Autenticação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021São exemplos de autenticação por ✂️ a) tokens: chaves de sessão de aplicações web e senhas pessoais. ✂️ b) geolocalização: nome de dispositivos, endereços IPs públicos e geolocalização. ✂️ c) biométrica: reconhecimento de íris, voz, cor do cabelo, digital, maneira de andar e maneira de escrever. ✂️ d) tokens: senha descartável com base em eventos (HOTP) e senha de uso único com base em tempo (TOTP). ✂️ e) biométrica: reconhecimento de peso, altura, circunferência abdominal e tamanho das mãos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q1084044 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Como política de pessoal, é natural que haja um processo adequado a ser executado no momento em que o funcionário deixa a organização, para garantir que todos os direitos deste sejam revogados e os ativos sob sua custódia sejam devolvidos. Esse processo visa à garantia de I autenticidade; II confidencialidade; III disponibilidade. Considerando os conceitos de segurança da informação, assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q1084045 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021A análise crítica da política de segurança da informação visa assegurar a sua contínua pertinência, adequação e eficácia dentro da organização. Entre suas saídas, deve(m) estar ✂️ a) a realimentação das partes interessadas. ✂️ b) o desempenho e a conformidade do processo. ✂️ c) o relato sobre incidentes de segurança da informação. ✂️ d) a situação de ações preventivas e corretivas. ✂️ e) a melhoria dos controles e dos objetivos de controles. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q1084047 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Para que a gestão de riscos seja realizada com sucesso, é necessário seguir a norma ISO 31000 – Gestão de riscos – Princípios e Diretrizes. Entre as fases descritas no documento, destaca-se aquela na qual é decidido se o risco será reduzido, evitado ou compartilhado com terceiros. Essa fase é denominada ✂️ a) estabelecimento do contexto. ✂️ b) identificação de riscos. ✂️ c) tratamento de riscos. ✂️ d) análise de riscos. ✂️ e) avaliação de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q1084056 | Segurança da Informação, Malware, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Texto associado. Texto 13A2-I] No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa. Internet: <www.welivesecurity.com.br Internet: (com adaptações). O software malicioso utilizado no ataque mencionado no texto 13A2-I foi um ✂️ a) worm, que explorou as vulnerabilidades existentes no UNIX para propagar-se automaticamente, levando ao alto consumo de recursos computacionais. ✂️ b) vírus, que se espalhou rapidamente na rede, infectando outros computadores devido à existência de vulnerabilidades presentes nos sistemas UNIX, levando ao alto consumo de recursos. ✂️ c) bot, que permitiu a comunicação entre hackers e computadores infectados, recebendo instruções remotas para elevar o consumo dos recursos. ✂️ d) rootkit, que alterou as bibliotecas presentes nos sistemas UNIX para propagar-se automaticamente de forma ofuscada e receber comando para aumentar o consumo de recursos. ✂️ e) backdoor, que disponibilizou acesso à rede, passando despercebido pelos controles de segurança existentes, permitindo execução de outros códigos maliciosos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q1084046 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Quando o objetivo for garantir confidencialidade e assinatura digital em uma função de hash com redução da carga de processamento, deve-se usar criptografia ✂️ a) simétrica, para criptografar somente o código de hash. ✂️ b) de chave pública, para criptografar somente o código de hash. ✂️ c) simétrica, para criptografar a mensagem, mais o código de hash concatenado. ✂️ d) assimétrica, para criptografar a mensagem, mais o código de hash criptografado com criptografia simétrica. ✂️ e) simétrica, para criptografar a mensagem, mais o código de hash criptografado com chave privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q1084048 | Segurança da Informação, Segurança de Sistemas de Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021O OWASP (Open Web Application Security Project) criou um conjunto de listas de verificação de práticas de programação segura para as diversas etapas ou tarefas do desenvolvimento de software, como a gestão de sessões, com os seguintes itens de verificação: I não permitir logins persistentes; II não permitir conexões simultâneas com o mesmo identificador de usuário; III utilizar apenas pedidos POST para transmitir credenciais de autenticação. Considerando a gestão de sessões, no desenvolvimento seguro de software, assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item III está certo. ✂️ c) Apenas os itens I e II estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q1084049 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Uma aplicação web pode ser atacada por meio da exploração de vulnerabilidades, como, por exemplo, quando os dados fornecidos pelos usuários não são validados, filtrados ou mesmo limpos pela aplicação; pela não renovação dos identificadores de sessão após o processo de autenticação ter sido bem-sucedido; pela elevação de privilégios, atuando como usuário sem autenticação, ou como administrador, mas tendo perfil de usuário regular. Aplicações com essas características são vulneráveis à falha deI injeção; II quebra de autenticação; III quebra de controle de acesso. Assinale a opção correta ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item III está certo. ✂️ c) Apenas os itens I e II estão certos. ✂️ d) Apenas os itens II e III estão certos ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q1084053 | Sistemas Operacionais, Windows, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Após avaliação de segurança da rede de comunicação de determinada empresa, identificou-se que alguns servidores Windows Server 2012 estavam infectados com um vírus não detectável pelo antivírus corporativo; observou-se também que o servidor estava desatualizado, com contas administrativas de ex-funcionários ativas e com a filtragem de pacotes desativada. Nessa situação hipotética, as configurações adequadas de hardening incluem ✂️ a) desativação de contas não utilizadas, atualização do sistema operacional, ativação de firewall e AppLocker. ✂️ b) desativação de contas não utilizadas, atualização do sistema operacional, ativação de Intrusion Prevention System (IPS) e AppLocker. ✂️ c) atualização dos sistema operacional e antimalware, ativação de firewall e AppLocker. ✂️ d) desativação de contas não utilizadas, atualização do sistema operacional, ativação de Intrusion Prevention System (IPS) e firewall ✂️ e) atualização do sistema operacional e antimalware, ativação de Host Intrusion Prevention System (IPS) e firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
81Q1084051 | Redes de Computadores, Endereçamento Ip, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Como uma solução temporária para o esgotamento do espaço de endereços IP, a Request for Comments 1918 (RFC 1918) adotou o emprego de endereços IP privados, nas classes A, B e C. Assinale a opção que apresenta a notação CIDR para o bloco de endereço IP privado da classe B. ✂️ a) 172.16.0.0/9 ✂️ b) 172.16.0.0/10 ✂️ c) 172.16.0.0/11 ✂️ d) 172.16.0.0/12 ✂️ e) 172.16.0.0/13 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q1086818 | Segurança da Informação, Autenticação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021São exemplos de autenticação por ✂️ a) tokens: chaves de sessão de aplicações web e senhas pessoais. ✂️ b) geolocalização: nome de dispositivos, endereços IPs públicos e geolocalização. ✂️ c) biométrica: reconhecimento de íris, voz, cor do cabelo, digital, maneira de andar e maneira de escrever. ✂️ d) tokens: senha descartável com base em eventos (HOTP) e senha de uso único com base em tempo (TOTP). ✂️ e) biométrica: reconhecimento de peso, altura, circunferência abdominal e tamanho das mãos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q1084044 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Como política de pessoal, é natural que haja um processo adequado a ser executado no momento em que o funcionário deixa a organização, para garantir que todos os direitos deste sejam revogados e os ativos sob sua custódia sejam devolvidos. Esse processo visa à garantia de I autenticidade; II confidencialidade; III disponibilidade. Considerando os conceitos de segurança da informação, assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q1084045 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021A análise crítica da política de segurança da informação visa assegurar a sua contínua pertinência, adequação e eficácia dentro da organização. Entre suas saídas, deve(m) estar ✂️ a) a realimentação das partes interessadas. ✂️ b) o desempenho e a conformidade do processo. ✂️ c) o relato sobre incidentes de segurança da informação. ✂️ d) a situação de ações preventivas e corretivas. ✂️ e) a melhoria dos controles e dos objetivos de controles. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q1084047 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Para que a gestão de riscos seja realizada com sucesso, é necessário seguir a norma ISO 31000 – Gestão de riscos – Princípios e Diretrizes. Entre as fases descritas no documento, destaca-se aquela na qual é decidido se o risco será reduzido, evitado ou compartilhado com terceiros. Essa fase é denominada ✂️ a) estabelecimento do contexto. ✂️ b) identificação de riscos. ✂️ c) tratamento de riscos. ✂️ d) análise de riscos. ✂️ e) avaliação de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q1084056 | Segurança da Informação, Malware, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Texto associado. Texto 13A2-I] No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa. Internet: <www.welivesecurity.com.br Internet: (com adaptações). O software malicioso utilizado no ataque mencionado no texto 13A2-I foi um ✂️ a) worm, que explorou as vulnerabilidades existentes no UNIX para propagar-se automaticamente, levando ao alto consumo de recursos computacionais. ✂️ b) vírus, que se espalhou rapidamente na rede, infectando outros computadores devido à existência de vulnerabilidades presentes nos sistemas UNIX, levando ao alto consumo de recursos. ✂️ c) bot, que permitiu a comunicação entre hackers e computadores infectados, recebendo instruções remotas para elevar o consumo dos recursos. ✂️ d) rootkit, que alterou as bibliotecas presentes nos sistemas UNIX para propagar-se automaticamente de forma ofuscada e receber comando para aumentar o consumo de recursos. ✂️ e) backdoor, que disponibilizou acesso à rede, passando despercebido pelos controles de segurança existentes, permitindo execução de outros códigos maliciosos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q1084046 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Quando o objetivo for garantir confidencialidade e assinatura digital em uma função de hash com redução da carga de processamento, deve-se usar criptografia ✂️ a) simétrica, para criptografar somente o código de hash. ✂️ b) de chave pública, para criptografar somente o código de hash. ✂️ c) simétrica, para criptografar a mensagem, mais o código de hash concatenado. ✂️ d) assimétrica, para criptografar a mensagem, mais o código de hash criptografado com criptografia simétrica. ✂️ e) simétrica, para criptografar a mensagem, mais o código de hash criptografado com chave privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q1084048 | Segurança da Informação, Segurança de Sistemas de Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021O OWASP (Open Web Application Security Project) criou um conjunto de listas de verificação de práticas de programação segura para as diversas etapas ou tarefas do desenvolvimento de software, como a gestão de sessões, com os seguintes itens de verificação: I não permitir logins persistentes; II não permitir conexões simultâneas com o mesmo identificador de usuário; III utilizar apenas pedidos POST para transmitir credenciais de autenticação. Considerando a gestão de sessões, no desenvolvimento seguro de software, assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item III está certo. ✂️ c) Apenas os itens I e II estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q1084049 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Uma aplicação web pode ser atacada por meio da exploração de vulnerabilidades, como, por exemplo, quando os dados fornecidos pelos usuários não são validados, filtrados ou mesmo limpos pela aplicação; pela não renovação dos identificadores de sessão após o processo de autenticação ter sido bem-sucedido; pela elevação de privilégios, atuando como usuário sem autenticação, ou como administrador, mas tendo perfil de usuário regular. Aplicações com essas características são vulneráveis à falha deI injeção; II quebra de autenticação; III quebra de controle de acesso. Assinale a opção correta ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item III está certo. ✂️ c) Apenas os itens I e II estão certos. ✂️ d) Apenas os itens II e III estão certos ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q1084053 | Sistemas Operacionais, Windows, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Após avaliação de segurança da rede de comunicação de determinada empresa, identificou-se que alguns servidores Windows Server 2012 estavam infectados com um vírus não detectável pelo antivírus corporativo; observou-se também que o servidor estava desatualizado, com contas administrativas de ex-funcionários ativas e com a filtragem de pacotes desativada. Nessa situação hipotética, as configurações adequadas de hardening incluem ✂️ a) desativação de contas não utilizadas, atualização do sistema operacional, ativação de firewall e AppLocker. ✂️ b) desativação de contas não utilizadas, atualização do sistema operacional, ativação de Intrusion Prevention System (IPS) e AppLocker. ✂️ c) atualização dos sistema operacional e antimalware, ativação de firewall e AppLocker. ✂️ d) desativação de contas não utilizadas, atualização do sistema operacional, ativação de Intrusion Prevention System (IPS) e firewall ✂️ e) atualização do sistema operacional e antimalware, ativação de Host Intrusion Prevention System (IPS) e firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro