1Q52713 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega ✂️ a) apenas criptografia de certificado digital. ✂️ b) apenas criptografia de chave pública. ✂️ c) apenas criptografia de chave simétrica. ✂️ d) criptografia de chave pública e criptografia de chave simétrica. ✂️ e) funções de resumo criptográfico (hash). 2Q52715 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o ✂️ a) plano de administração de crises (PAC). ✂️ b) plano de análise de impacto no negócio (PIN). ✂️ c) plano de continuidade operacional (PCO). ✂️ d) plano de segurança da informação (PSI). ✂️ e) plano de recuperação de desastres (PRD). 3Q52716 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima. ✂️ a) o certificado digital – Access Point (AP) ✂️ b) o certificado digital – servidor de autenticação ✂️ c) a senha associada ao nome – Access Point (AP) ✂️ d) o segredo compartilhado RADIUS – Access Point (AP) ✂️ e) a senha associada ao nome – servidor de autenticação 4Q52717 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue: (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ) Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. ✂️ a) A arquitetura apresentada é a mais tradicionalmente utilizada e se baseia no fato de que IDS/IPS possuem uma taxa de encaminhamento de pacotes maior do que a de firewalls. ✂️ b) A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall. ✂️ c) IDS/IPS devem ser reposicionados entre o roteador e a Internet. Cabe a IDS/IPS proteger o roteador de ataques DDoS com grande volume de tráfego. ✂️ d) IDS/IPS não fazem sentido nessa estrutura. IDS/IPS servem apenas para detectar ataques em redes internas e não na DMZ. ✂️ e) Na solução ideal, deveria haver IPS/IDS entre o roteador e a Internet, para proteger o router, e IPS/IDS entre o roteador e o firewall para proteger o firewall. 5Q52718 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere o texto abaixo, em relação à análise forense. Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita. De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada? ✂️ a) Conectar imediatamente um HD externo ao computador e copiar a pasta C: para o seu HD. ✂️ b) Desligar a máquina da tomada e remover fisicamente o HD da máquina do usuário para realizar uma cópia. ✂️ c) Desligar fisicamente a máquina da tomada e reiniciá-la a partir de um HD externo. ✂️ d) Conectar um pendrive, especialmente preparado, com o objetivo de realizar uma cópia da memória RAM do computador. ✂️ e) Tirar fotografias da tela do computador no momento em que se chegar à casa. 6Q52719 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo. I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado. II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado. III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. 7Q52720 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Sobre tecnologias de firewalls, considere as afirmações abaixo. I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.). II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer. III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. 8Q52721 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI). I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server. II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço. III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. 9Q52722 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo. I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica. II - SHA256 e MD5 são exemplos de funções de hashing criptográfico. III - AES é um algoritmo de criptografia assimétrica. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. 10Q52723 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Sobre certificação digital, é correto afirmar que: ✂️ a) o certificado do tipo A3 é mais seguro do que o certificado A1 por estar armazenado em um smart card. ✂️ b) considerando que um certificado digital é emitido por uma Autoridade de Certificação (AC), sua autenticidade e integridade podem ser conferidas somente usando a assinatura digital presente no certificado. ✂️ c) quando um par de chaves é gerado para um certificado digital, a AC precisa armazenar a chave pública, a chave privada e a senha de proteção do cartão. ✂️ d) de acordo com a norma X.509, somente a Autoridade de Registro (AR) pode revogar um certificado. ✂️ e) a implementação de uma Infraestrutura de Chaves Públicas (ICP) pressupõe a adoção de um sistema hierarquizado de autoridades certificadoras. 11Q52724 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwarese sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta. ✂️ a) DLP tem como principal função impedir o vazamento de grandes volumes de dados. ✂️ b) Para que DLP seja implementada, é necessário que a informação crítica da organização esteja classificada. ✂️ c) Para a implementação de DLP, é necessário que a organização tenha um firewall de nova geração com suporte a virtualização. ✂️ d) Soluções de DLP atuais somente verificam o protocolo SMTP. ✂️ e) O inconveniente dos sistemas DLP é que cada usuário precisa gerar um hash dos seus arquivos e registrá-los no sistema. 12Q52725 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. ✂️ a) a facilidade de exploração da ameaça – a probabilidade de cenário de incidente – o produto ✂️ b) o valor do ativo – o impacto ao negócio – o somatório ✂️ c) o impacto ao negócio – a facilidade de exploração da vulnerabilidade – o somatório ✂️ d) o nível da vulnerabilidade – a facilidade de exploração da ameaça – o produto ✂️ e) o valor da consequência (do ativo) – a probabilidade de ocorrência da ameaça – o produto 13Q52726 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que: ✂️ a) o processo de identificação de ativos deve limitar-se ao escopo estabelecido para a gestão de riscos. ✂️ b) considerando a natureza estática dos riscos, a revisão dos mesmos somente será necessária no caso de inclusão de novos ativos no escopo da gestão de riscos. ✂️ c) a presença de vulnerabilidades, por si só, requer a previsão de controles para a mitigação dos riscos. ✂️ d) as informações sobre riscos devem ser protegidas e restritas ao tomador de decisão e à equipe técnica de análise de riscos. ✂️ e) a metodologia de análise de riscos deve ser quantitativa, de modo a serem utilizados valores numéricos para os riscos. 14Q52727 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Qual dos espécimes abaixo NÃO é considerado um malware do tipo Advanced Persistent Threat (APT)? ✂️ a) Stuxnet ✂️ b) Flame ✂️ c) Duqu ✂️ d) WannaCry ✂️ e) Red October 15Q52728 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre ataques de negação de serviço (DoS). I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo. II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço. III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço. IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível. V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço. Quais estão corretas? ✂️ a) Apenas III e IV. ✂️ b) Apenas II, III e IV. ✂️ c) Apenas II, III e V. ✂️ d) Apenas II, III, IV e V. ✂️ e) I, II, III, IV e V. 16Q52729 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre phishing. I - Phishing é um ataque que pretende obter dados pessoais e financeiros. II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas webfalsas e sequestro de DNS (DNS Hijacking). III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. 17Q52730 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Durante uma investigação de um incidente de segurança, constatou-se que o seguinte código estava embutido em um determinado website: Considere as afirmações abaixo sobre esse código. I - Trata-se de ataque no qual se pretende modificar a configuração dos servidores de nomes de um dispositivo. II - É um ataque que disponibiliza a configuração dos servidores de nomes utilizados pelo website. III - Trata-se de um ataque do tipo Cross-Site Request Forgery (CSRF). IV - É um ataque que pretende sobrecarregar o sistema com dados aleatórios para ter acesso a dados da memória de um servidor web. V - Trata-se de uma requisição que informa ao website qual a configuração de resolução de nomes utilizada pelo usuário. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas IV. ✂️ c) Apenas V. ✂️ d) Apenas I e III. ✂️ e) Apenas II e III. 18Q52731 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos. I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido. Quais estão corretas? ✂️ a) Apenas III, IV e V. ✂️ b) Apenas I, II, III e IV. ✂️ c) Apenas I, II, IV e V. ✂️ d) Apenas I, III, IV e V. ✂️ e) I, II, III, IV e V. 19Q52732 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso: Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2 Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2 Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2 Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2 Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2 Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2 Considere as afirmações abaixo sobre essas linhas. I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido. II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque. III - Descrevem uma varredura destinada às portas do protocolo UDP. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. 20Q52733 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A linha de log abaixo foi retirada de um servidor web. GET /index.php?user=1"%20or%20"1"%20=%20"1&pass=1"%20or%20"1"%20=%20"1 Qual das alternativas melhor descreve o ataque? ✂️ a) Cross-Site Scripting (XSS) ✂️ b) XPath Injection ✂️ c) SQL Injection ✂️ d) Cross-Site Request Forgery (CSRF) ✂️ e) Spoofing 21Q52734 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day? ✂️ a) É uma falha de software cuja correção ainda não foi disponibilizada pelos seus mantenedores. ✂️ b) É um ataque, realizado em uma determinada data, coordenado por computadores infectados. ✂️ c) É um ataque que redireciona um usuário para um website falso. ✂️ d) É um dispositivo de segurança que monitora atividades de rede em tempo real. ✂️ e) É uma vulnerabilidade de segurança associada ao protocolo Network Time Protocol (NTP). 22Q52735 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as falhas de segurança abaixo. I - Integer overflow II - Injeção de comandos III - Vazamento de informações sensíveis IV - Execução remota de comandos V - Ataques de força bruta Quais podem ser evitadas por meio de boas práticas de programação segura? ✂️ a) Apenas II e IV. ✂️ b) Apenas I, III e V. ✂️ c) Apenas I, II, III e IV. ✂️ d) Apenas I, II, IV e V. ✂️ e) I, II, III, IV e V. Corrigir o simulado 🖨️ Baixar o PDF