1 Q52713 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega a) apenas criptografia de certificado digital. b) apenas criptografia de chave pública. c) apenas criptografia de chave simétrica. d) criptografia de chave pública e criptografia de chave simétrica. e) funções de resumo criptográfico (hash). 2 Q52715 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o a) plano de administração de crises (PAC). b) plano de análise de impacto no negócio (PIN). c) plano de continuidade operacional (PCO). d) plano de segurança da informação (PSI). e) plano de recuperação de desastres (PRD). 3 Q52716 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima. a) o certificado digital – Access Point (AP) b) o certificado digital – servidor de autenticação c) a senha associada ao nome – Access Point (AP) d) o segredo compartilhado RADIUS – Access Point (AP) e) a senha associada ao nome – servidor de autenticação 4 Q52717 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue: (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ) Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. a) A arquitetura apresentada é a mais tradicionalmente utilizada e se baseia no fato de que IDS/IPS possuem uma taxa de encaminhamento de pacotes maior do que a de firewalls. b) A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall. c) IDS/IPS devem ser reposicionados entre o roteador e a Internet. Cabe a IDS/IPS proteger o roteador de ataques DDoS com grande volume de tráfego. d) IDS/IPS não fazem sentido nessa estrutura. IDS/IPS servem apenas para detectar ataques em redes internas e não na DMZ. e) Na solução ideal, deveria haver IPS/IDS entre o roteador e a Internet, para proteger o router, e IPS/IDS entre o roteador e o firewall para proteger o firewall. 5 Q52718 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere o texto abaixo, em relação à análise forense. Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita. De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada? a) Conectar imediatamente um HD externo ao computador e copiar a pasta C: para o seu HD. b) Desligar a máquina da tomada e remover fisicamente o HD da máquina do usuário para realizar uma cópia. c) Desligar fisicamente a máquina da tomada e reiniciá-la a partir de um HD externo. d) Conectar um pendrive, especialmente preparado, com o objetivo de realizar uma cópia da memória RAM do computador. e) Tirar fotografias da tela do computador no momento em que se chegar à casa. 6 Q52719 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo. I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado. II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado. III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa. Quais estão corretas? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e II. e) I, II e III. 7 Q52720 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Sobre tecnologias de firewalls, considere as afirmações abaixo. I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.). II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer. III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas. Quais estão corretas? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e II. e) I, II e III. 8 Q52721 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI). I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server. II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço. III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas. Quais estão corretas? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e II. e) I, II e III. 9 Q52722 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo. I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica. II - SHA256 e MD5 são exemplos de funções de hashing criptográfico. III - AES é um algoritmo de criptografia assimétrica. Quais estão corretas? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e II. e) I, II e III. 10 Q52723 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Sobre certificação digital, é correto afirmar que: a) o certificado do tipo A3 é mais seguro do que o certificado A1 por estar armazenado em um smart card. b) considerando que um certificado digital é emitido por uma Autoridade de Certificação (AC), sua autenticidade e integridade podem ser conferidas somente usando a assinatura digital presente no certificado. c) quando um par de chaves é gerado para um certificado digital, a AC precisa armazenar a chave pública, a chave privada e a senha de proteção do cartão. d) de acordo com a norma X.509, somente a Autoridade de Registro (AR) pode revogar um certificado. e) a implementação de uma Infraestrutura de Chaves Públicas (ICP) pressupõe a adoção de um sistema hierarquizado de autoridades certificadoras. 11 Q52724 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwarese sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta. a) DLP tem como principal função impedir o vazamento de grandes volumes de dados. b) Para que DLP seja implementada, é necessário que a informação crítica da organização esteja classificada. c) Para a implementação de DLP, é necessário que a organização tenha um firewall de nova geração com suporte a virtualização. d) Soluções de DLP atuais somente verificam o protocolo SMTP. e) O inconveniente dos sistemas DLP é que cada usuário precisa gerar um hash dos seus arquivos e registrá-los no sistema. 12 Q52725 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. a) a facilidade de exploração da ameaça – a probabilidade de cenário de incidente – o produto b) o valor do ativo – o impacto ao negócio – o somatório c) o impacto ao negócio – a facilidade de exploração da vulnerabilidade – o somatório d) o nível da vulnerabilidade – a facilidade de exploração da ameaça – o produto e) o valor da consequência (do ativo) – a probabilidade de ocorrência da ameaça – o produto 13 Q52726 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que: a) o processo de identificação de ativos deve limitar-se ao escopo estabelecido para a gestão de riscos. b) considerando a natureza estática dos riscos, a revisão dos mesmos somente será necessária no caso de inclusão de novos ativos no escopo da gestão de riscos. c) a presença de vulnerabilidades, por si só, requer a previsão de controles para a mitigação dos riscos. d) as informações sobre riscos devem ser protegidas e restritas ao tomador de decisão e à equipe técnica de análise de riscos. e) a metodologia de análise de riscos deve ser quantitativa, de modo a serem utilizados valores numéricos para os riscos. 14 Q52727 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Qual dos espécimes abaixo NÃO é considerado um malware do tipo Advanced Persistent Threat (APT)? a) Stuxnet b) Flame c) Duqu d) WannaCry e) Red October 15 Q52728 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre ataques de negação de serviço (DoS). I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo. II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço. III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço. IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível. V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço. Quais estão corretas? a) Apenas III e IV. b) Apenas II, III e IV. c) Apenas II, III e V. d) Apenas II, III, IV e V. e) I, II, III, IV e V. 16 Q52729 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre phishing. I - Phishing é um ataque que pretende obter dados pessoais e financeiros. II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas webfalsas e sequestro de DNS (DNS Hijacking). III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido. Quais estão corretas? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e II. e) I, II e III. 17 Q52730 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Durante uma investigação de um incidente de segurança, constatou-se que o seguinte código estava embutido em um determinado website: Considere as afirmações abaixo sobre esse código. I - Trata-se de ataque no qual se pretende modificar a configuração dos servidores de nomes de um dispositivo. II - É um ataque que disponibiliza a configuração dos servidores de nomes utilizados pelo website. III - Trata-se de um ataque do tipo Cross-Site Request Forgery (CSRF). IV - É um ataque que pretende sobrecarregar o sistema com dados aleatórios para ter acesso a dados da memória de um servidor web. V - Trata-se de uma requisição que informa ao website qual a configuração de resolução de nomes utilizada pelo usuário. Quais estão corretas? a) Apenas I. b) Apenas IV. c) Apenas V. d) Apenas I e III. e) Apenas II e III. 18 Q52731 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos. I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido. Quais estão corretas? a) Apenas III, IV e V. b) Apenas I, II, III e IV. c) Apenas I, II, IV e V. d) Apenas I, III, IV e V. e) I, II, III, IV e V. 19 Q52732 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso: Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2 Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2 Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2 Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2 Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2 Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2 Considere as afirmações abaixo sobre essas linhas. I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido. II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque. III - Descrevem uma varredura destinada às portas do protocolo UDP. Quais estão corretas? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e II. e) I, II e III. 20 Q52733 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A linha de log abaixo foi retirada de um servidor web. GET /index.php?user=1"%20or%20"1"%20=%20"1&pass=1"%20or%20"1"%20=%20"1 Qual das alternativas melhor descreve o ataque? a) Cross-Site Scripting (XSS) b) XPath Injection c) SQL Injection d) Cross-Site Request Forgery (CSRF) e) Spoofing 21 Q52734 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day? a) É uma falha de software cuja correção ainda não foi disponibilizada pelos seus mantenedores. b) É um ataque, realizado em uma determinada data, coordenado por computadores infectados. c) É um ataque que redireciona um usuário para um website falso. d) É um dispositivo de segurança que monitora atividades de rede em tempo real. e) É uma vulnerabilidade de segurança associada ao protocolo Network Time Protocol (NTP). 22 Q52735 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as falhas de segurança abaixo. I - Integer overflow II - Injeção de comandos III - Vazamento de informações sensíveis IV - Execução remota de comandos V - Ataques de força bruta Quais podem ser evitadas por meio de boas práticas de programação segura? a) Apenas II e IV. b) Apenas I, III e V. c) Apenas I, II, III e IV. d) Apenas I, II, IV e V. e) I, II, III, IV e V. Corrigir o simulado 🖨️ Baixar o PDF