Logo Passei Direto
Buscar

PROVA PRESENCIAL - 1 CHAMADA - SEGURANÇA DA INFORMAÇÃO E DE REDES - A

User badge image
Douglas Costa

em

Ferramentas de estudo

Questões resolvidas

Existem diversos tipos de dispositivos e sistemas de segurança utilizados para proteger usuários e redes de comunicação.
Qual das alternativas representa corretamente dois tipos de autenticação para aumentar a segurança do sistema?
A) Biometria e controle
B) Criptografia e fechadura
C) Controle e senha
D) Token e Filtros de conteúdo e DLP
E) Token e encapsulamento

Senhas podem ser adivinhadas, descobertas ou quebradas em diferentes ataques, o que leva a uma série de consequências para as empresas. Uma política de senhas, com uma norma que define as regras das senhas, é de fundamental importância para a segurança da informação.
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário:
A) quer; algo que o usuário tem; e algo que o usuário é.
B) sabe; algo que o usuário tem; e algo que o usuário é.
C) não sabe; algo que o usuário tem; e algo que o usuário quer.
D) sabe; algo que o usuário quer; e algo que o usuário é.
E) sabe; algo que o usuário tem; e algo que o usuário quer.

Como a criptografia é um dos principais controles de segurança, há vários algoritmos para diferentes necessidades de proteção.
Uma regra fundamental da criptografia é:
A) A chave criptográfica deve ser modificada a cada período de alguns anos.
B) Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, ela é segura.
C) Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff.
D) Deve-se presumir que o criptoanalista conhece os métodos genéricos de criptografia e descriptografia que são utilizados.
E) O sigilo deve decorrer da presença de um algoritmo forte e secreto, independentemente do tamanho da chave.

A suíte de protocolos TCP/IP é o coração da internet e possui 4 camadas bastante conhecidas.
Qual das alternativas a seguir fazem parte das camadas TCP/IP?
A) Protocolo, Criptografia e Inter-rede.
B) Aplicação, Logística, Segurança e Host/Rede
C) Hardware, Software, Aplicação e Logística
D) Usuário, Hardware, Computadores e Internet.
E) Aplicação, Transporte, Inter-rede e Host/Rede.

O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação.
Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento em um servidor ao sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se:
A) BEAST
B) buffer overflow.
C) phishing.
D) DOS.
E) spoofing.

As tecnologias estão em constante evolução e cada vez mais é necessário utilizar técnicas para proteger essas tecnologias e os dados de seus portadores. Uma técnica muito conhecida e eficiente para evitar que pessoas não autorizadas tenham acesso a informação é a criptografia.
Assinale a alternativa que representa um protocolo de criptografia utilizado para decifrar mensagens.
A) Anti-spyware
B) Chave privada
C) TCP/IP
D) Protocolo BGP
E) Firewall

Segurança da informação só é possível se todos da organização seguirem os mesmos princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de manutenção das propriedades da segurança da informação.
A proteção de três princípios é a razão de ser da segurança da informação. As medidas que garantem que a informação seja mantida nas mesmas condições disponibilizadas pelo proprietário atende ao princípio da ..I.... , a garantia de que estará à disposição dos usuários sempre que eles precisarem é o princípio da ..II.... , ao estabelecer graus de sigilo, no tocante ao conteúdo, visando o acesso apenas a determinadas pessoas observamos o princípio da ..III.... . Preenche, correta e respectivamente, as lacunas I, II e III:
A) disponibilidade - confidencialidade - integridade
B) integridade - disponibilidade - confidencialidade
C) integridade - sensibilidade - legalidade
D) conformidade - confidencialidade - sensibilidade
E) confidencialidade - disponibilidade - conformidade

O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação.
Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente com o uso de criptografia, e que exige o pagamento de resgate para restabelecer o acesso ao usuário. Com base nas informações apresentadas, é correto afirmar que essas características descrevem:
A) botnet.
B) ransomware.
C) worm.
D) spyware.
E) phishing.

Um ataque só acontece porque vulnerabilidades são exploradas pelos atacantes. Temos que eliminar todos os pontos fracos de nosso ambiente, em todos os níveis.
usando um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou os computadores conectados a uma rede, trata-se de um ataque do tipo:
A) Engenharia social
B) DDoS.
C) Rootkit
D) Vírus
E) Worm

A política de segurança é destinada às pessoas, que devem seguir diretrizes, normas, processos e procedimentos.
Com relação aos controles e à política de segurança da informação de uma organização, analise as afirmativas e assinale a alternativa correta:
I. A distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas é um fator crítico para o sucesso da implementação da segurança da informação em uma organização.
II. A segurança da informação é obtida a partir da implementação de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.
III. Um controle é uma forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
A) I, II e III.
B) II e III, apenas.
C) I, II apenas.
D) I e III, apenas.
E) II, apenas.

Os malwares mais conhecidos são os vírus e os worms (ou vermes). Apesar de serem similares, há diferenças conceituais importantes entre eles. Os vírus precisam ser executados pelo usuário para contaminarem a vítima. Já os worms se autopropagam com a exploração de vulnerabilidades. Em relação à segurança da informação, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é o:
A) Shareware.
B) Spam.
C) Time Bomb
D) Spyware.
E) Adware.

Um ataque só acontece porque vulnerabilidades são exploradas pelos atacantes. Temos que eliminar todos os pontos fracos de nosso ambiente, em todos os níveis.
Complete a lacuna com a afirmativa correta: "____________ é definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.
A) Ameaça
B) Segurança da Informação
C) Vulnerabilidade
D) Insegurança
E) Segurança

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Existem diversos tipos de dispositivos e sistemas de segurança utilizados para proteger usuários e redes de comunicação.
Qual das alternativas representa corretamente dois tipos de autenticação para aumentar a segurança do sistema?
A) Biometria e controle
B) Criptografia e fechadura
C) Controle e senha
D) Token e Filtros de conteúdo e DLP
E) Token e encapsulamento

Senhas podem ser adivinhadas, descobertas ou quebradas em diferentes ataques, o que leva a uma série de consequências para as empresas. Uma política de senhas, com uma norma que define as regras das senhas, é de fundamental importância para a segurança da informação.
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário:
A) quer; algo que o usuário tem; e algo que o usuário é.
B) sabe; algo que o usuário tem; e algo que o usuário é.
C) não sabe; algo que o usuário tem; e algo que o usuário quer.
D) sabe; algo que o usuário quer; e algo que o usuário é.
E) sabe; algo que o usuário tem; e algo que o usuário quer.

Como a criptografia é um dos principais controles de segurança, há vários algoritmos para diferentes necessidades de proteção.
Uma regra fundamental da criptografia é:
A) A chave criptográfica deve ser modificada a cada período de alguns anos.
B) Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, ela é segura.
C) Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff.
D) Deve-se presumir que o criptoanalista conhece os métodos genéricos de criptografia e descriptografia que são utilizados.
E) O sigilo deve decorrer da presença de um algoritmo forte e secreto, independentemente do tamanho da chave.

A suíte de protocolos TCP/IP é o coração da internet e possui 4 camadas bastante conhecidas.
Qual das alternativas a seguir fazem parte das camadas TCP/IP?
A) Protocolo, Criptografia e Inter-rede.
B) Aplicação, Logística, Segurança e Host/Rede
C) Hardware, Software, Aplicação e Logística
D) Usuário, Hardware, Computadores e Internet.
E) Aplicação, Transporte, Inter-rede e Host/Rede.

O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação.
Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento em um servidor ao sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se:
A) BEAST
B) buffer overflow.
C) phishing.
D) DOS.
E) spoofing.

As tecnologias estão em constante evolução e cada vez mais é necessário utilizar técnicas para proteger essas tecnologias e os dados de seus portadores. Uma técnica muito conhecida e eficiente para evitar que pessoas não autorizadas tenham acesso a informação é a criptografia.
Assinale a alternativa que representa um protocolo de criptografia utilizado para decifrar mensagens.
A) Anti-spyware
B) Chave privada
C) TCP/IP
D) Protocolo BGP
E) Firewall

Segurança da informação só é possível se todos da organização seguirem os mesmos princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de manutenção das propriedades da segurança da informação.
A proteção de três princípios é a razão de ser da segurança da informação. As medidas que garantem que a informação seja mantida nas mesmas condições disponibilizadas pelo proprietário atende ao princípio da ..I.... , a garantia de que estará à disposição dos usuários sempre que eles precisarem é o princípio da ..II.... , ao estabelecer graus de sigilo, no tocante ao conteúdo, visando o acesso apenas a determinadas pessoas observamos o princípio da ..III.... . Preenche, correta e respectivamente, as lacunas I, II e III:
A) disponibilidade - confidencialidade - integridade
B) integridade - disponibilidade - confidencialidade
C) integridade - sensibilidade - legalidade
D) conformidade - confidencialidade - sensibilidade
E) confidencialidade - disponibilidade - conformidade

O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação.
Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente com o uso de criptografia, e que exige o pagamento de resgate para restabelecer o acesso ao usuário. Com base nas informações apresentadas, é correto afirmar que essas características descrevem:
A) botnet.
B) ransomware.
C) worm.
D) spyware.
E) phishing.

Um ataque só acontece porque vulnerabilidades são exploradas pelos atacantes. Temos que eliminar todos os pontos fracos de nosso ambiente, em todos os níveis.
usando um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou os computadores conectados a uma rede, trata-se de um ataque do tipo:
A) Engenharia social
B) DDoS.
C) Rootkit
D) Vírus
E) Worm

A política de segurança é destinada às pessoas, que devem seguir diretrizes, normas, processos e procedimentos.
Com relação aos controles e à política de segurança da informação de uma organização, analise as afirmativas e assinale a alternativa correta:
I. A distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas é um fator crítico para o sucesso da implementação da segurança da informação em uma organização.
II. A segurança da informação é obtida a partir da implementação de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.
III. Um controle é uma forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.
A) I, II e III.
B) II e III, apenas.
C) I, II apenas.
D) I e III, apenas.
E) II, apenas.

Os malwares mais conhecidos são os vírus e os worms (ou vermes). Apesar de serem similares, há diferenças conceituais importantes entre eles. Os vírus precisam ser executados pelo usuário para contaminarem a vítima. Já os worms se autopropagam com a exploração de vulnerabilidades. Em relação à segurança da informação, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é o:
A) Shareware.
B) Spam.
C) Time Bomb
D) Spyware.
E) Adware.

Um ataque só acontece porque vulnerabilidades são exploradas pelos atacantes. Temos que eliminar todos os pontos fracos de nosso ambiente, em todos os níveis.
Complete a lacuna com a afirmativa correta: "____________ é definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.
A) Ameaça
B) Segurança da Informação
C) Vulnerabilidade
D) Insegurança
E) Segurança

Prévia do material em texto

Questão 1 
Existem diversos tipos de dispositivos e sistemas de segurança utilizados para proteger usuários 
e redes de comunicação. 
 
Qual das alternativas representa corretamente dois tipos de autenticação para aumentar a 
segurança do sistema? 
 
A) Biometria e controle 
B) Criptografia e fechadura 
C) Controle e senha 
D) Token e Filtros de conteúdo e DLP 
E) Token e encapsulamento 
 
Questão 2 
Senhas podem ser adivinhadas, descobertas ou quebradas em diferentes ataques, 
 
o que leva a uma série de consequências para as empresas. Uma política de senhas, 
 
com uma norma que define as regras das senhas, é de fundamental importância para 
 
a segurança da informação. 
 
Ano: 2019 Banca: IADES Órgão: AL-GO Prova: IADES - 2019 - AL-GO - Segurança da Informação 
 
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são 
algo que o usuário: 
 
A) quer; algo que o usuário tem; e algo que o usuário é. 
B) sabe; algo que o usuário tem; e algo que o usuário é. 
C) não sabe; algo que o usuário tem; e algo que o usuário quer. 
D) sabe; algo que o usuário quer; e algo que o usuário é. 
E) sabe; algo que o usuário tem; e algo que o usuário quer. 
 
Questão 3 
Como a criptografia é um dos principais controles de segurança, há vários algoritmos para 
diferentes necessidades de proteção. 
 
Uma regra fundamental da criptografia é: 
 
A) A chave criptográfica deve ser modificada a cada período de alguns anos. 
B) Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, ela é 
segura. 
C) Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff. 
D) Deve-se presumir que o criptoanalista conhece os métodos genéricos de criptografia e 
descriptografia que são utilizados. 
E) O sigilo deve decorrer da presença de um algoritmo forte e secreto, independentemente do 
tamanho da chave. 
 
Questão 4 
A suíte de protocolos TCP/IP é o coração da internet e possui 4 camadas bastante conhecidas. 
 
Qual das alternativas a seguir fazem parte das camadas TCP/IP? 
 
A) Protocolo, Criptografia e Inter-rede. 
B) Aplicação, Logística, Segurança e Host/Rede 
C) Hardware, Software, Aplicação e Logística 
D) Usuário, Hardware, Computadores e Internet. 
E) Aplicação, Transporte, Inter-rede e Host/Rede. 
 
Questão 5 
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma 
série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da 
informação. 
 
Ano: 2019Banca: IADES Órgão: AL-GO Prova: IADES - 2019 - AL-GO - Segurança da Informação 
 
Desde a primeira apresentação do SSL em 1994 e a subsequente padronização do TLS, numerosos 
ataques foram criados contra esses protocolos. 
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 
2017. Tradução livre. 
 
Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento em um 
servidor ao sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se: 
 
A) BEAST 
B) buffer overflow. 
C) phishing. 
D) DOS. 
E) spoofing. 
 
Questão 6 
As tecnologias estão em constante evolução e cada vez mais é necessário utilizar técnicas para 
proteger essas tecnologias e os dados de seus portadores. Uma técnica muito conhecida e 
eficiente para evitar que pessoas não autorizadas tenham acesso a informação é a criptografia. 
 
Assinale a alternativa que representa um protocolo de criptografia utilizado para decifrar 
mensagens. 
 
A) Anti-spyware 
B) Chave privada 
C) TCP/IP 
D) Protocolo BGP 
E) Firewall 
 
Questão 7 
Segurança da informação só é possível se todos da organização seguirem os mesmos princípios e 
realizarem suas tarefas do dia a dia com base em preocupações comuns de manutenção das 
propriedades da segurança da informação. 
 
 
Ano: 2018Banca: FCC Órgão: TRT - 15ª Região (SP) Prova: FCC - 2018 - TRT - 15ª Região (SP) - 
Técnico Judiciário - Segurança 
 
A proteção de três princípios é a razão de ser da segurança da informação. As medidas que 
garantem que a informação seja mantida nas mesmas condições disponibilizadas pelo proprietário 
atende ao princípio da ..I.... , a garantia de que estará à disposição dos usuários sempre que 
eles precisarem é o princípio da ..II.... , ao estabelecer graus de sigilo, no tocante ao 
conteúdo, visando o acesso apenas a determinadas pessoas observamos o princípio da ..III.... . 
 
Preenche, correta e respectivamente, as lacunas I, II e III: 
 
A) disponibilidade - confidencialidade - integridade 
B) integridade - disponibilidade - confidencialidade 
C) integridade - sensibilidade - legalidade 
D) conformidade - confidencialidade - sensibilidade 
E) confidencialidade - disponibilidade - conformidade 
 
 
 
Questão 8 
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma 
série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da 
informação. 
 
 
Banca: IADES, 2018,Órgão: CFM, Prova: Assistente de Tecnologia da Informação 
 
Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um 
equipamento, geralmente com o uso de criptografia, e que exige o pagamento de resgate para 
restabelecer o acesso ao usuário. 
 
Disponível em: . Acesso em: 12 jan. 2020, com adaptações. 
 
Com base nas informações apresentadas, é correto afirmar que essas características descrevem: 
 
A) botnet. 
B) ransomware. 
C) worm. 
D) spyware. 
E) phishing. 
 
Questão 9 
Um ataque só acontece porque vulnerabilidades são exploradas pelos atacantes. Temos que eliminar 
todos os pontos fracos de nosso ambiente, em todos os níveis. 
 
usando um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou os 
computadores conectados a uma rede, trata-se de um ataque do tipo: 
 
A) Engenharia social 
B) DDoS. 
C) Rootkit 
D) Vírus 
E) Worm 
 
Questão 10 
A política de segurança é destinada às pessoas, que devem seguir diretrizes, normas, processos e 
procedimentos. 
 
Com relação aos controles e à política de segurança da informação de uma organização, analise as 
afirmativas e assinale a alternativa correta: 
I. A distribuição de diretrizes e normas sobre a política de segurança da informação para todos 
os gerentes, funcionários e outras partes envolvidas é um fator crítico para o sucesso da 
implementação da segurança da informação em uma organização. 
II. A segurança da informação é obtida a partir da implementação de controles adequados, 
incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software 
e hardware. 
III. Um controle é uma forma de gerenciar o risco, incluindo políticas, procedimentos, 
diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, 
técnica, de gestão ou legal. 
Está correto o que consta em: 
 
A) I, II e III. 
B) II e III, apenas. 
C) I, II apenas. 
D) I e III, apenas. 
E) II, apenas. 
 
 
 
 
Questão 11 
Os malwares mais conhecidos são os vírus e os worms (ou vermes). Apesar de serem similares, há 
diferenças conceituais importantes entre eles. Os vírus precisam ser executados pelo usuário 
para contaminarem a vítima. Já os worms se autopropagam com a exploração de vulnerabilides.Em 
relação à segurança da informação, o termo utilizado para se referir a uma grande categoria de 
software que tem o objetivo de monitorar atividades de um sistema e enviar as informações 
coletadas para terceiros é o: 
 
A) Shareware. 
B) Spam. 
C) Time Bomb 
D) Spyware. 
E) Adware. 
 
Questão 12 
Um ataque só acontece porque vulnerabilidades são exploradas pelos atacantes. Temos que eliminar 
todos os pontos fracos de nosso ambiente,em todos os níveis. 
 
Complete a lacuna com a afirmativa correta: 
 
"____________ é definida como uma falha noprojeto, implementação ou configuração de um software 
ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança 
de um computador. 
 
A) Ameaça 
B) Segurança da Informação 
C) Vulnerabilidade 
D) Insegurança 
E) Segurança

Mais conteúdos dessa disciplina