Logo Passei Direto

A maior rede de estudos do Brasil

Grátis
7 pág.
PROVA PRESENCIAL - 2 CHAMADA - SEGURANÇA E AUDITORIA DE SISTEMAS

Pré-visualização | Página 1 de 2

Questão 1
Assinale a alternativa correta que identifica a principal diferença entre os protocolos de internet HTTP e o HTTPS.
A) Para sua identificação o protocolo HTTP apresenta um cadeado mostrando que é seguro.
B) O protocolo HTTP possui uma segurança implementada.
C) O protocolo HTTPS criptografa a sessão utilizando recursos de um certificado digital.
D) O protocolo HTTP criptografa a sessão utilizando recursos de um certificado digital.
E) O protocolo HTTP é mais seguro que o HTTPS.
Questão 2
Segurança da informação só é possível se todos da organização seguirem os mesmos princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de manutenção das propriedades da segurança da informação.
Complete a lacuna e assinale a alternativa correta.
Antes,a__________________________________ tinha como objetivo a comunicação secreta, e atualmente foram acrescentados objetivos de autenticação de mensagens, assinatura digital, protocolos para troca de chaves secretas, protocolos de autenticação, leilões e eleições eletrônicas, dinheiro digital.
A) Criptografia
B) Política da Segurança
C) Segurança da Informação
D) Disponibilidade
E) Integridade
Questão 3
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação.
São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas.
A) Worms (Vermes)
B) Porta dos Fundos (Backdoor)
C) Virus
D) Sniffers
E) Cavalos de Tróia (Trojan Horses)
Questão 4
A proteção de uma empresa é feita com o uso de mecanismos de segurança tecnológicos, físicos, processuais e regulatórios. É com a sua implementação que as finalidades de prevenção, detecção e resposta a incidentes são cumpridas.
Um equipamento importante de rede utilizado para restringir o acesso a uma rede de computadores, evitando assim um ataque indesejado, é
A) firewall.
B) roteador.
C) switch.
D) gateway.
E) chaveador.
Questão 5
Para os desenvolvedores de aplicativos móveis há uma série de cuidados de segurança e privacidade que precisam ser tomados para que vulnerabilidades não sejam introduzidas.
Ano: 2019 Banca: UFMT Órgão: COREN-MT Prova: UFMT - 2019 - COREN-MT - adaptada
Sobre segurança da informação ao utilizar dispositivos móveis, assinale a afirmativa correta.
A) Por se tratar de equipamentos de baixa vulnerabilidade, não é necessária a instalação de um programa antivírus.
B) Recomenda-se manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi sempre ativadas, mesmo quando não utilizadas.
C) Ao baixar e instalar aplicativos, é aconselhado obtê-los de lojas oficiais ou de sites dos fabricantes.
D) Coloque sempre senhas fáceis de lembrar.
E) Ao adquirir um dispositivo móvel usado, não é recomendado restaurar as configurações originais de fábrica.
Questão 6
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação.
Ano: 2020 Banca: GUALIMP Órgão: Prefeitura de Areal - RJ Prova: GUALIMP - 2020 - Prefeitura de Areal - RJ - Técnico em Informática
Qual o malware que sequestra arquivos (e, às vezes, todo o HD), criptografa-os e exige dinheiro de sua vítima em troca de uma chave de descriptografia?
A) Ransomware.
B) Spyware.
C) Worms.
D) Vírus
E) Adware.
Questão 7
Em desenvolvimento de software seguro, para maior proteção dos acessos, é conveniente que o procedimento de log-on divulgue o mínimo de informações sobre o sistema, não fornecendo, assim, informações detalhadas a um usuário não autorizado.
A partir do contexto apresentado, analise as afirmativas I, II e III e assinale a alternativa que identifica de forma correta, procedimentos para um log-on eficiente:
I - Não ocultar senhas que estão sendo digitadas.
II - Não transmitir senhas com textos claros.
III - Mostrar um aviso de que a aplicação só pode ser acessada por pessoas autorizadas.
A) Somente a afirmativa III está correta.
B) Somente a afirmativa II está correta.
C) Somente as afirmativas I e II estão corretas.
D) Somente as afirmativas II e III estão corretas.
E) Somente a afirmativa I está correta.
Questão 8
Ano: 2020 Banca: IDECAN Órgão: IF-RR Prova: IDECAN - 2020 - IF-RR - Informática
A Internet promove uma série de facilidades, e o estilo de vida moderno passa pela sua utilização. Existe uma série de ataques que podem comprometer a segurança e a disponibilidade da informação que acontecem através da Internet. Um desses ataques consiste em inundar uma máquina com requisições falsas a um serviço, consumindo os recursos dessa máquina (processamento, memória e espaço em disco, etc.), provocando a interrupção do serviço. Marque a opção que indica o ataque descrito.
A) Força bruta (Brute force)
B) Negação de serviço (DoS)
C) Varredura em redes (Scan)
D) Interceptação de tráfego (Sniffing)
E) Falsificação de e-mail (E-mail spoofing)
Questão 9
Os controles têm objetivos diversos, como para o processo de aquisição, desenvolvimento e manutenção de sistemas, ou para o controle de acesso lógico e físico.
Quando nos referimos esses controles, o que completa corretamente a lacuna é:
Os controles _______________________ tem como exemplo atualização periódica de sistema operacional
A) Tecnológicos
B) Lógicos
C) Físicos
D) Processuais
E) Laboratoriais
Questão 10
A Criptografia tem como definição que é a arte de escrever ou resolver códigos. A criptografia deriva de duas palavras gregas: kryptos, que significa oculto, e graphien, que significa escrever. Seu objetivo não é esconder a existência da mensagem, mas sim de apenas ocultar o seu significado.
Diversos recursos e ferramentas são utilizados para melhorar a segurança da informação, principalmente a transmissão de informações pela rede de computadores. Nesse contexto, o hash  é utilizado para:
A) armazenar, em um arquivo, e transmitir a chave assimétrica utilizada para criptografar os dados.
B) checar a veracidade de uma assinatura digital junto a uma Autoridade Certificadora.
C) criar uma chave criptográfica específica e personalizada para o arquivo a ser transmitido pela rede.
D) gerar um conjunto de dados de tamanho fixo independentemente do tamanho do arquivo original.
E) verificar a autenticidade da mensagem utilizando a chave simétrica gerada no processo de hashing.
Questão 11
Em relação a identificação do usuário para a garantia eficaz do gerenciamento de senhas.
A partir do contexto acima, analise as afirmativas I, II e III e assinale a alternativa correta.
I - Armazene e transmita senhas de forma segura.
II – Não armazene os arquivos de senhas separados dos dados do sistema de aplicação.
III - Mostre senhas na tela.
A) Somente a afirmativa I está correta.
B) As afirmativas I, II e III estão corretas.
C) Somente a afirmativa II está correta.
D) As afirmativas I, II e III estão INCORRETAS.
E) Somente a afirmativa III está correta.
Questão 12
E os testes de segurança são uma das principais atividades de empresas especializadas em segurança e privacidade, com a oferta de serviços de análise de vulnerabilidades e pentests, por exemplo.
Vulnerabilidade é o (a)
A) resultado de um evento que afetou um ativo.
B) efeito da incerteza quanto aos objetivos.
C) processo de identificar, reconhecer e tratar riscos.
D) ponto fraco de um ativo que pode ser explorado por uma ameaça.
E) potencial causa de um incidente não desejado que pode resultar em danos à organização.
Questão 13
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação.
Técnico de Nível Superior - Análise de Sistemas
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/ataques-e-ameacas
Considere que umhackercomprometa
Página12