Buscar

PROVA PRESENCIAL - 1 CHAMADA - SEGURANÇA DA INFORMAÇÃO E DE REDES B - GABARITO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PROVA PRESENCIAL - 1º CHAMADA - SEGURANÇA DA INFORMAÇÃO E DE REDES – 
B - GABARITO 
Questão 1 
Biometria, temos como exemplos: impressão digital, face, voz, íris entre outros. 
Ano: 2018 Banca: FCC Órgão: TRT - 6ª Região (PE) Prova: FCC - 2018 - TRT - 6ª 
Região (PE) - Analista Judiciário - Tecnologia da Informação 
A gerência de riscos na segurança da informação inclui o uso de diversos tipos e 
recursos de segurança. Um recurso de segurança categorizado como mecanismo de 
controle de acesso lógico é 
A)o sistema biométrico. 
B)o sistema de detecção de intrusão. 
C)a catraca eletrônica. 
D)o sniffer. 
E)a função hash. 
Questão 2 
Existem diversos tipos de dispositivos e sistemas de segurança utilizados para 
proteger usuários e redes de comunicação. 
Qual das alternativas representa corretamente dois tipos de autenticação para 
aumentar a segurança do sistema? 
A)Token e Filtros de conteúdo e DLP 
B)Token e encapsulamento 
C)Biometria e controle 
D)Criptografia e fechadura 
E)Controle e senha 
Questão 3 
O sniffing é um ataque clássico a sistemas de comunicações que consiste no 
monitoramento não autorizado de todas as portas, dados e pacotes que estão 
sendo transmitidos pela rede. Essa captura pode causar quebra de sigilo ou 
disponibilização de informações necessárias para destruir e infectar a rede. 
Acerca do ataque tipo sniffing, podemos afirmar que ele busca interferir em que 
elementos da rede: 
A)Informação 
B)Pessoas 
C)Hardware 
D)Protocolo de comunicação 
E)Ativos 
Questão 4 
(COPEL-PR ) As responsabilidades pela proteção de cada ativo e pelo cumprimento 
de processos de segurança da informação específicos devem ser definidas na 
atribuição das responsabilidades pela segurança da informação. Isso significa que: 
I. Os ativos e os processos de segurança da informação associados com cada 
sistema sejam identificados e claramente definidos. 
https://www.qconcursos.com/questoes-de-concursos/bancas/fcc
https://www.qconcursos.com/questoes-de-concursos/institutos/trt-6-regiao-pe
https://www.qconcursos.com/questoes-de-concursos/provas/fcc-2018-trt-6-regiao-pe-analista-judiciario-tecnologia-da-informacao
https://www.qconcursos.com/questoes-de-concursos/provas/fcc-2018-trt-6-regiao-pe-analista-judiciario-tecnologia-da-informacao
PROVA PRESENCIAL - 1º CHAMADA - SEGURANÇA DA INFORMAÇÃO E DE REDES – 
B - GABARITO 
II. O gestor responsável por cada ativo ou processo de segurança da informação 
deve ter atribuições documentadas e os detalhes dessa responsabilidade devem 
estar claramente definidos. 
III. Os níveis de autorização devem ser claramente definidos e documentados. 
IV. Pessoas com responsabilidades definidas pela segurança da informação podem 
delegar tarefas de sua responsabilidade para outros, mas continuam responsáveis 
pela correta execução das mesmas. 
A)Apenas as assertivas I e II estão corretas. 
B)Todas as assertivas estão corretas. 
C)Apenas as assertivas II e III estão corretas. 
D)Apenas as assertivas I, II e III estão corretas. 
E)Apenas as assertivas III e IV estão corretas. 
Questão 5 
Como a criptografia é um dos principais controles de segurança, há vários 
algoritmos para diferentes necessidades de proteção. 
Uma regra fundamental da criptografia é: 
A)Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio 
de Kerckhoff. 
B)Deve-se presumir que o criptoanalista conhece os métodos genéricos de 
criptografia e descriptografia que são utilizados. 
C)A chave criptográfica deve ser modificada a cada período de alguns anos. 
D)Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, 
ela é segura. 
E)O sigilo deve decorrer da presença de um algoritmo forte e secreto, 
independentemente do tamanho da chave. 
Questão 6 
Redes de computadores formam uma infraestrutura indispensável para pessoas e 
empresas. Sendo assim, os profissionais responsáveis pelo projeto e manutenção 
de redes devem garantir que elas tenham boa qualidade funcionamento do fluxo de 
dados e troca de informações. Para isso, além de outros fatores, é importante 
garantir que as redes não sejam vulneráveis.Uma vulnerabilidade é um ponto fraco 
de uma rede que a empresa constituinte da rede pode ter conhecimento sobre ele, 
mas não precisa tomar atitudes para eliminá-lo, pois não um ponto que irá 
comprometer a segurança dos dados. 
Qual das alternativas a seguir pode ser considerada correta a respeito da 
vulnerabilidade de redes de comunicação? 
A)As vulnerabilidades existem em todas as camadas: humano, físico, hardware, 
protocolo, sistema operacional, aplicação, rede, arquitetura, entre outros. 
B)Um sistema de redes pode ser considerado invulnerável se ele utiliza complicados 
protocolos de comunicação e criptografia em seu fluxo de dados. 
C)A vulnerabilidades estão apenas no campo do hardware das redes. 
D)A vulnerabilidades estão apenas no sistema operacional das redes. 
E)Não há vulnerabilidades em redes de computadores. 
 
PROVA PRESENCIAL - 1º CHAMADA - SEGURANÇA DA INFORMAÇÃO E DE REDES – 
B - GABARITO 
Questão 7 
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é 
motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do 
profissional de segurança da informação. 
Malware (programa malicioso) que age entrando no computador e liberando uma 
porta para uma possível invasão: 
A)Vandalismo 
B)Firewall 
C)Cavalo de Tróia 
D)Spam 
E)Vermes. 
Questão 8 
Um ataque só acontece porque vulnerabilidades são exploradas pelos atacantes. 
Temos que eliminar todos os pontos fracos de nosso ambiente,em todos os níveis. 
Complete a lacuna com a afirmativa correta: 
"____________ é definida como uma falha no projeto, implementação 
ou configuração de um software ou sistema operacional que, quando explorada 
por um atacante, resulta na violação da segurança de um computador. 
A)Segurança 
B)Insegurança 
C)Ameaça 
D)Segurança da Informação 
E)Vulnerabilidade 
Questão 9 
As ferramentas de segurança visam à prevenção, detecção e resposta a ataques, 
protegendo os ativos contra ataques que comprometam uma das propriedades 
básicas de segurança da informação. 
FCC - 2009 - TCE-GO – 
Considere o recebimento de um e-mail que informa o usuário a respeito de uma 
suposta contaminação do computador dele por um vírus, sugerindo a instalação de 
uma ferramenta disponível em um site da Internet para eliminar a infecção. 
Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao 
computador do usuário e a todos os dados lá armazenados. Este método de ataque 
trata-se de: 
A)Sniffer. 
B)Exploit. 
C)Service Set Identifier. 
D)Denial of Service. 
E)Social Engineering. 
Questão 10 
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é 
motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do 
profissional de segurança da informação. 
http://www.questoesdeconcursos.com.br/provas/fcc-2009-tce-go-analista-de-controle-externo-tecnologia-da-informacao
PROVA PRESENCIAL - 1º CHAMADA - SEGURANÇA DA INFORMAÇÃO E DE REDES – 
B - GABARITO 
Banca: IADES, 2018,Órgão: CFM, Prova: Assistente de Tecnologia da Informação 
Trata-se de um tipo de código malicioso que torna inacessíveis os dados 
armazenados em um equipamento, geralmente com o uso de criptografia, e que 
exige o pagamento de resgate para restabelecer o acesso ao usuário. 
Disponível em: . Acesso em: 12 jan. 2020, com adaptações. 
Com base nas informações apresentadas, é correto afirmar que essas 
características descrevem: 
A)phishing. 
B)ransomware. 
C)botnet. 
D)worm. 
E)spyware. 
Questão 11 
O avanço dos ataques cibernéticos, que vitimam indivíduos, empresas e países, é 
motivado por uma série de fatores que tornam ainda mais desafiador o trabalho do 
profissional de segurança da informação. 
Ano: 2018 Banca: FGV Órgão: Prefeitura de Niterói - RJ Prova: FGV - 2018- 
Prefeitura de Niterói - RJ - Analista de Políticas Públicas e Gestão Governamental - 
Gestão de Tecnologia 
As falhas de segurança em sistemas operacionais ou em aplicativos podem permitir 
que pessoas não autorizadas acessem informações de computadores e instalem 
vírus ou aplicativos de controle sobre máquinas remotas. 
Essas falhas de segurança são denominadas: 
A)DDoS. 
B)Backdoor. 
C)Spyware. 
D)Keylogging. 
E)Phishing. 
Questão 12 
Há um termo usado para referir-se aos e-mails não solicitados, que geralmente são 
enviados para um grande número de pessoas. Quando o conteúdo é 
exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês 
Unsolicited Commercial E-mail). 
É o ataque a computadores que se caracteriza pelo envio de mensagens não 
solicitadas para um grande número de pessoas: 
A)Worms. 
B)Spam. 
C)Vírus. 
D)Spywares. 
E)Trojan. 
 
https://www.qconcursos.com/questoes-de-concursos/provas/iades-2018-cfm-assistente-de-tecnologia-da-informacao
https://www.qconcursos.com/questoes-de-concursos/bancas/fgv
https://www.qconcursos.com/questoes-de-concursos/institutos/prefeitura-de-niteroi-rj
https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2018-prefeitura-de-niteroi-rj-analista-de-politicas-publicas-e-gestao-governamental-gestao-de-tecnologia
https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2018-prefeitura-de-niteroi-rj-analista-de-politicas-publicas-e-gestao-governamental-gestao-de-tecnologia
https://www.qconcursos.com/questoes-de-concursos/provas/fgv-2018-prefeitura-de-niteroi-rj-analista-de-politicas-publicas-e-gestao-governamental-gestao-de-tecnologia

Continue navegando