Buscar

PROVA PRESENCIAL - 1 CHAMADA - SEGURANÇA DA INFORMAÇÃO E DE REDES - A

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1 
Existem diversos tipos de dispositivos e sistemas de segurança utilizados para proteger 
usuários e redes de comunicação. 
Qual das alternativas representa corretamente dois tipos de autenticação para aumentar a 
segurança do sistema? 
A) 
 
Biometria e controle 
B) 
 
Criptografia e fechadura 
C) 
 
Controle e senha 
D) 
 
Token e Filtros de conteúdo e DLP 
E) 
 
Token e encapsulamento 
Questão 2 
Senhas podem ser adivinhadas, descobertas ou quebradas em diferentes ataques, 
o que leva a uma série de consequências para as empresas. Uma política de senhas, 
com uma norma que define as regras das senhas, é de fundamental importância para 
a segurança da informação. 
Ano: 2019 Banca: IADES Órgão: AL-GO Prova: IADES - 2019 - AL-GO - Segurança da 
Informação 
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que 
são algo que o usuário: 
A) 
 
quer; algo que o usuário tem; e algo que o usuário é. 
B) 
 
sabe; algo que o usuário tem; e algo que o usuário é. 
C) 
 
não sabe; algo que o usuário tem; e algo que o usuário quer. 
D) 
 
https://www.qconcursos.com/questoes-de-concursos/bancas/iades
https://www.qconcursos.com/questoes-de-concursos/institutos/al-go
https://www.qconcursos.com/questoes-de-concursos/provas/iades-2019-al-go-seguranca-da-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/iades-2019-al-go-seguranca-da-informacao
sabe; algo que o usuário quer; e algo que o usuário é. 
E) 
 
sabe; algo que o usuário tem; e algo que o usuário quer. 
Questão 3 
Como a criptografia é um dos principais controles de segurança, há vários algoritmos para 
diferentes necessidades de proteção. 
Uma regra fundamental da criptografia é: 
A) 
 
A chave criptográfica deve ser modificada a cada período de alguns anos. 
B) 
 
Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, ela é 
segura. 
C) 
 
Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff. 
D) 
 
Deve-se presumir que o criptoanalista conhece os métodos genéricos de criptografia e 
descriptografia que são utilizados. 
E) 
 
O sigilo deve decorrer da presença de um algoritmo forte e secreto, independentemente do 
tamanho da chave. 
Questão 4 
A suíte de protocolos TCP/IP é o coração da internet e possui 4 camadas bastante 
conhecidas. 
Qual das alternativas a seguir fazem parte das camadas TCP/IP? 
A) 
 
Protocolo, Criptografia e Inter-rede. 
B) 
 
Aplicação, Logística, Segurança e Host/Rede 
C) 
 
Hardware, Software, Aplicação e Logística 
D) 
 
Usuário, Hardware, Computadores e Internet. 
E) 
 
Aplicação, Transporte, Inter-rede e Host/Rede. 
Questão 5 
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado 
por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de 
segurança da informação. 
Ano: 2019Banca: IADES Órgão: AL-GO Prova: IADES - 2019 - AL-GO - Segurança da 
Informação 
Desde a primeira apresentação do SSL em 1994 e a subsequente padronização do TLS, 
numerosos ataques foram criados contra esses protocolos. 
STALLINGS, W. Cryptography and network security: principles and practice. Londres: 
Pearson, 2017. Tradução livre. 
Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento em 
um servidor ao sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se: 
A) 
 
BEAST 
B) 
 
buffer overflow. 
C) 
 
phishing. 
D) 
 
DOS. 
E) 
 
spoofing. 
Questão 6 
As tecnologias estão em constante evolução e cada vez mais é necessário utilizar técnicas 
para proteger essas tecnologias e os dados de seus portadores. Uma técnica muito conhecida 
e eficiente para evitar que pessoas não autorizadas tenham acesso a informação é 
a criptografia. 
Assinale a alternativa que representa um protocolo de criptografia utilizado para decifrar 
mensagens. 
A) 
 
Anti-spyware 
B) 
https://www.qconcursos.com/questoes-de-concursos/bancas/iades
https://www.qconcursos.com/questoes-de-concursos/institutos/al-go
https://www.qconcursos.com/questoes-de-concursos/provas/iades-2019-al-go-seguranca-da-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/iades-2019-al-go-seguranca-da-informacao
 
Chave privada 
C) 
 
TCP/IP 
D) 
 
Protocolo BGP 
E) 
 
Firewall 
Questão 7 
Segurança da informação só é possível se todos da organização seguirem os mesmos 
princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de 
manutenção das propriedades da segurança da informação. 
Ano: 2018Banca: FCC Órgão: TRT - 15ª Região (SP) Prova: FCC - 2018 - TRT - 15ª Região 
(SP) - Técnico Judiciário - Segurança 
A proteção de três princípios é a razão de ser da segurança da informação. As medidas que 
garantem que a informação seja mantida nas mesmas condições disponibilizadas pelo 
proprietário atende ao princípio da ..I.... , a garantia de que estará à disposição dos usuários 
sempre que eles precisarem é o princípio da ..II.... , ao estabelecer graus de sigilo, no 
tocante ao conteúdo, visando o acesso apenas a determinadas pessoas observamos o 
princípio da ..III.... . 
Preenche, correta e respectivamente, as lacunas I, II e III: 
A) 
 
disponibilidade - confidencialidade - integridade 
B) 
 
integridade - disponibilidade - confidencialidade 
C) 
 
integridade - sensibilidade - legalidade 
D) 
 
conformidade - confidencialidade - sensibilidade 
E) 
 
confidencialidade - disponibilidade - conformidade 
Questão 8 
https://www.qconcursos.com/questoes-de-concursos/bancas/fcc
https://www.qconcursos.com/questoes-de-concursos/institutos/trt-15-regiao-sp
https://www.qconcursos.com/questoes-de-concursos/provas/fcc-2018-trt-15-regiao-sp-tecnico-judiciario-seguranca
https://www.qconcursos.com/questoes-de-concursos/provas/fcc-2018-trt-15-regiao-sp-tecnico-judiciario-seguranca
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado 
por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de 
segurança da informação. 
Banca: IADES, 2018,Órgão: CFM, Prova: Assistente de Tecnologia da Informação 
Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em 
um equipamento, geralmente com o uso de criptografia, e que exige o pagamento de 
resgate para restabelecer o acesso ao usuário. 
Disponível em: . Acesso em: 12 jan. 2020, com adaptações. 
Com base nas informações apresentadas, é correto afirmar que essas características 
descrevem: 
A) 
 
botnet. 
B) 
 
ransomware. 
C) 
 
worm. 
D) 
 
spyware. 
E) 
 
phishing. 
Questão 9 
Um ataque só acontece porque vulnerabilidades são exploradas pelos atacantes. Temos que 
eliminar todos os pontos fracos de nosso ambiente, em todos os níveis. 
usando um conjunto de computadores é utilizado para tirar de operação um ou mais serviços 
ou os computadores conectados a uma rede, trata-se de um ataque do tipo: 
A) 
 
Engenharia social 
B) 
 
DDoS. 
C) 
 
Rootkit 
D) 
 
Vírus 
https://www.qconcursos.com/questoes-de-concursos/provas/iades-2018-cfm-assistente-de-tecnologia-da-informacao
E) 
 
Worm 
Questão 10 
A política de segurança é destinada às pessoas, que devem seguir diretrizes, normas, 
processos e procedimentos. 
Com relação aos controles e à política de segurança da informação de uma organização, 
analise as afirmativas e assinale a alternativa correta: 
I. A distribuição de diretrizes e normas sobre a política de segurança da informação para 
todos os gerentes, funcionários e outras partes envolvidas é um fator crítico para o sucesso 
da implementação da segurança da informação em uma organização. 
II. A segurança da informação é obtida a partir da implementação de controles adequados, 
incluindo políticas, processos, procedimentos, estruturas organizacionais e funções 
de software e hardware. 
III.Um controle é uma forma de gerenciar o risco, incluindo políticas, procedimentos, 
diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, 
técnica, de gestão ou legal. 
Está correto o que consta em: 
A) 
 
I, II e III. 
B) 
 
II e III, apenas. 
C) 
 
I, II apenas. 
D) 
 
I e III, apenas. 
E) 
 
II, apenas. 
Questão 11 
Os malwares mais conhecidos são os vírus e os worms (ou vermes). Apesar de serem 
similares, há diferenças conceituais importantes entre eles. Os vírus precisam ser executados 
pelo usuário para contaminarem a vítima. Já os worms se autopropagam com a exploração 
de vulnerabilides.Em relação à segurança da informação, o termo utilizado para se referir a 
uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema 
e enviar as informações coletadas para terceiros é o: 
A) 
 
Shareware. 
B) 
 
Spam. 
C) 
 
Time Bomb 
D) 
 
Spyware. 
E) 
 
Adware. 
Questão 12 
Um ataque só acontece porque vulnerabilidades são exploradas pelos atacantes. Temos que 
eliminar todos os pontos fracos de nosso ambiente,em todos os níveis. 
Complete a lacuna com a afirmativa correta: 
"____________ é definida como uma falha no projeto, implementação ou configuração de 
um software ou sistema operacional que, quando explorada por um atacante, resulta na 
violação da segurança de um computador. 
A) 
 
Ameaça 
B) 
 
Segurança da Informação 
C) 
 
Vulnerabilidade 
D) 
 
Insegurança 
E) 
 
Segurança 
 
	Questão 1
	Questão 2
	Questão 3
	Questão 4
	Questão 5
	Questão 6
	Questão 7
	Questão 8
	Questão 9
	Questão 10
	Questão 11
	Questão 12

Continue navegando