Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Ano: 2020 Banca: IDECAN Órgão: IF-RR Prova: IDECAN - 2020 - IF-RR - Informática A Internet promove uma série de facilidades, e o estilo de vida moderno passa pela sua utilização. Existe uma série de ataques que podem comprometer a segurança e a disponibilidade da informação que acontecem através da Internet. Um desses ataques consiste em inundar uma máquina com requisições falsas a um serviço, consumindo os recursos dessa máquina (processamento, memória e espaço em disco, etc.), provocando a interrupção do serviço. Marque a opção que indica o ataque descrito. A) Interceptação de tráfego (Sniffing) B) Falsificação de e-mail (E-mail spoofing) C) Negação de serviço (DoS) D) Varredura em redes (Scan) E) Força bruta (Brute force) Questão 2 Os controles têm objetivos diversos, como para o processo de aquisição, desenvolvimento e manutenção de sistemas, ou para o controle de acesso lógico e físico. Quando nos referimos esses controles, o que completa corretamente a lacuna é: Os controles _______________________ tem como exemplo o monitoramento de circuito fechado de TV. A) Tecnológicos B) Processuais C) Lógicos D) Laboratoriais E) Físicos Questão 3 A Criptografia tem como definição que é a arte de escrever ou resolver códigos. A criptografia deriva de duas palavras gregas: kryptos, que significa oculto, e graphien, que significa escrever. Seu objetivo não é esconder a existência da mensagem, mas sim de apenas ocultar o seu significado. Banca: FCC, Órgão: INFRAERO, Prova: Analista https://www.qconcursos.com/questoes-de- concursos/questao/f3bb7aef-54 É uma forma de criptosistema em que a criptografia e a decriptografia são realizadas usando a mesma chave. Permite transformar o texto claro em texto cifrado, usando uma chave secreta e um algoritmo de criptografia. Usando a mesma chave e um algoritmo de decriptografia, o texto claro é recuperado a partir do texto cifrado. O texto acima faz referência à: A) esteganografia. B) criptografia de hash. C) criptografia de curvas elípticas. D) criptografia simétrica. E) criptografia assimétrica. Questão 4 O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação. Quando sites de diversos sofrem ataques através da Internet com o objetivo de deixá-los inacessíveis. Este tipo de ataque é conhecido como: A) cookie hijacking. B) port scanning. C) backdoor. D) phishing. E) denial of service. Questão 5 O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação. Ano: 2020 Banca: FCC Órgão: AL-AP Prova: FCC - 2020 - AL-AP - Analista Legislativo - Administrador de Rede e Telecomunicações A equipe que administra a infraestrutura de tecnologia da informação precisa liberar acesso sem filtros de proteção para navegação na internet através de dispositivos móveis autenticados na rede como pertencentes aos visitantes que regularmente comparecem à empresa para reuniões executivas. Para isso, um conjunto de equipamentos servidores de domínio WEB (DNS), servidores FTP e um conjunto de switches WiFi serão mapeados nessa rede de visitantes que implementa: A) uma criptografia. B) um IPS C) um IDS. D) uma DMZ. E) um certificado digital. Questão 6 Com o crescimento da internet e o uso de dispositivos móveis nas empresas é inevitável a ocorrência de problemas de segurança, é preciso muito planejamento e muito trabalho da equipe de TI para ligar com tudo isso. É importante criar normas rígidas e principalmente treinar toda a equipe interna e externa. Concurso TJ PA Analista Judiciário - Analista de Sistemas - Desenvolvimento 2019. Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE) Nas questões que avaliarem conhecimentos de informática e(ou) tecnologia da informação, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão e que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. A Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais) prevê a realização do tratamento de dados pessoais, mediante o consentimento do titular dos dados, para o cumprimento de obrigação legal ou regulatória e para a realização de estudos ou execução de contratos a pedido do titular. As hipóteses em questão são exemplos de: A) direitos do titular dos dados. B) requisitos para o tratamento de dados pessoais sensíveis. C) requisitos para o tratamento de dados pessoais. D) princípios das atividades de tratamento de dados pessoais. E) tratamento de dados pessoais de crianças e adolescentes. Questão 7 As ferramentas de segurança visam à prevenção, detecção e resposta a ataques, protegendo os ativos contra ataques que comprometam uma das propriedades básicas de segurança da informação. Prova: ESAF - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 Disciplina: Segurança da Informação | Assuntos: Auditoria de Sistemas; Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação e recebe, como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: A) Confidencialidade B) Disponibilidade C) Privacidade D) Auditoria E) Integridade Questão 8 O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação. Ano: 2019 Banca: UFGD Órgão: UFGD Uma séria ameaça a lojas virtuais, serviços de armazenamento de arquivos na nuvem, serviços de e-mail, provedores de Internet, dentre outros, é um tipo de ataque que visa a impedir usuários legítimos de acessarem determinado serviço. Esse tipo de ataque torna os sistemas de computador inacessíveis, inundando servidores, redes e inclusive sistemas de usuário final com tráfego basicamente inútil, provindos de um ou diferentes hosts contaminados reunidos para esse fim, causando indisponibilidade do alvo, fazendo com que os usuários reais não consigam acessar o recurso pretendido. Essa ameaça é conhecida como: A) interceptação de tráfego (Sniffing). B) desfiguração de página (Defacement). C) negação de serviço (DoS e DDoS). D) falsificação de e-mail (E-mail spoofing). E) força bruta (Brute force). Questão 9 Conforme os padrões internacionais (ISO/IEC 17799) a Segurança da Informação possui atributos básicos associados a ela. A propriedade que garante que a informação seja proveniente da fonte anunciada e que não seja alvo de mutações ao longo de um processo é a: A) Autenticidade. B) Integridade. C) Repudio. D) Confidencialidade. E) Disponibilidade. Questão 10 Segurança da informação só é possível se todos da organização seguirem os mesmos princípios e realizarem suas tarefas do dia a dia com base em preocupações comuns de manutenção das propriedades da segurança da informação. Quais princípios da segurança da informação são obtidos com o uso da assinatura digital? A) Autenticidade, confidencialidade e integridade. B) Autenticidade, confidencialidade, disponibilidade, integridade e não-repúdio. C) Confidencialidade, disponibilidade, integridade e não-repúdio. D) Autenticidade, integridade e não-repúdio. https://www.qconcursos.com/questoes-de-concursos/bancas/ufgd https://www.qconcursos.com/questoes-de-concursos/institutos/ufgdE) Autenticidade, confidencialidade e disponibilidade. Questão 11 O bem mais importante que as empresas possuem, sem dúvida, são as informações gerenciais, sendo muito importantes para a tomada de decisões. Com o crescimento da internet e o uso de dispositivos móveis nas empresas é inevitável a ocorrência de problemas de segurança, é preciso muito planejamento e muito trabalho da equipe de TI para ligar com tudo isso. É importante criar normas rígidas e principalmente treinar toda a equipe interna e externa. Fonte:http://analistati.com/politica-de-seguranca-da-informacao-como-fazer/ Acesso: 16 abril 21 Com relação aos controles e à política de segurança da informação de uma organização, analise: I. A distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas é um fator crítico para o sucesso da implementação da segurança da informação em uma organização. II. A segurança da informação é obtida a partir da implementação de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções desoftwareehardware. III. Uma política de segurança da informação que reflita os objetivos do negócio, apesar de importante, não representa um fator crítico para o sucesso da implementação da segurança da informação dentro de uma organização. IV. Um controle é uma forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal. Está correto o que consta em : A) I, II e IV, apenas. B) II, apenas. C) I, II, III e IV. D) II e III, apenas. E) I e III, apenas. Questão 12 O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação. Técnico de Nível Superior - Análise de Sistemas https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao- seguranca-da-informacao/ataques-e-ameacas Considere que umhackercomprometa milhares dehostsao redor do mundo, criando umabotnetcom intenção maliciosa. Em determinada ocasião, comandados por um computador mestre, esteshosts executam um ataque conjunto a um determinado servidorwebou DNS, consumindo a largura de banda do servidor e comprometendo seu funcionamento. O cenário descrito é típico de um ataque denominado: A) DDoS B) phishing. C) spoofing. D) worms. E) DoS. Questão 13 A Criptografia tem como definição que é a arte de escrever ou resolver códigos. A criptografia deriva de duas palavras gregas: kryptos, que significa oculto, e graphien, que significa escrever. Seu objetivo não é esconder a existência da mensagem, mas sim de apenas ocultar o seu significado. http://analistati.com/politica-de-seguranca-da-informacao-como-fazer/ https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2014-al-ba-tecnico-de-nivel-superior-analise-de-sistemas https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/ataques-e-ameacas https://www.qconcursos.com/questoes-de-concursos/disciplinas/tecnologia-da-informacao-seguranca-da-informacao/ataques-e-ameacas Um certificado digital é um arquivo de dados contendo segmentos ou seções que possuem informações obrigatórias e adicionais armazenada em extensões. A utilização de certificados digitais permite que sejam agregados requisitos de segurança na tramitação de informações. Dentre esses requisitos, está a garantia da impossibilidade de que o autor recuse a autoria. Esse é o requisito de: A) privacidade. B) integridade. C) não-repúdio. D) sigilo. E)autenticidade. Questão 14 O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação. Ano: 2020 Banca: GUALIMP Órgão: Prefeitura de Areal - RJ Prova: GUALIMP - 2020 - Prefeitura de Areal - RJ - Técnico em Informática Qual o malware que sequestra arquivos (e, às vezes, todo o HD), criptografa-os e exige dinheiro de sua vítima em troca de uma chave de descriptografia? A) Ransomware. B) Spyware. C) Vírus D) Worms. E) Adware. Questão 15 Um ataque só acontece porque vulnerabilidades são exploradas pelos atacantes. Temos que eliminar todos os pontos fracos de nosso ambiente, em todos os níveis. Analise as afirmativas dentre as principais vulnerabilidades que devem ser evitadas, e assinale a alternativa correta: I. Falhas de Injeção II. Autenticação quebrada III. Exposição de dados sensíveis Estão corretas as afirmativas: A) Apenas I e II B) Apenas I C) Apenas I e III D) Apenas II e III E) I, II e III Questão 16 Há diversas alternativas e elas refletem diretamente em como a segurança e privacidade deve ser tratada por sua empresa, principalmente quanto às responsabilidades. ________________________que realiza os testes de segurança de uma forma interativada um teste de segurança conhecido como, combinando os testes estáticos e dinâmicos. O que preenche corretamente a coluna é: A) SAST ou Análise estática B) DAST ou Análise dinâmica C) IAST ou Forma interativa D) LDST ou Lógica dinâmica E) LAST ou Lógica estática Questão 1 Questão 2 Questão 3 Questão 4 Questão 5 Questão 6 Questão 7 Questão 8 Questão 9 Questão 10 Questão 11 Questão 12 Questão 13 Questão 14 Questão 15 Questão 16
Compartilhar