Buscar

PROVA PRESENCIAL - 1 CHAMADA - SEGURANÇA E AUDITORIA DE SISTEMAS - B

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Questão 1 
Ano: 2020 Banca: IDECAN Órgão: IF-RR Prova: IDECAN - 2020 - IF-RR - Informática 
A Internet promove uma série de facilidades, e o estilo de vida moderno passa pela sua 
utilização. Existe uma série de ataques que podem comprometer a segurança e a 
disponibilidade da informação que acontecem através da Internet. Um desses ataques 
consiste em inundar uma máquina com requisições falsas a um serviço, consumindo os 
recursos dessa máquina (processamento, memória e espaço em disco, etc.), provocando a 
interrupção do serviço. Marque a opção que indica o ataque descrito. 
A) Interceptação de tráfego (Sniffing) 
B) Falsificação de e-mail (E-mail spoofing) 
C) Negação de serviço (DoS) 
D) Varredura em redes (Scan) 
E) Força bruta (Brute force) 
Questão 2 
Os controles têm objetivos diversos, como para o processo de aquisição, desenvolvimento e 
manutenção de sistemas, ou para o controle de acesso lógico e físico. 
Quando nos referimos esses controles, o que completa corretamente a lacuna é: 
Os controles _______________________ tem como exemplo o monitoramento de circuito 
fechado de TV. 
A) Tecnológicos 
B) Processuais 
C) Lógicos 
D) Laboratoriais 
E) Físicos 
Questão 3 
A Criptografia tem como definição que é a arte de escrever ou resolver códigos. A 
criptografia deriva de duas palavras gregas: kryptos, que significa oculto, e graphien, que 
significa escrever. Seu objetivo não é esconder a existência da mensagem, mas sim de 
apenas ocultar o seu significado. 
Banca: FCC, Órgão: INFRAERO, Prova: Analista https://www.qconcursos.com/questoes-de-
concursos/questao/f3bb7aef-54 
É uma forma de criptosistema em que a criptografia e a decriptografia são realizadas usando 
a mesma chave. Permite transformar o texto claro em texto cifrado, usando uma chave 
secreta e um algoritmo de criptografia. Usando a mesma chave e um algoritmo de 
decriptografia, o texto claro é recuperado a partir do texto cifrado. 
O texto acima faz referência à: 
A) esteganografia. 
B) criptografia de hash. 
C) criptografia de curvas elípticas. 
D) criptografia simétrica. 
E) criptografia assimétrica. 
Questão 4 
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado 
por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de 
segurança da informação. 
Quando sites de diversos sofrem ataques através da Internet com o objetivo de deixá-los 
inacessíveis. Este tipo de ataque é conhecido como: 
A) cookie hijacking. 
B) port scanning. 
C) backdoor. 
D) phishing. 
E) denial of service. 
Questão 5 
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado 
por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de 
segurança da informação. 
Ano: 2020 Banca: FCC Órgão: AL-AP Prova: FCC - 2020 - AL-AP - Analista Legislativo - 
Administrador de Rede e Telecomunicações 
A equipe que administra a infraestrutura de tecnologia da informação precisa liberar acesso 
sem filtros de proteção para navegação na internet através de dispositivos móveis 
autenticados na rede como pertencentes aos visitantes que regularmente comparecem à 
empresa para reuniões executivas. Para isso, um conjunto de equipamentos servidores de 
domínio WEB (DNS), servidores FTP e um conjunto de switches WiFi serão mapeados nessa 
rede de visitantes que implementa: 
A) uma criptografia. 
B) um IPS 
C) um IDS. 
D) uma DMZ. 
E) um certificado digital. 
Questão 6 
Com o crescimento da internet e o uso de dispositivos móveis nas empresas é inevitável a 
ocorrência de problemas de segurança, é preciso muito planejamento e muito trabalho da 
equipe de TI para ligar com tudo isso. É importante criar normas rígidas e principalmente 
treinar toda a equipe interna e externa. 
Concurso TJ PA Analista Judiciário - Analista de Sistemas - Desenvolvimento 
2019. Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE) 
Nas questões que avaliarem conhecimentos de informática e(ou) tecnologia da 
informação, a menos que seja explicitamente informado o contrário, considere que 
todos os programas mencionados estão em configuração-padrão e que não há 
restrições de proteção, de funcionamento e de uso em relação aos programas, 
arquivos, diretórios, recursos e equipamentos mencionados. 
A Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais) prevê a 
realização do tratamento de dados pessoais, mediante o consentimento do titular 
dos dados, para o cumprimento de obrigação legal ou regulatória e para a 
realização de estudos ou execução de contratos a pedido do titular. 
As hipóteses em questão são exemplos de: 
A) direitos do titular dos dados. 
B) requisitos para o tratamento de dados pessoais sensíveis. 
C) requisitos para o tratamento de dados pessoais. 
D) princípios das atividades de tratamento de dados pessoais. 
E) tratamento de dados pessoais de crianças e adolescentes. 
Questão 7 
As ferramentas de segurança visam à prevenção, detecção e resposta a ataques, protegendo 
os ativos contra ataques que comprometam uma das propriedades básicas de segurança da 
informação. 
Prova: ESAF - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 
Disciplina: Segurança da Informação | Assuntos: Auditoria de Sistemas; 
Considere um sistema no qual existe um conjunto de informações disponível para um 
determinado grupo de usuários denominados "auditores". Após várias consultas com 
respostas corretas, em um determinado momento, um usuário pertencente ao grupo 
"auditores" acessa o sistema em busca de uma informação e recebe, como resposta à sua 
consulta, uma informação completamente diferente da desejada. Neste caso houve uma 
falha na segurança da informação para este sistema na propriedade relacionada à: 
A) Confidencialidade 
B) Disponibilidade 
C) Privacidade 
D) Auditoria 
E) Integridade 
Questão 8 
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado 
por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de 
segurança da informação. 
Ano: 2019 Banca: UFGD Órgão: UFGD 
Uma séria ameaça a lojas virtuais, serviços de armazenamento de arquivos na nuvem, 
serviços de e-mail, provedores de Internet, dentre outros, é um tipo de ataque que visa a 
impedir usuários legítimos de acessarem determinado serviço. Esse tipo de ataque torna os 
sistemas de computador inacessíveis, inundando servidores, redes e inclusive sistemas de 
usuário final com tráfego basicamente inútil, provindos de um ou diferentes hosts 
contaminados reunidos para esse fim, causando indisponibilidade do alvo, fazendo com que 
os usuários reais não consigam acessar o recurso pretendido. Essa ameaça é conhecida 
como: 
A) interceptação de tráfego (Sniffing). 
B) desfiguração de página (Defacement). 
C) negação de serviço (DoS e DDoS). 
D) falsificação de e-mail (E-mail spoofing). 
E) força bruta (Brute force). 
Questão 9 
Conforme os padrões internacionais (ISO/IEC 17799) a Segurança da Informação possui 
atributos básicos associados a ela. 
A propriedade que garante que a informação seja proveniente da fonte anunciada e que não 
seja alvo de mutações ao longo de um processo é a: 
A) Autenticidade. 
B) Integridade. 
C) Repudio. 
D) Confidencialidade. 
E) Disponibilidade. 
Questão 10 
Segurança da informação só é possível se todos da organização seguirem os mesmos 
princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de 
manutenção das propriedades da segurança da informação. 
Quais princípios da segurança da informação são obtidos com o uso da assinatura digital? 
A) Autenticidade, confidencialidade e integridade. 
B) Autenticidade, confidencialidade, disponibilidade, integridade e não-repúdio. 
C) Confidencialidade, disponibilidade, integridade e não-repúdio. 
D) Autenticidade, integridade e não-repúdio. 
https://www.qconcursos.com/questoes-de-concursos/bancas/ufgd
https://www.qconcursos.com/questoes-de-concursos/institutos/ufgdE) Autenticidade, confidencialidade e disponibilidade. 
Questão 11 
O bem mais importante que as empresas possuem, sem dúvida, são as informações 
gerenciais, sendo muito importantes para a tomada de decisões. Com o crescimento da 
internet e o uso de dispositivos móveis nas empresas é inevitável a ocorrência de problemas 
de segurança, é preciso muito planejamento e muito trabalho da equipe de TI para ligar com 
tudo isso. É importante criar normas rígidas e principalmente treinar toda a equipe interna e 
externa. 
Fonte:http://analistati.com/politica-de-seguranca-da-informacao-como-fazer/ Acesso: 16 
abril 21 
Com relação aos controles e à política de segurança da informação de uma organização, 
analise: 
I. A distribuição de diretrizes e normas sobre a política de segurança da informação para 
todos os gerentes, funcionários e outras partes envolvidas é um fator crítico para o sucesso 
da implementação da segurança da informação em uma organização. 
II. A segurança da informação é obtida a partir da implementação de controles adequados, 
incluindo políticas, processos, procedimentos, estruturas organizacionais e funções 
desoftwareehardware. 
III. Uma política de segurança da informação que reflita os objetivos do negócio, apesar de 
importante, não representa um fator crítico para o sucesso da implementação da segurança 
da informação dentro de uma organização. 
IV. Um controle é uma forma de gerenciar o risco, incluindo políticas, procedimentos, 
diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, 
técnica, de gestão ou legal. 
Está correto o que consta em : 
A) I, II e IV, apenas. 
B) II, apenas. 
C) I, II, III e IV. 
D) II e III, apenas. 
E) I e III, apenas. 
Questão 12 
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado 
por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de 
segurança da informação. 
Técnico de Nível Superior - Análise de Sistemas 
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-
seguranca-da-informacao/ataques-e-ameacas 
Considere que umhackercomprometa milhares dehostsao redor do mundo, criando 
umabotnetcom intenção maliciosa. Em determinada ocasião, comandados por um 
computador mestre, esteshosts executam um ataque conjunto a um determinado 
servidorwebou DNS, consumindo a largura de banda do servidor e comprometendo seu 
funcionamento. 
O cenário descrito é típico de um ataque denominado: 
A) DDoS 
B) phishing. 
C) spoofing. 
D) worms. 
E) DoS. 
Questão 13 
A Criptografia tem como definição que é a arte de escrever ou resolver códigos. A 
criptografia deriva de duas palavras gregas: kryptos, que significa oculto, e graphien, que 
significa escrever. Seu objetivo não é esconder a existência da mensagem, mas sim de 
apenas ocultar o seu significado. 
http://analistati.com/politica-de-seguranca-da-informacao-como-fazer/
https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2014-al-ba-tecnico-de-nivel-superior-analise-de-sistemas
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/ataques-e-ameacas
https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/ataques-e-ameacas
Um certificado digital é um arquivo de dados contendo segmentos ou seções que possuem 
informações obrigatórias e adicionais armazenada em extensões. A utilização de certificados 
digitais permite que sejam agregados requisitos de segurança na tramitação de informações. 
Dentre esses requisitos, está a garantia da impossibilidade de que o autor recuse a autoria. 
Esse é o requisito de: 
A) privacidade. 
B) integridade. 
C) não-repúdio. 
D) sigilo. 
E)autenticidade. 
Questão 14 
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado 
por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de 
segurança da informação. 
Ano: 2020 Banca: GUALIMP Órgão: Prefeitura de Areal - RJ Prova: GUALIMP - 2020 - 
Prefeitura de Areal - RJ - Técnico em Informática 
Qual o malware que sequestra arquivos (e, às vezes, todo o HD), criptografa-os e exige 
dinheiro de sua vítima em troca de uma chave de descriptografia? 
A) Ransomware. 
B) Spyware. 
C) Vírus 
D) Worms. 
E) Adware. 
Questão 15 
Um ataque só acontece porque vulnerabilidades são exploradas pelos atacantes. 
Temos que eliminar todos os pontos fracos de nosso ambiente, em todos os níveis. 
Analise as afirmativas dentre as principais vulnerabilidades que devem ser 
evitadas, e assinale a alternativa correta: 
I. Falhas de Injeção 
II. Autenticação quebrada 
III. Exposição de dados sensíveis 
Estão corretas as afirmativas: 
A) Apenas I e II 
B) Apenas I 
C) Apenas I e III 
D) Apenas II e III 
E) I, II e III 
Questão 16 
Há diversas alternativas e elas refletem diretamente em como a segurança e privacidade 
deve ser tratada por sua empresa, principalmente quanto às responsabilidades. 
________________________que realiza os testes de segurança de uma forma interativada 
um teste de segurança conhecido como, combinando os testes estáticos e dinâmicos. 
O que preenche corretamente a coluna é: 
A) SAST ou Análise estática 
B) DAST ou Análise dinâmica 
C) IAST ou Forma interativa 
D) LDST ou Lógica dinâmica 
E) LAST ou Lógica estática 
 
	Questão 1
	Questão 2
	Questão 3
	Questão 4
	Questão 5
	Questão 6
	Questão 7
	Questão 8
	Questão 9
	Questão 10
	Questão 11
	Questão 12
	Questão 13
	Questão 14
	Questão 15
	Questão 16

Continue navegando