Simulados Informática Segurança da Informação

Prova de Segurança da Informação – ABIN – CESPE

Simulado com questões de prova: Prova de Segurança da Informação – ABIN – CESPE. Resolva online grátis, confira o gabarito e baixe o PDF!

✅ 14 questões
😕 Difícil
👥 0
🏆 0
📈 0%

1Q647006 | Informática, Segurança da Informação, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue os itens a seguir. Um exploit elaborado para um ataque direcionado e com base em uma vulnerabilidade zero day permanece efetivo até que a vulnerabilidade seja publicamente revelada e a correção de software seja produzida, distribuída e aplicada.
  1. ✂️
  2. ✂️

2Q647221 | Informática, Segurança da Informação, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Com o objetivo de direcionar testes de penetração a ser executados em uma organização, um analista deve considerar os seguintes requisitos.

I Devem ser realizados ataques sem que o testador tenha conhecimento prévio acerca da infraestrutura e(ou) aplicação.

II Devem ser enviadas ao testador informações parciais e(ou) limitadas sobre os detalhes internos do programa de um sistema, simulando, por exemplo, um ataque de hacker externo.

Tendo como referência a situação hipotética apresentada, julgue os itens que se seguem.

O requisito I é uma descrição do teste de penetração do tipo black-box, que pode ser realizado com ferramentas de descoberta de vulnerabilidade para a obtenção das informações iniciais sobre o sistema e a organização de fontes públicas.
  1. ✂️
  2. ✂️

3Q647235 | Informática, Segurança da Informação, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. Situação hipotética: Um sistema apresentava falhas ao executar uma função específica X. Após a aplicação de patch do fabricante do software, o erro que causava essas falhas foi corrigido, mas outro erro na aplicação foi encontrado na função Y. Assertiva: Nessa situação, o erro na função Y pode ter sido causado pelo patch, já que essa ferramenta é capaz de alterar diversos aspectos do software ao qual é aplicada.
  1. ✂️
  2. ✂️

4Q647238 | Informática, Segurança da Informação, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

A respeito de artefatos maliciosos, julgue os itens que se seguem. O spyware Flame, também conhecido por sKyWIper, foi descrito como um dos mais complexos códigos maliciosos já descobertos, sendo a ele atribuída a capacidade de coletar informações da máquina infectada por meio de teclado, tela, microfone, dispositivos de armazenamento, rede, wi-fi, Bluetooth, USB e processos do sistema.
  1. ✂️
  2. ✂️

5Q647292 | Informática, Segurança da Informação, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Com relação a botnets e phishing, julgue os itens a seguir. A atual geração de dispositivos IOT (Internet das coisas) não foi concebida com foco em segurança do software, o que os torna candidatos prováveis a integrar gigantescas botnets que, entre outras atividades rentáveis, podem ser usadas para acelerar quebras de senhas para invadir contas online, minerar bitcoins e realizar ataques de negação de serviço sob encomenda.
  1. ✂️
  2. ✂️

6Q647387 | Informática, Segurança da Informação, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar.
  1. ✂️
  2. ✂️

7Q647421 | Informática, Segurança da Informação, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue os itens a seguir. O uso de engenharia social e o envio de mensagens contendo links para websites hospedeiros de código malicioso a fim de explorar vulnerabilidades zero day para pessoas cuidadosamente selecionadas e conectadas a redes corporativas são maneiras comuns de iniciar ataques de APT.
  1. ✂️
  2. ✂️

8Q647534 | Informática, Segurança da Informação, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

A respeito de estruturas de comando e controle de artefatos maliciosos, julgue os itens subsequentes. A estrutura de comando e controle do malware Taidoor é conectada pelas máquinas comprometidas por meio de uma DLL camuflada em dados aparentemente aleatórios de um post de um blogue do Yahoo, criptografados por RC4, codificados em base64 e baixados por um malware auxiliar.
  1. ✂️
  2. ✂️

9Q647669 | Informática, Segurança da Informação, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Os itens a seguir apresentam uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção de código. Um arquivo de configuração é acessado por uma classe Java que guarda, em um objeto em memória, o acesso ao dataSource do banco de dados do servidor. Quando compilado, esse arquivo é criptografado. Nesse caso, para evitar alteração ou modificação do arquivo por terceiros, uma solução seria guardar o arquivo no repositório GIT, de forma privada.
  1. ✂️
  2. ✂️

10Q647722 | Informática, Segurança da Informação, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Com relação a botnets e phishing, julgue os itens a seguir. Um dos motivos para o deslocamento das ocorrências de phishing para as redes sociais é a usabilidade dessas redes como canais de comunicação legítimos e familiares aos usuários, o que torna mais difícil distinguir mensagens de phishing de mensagens genuínas.
  1. ✂️
  2. ✂️

11Q649070 | Informática, Segurança da Informação, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes. Um dos princípios que norteiam o gerenciamento de privilégios administrativos é o privilégio mínimo, de acordo com o qual as políticas de controle de acesso devem ser as fechadas, ou seja, somente os acessos especificamente autorizados são permitidos.
  1. ✂️
  2. ✂️

12Q649387 | Informática, Segurança da Informação, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Considerando o acesso a um sítio de uma empresa, desenvolvido em arquitetura Web/PHP, julgue os itens a seguir, a respeito de segurança de aplicações web. Na situação de um URL/PHP que receba upload de arquivos, a maneira mais indicada de evitar um ataque de inclusão de arquivo é validar a URL que está subindo o arquivo junto com um token.
  1. ✂️
  2. ✂️

13Q649576 | Informática, Segurança da Informação, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

Com relação ao redirecionamento de tráfego malicioso, julgue o item seguinte. As principais atribuições de um servidor DNS sinkhole incluem detectar e analisar comunicações maliciosas vindas da Internet e direcionadas a servidores corporativos legítimos, redirecionar esse tráfego e enviar regras para bloqueio prévio dos endereços IP nos firewalls corporativos.
  1. ✂️
  2. ✂️

14Q649784 | Informática, Segurança da Informação, Oficial de Inteligência, ABIN, CESPE CEBRASPE, 2018

A respeito de estruturas de comando e controle de artefatos maliciosos, julgue os itens subsequentes. Uma das características das estruturas de comando e controle de malware descentralizadas é a garantia da existência de uma quantidade significativa de nós redundantes que devem ser atacados para que a rede de comando e controle associada ao malware seja desativada.
  1. ✂️
  2. ✂️

🖨️ Imprimir

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.