Início Questões de Concursos Segurança da Tecnologia da Informação Resolva questões de Segurança da Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Tecnologia da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q52723 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Sobre certificação digital, é correto afirmar que: ✂️ a) o certificado do tipo A3 é mais seguro do que o certificado A1 por estar armazenado em um smart card. ✂️ b) considerando que um certificado digital é emitido por uma Autoridade de Certificação (AC), sua autenticidade e integridade podem ser conferidas somente usando a assinatura digital presente no certificado. ✂️ c) quando um par de chaves é gerado para um certificado digital, a AC precisa armazenar a chave pública, a chave privada e a senha de proteção do cartão. ✂️ d) de acordo com a norma X.509, somente a Autoridade de Registro (AR) pode revogar um certificado. ✂️ e) a implementação de uma Infraestrutura de Chaves Públicas (ICP) pressupõe a adoção de um sistema hierarquizado de autoridades certificadoras. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q52744 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere a frase a seguir: “Algumas crianças bebem leite.” Dentre as alternativas, a negação dessa frase corresponde a: ✂️ a) Existe uma criança que bebe leite. ✂️ b) Existe uma criança que não bebe leite. ✂️ c) Algumas crianças não bebem leite. ✂️ d) Todas as crianças não bebem leite. ✂️ e) Todas as crianças bebem leite. Resolver questão 🗨️ Comentários 8 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q52713 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega ✂️ a) apenas criptografia de certificado digital. ✂️ b) apenas criptografia de chave pública. ✂️ c) apenas criptografia de chave simétrica. ✂️ d) criptografia de chave pública e criptografia de chave simétrica. ✂️ e) funções de resumo criptográfico (hash). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q52745 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A seguir encontram-se afirmações de três funcionários de um banco, Gil, Leo e Rui, a respeito da elaboração de um relatório. Funcionário Gil: Concluí o relatório do ano de 2017. Funcionário Leo: Não concluí o relatório do ano de 2017. Funcionário Rui: Gil falou a verdade. Considerando que somente um dos funcionários não concluiu o relatório do ano de 2017 e que somente um deles mente, pode-se concluir que quem não concluiu o relatório e quem mente, são, respectivamente, ✂️ a) Gil e Leo. ✂️ b) Rui e Leo. ✂️ c) Leo e Gil. ✂️ d) Rui e Gil. ✂️ e) Gil e Rui. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q52724 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwarese sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta. ✂️ a) DLP tem como principal função impedir o vazamento de grandes volumes de dados. ✂️ b) Para que DLP seja implementada, é necessário que a informação crítica da organização esteja classificada. ✂️ c) Para a implementação de DLP, é necessário que a organização tenha um firewall de nova geração com suporte a virtualização. ✂️ d) Soluções de DLP atuais somente verificam o protocolo SMTP. ✂️ e) O inconveniente dos sistemas DLP é que cada usuário precisa gerar um hash dos seus arquivos e registrá-los no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q52739 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Assinale a alternativa correta no que se refere ao uso de IP-Sec em redes que utilizam Network Address Translator (NAT) e encapsulamento de IP-Sec sobre UDP. ✂️ a) O encapsulamento de pacotes IP-Sec AH no modo túnel utiliza as informações obtidas do procedimento de NAT-Keepalive. ✂️ b) A porta utilizada para o transporte dos pacotes UDP que levam os pacotes IP-Sec deve ser a mesma usada para o tráfego IKE. ✂️ c) O monitoramento de pacotes IKE não permite que um observador da rede tenha a informação sobre o suporte para NAT-Traversal. ✂️ d) Não é permitido o transporte de pacotes IPSec – ESP no modo transporte devido à ausência da informação do IP de origem no pacote encapsulado. ✂️ e) Nos pacotes IKE, a informação relativa aos endereços IP originais é enviada em pacotes do tipo NAT-D. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q52710 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda que ✂️ a) sejam normalmente utilizados programas utilitários privilegiados de modo a sobrepor com segurança os controles dos sistemas e aplicações. ✂️ b) as regras de controle de acesso sejam baseadas na premissa de que “Tudo é permitido a menos que expressamente proibido”, de modo a simplificar a implementação dos controles. ✂️ c) as atividades normais de negócio sejam realizadas com IDs privilegiadas apenas após processo de aprovação e documentação. ✂️ d) seja adotado um bom procedimento de entrada nos sistemas (log-on), informando ao usuário, em caso de erro, qual das informações fornecidas está incorreta. ✂️ e) a política de controle de acesso leve em consideração a consistência entre os direitos de acesso e as políticas de classificação da informação de sistemas e redes. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q52736 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização? ✂️ a) /23 ✂️ b) /53 ✂️ c) /59 ✂️ d) /69 ✂️ e) /115 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q52729 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre phishing. I - Phishing é um ataque que pretende obter dados pessoais e financeiros. II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas webfalsas e sequestro de DNS (DNS Hijacking). III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q52746 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018No setor de Tecnologia da Informação de um banco, estão trabalhando quatro técnicas, Ana, Bia, Eva e Lia, cada uma atuando em uma das seguintes áreas: Desenvolvimento de Sistemas, Administração de Bancos de Dados, Teste de Software e Gestão de TI, não necessariamente nessa ordem. Considerando que: I - Ana e a técnica que trabalha em Desenvolvimento de Sistemas nasceram na mesma cidade que Lia; II - a técnica que trabalha em Teste de Software é amiga de Eva e da técnica que trabalha em Gestão de TI; III - Ana trabalha em Administração de Bancos de Dados; IV - Bia é mais jovem do que a técnica que trabalha em Gestão de TI; V - a técnica que trabalha em Administração de Bancos de Dados é irmã de Lia; é correto afirmar que ✂️ a) Eva trabalha em Teste de Software e Lia trabalha em Gestão de TI. ✂️ b) Eva trabalha em Desenvolvimento de Sistemas e Bia trabalha em Gestão de TI. ✂️ c) Bia trabalha em Teste de Software e Lia trabalha em Gestão de TI. ✂️ d) Bia trabalha em Gestão de TI e Eva trabalha em Teste de Software. ✂️ e) Lia trabalha em Desenvolvimento de Sistemas e Eva trabalha em Teste de Software. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q52728 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre ataques de negação de serviço (DoS). I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo. II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço. III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço. IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível. V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço. Quais estão corretas? ✂️ a) Apenas III e IV. ✂️ b) Apenas II, III e IV. ✂️ c) Apenas II, III e V. ✂️ d) Apenas II, III, IV e V. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q52715 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o ✂️ a) plano de administração de crises (PAC). ✂️ b) plano de análise de impacto no negócio (PIN). ✂️ c) plano de continuidade operacional (PCO). ✂️ d) plano de segurança da informação (PSI). ✂️ e) plano de recuperação de desastres (PRD). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q52709 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Em relação à Política de Segurança da Informação (PSI), a norma ISO ABNT NBR ISO/IEC 27002:2013 recomenda ✂️ a) o alinhamento da PSI da organização com a PSI dos órgãos de controle externo da organização. ✂️ b) que seja um documento único, detalhado e autocontido, facilitando a divulgação e aumentando sua aplicabilidade. ✂️ c) uma revisão com periodicidade mínima de um ano, visando assegurar a sua contínua pertinência, adequação e eficácia. ✂️ d) que o Gestor de TI tenha autonomia para alterar e publicar a PSI. ✂️ e) que sejam contemplados requisitos oriundos de regulamentações, legislação e contratos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q52719 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo. I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado. II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado. III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q52717 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue: (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ) Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. ✂️ a) A arquitetura apresentada é a mais tradicionalmente utilizada e se baseia no fato de que IDS/IPS possuem uma taxa de encaminhamento de pacotes maior do que a de firewalls. ✂️ b) A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall. ✂️ c) IDS/IPS devem ser reposicionados entre o roteador e a Internet. Cabe a IDS/IPS proteger o roteador de ataques DDoS com grande volume de tráfego. ✂️ d) IDS/IPS não fazem sentido nessa estrutura. IDS/IPS servem apenas para detectar ataques em redes internas e não na DMZ. ✂️ e) Na solução ideal, deveria haver IPS/IDS entre o roteador e a Internet, para proteger o router, e IPS/IDS entre o roteador e o firewall para proteger o firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q52743 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo. I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC. II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente. III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br). Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q52711 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 11 – Segurança Física e do Ambiente, recomenda que ✂️ a) as áreas seguras sejam de conhecimento de todos os funcionários, visando garantir que seja identificado o acesso de intrusos ou de terceiros não autorizados. ✂️ b) as áreas de entrega e de carregamento sejam adjacentes e com livre acesso às áreas de processamento, visando minimizar o trânsito de materiais e de terceiros pelas instalações da organização. ✂️ c) o trabalho não supervisionado seja evitado em áreas seguras, tanto por motivo de segurança como para prevenir atividades mal-intencionadas. ✂️ d) as funções padrão de apagar ou formatar sejam utilizadas, obrigatoriamente, em todos os equipamentos com dados sensíveis destinados ao descarte ou à reutilização. ✂️ e) as linhas de energia e de telecomunicações que entram nas instalações de processamento de informações sejam aéreas, evitando o risco de alagamento. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q52731 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos. I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido. Quais estão corretas? ✂️ a) Apenas III, IV e V. ✂️ b) Apenas I, II, III e IV. ✂️ c) Apenas I, II, IV e V. ✂️ d) Apenas I, III, IV e V. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q52734 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day? ✂️ a) É uma falha de software cuja correção ainda não foi disponibilizada pelos seus mantenedores. ✂️ b) É um ataque, realizado em uma determinada data, coordenado por computadores infectados. ✂️ c) É um ataque que redireciona um usuário para um website falso. ✂️ d) É um dispositivo de segurança que monitora atividades de rede em tempo real. ✂️ e) É uma vulnerabilidade de segurança associada ao protocolo Network Time Protocol (NTP). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q52741 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém ✂️ a) a lista dos endereços MAC das interfaces dos roteadores que formam o grupo VRRP. ✂️ b) o endereço MAC da interface do roteador primário, com um parâmetro adicional contendo o VRID do grupo. ✂️ c) o endereço específico MAC multicast correspondente a todos os roteadores que executam o protocolo VRRP. ✂️ d) o endereço especial Virtual_Router_MAC_Address que contém o VRID do grupo. ✂️ e) o endereço específico MAC multicast correspondente a todos os roteadores que executam o protocolo VRRP, colocando o VRID no último byte do endereço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q52723 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Sobre certificação digital, é correto afirmar que: ✂️ a) o certificado do tipo A3 é mais seguro do que o certificado A1 por estar armazenado em um smart card. ✂️ b) considerando que um certificado digital é emitido por uma Autoridade de Certificação (AC), sua autenticidade e integridade podem ser conferidas somente usando a assinatura digital presente no certificado. ✂️ c) quando um par de chaves é gerado para um certificado digital, a AC precisa armazenar a chave pública, a chave privada e a senha de proteção do cartão. ✂️ d) de acordo com a norma X.509, somente a Autoridade de Registro (AR) pode revogar um certificado. ✂️ e) a implementação de uma Infraestrutura de Chaves Públicas (ICP) pressupõe a adoção de um sistema hierarquizado de autoridades certificadoras. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q52744 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere a frase a seguir: “Algumas crianças bebem leite.” Dentre as alternativas, a negação dessa frase corresponde a: ✂️ a) Existe uma criança que bebe leite. ✂️ b) Existe uma criança que não bebe leite. ✂️ c) Algumas crianças não bebem leite. ✂️ d) Todas as crianças não bebem leite. ✂️ e) Todas as crianças bebem leite. Resolver questão 🗨️ Comentários 8 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q52713 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega ✂️ a) apenas criptografia de certificado digital. ✂️ b) apenas criptografia de chave pública. ✂️ c) apenas criptografia de chave simétrica. ✂️ d) criptografia de chave pública e criptografia de chave simétrica. ✂️ e) funções de resumo criptográfico (hash). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q52745 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A seguir encontram-se afirmações de três funcionários de um banco, Gil, Leo e Rui, a respeito da elaboração de um relatório. Funcionário Gil: Concluí o relatório do ano de 2017. Funcionário Leo: Não concluí o relatório do ano de 2017. Funcionário Rui: Gil falou a verdade. Considerando que somente um dos funcionários não concluiu o relatório do ano de 2017 e que somente um deles mente, pode-se concluir que quem não concluiu o relatório e quem mente, são, respectivamente, ✂️ a) Gil e Leo. ✂️ b) Rui e Leo. ✂️ c) Leo e Gil. ✂️ d) Rui e Gil. ✂️ e) Gil e Rui. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q52724 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwarese sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta. ✂️ a) DLP tem como principal função impedir o vazamento de grandes volumes de dados. ✂️ b) Para que DLP seja implementada, é necessário que a informação crítica da organização esteja classificada. ✂️ c) Para a implementação de DLP, é necessário que a organização tenha um firewall de nova geração com suporte a virtualização. ✂️ d) Soluções de DLP atuais somente verificam o protocolo SMTP. ✂️ e) O inconveniente dos sistemas DLP é que cada usuário precisa gerar um hash dos seus arquivos e registrá-los no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q52739 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Assinale a alternativa correta no que se refere ao uso de IP-Sec em redes que utilizam Network Address Translator (NAT) e encapsulamento de IP-Sec sobre UDP. ✂️ a) O encapsulamento de pacotes IP-Sec AH no modo túnel utiliza as informações obtidas do procedimento de NAT-Keepalive. ✂️ b) A porta utilizada para o transporte dos pacotes UDP que levam os pacotes IP-Sec deve ser a mesma usada para o tráfego IKE. ✂️ c) O monitoramento de pacotes IKE não permite que um observador da rede tenha a informação sobre o suporte para NAT-Traversal. ✂️ d) Não é permitido o transporte de pacotes IPSec – ESP no modo transporte devido à ausência da informação do IP de origem no pacote encapsulado. ✂️ e) Nos pacotes IKE, a informação relativa aos endereços IP originais é enviada em pacotes do tipo NAT-D. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q52710 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda que ✂️ a) sejam normalmente utilizados programas utilitários privilegiados de modo a sobrepor com segurança os controles dos sistemas e aplicações. ✂️ b) as regras de controle de acesso sejam baseadas na premissa de que “Tudo é permitido a menos que expressamente proibido”, de modo a simplificar a implementação dos controles. ✂️ c) as atividades normais de negócio sejam realizadas com IDs privilegiadas apenas após processo de aprovação e documentação. ✂️ d) seja adotado um bom procedimento de entrada nos sistemas (log-on), informando ao usuário, em caso de erro, qual das informações fornecidas está incorreta. ✂️ e) a política de controle de acesso leve em consideração a consistência entre os direitos de acesso e as políticas de classificação da informação de sistemas e redes. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q52736 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização? ✂️ a) /23 ✂️ b) /53 ✂️ c) /59 ✂️ d) /69 ✂️ e) /115 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q52729 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre phishing. I - Phishing é um ataque que pretende obter dados pessoais e financeiros. II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas webfalsas e sequestro de DNS (DNS Hijacking). III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q52746 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018No setor de Tecnologia da Informação de um banco, estão trabalhando quatro técnicas, Ana, Bia, Eva e Lia, cada uma atuando em uma das seguintes áreas: Desenvolvimento de Sistemas, Administração de Bancos de Dados, Teste de Software e Gestão de TI, não necessariamente nessa ordem. Considerando que: I - Ana e a técnica que trabalha em Desenvolvimento de Sistemas nasceram na mesma cidade que Lia; II - a técnica que trabalha em Teste de Software é amiga de Eva e da técnica que trabalha em Gestão de TI; III - Ana trabalha em Administração de Bancos de Dados; IV - Bia é mais jovem do que a técnica que trabalha em Gestão de TI; V - a técnica que trabalha em Administração de Bancos de Dados é irmã de Lia; é correto afirmar que ✂️ a) Eva trabalha em Teste de Software e Lia trabalha em Gestão de TI. ✂️ b) Eva trabalha em Desenvolvimento de Sistemas e Bia trabalha em Gestão de TI. ✂️ c) Bia trabalha em Teste de Software e Lia trabalha em Gestão de TI. ✂️ d) Bia trabalha em Gestão de TI e Eva trabalha em Teste de Software. ✂️ e) Lia trabalha em Desenvolvimento de Sistemas e Eva trabalha em Teste de Software. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q52728 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre ataques de negação de serviço (DoS). I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo. II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço. III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço. IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível. V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço. Quais estão corretas? ✂️ a) Apenas III e IV. ✂️ b) Apenas II, III e IV. ✂️ c) Apenas II, III e V. ✂️ d) Apenas II, III, IV e V. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q52715 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o ✂️ a) plano de administração de crises (PAC). ✂️ b) plano de análise de impacto no negócio (PIN). ✂️ c) plano de continuidade operacional (PCO). ✂️ d) plano de segurança da informação (PSI). ✂️ e) plano de recuperação de desastres (PRD). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q52709 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Em relação à Política de Segurança da Informação (PSI), a norma ISO ABNT NBR ISO/IEC 27002:2013 recomenda ✂️ a) o alinhamento da PSI da organização com a PSI dos órgãos de controle externo da organização. ✂️ b) que seja um documento único, detalhado e autocontido, facilitando a divulgação e aumentando sua aplicabilidade. ✂️ c) uma revisão com periodicidade mínima de um ano, visando assegurar a sua contínua pertinência, adequação e eficácia. ✂️ d) que o Gestor de TI tenha autonomia para alterar e publicar a PSI. ✂️ e) que sejam contemplados requisitos oriundos de regulamentações, legislação e contratos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q52719 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo. I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado. II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado. III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q52717 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue: (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ) Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. ✂️ a) A arquitetura apresentada é a mais tradicionalmente utilizada e se baseia no fato de que IDS/IPS possuem uma taxa de encaminhamento de pacotes maior do que a de firewalls. ✂️ b) A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall. ✂️ c) IDS/IPS devem ser reposicionados entre o roteador e a Internet. Cabe a IDS/IPS proteger o roteador de ataques DDoS com grande volume de tráfego. ✂️ d) IDS/IPS não fazem sentido nessa estrutura. IDS/IPS servem apenas para detectar ataques em redes internas e não na DMZ. ✂️ e) Na solução ideal, deveria haver IPS/IDS entre o roteador e a Internet, para proteger o router, e IPS/IDS entre o roteador e o firewall para proteger o firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q52743 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo. I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC. II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente. III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br). Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q52711 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 11 – Segurança Física e do Ambiente, recomenda que ✂️ a) as áreas seguras sejam de conhecimento de todos os funcionários, visando garantir que seja identificado o acesso de intrusos ou de terceiros não autorizados. ✂️ b) as áreas de entrega e de carregamento sejam adjacentes e com livre acesso às áreas de processamento, visando minimizar o trânsito de materiais e de terceiros pelas instalações da organização. ✂️ c) o trabalho não supervisionado seja evitado em áreas seguras, tanto por motivo de segurança como para prevenir atividades mal-intencionadas. ✂️ d) as funções padrão de apagar ou formatar sejam utilizadas, obrigatoriamente, em todos os equipamentos com dados sensíveis destinados ao descarte ou à reutilização. ✂️ e) as linhas de energia e de telecomunicações que entram nas instalações de processamento de informações sejam aéreas, evitando o risco de alagamento. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q52731 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos. I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido. Quais estão corretas? ✂️ a) Apenas III, IV e V. ✂️ b) Apenas I, II, III e IV. ✂️ c) Apenas I, II, IV e V. ✂️ d) Apenas I, III, IV e V. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q52734 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day? ✂️ a) É uma falha de software cuja correção ainda não foi disponibilizada pelos seus mantenedores. ✂️ b) É um ataque, realizado em uma determinada data, coordenado por computadores infectados. ✂️ c) É um ataque que redireciona um usuário para um website falso. ✂️ d) É um dispositivo de segurança que monitora atividades de rede em tempo real. ✂️ e) É uma vulnerabilidade de segurança associada ao protocolo Network Time Protocol (NTP). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q52741 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém ✂️ a) a lista dos endereços MAC das interfaces dos roteadores que formam o grupo VRRP. ✂️ b) o endereço MAC da interface do roteador primário, com um parâmetro adicional contendo o VRID do grupo. ✂️ c) o endereço específico MAC multicast correspondente a todos os roteadores que executam o protocolo VRRP. ✂️ d) o endereço especial Virtual_Router_MAC_Address que contém o VRID do grupo. ✂️ e) o endereço específico MAC multicast correspondente a todos os roteadores que executam o protocolo VRRP, colocando o VRID no último byte do endereço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro