Início Questões de Concursos Segurança da Tecnologia da Informação Resolva questões de Segurança da Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q52747 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere a = 10-1, b = 10, c = 102 e as expressões a seguir, nas quais ˄ representa a conjunção e ˅representa a disjunção. I. (b ⋅ 2) > (a + c) II. ((c ⋅ 2) > (a + b)) ∨ ((c ⋅ 3) > (a ⋅ 2)) III. ((a + c) > (b ⋅ 2)) ∧ (( c + c) > (a ⋅ 2)) Quais expressões estão logicamente corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q52712 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo relativas à norma ISO ABNT NBR ISO/IEC 27002:2013, seção 8.2 – Classificação da informação. I - A rotulagem de informação e de ativos relacionados pode ter efeitos negativos, visto que ativos classificados são mais fáceis de identificar e, consequentemente, facilitam o roubo por pessoas que circulam no ambiente. II - A responsabilidade da classificação da informação é do proprietário do ativo de informação. III - O objetivo da classificação da informação é garantir o armazenamento e a recuperação da informação de forma segura. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q52725 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. ✂️ a) a facilidade de exploração da ameaça – a probabilidade de cenário de incidente – o produto ✂️ b) o valor do ativo – o impacto ao negócio – o somatório ✂️ c) o impacto ao negócio – a facilidade de exploração da vulnerabilidade – o somatório ✂️ d) o nível da vulnerabilidade – a facilidade de exploração da ameaça – o produto ✂️ e) o valor da consequência (do ativo) – a probabilidade de ocorrência da ameaça – o produto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q52720 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Sobre tecnologias de firewalls, considere as afirmações abaixo. I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.). II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer. III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q52733 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A linha de log abaixo foi retirada de um servidor web. GET /index.php?user=1"%20or%20"1"%20=%20"1&pass=1"%20or%20"1"%20=%20"1 Qual das alternativas melhor descreve o ataque? ✂️ a) Cross-Site Scripting (XSS) ✂️ b) XPath Injection ✂️ c) SQL Injection ✂️ d) Cross-Site Request Forgery (CSRF) ✂️ e) Spoofing Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q52737 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Uma tabela de roteamento IPv4 possui várias entradas, cada uma fornece uma rota para uma rede de destino. Entre essas é possível definir uma rota, chamada de rota específica, que representa uma rota alternativa para se chegar a uma determinada estação (interface de rede de um equipamento). Qual é a máscara de rede associada à rota específica? ✂️ a) 0.0.0.0 ✂️ b) 255.0.0.0 ✂️ c) 255.255.0.0 ✂️ d) 255.255.255.0 ✂️ e) 255.255.255.255 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q52726 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que: ✂️ a) o processo de identificação de ativos deve limitar-se ao escopo estabelecido para a gestão de riscos. ✂️ b) considerando a natureza estática dos riscos, a revisão dos mesmos somente será necessária no caso de inclusão de novos ativos no escopo da gestão de riscos. ✂️ c) a presença de vulnerabilidades, por si só, requer a previsão de controles para a mitigação dos riscos. ✂️ d) as informações sobre riscos devem ser protegidas e restritas ao tomador de decisão e à equipe técnica de análise de riscos. ✂️ e) a metodologia de análise de riscos deve ser quantitativa, de modo a serem utilizados valores numéricos para os riscos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q52721 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI). I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server. II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço. III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q52738 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador? ✂️ a) 1, 3 e 2 ✂️ b) 1, 3 e 3 ✂️ c) 2, 2 e 3 ✂️ d) 2, 3 e 3 ✂️ e) 3, 3 e 2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q52727 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Qual dos espécimes abaixo NÃO é considerado um malware do tipo Advanced Persistent Threat (APT)? ✂️ a) Stuxnet ✂️ b) Flame ✂️ c) Duqu ✂️ d) WannaCry ✂️ e) Red October Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q52732 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso: Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2 Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2 Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2 Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2 Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2 Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2 Considere as afirmações abaixo sobre essas linhas. I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido. II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque. III - Descrevem uma varredura destinada às portas do protocolo UDP. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q52722 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo. I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica. II - SHA256 e MD5 são exemplos de funções de hashing criptográfico. III - AES é um algoritmo de criptografia assimétrica. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q52740 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são: ✂️ a) PTK, 512. ✂️ b) GTK, 256. ✂️ c) TK, 128. ✂️ d) KCK, 128. ✂️ e) KEK, 256. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q52742 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as medidas abaixo para reforçar a segurança do novo protocolo. I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna. II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64. III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet. Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q52735 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as falhas de segurança abaixo. I - Integer overflow II - Injeção de comandos III - Vazamento de informações sensíveis IV - Execução remota de comandos V - Ataques de força bruta Quais podem ser evitadas por meio de boas práticas de programação segura? ✂️ a) Apenas II e IV. ✂️ b) Apenas I, III e V. ✂️ c) Apenas I, II, III e IV. ✂️ d) Apenas I, II, IV e V. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q52716 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima. ✂️ a) o certificado digital – Access Point (AP) ✂️ b) o certificado digital – servidor de autenticação ✂️ c) a senha associada ao nome – Access Point (AP) ✂️ d) o segredo compartilhado RADIUS – Access Point (AP) ✂️ e) a senha associada ao nome – servidor de autenticação Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q52730 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Durante uma investigação de um incidente de segurança, constatou-se que o seguinte código estava embutido em um determinado website: Considere as afirmações abaixo sobre esse código. I - Trata-se de ataque no qual se pretende modificar a configuração dos servidores de nomes de um dispositivo. II - É um ataque que disponibiliza a configuração dos servidores de nomes utilizados pelo website. III - Trata-se de um ataque do tipo Cross-Site Request Forgery (CSRF). IV - É um ataque que pretende sobrecarregar o sistema com dados aleatórios para ter acesso a dados da memória de um servidor web. V - Trata-se de uma requisição que informa ao website qual a configuração de resolução de nomes utilizada pelo usuário. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas IV. ✂️ c) Apenas V. ✂️ d) Apenas I e III. ✂️ e) Apenas II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q52718 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere o texto abaixo, em relação à análise forense. Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita. De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada? ✂️ a) Conectar imediatamente um HD externo ao computador e copiar a pasta C: para o seu HD. ✂️ b) Desligar a máquina da tomada e remover fisicamente o HD da máquina do usuário para realizar uma cópia. ✂️ c) Desligar fisicamente a máquina da tomada e reiniciá-la a partir de um HD externo. ✂️ d) Conectar um pendrive, especialmente preparado, com o objetivo de realizar uma cópia da memória RAM do computador. ✂️ e) Tirar fotografias da tela do computador no momento em que se chegar à casa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
21Q52747 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere a = 10-1, b = 10, c = 102 e as expressões a seguir, nas quais ˄ representa a conjunção e ˅representa a disjunção. I. (b ⋅ 2) > (a + c) II. ((c ⋅ 2) > (a + b)) ∨ ((c ⋅ 3) > (a ⋅ 2)) III. ((a + c) > (b ⋅ 2)) ∧ (( c + c) > (a ⋅ 2)) Quais expressões estão logicamente corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q52712 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo relativas à norma ISO ABNT NBR ISO/IEC 27002:2013, seção 8.2 – Classificação da informação. I - A rotulagem de informação e de ativos relacionados pode ter efeitos negativos, visto que ativos classificados são mais fáceis de identificar e, consequentemente, facilitam o roubo por pessoas que circulam no ambiente. II - A responsabilidade da classificação da informação é do proprietário do ativo de informação. III - O objetivo da classificação da informação é garantir o armazenamento e a recuperação da informação de forma segura. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q52725 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. ✂️ a) a facilidade de exploração da ameaça – a probabilidade de cenário de incidente – o produto ✂️ b) o valor do ativo – o impacto ao negócio – o somatório ✂️ c) o impacto ao negócio – a facilidade de exploração da vulnerabilidade – o somatório ✂️ d) o nível da vulnerabilidade – a facilidade de exploração da ameaça – o produto ✂️ e) o valor da consequência (do ativo) – a probabilidade de ocorrência da ameaça – o produto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q52720 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Sobre tecnologias de firewalls, considere as afirmações abaixo. I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.). II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer. III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q52733 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A linha de log abaixo foi retirada de um servidor web. GET /index.php?user=1"%20or%20"1"%20=%20"1&pass=1"%20or%20"1"%20=%20"1 Qual das alternativas melhor descreve o ataque? ✂️ a) Cross-Site Scripting (XSS) ✂️ b) XPath Injection ✂️ c) SQL Injection ✂️ d) Cross-Site Request Forgery (CSRF) ✂️ e) Spoofing Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q52737 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Uma tabela de roteamento IPv4 possui várias entradas, cada uma fornece uma rota para uma rede de destino. Entre essas é possível definir uma rota, chamada de rota específica, que representa uma rota alternativa para se chegar a uma determinada estação (interface de rede de um equipamento). Qual é a máscara de rede associada à rota específica? ✂️ a) 0.0.0.0 ✂️ b) 255.0.0.0 ✂️ c) 255.255.0.0 ✂️ d) 255.255.255.0 ✂️ e) 255.255.255.255 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q52726 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que: ✂️ a) o processo de identificação de ativos deve limitar-se ao escopo estabelecido para a gestão de riscos. ✂️ b) considerando a natureza estática dos riscos, a revisão dos mesmos somente será necessária no caso de inclusão de novos ativos no escopo da gestão de riscos. ✂️ c) a presença de vulnerabilidades, por si só, requer a previsão de controles para a mitigação dos riscos. ✂️ d) as informações sobre riscos devem ser protegidas e restritas ao tomador de decisão e à equipe técnica de análise de riscos. ✂️ e) a metodologia de análise de riscos deve ser quantitativa, de modo a serem utilizados valores numéricos para os riscos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q52721 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI). I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server. II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço. III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q52738 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador? ✂️ a) 1, 3 e 2 ✂️ b) 1, 3 e 3 ✂️ c) 2, 2 e 3 ✂️ d) 2, 3 e 3 ✂️ e) 3, 3 e 2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q52727 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Qual dos espécimes abaixo NÃO é considerado um malware do tipo Advanced Persistent Threat (APT)? ✂️ a) Stuxnet ✂️ b) Flame ✂️ c) Duqu ✂️ d) WannaCry ✂️ e) Red October Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q52732 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso: Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2 Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2 Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2 Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2 Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2 Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2 Considere as afirmações abaixo sobre essas linhas. I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido. II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque. III - Descrevem uma varredura destinada às portas do protocolo UDP. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q52722 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo. I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica. II - SHA256 e MD5 são exemplos de funções de hashing criptográfico. III - AES é um algoritmo de criptografia assimétrica. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q52740 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são: ✂️ a) PTK, 512. ✂️ b) GTK, 256. ✂️ c) TK, 128. ✂️ d) KCK, 128. ✂️ e) KEK, 256. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q52742 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as medidas abaixo para reforçar a segurança do novo protocolo. I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna. II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64. III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet. Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q52735 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as falhas de segurança abaixo. I - Integer overflow II - Injeção de comandos III - Vazamento de informações sensíveis IV - Execução remota de comandos V - Ataques de força bruta Quais podem ser evitadas por meio de boas práticas de programação segura? ✂️ a) Apenas II e IV. ✂️ b) Apenas I, III e V. ✂️ c) Apenas I, II, III e IV. ✂️ d) Apenas I, II, IV e V. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q52716 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima. ✂️ a) o certificado digital – Access Point (AP) ✂️ b) o certificado digital – servidor de autenticação ✂️ c) a senha associada ao nome – Access Point (AP) ✂️ d) o segredo compartilhado RADIUS – Access Point (AP) ✂️ e) a senha associada ao nome – servidor de autenticação Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q52730 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Durante uma investigação de um incidente de segurança, constatou-se que o seguinte código estava embutido em um determinado website: Considere as afirmações abaixo sobre esse código. I - Trata-se de ataque no qual se pretende modificar a configuração dos servidores de nomes de um dispositivo. II - É um ataque que disponibiliza a configuração dos servidores de nomes utilizados pelo website. III - Trata-se de um ataque do tipo Cross-Site Request Forgery (CSRF). IV - É um ataque que pretende sobrecarregar o sistema com dados aleatórios para ter acesso a dados da memória de um servidor web. V - Trata-se de uma requisição que informa ao website qual a configuração de resolução de nomes utilizada pelo usuário. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas IV. ✂️ c) Apenas V. ✂️ d) Apenas I e III. ✂️ e) Apenas II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q52718 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere o texto abaixo, em relação à análise forense. Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita. De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada? ✂️ a) Conectar imediatamente um HD externo ao computador e copiar a pasta C: para o seu HD. ✂️ b) Desligar a máquina da tomada e remover fisicamente o HD da máquina do usuário para realizar uma cópia. ✂️ c) Desligar fisicamente a máquina da tomada e reiniciá-la a partir de um HD externo. ✂️ d) Conectar um pendrive, especialmente preparado, com o objetivo de realizar uma cópia da memória RAM do computador. ✂️ e) Tirar fotografias da tela do computador no momento em que se chegar à casa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro