Início Questões de Concursos Analista de Segurança da Informação Resolva questões de Analista de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q857660 | Legislação Federal, Lei Geral Proteção Dados Pessoais, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue.A referida lei não se aplica ao tratamento de dados pessoais realizado por pessoa natural para fins econômicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q854333 | Legislação Federal, Lei 12965 de 2014, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o item a seguir, a respeito da Lei n.º 12.965/2014 (Marco Civil da Internet).A garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal, assim como a proteção dos dados pessoais, na forma da lei, são princípios que estão contidos na disciplina do uso da Internet no Brasil. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q853228 | Legislação Federal, Lei 12965 de 2014, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o item a seguir, a respeito da Lei n.º 12.965/2014 (Marco Civil da Internet).Os provedores de conexão à Internet serão responsabilizados civilmente por danos decorrentes de qualquer conteúdo, mesmo que gerado por terceiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q854711 | Legislação Federal, Lei 12965 de 2014, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o item a seguir, a respeito da Lei n.º 12.965/2014 (Marco Civil da Internet).Aos administradores de provedores de conexão à Internet cabe a responsabilidade de manter os registros de conexão, em meio de armazenamento, pelo prazo de cinco anos, podendo esses registros ser mantidos em ambiente próprio ou terceirizado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q849926 | Segurança da Informação, Malware, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.Contêineres têm sido usados como mecanismo de implantação de malware na infraestrutura em nuvem, sendo o H2Miner um exemplo de botnet capaz de utilizar esse tipo de mecanismo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q855576 | Legislação Federal, Lei Geral Proteção Dados Pessoais, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue.Os dados pessoais serão eliminados após o término de seu tratamento, sendo autorizada a sua conservação para a finalidade de estudo por órgão de pesquisa, sendo garantida, sempre que possível, a anonimização desses dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q850176 | Segurança da Informação, Ataques e ameaças, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques a roteadores e switches, julgue o item subsequente.Em um ataque ao STP (Spanning Tree Protocol), o atacante transmite um BPDU (bridge protocol data unit) de alteração de configuração ou de topologia de STP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q854948 | Legislação Federal, Lei Geral Proteção Dados Pessoais, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue. Entre os fundamentos que disciplinam a proteção de dados pessoais no Brasil, estão o respeito à privacidade, a autodeterminação informativa e a liberdade de expressão, de informação, de comunicação e de opinião. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q850228 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.Em um mundo digital, exploits zero-day são amplamente encontrados, sendo desnecessário conhecimento técnico elaborado para os hackers descobrirem novas brechas, porque a maioria dos usuários não atualiza seus equipamentos com frequência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q850811 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de gerência de riscos.Risco é o efeito da incerteza nos objetivos, sendo normalmente expresso em termos de fontes de risco, eventos potenciais, suas consequências e suas probabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q847108 | Redes de Computadores, DNS, Analista de Segurança da Informação, CESPE CEBRASPE, 2020A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.Um resolvedor DNS aberto é um serviço de cache DNS que permite que os dispositivos IoT (Internet of Things) participantes de seu domínio administrativo divulguem esse servidor DNS na Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q851015 | Segurança da Informação, Malware, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.O malware Kinsing executa um minerador de criptomoeda e tenta se espalhar ainda mais, visando tanto a contêineres quanto a hosts, e, na última fase da execução desse malware, é criado um cryptominer chamado Kdevtmpfsi. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q847638 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020No que se refere a técnicas de backup de dados, julgue o item seguinte.Um sistema de backup incremental é capaz de armazenar os dados alterados desde um ponto de referência no tempo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q848842 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model). Uma rede de confiança zero pressupõe que haja invasores dentro e fora da rede, por isso nenhum usuário ou máquina deve ser automaticamente confiável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q847765 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020No que se refere a técnicas de backup de dados, julgue o item seguinte.Um sistema de backup diferencial permite o salvamento apenas dos dados que tiverem sido alterados desde o último backup completo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q848322 | Segurança da Informação, Malware, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.O ransomware Boop, pertencente à família DJVU/STOP, é um malware que codifica somente os primeiros 150 kB de arquivos de vídeo, documentos e fotos, mediante um forte algoritmo de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q851404 | Segurança da Informação, Noções de Segurança, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca da classificação da informação quanto ao grau e aos prazos de sigilo, julgue o item subsecutivos, com base na Lei n.º 12.527/2011. Na classificação da informação em determinado grau de sigilo, deve-se observar o interesse do órgão e utilizar o critério mais restritivo possível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q849662 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de gerência de riscos.Para gerenciar riscos, devem-se considerar os contextos externo e interno da organização, salvo o comportamento humano. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q848400 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.Fingerprint é a fase do footprint que tem por objetivo a identificação do endereço IP do host alvo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q847999 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.As técnicas de footprint são fundamentais em um processo de pen-test, para identificação de informações, tanto em black box, quando a execução é feita sem conhecimento da estrutura, quanto em white box, quando a execução é feita com algum conhecimento da estrutura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q857660 | Legislação Federal, Lei Geral Proteção Dados Pessoais, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue.A referida lei não se aplica ao tratamento de dados pessoais realizado por pessoa natural para fins econômicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q854333 | Legislação Federal, Lei 12965 de 2014, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o item a seguir, a respeito da Lei n.º 12.965/2014 (Marco Civil da Internet).A garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal, assim como a proteção dos dados pessoais, na forma da lei, são princípios que estão contidos na disciplina do uso da Internet no Brasil. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q853228 | Legislação Federal, Lei 12965 de 2014, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o item a seguir, a respeito da Lei n.º 12.965/2014 (Marco Civil da Internet).Os provedores de conexão à Internet serão responsabilizados civilmente por danos decorrentes de qualquer conteúdo, mesmo que gerado por terceiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q854711 | Legislação Federal, Lei 12965 de 2014, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o item a seguir, a respeito da Lei n.º 12.965/2014 (Marco Civil da Internet).Aos administradores de provedores de conexão à Internet cabe a responsabilidade de manter os registros de conexão, em meio de armazenamento, pelo prazo de cinco anos, podendo esses registros ser mantidos em ambiente próprio ou terceirizado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q849926 | Segurança da Informação, Malware, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.Contêineres têm sido usados como mecanismo de implantação de malware na infraestrutura em nuvem, sendo o H2Miner um exemplo de botnet capaz de utilizar esse tipo de mecanismo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q855576 | Legislação Federal, Lei Geral Proteção Dados Pessoais, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue.Os dados pessoais serão eliminados após o término de seu tratamento, sendo autorizada a sua conservação para a finalidade de estudo por órgão de pesquisa, sendo garantida, sempre que possível, a anonimização desses dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q850176 | Segurança da Informação, Ataques e ameaças, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques a roteadores e switches, julgue o item subsequente.Em um ataque ao STP (Spanning Tree Protocol), o atacante transmite um BPDU (bridge protocol data unit) de alteração de configuração ou de topologia de STP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q854948 | Legislação Federal, Lei Geral Proteção Dados Pessoais, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue. Entre os fundamentos que disciplinam a proteção de dados pessoais no Brasil, estão o respeito à privacidade, a autodeterminação informativa e a liberdade de expressão, de informação, de comunicação e de opinião. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q850228 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.Em um mundo digital, exploits zero-day são amplamente encontrados, sendo desnecessário conhecimento técnico elaborado para os hackers descobrirem novas brechas, porque a maioria dos usuários não atualiza seus equipamentos com frequência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q850811 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de gerência de riscos.Risco é o efeito da incerteza nos objetivos, sendo normalmente expresso em termos de fontes de risco, eventos potenciais, suas consequências e suas probabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q847108 | Redes de Computadores, DNS, Analista de Segurança da Informação, CESPE CEBRASPE, 2020A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.Um resolvedor DNS aberto é um serviço de cache DNS que permite que os dispositivos IoT (Internet of Things) participantes de seu domínio administrativo divulguem esse servidor DNS na Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q851015 | Segurança da Informação, Malware, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.O malware Kinsing executa um minerador de criptomoeda e tenta se espalhar ainda mais, visando tanto a contêineres quanto a hosts, e, na última fase da execução desse malware, é criado um cryptominer chamado Kdevtmpfsi. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q847638 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020No que se refere a técnicas de backup de dados, julgue o item seguinte.Um sistema de backup incremental é capaz de armazenar os dados alterados desde um ponto de referência no tempo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q848842 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model). Uma rede de confiança zero pressupõe que haja invasores dentro e fora da rede, por isso nenhum usuário ou máquina deve ser automaticamente confiável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q847765 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020No que se refere a técnicas de backup de dados, julgue o item seguinte.Um sistema de backup diferencial permite o salvamento apenas dos dados que tiverem sido alterados desde o último backup completo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q848322 | Segurança da Informação, Malware, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.O ransomware Boop, pertencente à família DJVU/STOP, é um malware que codifica somente os primeiros 150 kB de arquivos de vídeo, documentos e fotos, mediante um forte algoritmo de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q851404 | Segurança da Informação, Noções de Segurança, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca da classificação da informação quanto ao grau e aos prazos de sigilo, julgue o item subsecutivos, com base na Lei n.º 12.527/2011. Na classificação da informação em determinado grau de sigilo, deve-se observar o interesse do órgão e utilizar o critério mais restritivo possível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q849662 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de gerência de riscos.Para gerenciar riscos, devem-se considerar os contextos externo e interno da organização, salvo o comportamento humano. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q848400 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.Fingerprint é a fase do footprint que tem por objetivo a identificação do endereço IP do host alvo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q847999 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.As técnicas de footprint são fundamentais em um processo de pen-test, para identificação de informações, tanto em black box, quando a execução é feita sem conhecimento da estrutura, quanto em white box, quando a execução é feita com algum conhecimento da estrutura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro