Buscar

PROVA PRESENCIAL - 2 CHAMADA - SEGURANÇA E AUDITORIA DE SISTEMAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Questão 1
Assinale a alternativa correta que identifica a principal diferença entre os protocolos de internet HTTP e o HTTPS.
A) Para sua identificação o protocolo HTTP apresenta um cadeado mostrando que é seguro.
B) O protocolo HTTP possui uma segurança implementada.
C) O protocolo HTTPS criptografa a sessão utilizando recursos de um certificado digital.
D) O protocolo HTTP criptografa a sessão utilizando recursos de um certificado digital.
E) O protocolo HTTP é mais seguro que o HTTPS.
Questão 2
Segurança da informação só é possível se todos da organização seguirem os mesmos princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de manutenção das propriedades da segurança da informação.
Complete a lacuna e assinale a alternativa correta.
Antes,a__________________________________ tinha como objetivo a comunicação secreta, e atualmente foram acrescentados objetivos de autenticação de mensagens, assinatura digital, protocolos para troca de chaves secretas, protocolos de autenticação, leilões e eleições eletrônicas, dinheiro digital.
A) Criptografia
B) Política da Segurança
C) Segurança da Informação
D) Disponibilidade
E) Integridade
Questão 3
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação.
São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas.
A) Worms (Vermes)
B) Porta dos Fundos (Backdoor)
C) Virus
D) Sniffers
E) Cavalos de Tróia (Trojan Horses)
Questão 4
A proteção de uma empresa é feita com o uso de mecanismos de segurança tecnológicos, físicos, processuais e regulatórios. É com a sua implementação que as finalidades de prevenção, detecção e resposta a incidentes são cumpridas.
Um equipamento importante de rede utilizado para restringir o acesso a uma rede de computadores, evitando assim um ataque indesejado, é
A) firewall.
B) roteador.
C) switch.
D) gateway.
E) chaveador.
Questão 5
Para os desenvolvedores de aplicativos móveis há uma série de cuidados de segurança e privacidade que precisam ser tomados para que vulnerabilidades não sejam introduzidas.
Ano: 2019 Banca: UFMT Órgão: COREN-MT Prova: UFMT - 2019 - COREN-MT - adaptada
Sobre segurança da informação ao utilizar dispositivos móveis, assinale a afirmativa correta.
A) Por se tratar de equipamentos de baixa vulnerabilidade, não é necessária a instalação de um programa antivírus.
B) Recomenda-se manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi sempre ativadas, mesmo quando não utilizadas.
C) Ao baixar e instalar aplicativos, é aconselhado obtê-los de lojas oficiais ou de sites dos fabricantes.
D) Coloque sempre senhas fáceis de lembrar.
E) Ao adquirir um dispositivo móvel usado, não é recomendado restaurar as configurações originais de fábrica.
Questão 6
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação.
Ano: 2020 Banca: GUALIMP Órgão: Prefeitura de Areal - RJ Prova: GUALIMP - 2020 - Prefeitura de Areal - RJ - Técnico em Informática
Qual o malware que sequestra arquivos (e, às vezes, todo o HD), criptografa-os e exige dinheiro de sua vítima em troca de uma chave de descriptografia?
A) Ransomware.
B) Spyware.
C) Worms.
D) Vírus
E) Adware.
Questão 7
Em desenvolvimento de software seguro, para maior proteção dos acessos, é conveniente que o procedimento de log-on divulgue o mínimo de informações sobre o sistema, não fornecendo, assim, informações detalhadas a um usuário não autorizado.
A partir do contexto apresentado, analise as afirmativas I, II e III e assinale a alternativa que identifica de forma correta, procedimentos para um log-on eficiente:
I - Não ocultar senhas que estão sendo digitadas.
II - Não transmitir senhas com textos claros.
III - Mostrar um aviso de que a aplicação só pode ser acessada por pessoas autorizadas.
A) Somente a afirmativa III está correta.
B) Somente a afirmativa II está correta.
C) Somente as afirmativas I e II estão corretas.
D) Somente as afirmativas II e III estão corretas.
E) Somente a afirmativa I está correta.
Questão 8
Ano: 2020 Banca: IDECAN Órgão: IF-RR Prova: IDECAN - 2020 - IF-RR - Informática
A Internet promove uma série de facilidades, e o estilo de vida moderno passa pela sua utilização. Existe uma série de ataques que podem comprometer a segurança e a disponibilidade da informação que acontecem através da Internet. Um desses ataques consiste em inundar uma máquina com requisições falsas a um serviço, consumindo os recursos dessa máquina (processamento, memória e espaço em disco, etc.), provocando a interrupção do serviço. Marque a opção que indica o ataque descrito.
A) Força bruta (Brute force)
B) Negação de serviço (DoS)
C) Varredura em redes (Scan)
D) Interceptação de tráfego (Sniffing)
E) Falsificação de e-mail (E-mail spoofing)
Questão 9
Os controles têm objetivos diversos, como para o processo de aquisição, desenvolvimento e manutenção de sistemas, ou para o controle de acesso lógico e físico.
Quando nos referimos esses controles, o que completa corretamente a lacuna é:
Os controles _______________________ tem como exemplo atualização periódica de sistema operacional
A) Tecnológicos
B) Lógicos
C) Físicos
D) Processuais
E) Laboratoriais
Questão 10
A Criptografia tem como definição que é a arte de escrever ou resolver códigos. A criptografia deriva de duas palavras gregas: kryptos, que significa oculto, e graphien, que significa escrever. Seu objetivo não é esconder a existência da mensagem, mas sim de apenas ocultar o seu significado.
Diversos recursos e ferramentas são utilizados para melhorar a segurança da informação, principalmente a transmissão de informações pela rede de computadores. Nesse contexto, o hash  é utilizado para:
A) armazenar, em um arquivo, e transmitir a chave assimétrica utilizada para criptografar os dados.
B) checar a veracidade de uma assinatura digital junto a uma Autoridade Certificadora.
C) criar uma chave criptográfica específica e personalizada para o arquivo a ser transmitido pela rede.
D) gerar um conjunto de dados de tamanho fixo independentemente do tamanho do arquivo original.
E) verificar a autenticidade da mensagem utilizando a chave simétrica gerada no processo de hashing.
Questão 11
Em relação a identificação do usuário para a garantia eficaz do gerenciamento de senhas.
A partir do contexto acima, analise as afirmativas I, II e III e assinale a alternativa correta.
I - Armazene e transmita senhas de forma segura.
II – Não armazene os arquivos de senhas separados dos dados do sistema de aplicação.
III - Mostre senhas na tela.
A) Somente a afirmativa I está correta.
B) As afirmativas I, II e III estão corretas.
C) Somente a afirmativa II está correta.
D) As afirmativas I, II e III estão INCORRETAS.
E) Somente a afirmativa III está correta.
Questão 12
E os testes de segurança são uma das principais atividades de empresas especializadas em segurança e privacidade, com a oferta de serviços de análise de vulnerabilidades e pentests, por exemplo.
Vulnerabilidade é o (a)
A) resultado de um evento que afetou um ativo.
B) efeito da incerteza quanto aos objetivos.
C) processo de identificar, reconhecer e tratar riscos.
D) ponto fraco de um ativo que pode ser explorado por uma ameaça.
E) potencial causa de um incidente não desejado que pode resultar em danos à organização.
Questão 13
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação.
Técnico de Nível Superior - Análise de Sistemas
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/ataques-e-ameacas
Considere que umhackercomprometamilhares dehostsao redor do mundo, criando umabotnetcom intenção maliciosa. Em determinada ocasião, comandados por um computador mestre, esteshosts executam um ataque conjunto a um determinado servidorwebou DNS, consumindo a largura de banda do servidor e comprometendo seu funcionamento.
O cenário descrito é típico de um ataque denominado:
A) DoS.
B) phishing.
C) DDoS
D) worms.
E) spoofing.
Questão 14
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação.
Ano: 2019 Banca: UFGD Órgão: UFGD
Uma séria ameaça a lojas virtuais, serviços de armazenamento de arquivos na nuvem, serviços de e-mail, provedores de Internet, dentre outros, é um tipo de ataque que visa a impedir usuários legítimos de acessarem determinado serviço. Esse tipo de ataque torna os sistemas de computador inacessíveis, inundando servidores, redes e inclusive sistemas de usuário final com tráfego basicamente inútil, provindos de um ou diferentes hosts contaminados reunidos para esse fim, causando indisponibilidade do alvo, fazendo com que os usuários reais não consigam acessar o recurso pretendido. Essa ameaça é conhecida como:
A) negação de serviço (DoS e DDoS).
B) falsificação de e-mail (E-mail spoofing).
C) força bruta (Brute force).
D) interceptação de tráfego (Sniffing).
E) desfiguração de página (Defacement).
Questão 15
A política de segurança é destinada às pessoas, que devem seguir diretrizes, normas, processos e procedimentos.
De acordo com a Norma NBR ISO/IEC nº 27.002, evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação é um dos objetivos de controle associado à categoria de
A) segurança física e do ambiente.
B) conformidade.
C) organização da segurança da informação.
D) gestão de incidentes de segurança da informação.
E) controle de acesso.
Questão 16
A segurança da informação só é possível se todos da organização seguirem os mesmos princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de manutenção das propriedades da segurança da informação
Banca: FCC, Órgão: MPE-RN Prova: Analista de Tecnologia da Informação - Redes-Segurança-Conectividade
Instrumento que define as normas a serem aplicadas na empresa e praticadas por seus funcionários, colaboradores, prestadores de serviço, clientes e fornecedores, com o objetivo de preservar os ativos de informação livres de risco, assegurando a continuidade dos negócios. É a definição de:
A) Gestão de Tecnologia da Informação.
B) Informação.
C) Gerência de Relacionamento de Clientes.
D) Política de Segurança da Informação.
E) Infraestrutura de Tecnologia da Informação.
Questões
1C
2A
3A
4A
5C
6A
7D
8B
9D
10D
11A
12D
13C
14A
15B
16D
Fechar

Outros materiais