Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Existem diversos tipos de dispositivos e sistemas de segurança utilizados para proteger usuários e redes de comunicação. Qual das alternativas representa corretamente dois tipos de autenticação para aumentar a segurança do sistema? A) Biometria e controle B) Criptografia e fechadura C) Controle e senha D) Token e Filtros de conteúdo e DLP E) Token e encapsulamento Questão 2 Senhas podem ser adivinhadas, descobertas ou quebradas em diferentes ataques, o que leva a uma série de consequências para as empresas. Uma política de senhas, com uma norma que define as regras das senhas, é de fundamental importância para a segurança da informação. Ano: 2019 Banca: IADES Órgão: AL-GO Prova: IADES - 2019 - AL-GO - Segurança da Informação Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário: A) quer; algo que o usuário tem; e algo que o usuário é. B) sabe; algo que o usuário tem; e algo que o usuário é. C) não sabe; algo que o usuário tem; e algo que o usuário quer. D) https://www.qconcursos.com/questoes-de-concursos/bancas/iades https://www.qconcursos.com/questoes-de-concursos/institutos/al-go https://www.qconcursos.com/questoes-de-concursos/provas/iades-2019-al-go-seguranca-da-informacao https://www.qconcursos.com/questoes-de-concursos/provas/iades-2019-al-go-seguranca-da-informacao sabe; algo que o usuário quer; e algo que o usuário é. E) sabe; algo que o usuário tem; e algo que o usuário quer. Questão 3 Como a criptografia é um dos principais controles de segurança, há vários algoritmos para diferentes necessidades de proteção. Uma regra fundamental da criptografia é: A) A chave criptográfica deve ser modificada a cada período de alguns anos. B) Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, ela é segura. C) Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff. D) Deve-se presumir que o criptoanalista conhece os métodos genéricos de criptografia e descriptografia que são utilizados. E) O sigilo deve decorrer da presença de um algoritmo forte e secreto, independentemente do tamanho da chave. Questão 4 A suíte de protocolos TCP/IP é o coração da internet e possui 4 camadas bastante conhecidas. Qual das alternativas a seguir fazem parte das camadas TCP/IP? A) Protocolo, Criptografia e Inter-rede. B) Aplicação, Logística, Segurança e Host/Rede C) Hardware, Software, Aplicação e Logística D) Usuário, Hardware, Computadores e Internet. E) Aplicação, Transporte, Inter-rede e Host/Rede. Questão 5 O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação. Ano: 2019Banca: IADES Órgão: AL-GO Prova: IADES - 2019 - AL-GO - Segurança da Informação Desde a primeira apresentação do SSL em 1994 e a subsequente padronização do TLS, numerosos ataques foram criados contra esses protocolos. STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre. Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento em um servidor ao sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se: A) BEAST B) buffer overflow. C) phishing. D) DOS. E) spoofing. Questão 6 As tecnologias estão em constante evolução e cada vez mais é necessário utilizar técnicas para proteger essas tecnologias e os dados de seus portadores. Uma técnica muito conhecida e eficiente para evitar que pessoas não autorizadas tenham acesso a informação é a criptografia. Assinale a alternativa que representa um protocolo de criptografia utilizado para decifrar mensagens. A) Anti-spyware B) https://www.qconcursos.com/questoes-de-concursos/bancas/iades https://www.qconcursos.com/questoes-de-concursos/institutos/al-go https://www.qconcursos.com/questoes-de-concursos/provas/iades-2019-al-go-seguranca-da-informacao https://www.qconcursos.com/questoes-de-concursos/provas/iades-2019-al-go-seguranca-da-informacao Chave privada C) TCP/IP D) Protocolo BGP E) Firewall Questão 7 Segurança da informação só é possível se todos da organização seguirem os mesmos princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de manutenção das propriedades da segurança da informação. Ano: 2018Banca: FCC Órgão: TRT - 15ª Região (SP) Prova: FCC - 2018 - TRT - 15ª Região (SP) - Técnico Judiciário - Segurança A proteção de três princípios é a razão de ser da segurança da informação. As medidas que garantem que a informação seja mantida nas mesmas condições disponibilizadas pelo proprietário atende ao princípio da ..I.... , a garantia de que estará à disposição dos usuários sempre que eles precisarem é o princípio da ..II.... , ao estabelecer graus de sigilo, no tocante ao conteúdo, visando o acesso apenas a determinadas pessoas observamos o princípio da ..III.... . Preenche, correta e respectivamente, as lacunas I, II e III: A) disponibilidade - confidencialidade - integridade B) integridade - disponibilidade - confidencialidade C) integridade - sensibilidade - legalidade D) conformidade - confidencialidade - sensibilidade E) confidencialidade - disponibilidade - conformidade Questão 8 https://www.qconcursos.com/questoes-de-concursos/bancas/fcc https://www.qconcursos.com/questoes-de-concursos/institutos/trt-15-regiao-sp https://www.qconcursos.com/questoes-de-concursos/provas/fcc-2018-trt-15-regiao-sp-tecnico-judiciario-seguranca https://www.qconcursos.com/questoes-de-concursos/provas/fcc-2018-trt-15-regiao-sp-tecnico-judiciario-seguranca O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação. Banca: IADES, 2018,Órgão: CFM, Prova: Assistente de Tecnologia da Informação Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente com o uso de criptografia, e que exige o pagamento de resgate para restabelecer o acesso ao usuário. Disponível em: . Acesso em: 12 jan. 2020, com adaptações. Com base nas informações apresentadas, é correto afirmar que essas características descrevem: A) botnet. B) ransomware. C) worm. D) spyware. E) phishing. Questão 9 Um ataque só acontece porque vulnerabilidades são exploradas pelos atacantes. Temos que eliminar todos os pontos fracos de nosso ambiente, em todos os níveis. usando um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou os computadores conectados a uma rede, trata-se de um ataque do tipo: A) Engenharia social B) DDoS. C) Rootkit D) Vírus https://www.qconcursos.com/questoes-de-concursos/provas/iades-2018-cfm-assistente-de-tecnologia-da-informacao E) Worm Questão 10 A política de segurança é destinada às pessoas, que devem seguir diretrizes, normas, processos e procedimentos. Com relação aos controles e à política de segurança da informação de uma organização, analise as afirmativas e assinale a alternativa correta: I. A distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas é um fator crítico para o sucesso da implementação da segurança da informação em uma organização. II. A segurança da informação é obtida a partir da implementação de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. III.Um controle é uma forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal. Está correto o que consta em: A) I, II e III. B) II e III, apenas. C) I, II apenas. D) I e III, apenas. E) II, apenas. Questão 11 Os malwares mais conhecidos são os vírus e os worms (ou vermes). Apesar de serem similares, há diferenças conceituais importantes entre eles. Os vírus precisam ser executados pelo usuário para contaminarem a vítima. Já os worms se autopropagam com a exploração de vulnerabilides.Em relação à segurança da informação, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é o: A) Shareware. B) Spam. C) Time Bomb D) Spyware. E) Adware. Questão 12 Um ataque só acontece porque vulnerabilidades são exploradas pelos atacantes. Temos que eliminar todos os pontos fracos de nosso ambiente,em todos os níveis. Complete a lacuna com a afirmativa correta: "____________ é definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. A) Ameaça B) Segurança da Informação C) Vulnerabilidade D) Insegurança E) Segurança Questão 1 Questão 2 Questão 3 Questão 4 Questão 5 Questão 6 Questão 7 Questão 8 Questão 9 Questão 10 Questão 11 Questão 12
Compartilhar