Início Questões de Concursos Analista de Segurança da Informação Resolva questões de Analista de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q857660 | Legislação Federal, Lei Geral Proteção Dados Pessoais, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue.A referida lei não se aplica ao tratamento de dados pessoais realizado por pessoa natural para fins econômicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q854333 | Legislação Federal, Lei 12965 de 2014, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o item a seguir, a respeito da Lei n.º 12.965/2014 (Marco Civil da Internet).A garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal, assim como a proteção dos dados pessoais, na forma da lei, são princípios que estão contidos na disciplina do uso da Internet no Brasil. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q853228 | Legislação Federal, Lei 12965 de 2014, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o item a seguir, a respeito da Lei n.º 12.965/2014 (Marco Civil da Internet).Os provedores de conexão à Internet serão responsabilizados civilmente por danos decorrentes de qualquer conteúdo, mesmo que gerado por terceiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q854711 | Legislação Federal, Lei 12965 de 2014, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o item a seguir, a respeito da Lei n.º 12.965/2014 (Marco Civil da Internet).Aos administradores de provedores de conexão à Internet cabe a responsabilidade de manter os registros de conexão, em meio de armazenamento, pelo prazo de cinco anos, podendo esses registros ser mantidos em ambiente próprio ou terceirizado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q849926 | Segurança da Informação, Malware, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.Contêineres têm sido usados como mecanismo de implantação de malware na infraestrutura em nuvem, sendo o H2Miner um exemplo de botnet capaz de utilizar esse tipo de mecanismo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q855576 | Legislação Federal, Lei Geral Proteção Dados Pessoais, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue.Os dados pessoais serão eliminados após o término de seu tratamento, sendo autorizada a sua conservação para a finalidade de estudo por órgão de pesquisa, sendo garantida, sempre que possível, a anonimização desses dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q850176 | Segurança da Informação, Ataques e ameaças, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques a roteadores e switches, julgue o item subsequente.Em um ataque ao STP (Spanning Tree Protocol), o atacante transmite um BPDU (bridge protocol data unit) de alteração de configuração ou de topologia de STP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q854948 | Legislação Federal, Lei Geral Proteção Dados Pessoais, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue. Entre os fundamentos que disciplinam a proteção de dados pessoais no Brasil, estão o respeito à privacidade, a autodeterminação informativa e a liberdade de expressão, de informação, de comunicação e de opinião. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q850811 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de gerência de riscos.Risco é o efeito da incerteza nos objetivos, sendo normalmente expresso em termos de fontes de risco, eventos potenciais, suas consequências e suas probabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q850228 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.Em um mundo digital, exploits zero-day são amplamente encontrados, sendo desnecessário conhecimento técnico elaborado para os hackers descobrirem novas brechas, porque a maioria dos usuários não atualiza seus equipamentos com frequência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q851015 | Segurança da Informação, Malware, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.O malware Kinsing executa um minerador de criptomoeda e tenta se espalhar ainda mais, visando tanto a contêineres quanto a hosts, e, na última fase da execução desse malware, é criado um cryptominer chamado Kdevtmpfsi. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q847638 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020No que se refere a técnicas de backup de dados, julgue o item seguinte.Um sistema de backup incremental é capaz de armazenar os dados alterados desde um ponto de referência no tempo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q847108 | Redes de Computadores, DNS, Analista de Segurança da Informação, CESPE CEBRASPE, 2020A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.Um resolvedor DNS aberto é um serviço de cache DNS que permite que os dispositivos IoT (Internet of Things) participantes de seu domínio administrativo divulguem esse servidor DNS na Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q848322 | Segurança da Informação, Malware, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.O ransomware Boop, pertencente à família DJVU/STOP, é um malware que codifica somente os primeiros 150 kB de arquivos de vídeo, documentos e fotos, mediante um forte algoritmo de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q849662 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de gerência de riscos.Para gerenciar riscos, devem-se considerar os contextos externo e interno da organização, salvo o comportamento humano. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q848842 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model). Uma rede de confiança zero pressupõe que haja invasores dentro e fora da rede, por isso nenhum usuário ou máquina deve ser automaticamente confiável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q847765 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020No que se refere a técnicas de backup de dados, julgue o item seguinte.Um sistema de backup diferencial permite o salvamento apenas dos dados que tiverem sido alterados desde o último backup completo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q851404 | Segurança da Informação, Noções de Segurança, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca da classificação da informação quanto ao grau e aos prazos de sigilo, julgue o item subsecutivos, com base na Lei n.º 12.527/2011. Na classificação da informação em determinado grau de sigilo, deve-se observar o interesse do órgão e utilizar o critério mais restritivo possível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q848400 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.Fingerprint é a fase do footprint que tem por objetivo a identificação do endereço IP do host alvo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q849237 | Segurança da Informação, Controles de segurança, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação. As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo, disponibilizar contas de usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de identificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q857660 | Legislação Federal, Lei Geral Proteção Dados Pessoais, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue.A referida lei não se aplica ao tratamento de dados pessoais realizado por pessoa natural para fins econômicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q854333 | Legislação Federal, Lei 12965 de 2014, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o item a seguir, a respeito da Lei n.º 12.965/2014 (Marco Civil da Internet).A garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal, assim como a proteção dos dados pessoais, na forma da lei, são princípios que estão contidos na disciplina do uso da Internet no Brasil. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q853228 | Legislação Federal, Lei 12965 de 2014, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o item a seguir, a respeito da Lei n.º 12.965/2014 (Marco Civil da Internet).Os provedores de conexão à Internet serão responsabilizados civilmente por danos decorrentes de qualquer conteúdo, mesmo que gerado por terceiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q854711 | Legislação Federal, Lei 12965 de 2014, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o item a seguir, a respeito da Lei n.º 12.965/2014 (Marco Civil da Internet).Aos administradores de provedores de conexão à Internet cabe a responsabilidade de manter os registros de conexão, em meio de armazenamento, pelo prazo de cinco anos, podendo esses registros ser mantidos em ambiente próprio ou terceirizado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q849926 | Segurança da Informação, Malware, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.Contêineres têm sido usados como mecanismo de implantação de malware na infraestrutura em nuvem, sendo o H2Miner um exemplo de botnet capaz de utilizar esse tipo de mecanismo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q855576 | Legislação Federal, Lei Geral Proteção Dados Pessoais, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue.Os dados pessoais serão eliminados após o término de seu tratamento, sendo autorizada a sua conservação para a finalidade de estudo por órgão de pesquisa, sendo garantida, sempre que possível, a anonimização desses dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q850176 | Segurança da Informação, Ataques e ameaças, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques a roteadores e switches, julgue o item subsequente.Em um ataque ao STP (Spanning Tree Protocol), o atacante transmite um BPDU (bridge protocol data unit) de alteração de configuração ou de topologia de STP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q854948 | Legislação Federal, Lei Geral Proteção Dados Pessoais, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue. Entre os fundamentos que disciplinam a proteção de dados pessoais no Brasil, estão o respeito à privacidade, a autodeterminação informativa e a liberdade de expressão, de informação, de comunicação e de opinião. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q850811 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de gerência de riscos.Risco é o efeito da incerteza nos objetivos, sendo normalmente expresso em termos de fontes de risco, eventos potenciais, suas consequências e suas probabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q850228 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.Em um mundo digital, exploits zero-day são amplamente encontrados, sendo desnecessário conhecimento técnico elaborado para os hackers descobrirem novas brechas, porque a maioria dos usuários não atualiza seus equipamentos com frequência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q851015 | Segurança da Informação, Malware, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.O malware Kinsing executa um minerador de criptomoeda e tenta se espalhar ainda mais, visando tanto a contêineres quanto a hosts, e, na última fase da execução desse malware, é criado um cryptominer chamado Kdevtmpfsi. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q847638 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020No que se refere a técnicas de backup de dados, julgue o item seguinte.Um sistema de backup incremental é capaz de armazenar os dados alterados desde um ponto de referência no tempo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q847108 | Redes de Computadores, DNS, Analista de Segurança da Informação, CESPE CEBRASPE, 2020A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.Um resolvedor DNS aberto é um serviço de cache DNS que permite que os dispositivos IoT (Internet of Things) participantes de seu domínio administrativo divulguem esse servidor DNS na Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q848322 | Segurança da Informação, Malware, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.O ransomware Boop, pertencente à família DJVU/STOP, é um malware que codifica somente os primeiros 150 kB de arquivos de vídeo, documentos e fotos, mediante um forte algoritmo de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q849662 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de gerência de riscos.Para gerenciar riscos, devem-se considerar os contextos externo e interno da organização, salvo o comportamento humano. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q848842 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model). Uma rede de confiança zero pressupõe que haja invasores dentro e fora da rede, por isso nenhum usuário ou máquina deve ser automaticamente confiável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q847765 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020No que se refere a técnicas de backup de dados, julgue o item seguinte.Um sistema de backup diferencial permite o salvamento apenas dos dados que tiverem sido alterados desde o último backup completo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q851404 | Segurança da Informação, Noções de Segurança, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca da classificação da informação quanto ao grau e aos prazos de sigilo, julgue o item subsecutivos, com base na Lei n.º 12.527/2011. Na classificação da informação em determinado grau de sigilo, deve-se observar o interesse do órgão e utilizar o critério mais restritivo possível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q848400 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.Fingerprint é a fase do footprint que tem por objetivo a identificação do endereço IP do host alvo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q849237 | Segurança da Informação, Controles de segurança, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação. As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo, disponibilizar contas de usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de identificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro