Início

Questões de Concursos Técnico Científico Segurança da Informação

Resolva questões de Técnico Científico Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


42Q245948 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.

Conexões externas que utilizam métodos dial-up devem ser validados conforme o nível estabelecido por avaliações de risco. Controles e procedimentos de discagem reversa, conhecidos por call forwarding, expõem e fragilizam a organização, uma vez que utilizam dispositivos roteadores com discagem reversa e levam o usuário a manter a linha aberta com a pretensão de que a verificação da chamada reversa tenha ocorrido.

  1. ✂️
  2. ✂️

43Q247084 | Informática, Firewall, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.

As regras do conjunto I permitem todo o tráfego TCP, exceto para as portas 21 e 80.

  1. ✂️
  2. ✂️

44Q245014 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca dos sistemas criptográficos, julgue os itens de 106 a 109.

Nos sistemas simétricos, os usuários usam a mesma chave para cifrar e decifrar mensagens, enquanto nos sistemas assimétricos mais de uma chave é usada.

  1. ✂️
  2. ✂️

45Q246906 | Informática, Criptografia, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação às cifras criptográficas, julgue os itens seguintes.

O padrão 3DES com duas chaves consiste em três rodadas consecutivas do DES, com chaves distintas de 56 bits, sendo que a primeira e a última usam a mesma chave, tendo assim uma chave equivalente a 112 bits.

  1. ✂️
  2. ✂️

46Q247273 | Segurança da Informação, VPN, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a VPN, julgue os itens que se seguem.

Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.

  1. ✂️
  2. ✂️

47Q247046 | Informática, Firewall, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.

Os tráfegos http e HTTPS são permitidos pelas regras dos conjuntos I e II.

  1. ✂️
  2. ✂️

48Q245027 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a malwares, julgue os próximos itens.

O worm costuma ser apenas um único arquivo que necessita ser executado para que infecte o computador destinatário e, de modo distinto do vírus ou do cavalo de troia, não costuma infectar outros arquivos e nem propagar, automaticamente, cópias de si mesmo.

  1. ✂️
  2. ✂️

50Q246205 | Informática, Firewall, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.

A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote.

  1. ✂️
  2. ✂️

51Q246318 | Segurança da Informação, Redes de Computadores, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a segurança de redes de computadores, julgue os itens
a seguir.

A defesa em profundidade recomenda que o perímetro da rede tenha múltiplos pontos de interface entre a rede externa e a interna.

  1. ✂️
  2. ✂️

52Q246097 | Segurança da Informação, Malwarevírus, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a malwares, julgue os próximos itens.

Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos.

  1. ✂️
  2. ✂️

53Q247178 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.

O incidente denominado DDoS deve ser tratado de maneira diferente de outros tipos de incidente de segurança, pois dificilmente um firewall ou IDS gerará log. Sua notificação de incidente deve informar o cabeçalho e o conteúdo completos da mensagem recebida pelo usuário.

  1. ✂️
  2. ✂️

54Q246697 | Informática, Ataques e Ameaças, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A respeito de ataques a redes de computadores e de incidentes de
segurança, julgue os itens de 81 a 85.

Um ataque de negação de serviço (DoS) não é uma invasão do sistema e objetiva tornar os recursos de um sistema indisponíveis para seus utilizadores. O ataque tenta indisponibilizar páginas hospedadas em servidores web e produz como efeito uma invalidação por sobrecarga.

  1. ✂️
  2. ✂️

55Q246192 | Informática, Firewall, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.

O conjunto II implementa uma política para DNS que permite consultas, mas bloqueia transferências de zona.

  1. ✂️
  2. ✂️

56Q246761 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.

IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento dado quando uma intrusão é detectada. Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo de dados referente à intrusão detectada.

  1. ✂️
  2. ✂️

58Q245389 | Informática, Firewall, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.

Tanto na filtragem quanto na inspeção que se baseiam em estado, a informação de estado é mantida em uma tabela até que a conexão se encerre (como no tráfego TCP) ou ao atingir um limite de tempo (como no caso de tráfego TCP, UDP e ICMP).

  1. ✂️
  2. ✂️

59Q247316 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

De acordo com a NBR ISO/IEC 27005, julgue os próximos itens.


A conscientização dos gestores a respeito dos riscos, da natureza dos controles aplicados para mitigá-los e das áreas definidas como de interesse pela organização auxilia a organização na gestão dos incidentes e eventos previstos, porém não influencia no tratamento dos incidentes não previstos.

  1. ✂️
  2. ✂️

60Q247106 | Informática, Firewall, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.

Os dois conjuntos apresentados permitem correio eletrônico.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.