Baixe o app para aproveitar ainda mais
Prévia do material em texto
PROVA PRESENCIAL - 1º CHAMADA - SEGURANÇA DA INFORMAÇÃO E DE REDES – B - GABARITO Questão 1 Biometria, temos como exemplos: impressão digital, face, voz, íris entre outros. Ano: 2018 Banca: FCC Órgão: TRT - 6ª Região (PE) Prova: FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação A gerência de riscos na segurança da informação inclui o uso de diversos tipos e recursos de segurança. Um recurso de segurança categorizado como mecanismo de controle de acesso lógico é A)o sistema biométrico. B)o sistema de detecção de intrusão. C)a catraca eletrônica. D)o sniffer. E)a função hash. Questão 2 Existem diversos tipos de dispositivos e sistemas de segurança utilizados para proteger usuários e redes de comunicação. Qual das alternativas representa corretamente dois tipos de autenticação para aumentar a segurança do sistema? A)Token e Filtros de conteúdo e DLP B)Token e encapsulamento C)Biometria e controle D)Criptografia e fechadura E)Controle e senha Questão 3 O sniffing é um ataque clássico a sistemas de comunicações que consiste no monitoramento não autorizado de todas as portas, dados e pacotes que estão sendo transmitidos pela rede. Essa captura pode causar quebra de sigilo ou disponibilização de informações necessárias para destruir e infectar a rede. Acerca do ataque tipo sniffing, podemos afirmar que ele busca interferir em que elementos da rede: A)Informação B)Pessoas C)Hardware D)Protocolo de comunicação E)Ativos Questão 4 (COPEL-PR ) As responsabilidades pela proteção de cada ativo e pelo cumprimento de processos de segurança da informação específicos devem ser definidas na atribuição das responsabilidades pela segurança da informação. Isso significa que: I. Os ativos e os processos de segurança da informação associados com cada sistema sejam identificados e claramente definidos. https://www.qconcursos.com/questoes-de-concursos/bancas/fcc https://www.qconcursos.com/questoes-de-concursos/institutos/trt-6-regiao-pe https://www.qconcursos.com/questoes-de-concursos/provas/fcc-2018-trt-6-regiao-pe-analista-judiciario-tecnologia-da-informacao https://www.qconcursos.com/questoes-de-concursos/provas/fcc-2018-trt-6-regiao-pe-analista-judiciario-tecnologia-da-informacao PROVA PRESENCIAL - 1º CHAMADA - SEGURANÇA DA INFORMAÇÃO E DE REDES – B - GABARITO II. O gestor responsável por cada ativo ou processo de segurança da informação deve ter atribuições documentadas e os detalhes dessa responsabilidade devem estar claramente definidos. III. Os níveis de autorização devem ser claramente definidos e documentados. IV. Pessoas com responsabilidades definidas pela segurança da informação podem delegar tarefas de sua responsabilidade para outros, mas continuam responsáveis pela correta execução das mesmas. A)Apenas as assertivas I e II estão corretas. B)Todas as assertivas estão corretas. C)Apenas as assertivas II e III estão corretas. D)Apenas as assertivas I, II e III estão corretas. E)Apenas as assertivas III e IV estão corretas. Questão 5 Como a criptografia é um dos principais controles de segurança, há vários algoritmos para diferentes necessidades de proteção. Uma regra fundamental da criptografia é: A)Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de Kerckhoff. B)Deve-se presumir que o criptoanalista conhece os métodos genéricos de criptografia e descriptografia que são utilizados. C)A chave criptográfica deve ser modificada a cada período de alguns anos. D)Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, ela é segura. E)O sigilo deve decorrer da presença de um algoritmo forte e secreto, independentemente do tamanho da chave. Questão 6 Redes de computadores formam uma infraestrutura indispensável para pessoas e empresas. Sendo assim, os profissionais responsáveis pelo projeto e manutenção de redes devem garantir que elas tenham boa qualidade funcionamento do fluxo de dados e troca de informações. Para isso, além de outros fatores, é importante garantir que as redes não sejam vulneráveis.Uma vulnerabilidade é um ponto fraco de uma rede que a empresa constituinte da rede pode ter conhecimento sobre ele, mas não precisa tomar atitudes para eliminá-lo, pois não um ponto que irá comprometer a segurança dos dados. Qual das alternativas a seguir pode ser considerada correta a respeito da vulnerabilidade de redes de comunicação? A)As vulnerabilidades existem em todas as camadas: humano, físico, hardware, protocolo, sistema operacional, aplicação, rede, arquitetura, entre outros. B)Um sistema de redes pode ser considerado invulnerável se ele utiliza complicados protocolos de comunicação e criptografia em seu fluxo de dados. C)A vulnerabilidades estão apenas no campo do hardware das redes. D)A vulnerabilidades estão apenas no sistema operacional das redes. E)Não há vulnerabilidades em redes de computadores. PROVA PRESENCIAL - 1º CHAMADA - SEGURANÇA DA INFORMAÇÃO E DE REDES – B - GABARITO Questão 7 O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação. Malware (programa malicioso) que age entrando no computador e liberando uma porta para uma possível invasão: A)Vandalismo B)Firewall C)Cavalo de Tróia D)Spam E)Vermes. Questão 8 Um ataque só acontece porque vulnerabilidades são exploradas pelos atacantes. Temos que eliminar todos os pontos fracos de nosso ambiente,em todos os níveis. Complete a lacuna com a afirmativa correta: "____________ é definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. A)Segurança B)Insegurança C)Ameaça D)Segurança da Informação E)Vulnerabilidade Questão 9 As ferramentas de segurança visam à prevenção, detecção e resposta a ataques, protegendo os ativos contra ataques que comprometam uma das propriedades básicas de segurança da informação. FCC - 2009 - TCE-GO – Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de: A)Sniffer. B)Exploit. C)Service Set Identifier. D)Denial of Service. E)Social Engineering. Questão 10 O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação. http://www.questoesdeconcursos.com.br/provas/fcc-2009-tce-go-analista-de-controle-externo-tecnologia-da-informacao PROVA PRESENCIAL - 1º CHAMADA - SEGURANÇA DA INFORMAÇÃO E DE REDES – B - GABARITO Banca: IADES, 2018,Órgão: CFM, Prova: Assistente de Tecnologia da Informação Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente com o uso de criptografia, e que exige o pagamento de resgate para restabelecer o acesso ao usuário. Disponível em: . Acesso em: 12 jan. 2020, com adaptações. Com base nas informações apresentadas, é correto afirmar que essas características descrevem: A)phishing. B)ransomware. C)botnet. D)worm. E)spyware. Questão 11 O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do profissional de segurança da informação. Ano: 2018 Banca: FGV Órgão: Prefeitura de Niterói - RJ Prova: FGV - 2018- Prefeitura de Niterói - RJ - Analista de Políticas Públicas e Gestão Governamental - Gestão de Tecnologia As falhas de segurança em sistemas operacionais ou em aplicativos podem permitir que pessoas não autorizadas acessem informações de computadores e instalem vírus ou aplicativos de controle sobre máquinas remotas. Essas falhas de segurança são denominadas: A)DDoS. B)Backdoor. C)Spyware. D)Keylogging. E)Phishing. Questão 12 Há um termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail). É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas: A)Worms. B)Spam. C)Vírus. D)Spywares. E)Trojan. https://www.qconcursos.com/questoes-de-concursos/provas/iades-2018-cfm-assistente-de-tecnologia-da-informacao https://www.qconcursos.com/questoes-de-concursos/bancas/fgv https://www.qconcursos.com/questoes-de-concursos/institutos/prefeitura-de-niteroi-rj https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2018-prefeitura-de-niteroi-rj-analista-de-politicas-publicas-e-gestao-governamental-gestao-de-tecnologia https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2018-prefeitura-de-niteroi-rj-analista-de-politicas-publicas-e-gestao-governamental-gestao-de-tecnologia https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2018-prefeitura-de-niteroi-rj-analista-de-politicas-publicas-e-gestao-governamental-gestao-de-tecnologia
Compartilhar