Início

Questões de Concursos Analista de Segurança da Informação

Resolva questões de Analista de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2Q854333 | Legislação Federal, Lei 12965 de 2014, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o item a seguir, a respeito da Lei n.º 12.965/2014 (Marco Civil da Internet).

A garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal, assim como a proteção dos dados pessoais, na forma da lei, são princípios que estão contidos na disciplina do uso da Internet no Brasil.

  1. ✂️
  2. ✂️

4Q854711 | Legislação Federal, Lei 12965 de 2014, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o item a seguir, a respeito da Lei n.º 12.965/2014 (Marco Civil da Internet).

Aos administradores de provedores de conexão à Internet cabe a responsabilidade de manter os registros de conexão, em meio de armazenamento, pelo prazo de cinco anos, podendo esses registros ser mantidos em ambiente próprio ou terceirizado.

  1. ✂️
  2. ✂️

5Q849926 | Segurança da Informação, Malware, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.

Contêineres têm sido usados como mecanismo de implantação de malware na infraestrutura em nuvem, sendo o H2Miner um exemplo de botnet capaz de utilizar esse tipo de mecanismo.

  1. ✂️
  2. ✂️

6Q855576 | Legislação Federal, Lei Geral Proteção Dados Pessoais, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue.

Os dados pessoais serão eliminados após o término de seu tratamento, sendo autorizada a sua conservação para a finalidade de estudo por órgão de pesquisa, sendo garantida, sempre que possível, a anonimização desses dados.

  1. ✂️
  2. ✂️

8Q854948 | Legislação Federal, Lei Geral Proteção Dados Pessoais, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca da Lei Geral de Proteção de Dados Pessoais (LGPD) e suas alterações, julgue o item que se segue.

Entre os fundamentos que disciplinam a proteção de dados pessoais no Brasil, estão o respeito à privacidade, a autodeterminação informativa e a liberdade de expressão, de informação, de comunicação e de opinião.
  1. ✂️
  2. ✂️

9Q850228 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.

Em um mundo digital, exploits zero-day são amplamente encontrados, sendo desnecessário conhecimento técnico elaborado para os hackers descobrirem novas brechas, porque a maioria dos usuários não atualiza seus equipamentos com frequência.

  1. ✂️
  2. ✂️

10Q850811 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito de gerência de riscos.

Risco é o efeito da incerteza nos objetivos, sendo normalmente expresso em termos de fontes de risco, eventos potenciais, suas consequências e suas probabilidades.

  1. ✂️
  2. ✂️

11Q847108 | Redes de Computadores, DNS, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.

Um resolvedor DNS aberto é um serviço de cache DNS que permite que os dispositivos IoT (Internet of Things) participantes de seu domínio administrativo divulguem esse servidor DNS na Internet.

  1. ✂️
  2. ✂️

12Q851015 | Segurança da Informação, Malware, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.

O malware Kinsing executa um minerador de criptomoeda e tenta se espalhar ainda mais, visando tanto a contêineres quanto a hosts, e, na última fase da execução desse malware, é criado um cryptominer chamado Kdevtmpfsi.

  1. ✂️
  2. ✂️

14Q848842 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model).

Uma rede de confiança zero pressupõe que haja invasores dentro e fora da rede, por isso nenhum usuário ou máquina deve ser automaticamente confiável.
  1. ✂️
  2. ✂️

16Q848322 | Segurança da Informação, Malware, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.

O ransomware Boop, pertencente à família DJVU/STOP, é um malware que codifica somente os primeiros 150 kB de arquivos de vídeo, documentos e fotos, mediante um forte algoritmo de criptografia.

  1. ✂️
  2. ✂️

17Q851404 | Segurança da Informação, Noções de Segurança, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca da classificação da informação quanto ao grau e aos prazos de sigilo, julgue o item subsecutivos, com base na Lei n.º 12.527/2011.

Na classificação da informação em determinado grau de sigilo, deve-se observar o interesse do órgão e utilizar o critério mais restritivo possível.
  1. ✂️
  2. ✂️

20Q847999 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.

As técnicas de footprint são fundamentais em um processo de pen-test, para identificação de informações, tanto em black box, quando a execução é feita sem conhecimento da estrutura, quanto em white box, quando a execução é feita com algum conhecimento da estrutura.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.