Baixe o app para aproveitar ainda mais
Prévia do material em texto
401) TI Segurança da Informação para CAIXA - 2024 https://www.tecconcursos.com.br/s/Q3OzkR Ordenação: Por Matéria e Assunto (data) www.tecconcursos.com.br/questoes/2695444 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais A técnica de escuta (wire tapping) é amplamente utilizada para atacar as redes de comunicação de dados, sendo a escuta passiva uma técnica comum em ataques passivos. Um exemplo de ataque passivo é a(o) a) análise de tráfego b) modificação de mensagem c) negação de serviço d) repetição e) disfarce www.tecconcursos.com.br/questoes/2695456 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 https://www.tecconcursos.com.br/s/Q3OzkR https://www.tecconcursos.com.br/questoes/2695444 https://www.tecconcursos.com.br/questoes/2695456 402) 403) TI - Segurança da Informação - Ameaças aos sistemas computacionais Os ataques cibernéticos empregam várias táticas que consistem em etapas e em ações individuais para atingir um propósito específico. Uma dessas táticas utiliza técnicas para evitar a detecção do ataque durante todo o seu comprometimento, tais como desinstalar/desativar software de segurança ou ofuscar/criptografar dados e scripts. De acordo com a MITRE ATT&CK®, a tática descrita é a de a) reconhecimento b) escalação de privilégio c) evasão de defesa d) acesso inicial e) descoberta www.tecconcursos.com.br/questoes/2695457 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os usuários tipicamente digitam o endereço do site desejado sem prefixar as URLs com http:// ou https://. Nesses casos, os navegadores tipicamente irão adotar o prefixo http:// e estabelecer uma comunicação insegura com os servidores web. Essa situação é uma oportunidade para o Man-In-The- Middle (MITM) monitorar a comunicação entre o navegador e o servidor web, mesmo que o servidor esteja configurado para redirecionar o navegador a mudar para uma comunicação segura com HTTPS. Quando o servidor web obriga uma conexão com HTTPS, o MITM pode executar o ataque de SSL Stripping, no qual ele intercepta as requisições em HTTP do navegador e a) redireciona o navegador web para um site falsificado do servidor web, usando HTTP, e monitora a comunicação HTTP do início ao fim. https://www.tecconcursos.com.br/questoes/2695457 404) b) redireciona o navegador web para um site falsificado do servidor web, usando HTTPS, e monitora a comunicação HTTPS do início ao fim. c) redireciona o navegador web para o servidor web verdadeiro, usando HTTPS, e monitora a comunicação HTTPS do início ao fim. d) força a comunicação HTTP com o servidor web verdadeiro, e a resposta do servidor web, em HTTP, será, então, monitorada e entregue ao navegador web. e) faz a comunicação HTTPS com o servidor web verdadeiro, e a resposta do servidor web, em HTTPS, será, então, convertida pelo MITM para HTTP e entregue ao navegador web. www.tecconcursos.com.br/questoes/2695450 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais A varredura de portas é o processo de enviar mensagens para as portas de comunicação dos serviços de rede para identificar quais estão ativos. Há um método de varredura furtiva de porta TCP que usa um zumbi para determinar os serviços ativos no computador alvo, sem deixar rastros, pois o alvo conhecerá apenas o endereço IP desse zumbi. Esse método é conhecido como TCP a) SYN scan b) ACK scan c) NULL scan d) FIN scan e) IDLE scan www.tecconcursos.com.br/questoes/2462902 CESGRANRIO - Ana Desenv (AgeRIO)/AgeRIO/Tecnologia da Informação/2023 https://www.tecconcursos.com.br/questoes/2695450 https://www.tecconcursos.com.br/questoes/2462902 405) 406) TI - Segurança da Informação - Ameaças aos sistemas computacionais Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro. Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de a) Path Traversal b) SQL Injection c) Phishing d) XSS e) CSRF www.tecconcursos.com.br/questoes/2695447 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os usuários de um sistema estão sujeitos a ataques de engenharia social. Um vetor comum nesses ataques é o e-mail, usado para atrair alvos a visitarem sites maliciosos ou a fazerem o download de anexos maliciosos, entre outras atividades maliciosas. Um meio de realizar esse tipo de ataque é utilizando uma ferramenta de código aberto, concebida para ajudar na realização dos ataques de engenharia social, permitindo fazer um ataque de spear-phishing. A ferramenta descrita é o https://www.tecconcursos.com.br/questoes/2695447 407) 408) a) msfvenom b) setoolkit c) iptables d) burp e) ettercap www.tecconcursos.com.br/questoes/2695451 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais A MITRE ATT&CK® tornou-se uma referência global sobre as táticas e técnicas adversárias. Dentre as técnicas listadas para a tática de persistência, estão as três a seguir: a) manipulação de conta, extensões do navegador e implantação de imagem interna b) manipulação de conta, extensões do navegador e autenticação forçada c) manipulação de conta, interceptação de autenticação multifator e autenticação forçada d) extensões do navegador, interceptação de autenticação multifator e autenticação forçada e) implantação de imagem interna, interceptação de autenticação multifator e autenticação forçada www.tecconcursos.com.br/questoes/2468548 FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais Microsoft Azure defende que planejar-se antecipadamente contra ataques de phishing comuns, incluindo spear phishing, whaling, smishing e vishing é a melhor proteção. Sendo assim, o ataque de https://www.tecconcursos.com.br/questoes/2695451 https://www.tecconcursos.com.br/questoes/2468548 409) é um método que criminosos virtuais usam para se disfarçar como se fossem participantes de alto escalão de uma organização e atingir diretamente outras pessoas importantes, visando roubar dinheiro e informações sigilosas ou obter acesso a seus sistemas de computadores para fins criminosos. Também conhecido como fraude do CEO, esse ataque usa métodos como a falsificação de e-mails e sites para enganar um alvo e fazê-lo realizar ações específicas, como revelar dados confidenciais ou transferir dinheiro. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. a) phishing b) whaling c) smishing d) vishing e) spear phishing www.tecconcursos.com.br/questoes/2695453 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais No OWASP Top 10, relatório regularmente publicado pela Open Web Application Security Project (OWASP), descrevem- se os riscos de segurança mais críticos encontrados em aplicações web em um certo período de análise. Considere o ambiente de uma aplicação web no qual o servidorda aplicação é fornecido com os sistemas de amostra não removidos do servidor de produção, e os aplicativos de amostra têm falhas de segurança conhecidas, usadas pelos invasores para comprometer o servidor. Esse cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria: a) falhas criptográficas https://www.tecconcursos.com.br/questoes/2695453 410) b) design inseguro c) componentes vulneráveis e desatualizados d) configuração incorreta de segurança e) falhas de registro e monitoramento de segurança www.tecconcursos.com.br/questoes/2694686 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Infraestrutura/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais A MITRE ATT&CK® é uma base de conhecimento de tá- ticas e de técnicas adversárias, construída a partir das observações do mundo real. Essa base de conhecimento organiza as técnicas em um conjunto de táticas para ajudar a explicar e a fornecer contexto para a técnica. Um exemplo de técnica da tática de reconhecimento (reconnaissance) é a(o) a) força bruta b) varredura ativa c) aquisição de acesso d) manipulação de conta e) uso de interpretador de comandos e scripts www.tecconcursos.com.br/questoes/2695454 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais https://www.tecconcursos.com.br/questoes/2694686 https://www.tecconcursos.com.br/questoes/2695454 411) 412) Um atacante quer atuar como man-in-the-middle (MITM) em uma rede local. Para conseguir executar esse ataque, esse atacante deseja fazer com que o tráfego destinado à rede externa seja enviado para a sua estação de controle. Considere que, na situação apresentada, o switch de acesso não faz nenhum tipo de monitoramento de tráfego de rede nem fornece isolamento entre as estações de trabalho presentes nessa rede local. Nesse caso, o atacante pode usar a técnica de a) Rogue ICMP b) Rogue DHCP c) Rogue SNMP d) SNMP Spoofing e) HTTP Spoofing www.tecconcursos.com.br/questoes/2695441 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os registros do Common Weakness Enumeration (CWE) estão se tornando uma base de conhecimento valiosa sobre exposição a vulnerabilidades. Dentre os 25 pontos fracos de softwares, que são considerados os mais perigosos na listagem de 2023, consta a neutralização inadequada de entrada durante a geração de páginas da Web, que pode ser dividida em três principais tipos. O tipo de neutralização inadequada na qual o cliente realiza a injeção de XSS na página é o a) DOM-Based XSS b) Reflected XSS c) Stored XSS d) CRLF Injection e) LDAP Injection https://www.tecconcursos.com.br/questoes/2695441 413) 414) www.tecconcursos.com.br/questoes/2468504 FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais Nos dias atuais, precisamos estar cada vez mais atentos aos temas que envolvem a segurança da informação, principalmente quando o assunto são ataques hackers ou cibernéticos. Qual é o objetivo de um ataque de negação de serviço (DoS)? a) Obter acesso não autorizado a um sistema ou rede. b) Roubar informações confidenciais de um sistema ou rede. c) Tornar um sistema ou rede indisponível para usuários legítimos. d) Aumentar a capacidade de processamento de um sistema ou rede. e) Desconfigurar o site da empresa. www.tecconcursos.com.br/questoes/2695558 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais As pragas maliciosas (malwares) sempre foram ameaças à segurança dos computadores, mas os sistemas de controle e automação industrial passaram também a ser vítimas dos ataques cibernéticos. Dentre essas ameaças, está um worm de computador que foi projetado especificamente para atacar o sistema operacional SCADA, desenvolvido pela Siemens. Esse worm foi supostamente usado para controlar as centrífugas de enriquecimento de urânio iranianas. De acordo com a Cybersecurity & Infrastructure Security Agency (CISA), os métodos conhecidos de propagação desse worm incluíam dispositivos USB infectados, compartilhamentos de rede, arquivos do projeto STEP 7, arquivos de banco https://www.tecconcursos.com.br/questoes/2468504 https://www.tecconcursos.com.br/questoes/2695558 415) de dados WinCC e uma vulnerabilidade do spooler de impressão do sistema operacional Microsoft Windows. O worm descrito é o a) meltdown b) spectre c) stuxnet d) defray e) petya www.tecconcursos.com.br/questoes/2010880 Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um software malicioso classificado como ransomware compromete, em um primeiro momento, principalmente qual dos pilares da segurança? a) Integridade. b) Confidencialidade. c) Privacidade. d) Disponibilidade. e) Acessibilidade. www.tecconcursos.com.br/questoes/2010872 https://www.tecconcursos.com.br/questoes/2010880 https://www.tecconcursos.com.br/questoes/2010872 416) 417) Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022 TI - Segurança da Informação - Ameaças aos sistemas computacionais A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software malicioso, a classificação mais adequada para ele seria a) vírus. b) cavalo de Troia. c) worm. d) spyware. e) ransomware. www.tecconcursos.com.br/questoes/2041396 CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Aplicações e Segurança de TIC/2022 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os códigos maliciosos são programas mal-intencionados que infectam os dispositivos dos usuários para praticar inúmeras atividades hostis, como praticar golpes, realizar ataques ou enviar spams. https://www.tecconcursos.com.br/questoes/2041396 418) O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim, é classificado como a) backdoor b) spyware c) ransomware d) trojan e) worm www.tecconcursos.com.br/questoes/2010799 Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Desenvolvimento/2022 TI - Segurança da Informação - Ameaças aos sistemas computacionais Para o desenvolvimento seguro, uma aplicação não deve executar uma violação de segurança. Sabendo disso, uma violação de segurança ocorre quando a) um trojan assume o controle da aplicação e captura dados de forma indevida. b) a aplicação executa uma ação além das permissões concedidas dentro da plataforma na qual está sendo executada. c) o acesso do usuário da aplicação não é validado e esse usuário consegue acessar funcionalidades da aplicação que, antes, ele não tinha acesso. d) há uma injeção de SQL dentro da aplicação sem a anuência de seu usuário. e) a aplicação invade a área do sistema operacional e causa uma operação ilegal, travando todo o computador. https://www.tecconcursos.com.br/questoes/2010799 419) 420) www.tecconcursos.com.br/questoes/2041338 CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Aplicações e Segurança de TIC/2022 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um ataque de negação de serviço com grande potencial de sucesso utiliza uma botnet formada por inúmeros bots espalhados em diferentes redes ao redor do mundo. Em vez de atacarema vítima diretamente, esses bots se disfarçam como a vítima do ataque e produzem um fluxo de dados, tipicamente de solicitação de serviço, para outros nós de rede que não estão comprometidos pela entidade hostil. Por acreditarem que a solicitação foi enviada pela vítima, tais nós de rede produzem um fluxo de dados de resposta destinado à vítima. Esse ataque de negação de serviço é conhecido como a) EDoS b) DDoS c) DRDoS d) MDoS e) BDoS www.tecconcursos.com.br/questoes/2010918 Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022 TI - Segurança da Informação - Ameaças aos sistemas computacionais Durante uma auditoria realizada por uma empresa especializada em segurança da informação, o consultor alertou sobre os “insiders”. Como responsável pelo time de segurança, você deverá propor as https://www.tecconcursos.com.br/questoes/2041338 https://www.tecconcursos.com.br/questoes/2010918 421) medidas necessárias contra esse tipo de ameaça. Assinale a alternativa mais adequada ao caso. a) Adoção de ferramentas de gestão de antimalwares, já que “insiders” são um software malicioso que se insere dentro da organização com o objetivo de capturar informações. b) Revisão das políticas de acesso à rede interna, incluindo as matrizes de acesso, para reforçar as regras de firewall, já que “insiders” são invasores oriundos da internet. c) Revisão das políticas de backup, evitando o principal incidente causado pelos “insiders” que é a perda acidental de dados. d) Avaliação de controles e processos internos relacionados a pessoas, já que “insiders” são pessoas de dentro da organização ou que possuem acesso a informações privilegiadas. e) Adoção de um time de “hacking ético” para testar os controles de segurança aplicados a fim de proteger a rede interna de acessos externos. www.tecconcursos.com.br/questoes/2010770 Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Desenvolvimento/2022 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um ataque a um aplicativo bancário foi efetuado por meio do envio de mensagens bem elaboradas que foram executadas no host de destino do banco. Assim, o serviço parou e o host todo ficou travado. Diante do exposto, assinale a alternativa que apresenta corretamente o nome do ataque sofrido. a) Ataque de protocolo de rede. b) Falsificação de IP (spoofing). https://www.tecconcursos.com.br/questoes/2010770 422) c) Ataque de vulnerabilidade. d) Inundação de banda. e) Negação de serviço (DoS). www.tecconcursos.com.br/questoes/2041389 CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Aplicações e Segurança de TIC/2022 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um usuário realizou a autenticação na aplicação Web de um banco. Durante a utilização dessa aplicação, o usuário sofreu um ataque de engenharia social que o fez clicar em um link presente numa mensagem de e-mail com conteúdo HTML e cuja URL corresponde a uma requisição válida na aplicação Web do banco. Essa URL foi processada pelo navegador do usuário, e a requisição foi enviada e executada com sucesso em nome do usuário da aplicação Web. Esse ataque bem-sucedido demonstra que a aplicação Web do banco está vulnerável ao ataque de a) SQL Injection b) XPATH Injection c) Buffer Overflow d) CSRF e) XSS www.tecconcursos.com.br/questoes/2010913 Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022 https://www.tecconcursos.com.br/questoes/2041389 https://www.tecconcursos.com.br/questoes/2010913 423) 424) TI - Segurança da Informação - Ameaças aos sistemas computacionais A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team? a) Segurança em profundidade. b) Hacking ético. c) Segurança por obscuridade. d) Segurança unificada. e) Princípio de fortaleza. www.tecconcursos.com.br/questoes/1838820 FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021 TI - Segurança da Informação - Ameaças aos sistemas computacionais SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web que interagem com bases de dados para inserir uma instrução SQL personalizada e indevida. Para evitar essa ameaça de segurança, é necessário: a) utilizar expressões regulares para cifrar as variáveis enviadas para o sistema; https://www.tecconcursos.com.br/questoes/1838820 425) b) concatenar diretamente o input do usuário com a consulta SQL; c) encapsular as entradas de dados dentro de aspas simples ao montar dinamicamente consultas SQL; d) retornar no corpo das respostas HTTP as mensagens de erro em bancos de dados; e) validar todas as entradas de dados, como formulários ou URL da aplicação. www.tecconcursos.com.br/questoes/1838833 FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2021 TI - Segurança da Informação - Ameaças aos sistemas computacionais Amanda foi contratada para melhorar a segurança da rede corporativa em que trabalha. A rede vem sofrendo ataques do tipo spam e vírus rotineiramente, pois o antimalware utilizado possui baixa capacidade de diferenciar o que são e-mails e arquivos legítimos do que são ameaças. A baixa acurácia do antimalware causa problemas de lentidão na rede. Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve: a) aumentar o falso positivo e aumentar o verdadeiro positivo; b) reduzir o verdadeiro negativo e aumentar o falso negativo; c) reduzir o falso negativo e reduzir o verdadeiro negativo; d) aumentar o verdadeiro positivo e reduzir o falso negativo; e) reduzir o verdadeiro positivo e aumentar o verdadeiro negativo. https://www.tecconcursos.com.br/questoes/1838833 426) 427) www.tecconcursos.com.br/questoes/1838818 FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021 TI - Segurança da Informação - Ameaças aos sistemas computacionais Antônio recebeu uma mensagem SMS supostamente enviada pela segurança corporativa, orientando-o a clicar em um link para atualizar um cadastro. Ao fazê-lo, Antônio cai em um site falso, mas bastante parecido com o da sua empresa, e fornece dados sigilosos como nome de usuário e senha. Esse tipo de técnica de engenharia social que se aproveita da confiança depositada por um usuário para roubar dados é denominado: a) trojan; b) phishing; c) spoofing; d) backdoor; e) ransomware. www.tecconcursos.com.br/questoes/1713397 IADES - Ana TI (BRB)/BRB/2021 TI - Segurança da Informação - Ameaças aos sistemas computacionais Suponha que, ao conseguir uma conta de usuário normal, um atacante passa a tentar obter direitos de acesso adicionais. Essa característica, que pode ser utilizada em ataques do tipo APT, spear https://www.tecconcursos.com.br/questoes/1838818 https://www.tecconcursos.com.br/questoes/1713397 428) phishing e outros semelhantes, pode ser identificada como a) DOS. b) migração de direitos de acesso. c) DdOS. d) DLP. e) escalação de privilégio. www.tecconcursos.com.br/questoes/1838829 FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021 TI - Segurança da Informação - Ameaças aos sistemas computacionais Monitorar e auditar o tráfego de informação corporativa é uma prática comumente utilizada por organizações para detectar atividades não autorizadas de processamento da informação. A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede é: a) NTP; b) SMI; c) Kibana; d) Sniffing; e) Vishing. https://www.tecconcursos.com.br/questoes/1838829 429) 430) www.tecconcursos.com.br/questoes/1713400IADES - Ana TI (BRB)/BRB/2021 TI - Segurança da Informação - Ameaças aos sistemas computacionais Em uma ferramenta de SIEM com função de UBA, foi identificada uma quantidade de processos desconhecidos, executados em segundo plano no computador pessoal de um usuário, sendo algumas instruções ou requisições. Ao correlacionar eventos no SIEM, um técnico percebe que, nas ações recentes, foi baixado um aplicativo da internet comprometido por um malware. Que tipo de malware é relacionado com esse comportamento? a) DOS b) DdOS c) MANTIS d) Zero day e) Trojan www.tecconcursos.com.br/questoes/1176454 CESGRANRIO - Ana (UNIRIO)/UNIRIO/Tecnologia da Informação/2019 TI - Segurança da Informação - Ameaças aos sistemas computacionais A inundação da rede é uma das ameaças mais difíceis de serem combatidas. Criminosos costumam formar uma armada composta de inúmeros equipamentos infectados com códigos maliciosos que permitem seu controle remoto. Essas armadas são conhecidas como a) exploit https://www.tecconcursos.com.br/questoes/1713400 https://www.tecconcursos.com.br/questoes/1176454 431) b) botnet c) trojan d) open relay e) flooder www.tecconcursos.com.br/questoes/690166 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais Considere as falhas de segurança abaixo. I - Integer overflow II - Injeção de comandos III - Vazamento de informações sensíveis IV - Execução remota de comandos V - Ataques de força bruta Quais podem ser evitadas por meio de boas práticas de programação segura? a) Apenas II e IV. b) Apenas I, III e V. https://www.tecconcursos.com.br/questoes/690166 432) 433) c) Apenas I, II, III e IV. d) Apenas I, II, IV e V. e) I, II, III, IV e V. www.tecconcursos.com.br/questoes/690147 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais Qual dos espécimes abaixo NÃO é considerado um malware do tipo Advanced Persistent Threat (APT)? a) Stuxnet b) Flame c) Duqu d) WannaCry e) Red October www.tecconcursos.com.br/questoes/690161 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais A linha de log abaixo foi retirada de um servidor web. https://www.tecconcursos.com.br/questoes/690147 https://www.tecconcursos.com.br/questoes/690161 434) GET /index.php?user=1'%20or%20'1'%20=%20'1&pass=1'%20or%20'1'%20=%20'1 Qual das alternativas melhor descreve o ataque? a) Cross-Site Scripting (XSS) b) XPath Injection c) SQL Injection d) Cross-Site Request Forgery (CSRF) e) Spoofing www.tecconcursos.com.br/questoes/619539 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de Negócio/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais As redes sociais são uma nova forma de comunicação. Se há algum tempo as redes eram dominadas por jovens, hoje não é mais possível definir um único tipo de público adepto das redes sociais. Pessoas de todas as idades, classes sociais e dos mais diversos interesses e formação são, com muita naturalidade, assíduas frequentadoras das redes. Analistas desse fenômeno contemporâneo veem muitos aspectos positivos nessa atividade, mas apontam alguns negativos. Um dos aspectos negativos que preocupa esses analistas, porque pode ser considerado consequência de invasão de privacidade, é o(a) a) compartilhamento de informações públicas, antecipando o noticiário da mídia escrita. https://www.tecconcursos.com.br/questoes/619539 435) b) acompanhamento empresarial das tendências de consumo dos usuários. c) reencontro com pessoas que fizeram parte das vidas dos usuários em algum momento. d) redução da capacidade de comunicação verbal entre os jovens. e) possibilidade de estabelecer contato com amigos e parentes a qualquer instante por meio de ferramenta de comunicação assíncrona. www.tecconcursos.com.br/questoes/690164 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day? a) É uma falha de software cuja correção ainda não foi disponibilizada pelos seus mantenedores. b) É um ataque, realizado em uma determinada data, coordenado por computadores infectados. c) É um ataque que redireciona um usuário para um website falso. d) É um dispositivo de segurança que monitora atividades de rede em tempo real. e) É uma vulnerabilidade de segurança associada ao protocolo Network Time Protocol (NTP). www.tecconcursos.com.br/questoes/836015 CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Arquiteto de Soluções/2018 https://www.tecconcursos.com.br/questoes/690164 https://www.tecconcursos.com.br/questoes/836015 436) 437) TI - Segurança da Informação - Ameaças aos sistemas computacionais Os códigos maliciosos são um grande risco para a segurança da informação, pois são responsáveis por perdas e danos irreparáveis. Existem, por exemplo, códigos maliciosos que, quando implantados com sucesso em um computador, visam a monitorar e a roubar informações sensíveis do usuário. Um exemplo desse tipo de código malicioso é o a) cryptominer b) keylogger c) downloader d) flooder e) bot www.tecconcursos.com.br/questoes/690683 FAURGS - Tec TI (BANRISUL)/BANRISUL/Administração de Bancos de Dados/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais Injeção de SQL (SQL Injection) é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. Esta ameaça ocorre quando o atacante consegue a) burlar o sistema de privilégios concedidos através de comandos GRANT para realizar operações em tabelas do SQL para as quais não tem autorização. https://www.tecconcursos.com.br/questoes/690683 438) b) executar instruções SQL de propósito malicioso através de funções de acesso a disco disponíveis por meio do sistema operacional. c) através da manipulação das entradas de dados de uma aplicação, embutir instruções SQL ou porções de código SQL de propósito malicioso dentro de uma consulta SQL que é enviada ao servidor de banco de dados, modificando completamente o propósito da consulta original. d) sobrecarregar o servidor de banco de dados com um volume excessivo de consultas SQL, resultando em degradação de desempenho a outros usuários ou aplicações. e) interferir na execução de instruções SQL através da interceptação no módulo processador de consultas do código SQL original, substituindo-o por outros comandos SQL de propósito malicioso. www.tecconcursos.com.br/questoes/638797 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Infraestrutura/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais O código malicioso que visa a criptografar os dados das vítimas e cobrar pagamento de resgate pela chave e pelo código de decriptação é classificado como um a) Worm b) Spyware c) Ransomware d) Trojan Horse e) Bot https://www.tecconcursos.com.br/questoes/638797 439) www.tecconcursos.com.br/questoes/690152 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais Considere as afirmações abaixo sobre phishing. I - Phishing é um ataque que pretende obter dados pessoais e financeiros. II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking). III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido. Quais estão corretas? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e II. e) I, II e III. www.tecconcursos.com.br/questoes/690156 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurançada Tecnologia da Informação/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais https://www.tecconcursos.com.br/questoes/690152 https://www.tecconcursos.com.br/questoes/690156 440) Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos. I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido. Quais estão corretas? a) Apenas III, IV e V. b) Apenas I, II, III e IV. c) Apenas I, II, IV e V. d) Apenas I, III, IV e V. e) I, II, III, IV e V. 441) www.tecconcursos.com.br/questoes/690149 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais Considere as afirmações abaixo sobre ataques de negação de serviço (DoS). I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo. II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço. III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço. IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way- handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível. V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço. Quais estão corretas? a) Apenas III e IV. b) Apenas II, III e IV. c) Apenas II, III e V. https://www.tecconcursos.com.br/questoes/690149 442) 443) d) Apenas II, III, IV e V. e) I, II, III, IV e V. www.tecconcursos.com.br/questoes/638945 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de Negócios/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais O malware (malicious software.) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do computador. Esse malware é o a) Bot b) Worm c) Trojan d) Rabbit e) Ransomware www.tecconcursos.com.br/questoes/690125 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI). https://www.tecconcursos.com.br/questoes/638945 https://www.tecconcursos.com.br/questoes/690125 I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server. II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço. III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas. Quais estão corretas? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e II. e) I, II e III. www.tecconcursos.com.br/questoes/374130 CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2016 TI - Segurança da Informação - Ameaças aos sistemas computacionais https://www.tecconcursos.com.br/questoes/374130 444) 445) Um ataque de DDoS (Distributed Denial of Service) visa a consumir os recursos do alvo em larga escala para provocar uma sobrecarga que prejudique o fornecimento doserviço. Quando esse ataque é classificado como DDoS refletor, os zumbis escravos geram pacotes, com uma solicitação de resposta, que a) são destinados aos próprios zumbis escravos para amplificar o ataque ao alvo. b) são destinados aos zumbis mestres que, por sua vez, os repassam para o alvo. c) possuem seus próprios endereços no campo de origem dos pacotes. d) possuem o endereço do alvo no campo de origem dos pacotes. e) possuem os endereços dos zumbis mestres no campo de origem dos pacotes. www.tecconcursos.com.br/questoes/440612 FUNDATEC - Ana Sist (BRDE)/BRDE/Suporte/2015 TI - Segurança da Informação - Ameaças aos sistemas computacionais Existem malwares projetados especificamente para documentos do Word, Excel, Power Point, entre outros. Que tipo de malware é esse? a) Bot. b) Rootkit. c) Trojan. d) Vírus de macro. e) Worm. www.tecconcursos.com.br/questoes/2671122 https://www.tecconcursos.com.br/questoes/440612 https://www.tecconcursos.com.br/questoes/2671122 446) 447) CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Analise de Infraestrutura/2015 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um administrador identificou que sua rede estava sofrendo ataques que consistem no envio de pacotes com endereços de origem falsos. Ele deve identificar que tipo de ataque é esse para prover a defesa. Esse tipo de ataque é denominado a) Hijacking b) Back Door c) TCP Port Scanning d) IP Address Spoofing e) Password Cracking www.tecconcursos.com.br/questoes/370827 IDECAN - Ana Ban (BANDES)/BANDES/Tecnologia da Informação/Análise de Sistemas/2014 TI - Segurança da Informação - Ameaças aos sistemas computacionais Programas maliciosos podem ser distribuídos de várias formas. Com o crescimento da Internet, originou-se uma série de novos programas maliciosos, ou malwares, que não precisam ser transmitidos pelo compartilhamento de mídia para se disseminar. Relacione adequadamente os seguintes programas maliciosos às respectivas características. 1. Cavalo de Troia. https://www.tecconcursos.com.br/questoes/370827 2. Verme de computador. 3. Rootkit. 4. Ataque de dia zero. 5. Botnet. ( ) Tipo especialmente furtivo de malware. Geralmente, altera utilitários do sistema ou do próprio sistema operacional para evitar detecção. ( ) Explora uma vulnerabilidade previamente desconhecida, mesmo pelos projetistas de software que criaram o sistema contendo essa vulnerabilidade. ( ) Programa malware que aparenta realizar alguma tarefa útil, mas faz algo com consequências negativas. ( ) Controlado centralmente por um proprietário conhecido como controlador de parasitas. ( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana. A sequência está correta em a) 4, 5, 3, 2, 1. b) 3, 4, 1, 5, 2. 448) 449) c) 5, 3, 2, 1, 4. d) 2, 1, 4, 3, 5. e) 1, 5, 2, 4, 3. www.tecconcursos.com.br/questoes/200305 CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2014 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação. A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o a) worm b) logic bomb c) cavalo de tróia d) flooder e) spyware www.tecconcursos.com.br/questoes/2324459 CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. https://www.tecconcursos.com.br/questoes/200305 https://www.tecconcursos.com.br/questoes/2324459 450) Nesse contexto, essetipo de comportamento pode ser classificado como provocado por um a) worm b) scanner c) spyware d) sniffer e) adware www.tecconcursos.com.br/questoes/265867 CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/Suporte Técnico à Infraestrutura de TI/2014 TI - Segurança da Informação - Ameaças aos sistemas computacionais As pragas computacionais se alastram com grande velocidade pela rede de dados quando conseguem explorar vulnerabilidades nos serviços dos sistemas operacionais. Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados como a) trojans b) flooders c) downloaders d) worms e) backdoors www.tecconcursos.com.br/questoes/2324462 https://www.tecconcursos.com.br/questoes/265867 https://www.tecconcursos.com.br/questoes/2324462 451) 452) CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014 TI - Segurança da Informação - Ameaças aos sistemas computacionais Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade. Qual é a vulnerabilidade listada entre as ameaças? a) Hacker b) Virus c) Porta TCP aberta d) Funcionário descontente e) Instabilidade de energia www.tecconcursos.com.br/questoes/2321510 CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Laboratório/Informática/2014 TI - Segurança da Informação - Ameaças aos sistemas computacionais A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança. O componente capaz de determinar que um ataque de inundação está sendo direcionado a um servidor é o a) Firewall b) Proxy c) SDI d) DMZ https://www.tecconcursos.com.br/questoes/2321510 453) 454) e) VPN www.tecconcursos.com.br/questoes/265821 CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/Suporte Técnico à Infraestrutura de TI/2014 TI - Segurança da Informação - Ameaças aos sistemas computacionais O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de serviços de rede com o intuito de gerar a negação de serviço do alvo. Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para a) determinar padrões de códigos maliciosos dentro de pacotes. b) determinar anomalia de tráfego na rede. c) correlacionar pacotes de ingresso e egresso na rede. d) filtrar pacotes a partir de endereços de origem. e) filtrar pacotes a partir de endereços de destino. www.tecconcursos.com.br/questoes/200308 CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2014 TI - Segurança da Informação - Ameaças aos sistemas computacionais Dentre as vulnerabilidades do TCP/IP, podemos verificar a facilidade de entidades hostis produzirem pacotes com endereços de origem falsificados. Esse tipo de técnica é chamada de IP https://www.tecconcursos.com.br/questoes/265821 https://www.tecconcursos.com.br/questoes/200308 455) a) rogue b) amplification c) stealing d) sniffing e) spoofing www.tecconcursos.com.br/questoes/2321508 CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Laboratório/Informática/2014 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os programas antivírus são implantados nos sistemas operacionais para evitar a ação de softwares maliciosos. As pragas, detectadas pelos antivírus, as quais se encontram camufladas em softwares de interesse do usuário com o objetivo de se instalar na máquina do usuário e executar uma ação maliciosa sem o conhecimento do usuário, são conhecidas como a) worms b) bornets c) rabbits d) injectors e) trojan horses www.tecconcursos.com.br/questoes/2324452 CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014 TI - Segurança da Informação - Ameaças aos sistemas computacionais https://www.tecconcursos.com.br/questoes/2321508 https://www.tecconcursos.com.br/questoes/2324452 456) 457) Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe. A partir desses dados, é possível concluir que esse comportamento é típico de um malware a) vírus b) boot c) rootkit d) backdoor e) keylogger www.tecconcursos.com.br/questoes/297252 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à Rede/2013 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um administrador de rede verificou a existência de constantes ataques onde havia recebimento de pacotes com endereços de origem falsos. Tais ataques ocorriam ou através de troca de IPs ou com IPs falsos acrescentados de informações de rotas enviadas junto ao pacote, de modo que, mesmo com endereço falso, as respostas iam para o hacker que executou o ataque. Esse administrador deve montar uma defesa de forma a a) filtrar pacotes integrantes do protocolo IP que são utilizados para fornecer relatórios de erros à fonte original. b) proteger o acesso aos servidores existentes nessa rede que resolvam nomes em endereços IPs. c) limitar as tentativas de acesso, bloqueando um usuário se ele ultrapassar o número de tentativas de log. https://www.tecconcursos.com.br/questoes/297252 458) 459) d) tornar randômica a sequência inicial dos pacotes para dificultar o ataque e o direcionamento das respostas. e) usar o comando “netstat” para monitorar as sessões e o tráfego de alto nível na rede interna. www.tecconcursos.com.br/questoes/97801 ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2013 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento, é um: a) Spyware. b) Worm. c) Adware. d) Backdoor. e) Virusnet. www.tecconcursos.com.br/questoes/297335 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à Rede/2013 TI - Segurança da Informação - Ameaças aos sistemas computacionais O ataque de negação de serviço (DoS) é uma tentativa de impedir que usuários legítimos de um serviço possam utilizá-lo. Uma forma clássica desse tipo de ataque é a(o) https://www.tecconcursos.com.br/questoes/97801 https://www.tecconcursos.com.br/questoes/297335 460) a) inundação do alvo b) invasão de conta do usuário em redes sociais c) invasão do e-mail do usuário d) quebra de senhas dos usuários do alvo e) roubo de dados pessoais www.tecconcursos.com.br/questoes/297263 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à Rede/2013 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os códigos maliciosos estão cada vez mais aprimorados, o que aumenta o grau de insegurança. Quando esses códigos visam a sobrecarregar os sistemas de computadores em rede com uma carga extra de tráfego de rede, para provocar um ataque de Denial of Service (DoS), são chamados a) trojan horses b) worms c) exploits d) flooders e) injectors www.tecconcursos.com.br/questoes/136294 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2013 TI - Segurança da Informação - Ameaças aos sistemas computacionais https://www.tecconcursos.com.br/questoes/297263 https://www.tecconcursos.com.br/questoes/136294 461) 462) Uma empresa realizou uma simulação de ataque/teste de penetração em um computador com o objetivo de descobrir a senha do administrador. Quais recursos poderiam ser utilizados nessa simulação? a) Access list, dynamic password e brute-force b) Certified author, keyloggers e dynamic password c) Keyloggers, password guessing e brute-force d) Dynamic password, password guessing, e access list e) Password guessing, certified author e access list www.tecconcursos.com.br/questoes/297338 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à Rede/2013 TI - Segurança da Informação - Ameaças aos sistemas computacionais Em um ataqueDDoS, um grande número de hosts comprometidos é reunido para enviar pacotes inúteis. No ataque de inundação SYN, o tipo de mensagem enviada pelos hosts escravos e o tipo endereço IP de origem, presente nos pacotes destinados ao alvo, respectivamente, são: a) RST do TCP; legítimo b) ACK do TCP; falso c) SYN/ACK do TCP; legítimo d) SYN/ACK do TCP; falso e) SYN do TCP; falso https://www.tecconcursos.com.br/questoes/297338 463) 464) www.tecconcursos.com.br/questoes/297380 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte Operacional/2013 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um suporte de segurança recebeu chamado de um usuário relatando que usa dois navegadores diferentes e que, quando utiliza um deles, a cada link que acessa, aparecem popups das mais diversas naturezas, principalmente de anúncios de jogos e propaganda de produtos com alguma ligação com suas atividades de consultas e pesquisas na Internet. Depois de acurado exame, o suporte não percebeu indícios de malefícios para a operação do usuário, tais como extração de informação ou de qualquer tipo de controle externo da máquina. O suporte considerou, então, principalmente com base no relato do usuário, a hipótese de ter-se instalado nocomputador um malware conhecido por a) Adware b) Keylogger c) Sniffer d) Botnet e) TrojanDoS www.tecconcursos.com.br/questoes/2338352 CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais A forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvidas em uma comunicação é https://www.tecconcursos.com.br/questoes/297380 https://www.tecconcursos.com.br/questoes/2338352 465) conhecido como ataque do a) Smurf b) Fraggle c) Teardrop d) Man-in-the-Middle e) Middleware www.tecconcursos.com.br/questoes/224880 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Telecomunicações/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais Na área de segurança da informação, tanto na internet quanto em outras redes, um método de ataque é caracterizado quando alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado aos ativos da informação. Tecnicamente, esse método de ataque é denominado a) sniffing b) flooding c) estenografia d) engenharia social e) negação de serviço www.tecconcursos.com.br/questoes/2309430 CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012 https://www.tecconcursos.com.br/questoes/224880 https://www.tecconcursos.com.br/questoes/2309430 466) 467) TI - Segurança da Informação - Ameaças aos sistemas computacionais Diversas técnicas de ataque a redes podem ser utilizadas para tornar sistemas inoperantes ou inacessíveis na Internet, em particular, os ataques que visam a esgotar a largura de banda de uma rede específica. Para isso, o atacante precisa amplificar seu ataque engajando múltiplas instalações para inundar a rede do sistema alvo. Esse tipo de ataque é conhecido como a) BOA (Badwidth Overload Attack) b) DNaSA (Distributed Network and Service Attack) c) DDoS (Distributed Denial of Service) d) NOoS (Network Out of Service) e) NaSF (Network and Service Flood) www.tecconcursos.com.br/questoes/2309426 CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os programas maliciosos (malicious softwares) fazem uso de inúmeras técnicas de proliferação para infectar os sistemas. Como medida de segurança, os administradores dos sistemas procuram instalar ferramentas de defesa, como antivírus, para reconhecer e evitar a instalação de pragas comuns, como o cavalo de troia, que é um programa a) específico para explorar uma vulnerabilidade ou um conjunto de vulnerabilidades em um sistema local ou remoto, tipicamente com o objetivo de prover outra forma de acesso facilitado ou mais https://www.tecconcursos.com.br/questoes/2309426 468) privilegiado no sistema alvo. b) que parece ser uma ferramenta de software útil ou divertida, mas que, na verdade, instala um software mal-intencionado ou causador de danos nos bastidores, quando executado. c) que utiliza a rede de computadores de forma camuflada para se replicar para outros nós da rede, explorando, normalmente, falhas em serviços de rede. d) que utiliza a rede de computadores para baixar um conteúdo malicioso de um sítio Web ou outra localidade qualquer para, então, extrair e executar o código contido no conteúdo baixado. e) utilizado no processo de seeding, que é usado para injetar código de vírus em inúmeros sistemas remotos e, rapidamente, causar uma epidemia em larga escala. www.tecconcursos.com.br/questoes/2336758 CESGRANRIO - Ana (CMB)/CMB/TI/Desenvolvimento de Sistemas/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais Maria envia, por e-mail, um arquivo criptografado com determinado algoritmo simétrico para João. Em outro e-mail, Maria envia, para João, a chave utilizada pelo algoritmo simétrico. Um usuário malicioso obtém acesso de leitura aos dois e-mails enviados e, com isso, a) não consegue ler o arquivo original, uma vez que não há acesso de escrita. b) não consegue ler o arquivo original, uma vez que falta uma segunda chave. c) pode alterar o conteúdo do e-mail com a chave interceptada. d) pode decriptar o arquivo original a partir da chave capturada. e) pode decriptar o arquivo original a partir do hash da chave capturada. www.tecconcursos.com.br/questoes/349734 CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2012 https://www.tecconcursos.com.br/questoes/2336758 https://www.tecconcursos.com.br/questoes/349734 469) 470) TI - Segurança da Informação - Ameaças aos sistemas computacionais O Firewall é um instrumento de segurança que serve para filtrar pacotes, detectar e impedir ataques a uma rede. Um dos ataques que o Firewall precisa impedir é aquele em que se envia um pacote (conhecido como ICMP Echo Request) para o broadcast de uma rede, fazendo com que todos os computadores dessa rede respondam para esse direcionado broadcast, causando crash da mesma. Esse ataque é denominado a) Back Orifice b) Port Scanning c) Smurf Attack d) Sniferização e) War Dialer www.tecconcursos.com.br/questoes/352480 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Infraestrutura/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais O keylogger é um software que pode armazenar as informações digitadas por um usuário num computador por ele infectado. Para aumentar a proteção dos seus clientes, alguns bancos que prestam serviços via Internet utilizam a tecnologia do teclado virtual, com recursos que reduzem a probabilidade de sucesso desses softwares. Nesse contexto, o software que armazena a posição do ponteiro do mouse no momento em que esse é acionado (clique) é, genericamente, conhecido como https://www.tecconcursos.com.br/questoes/352480 471) a) clickscreen b) portscanner c) screenlogger d) mouse scanner e) mouse saver www.tecconcursos.com.br/questoes/2309447 CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais Uma comunicação de rede está sujeita a várias ameaças. Muitos métodos ou técnicas de ataque podem ser utilizados. Esses ataques são, geralmente, classificados em dois grupos: ataques passivos e ataques ativos. São exemplos de ataques ativos: a) inspeção de conteúdo, modificação de mensagem e análise de tráfego b) inspeção de conteúdo, negação de serviço e análise de tráfego c) disfarce, modificação de mensagem e análise de tráfego d) disfarce, inspeção de conteúdo e negação de serviço e) disfarce, modificação de mensagem e negação de serviço www.tecconcursos.com.br/questoes/2331626 CESGRANRIO - Prof Jr(LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Análise de Sistemas/2012 https://www.tecconcursos.com.br/questoes/2309447 https://www.tecconcursos.com.br/questoes/2331626 472) 473) TI - Segurança da Informação - Ameaças aos sistemas computacionais Considere as seguintes afirmativas sobre vírus de macro: I - Para que o vírus possa ser executado, o arquivo que o contém precisa ser necessariamente aberto. II - Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a esse tipo de vírus. III - Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus. Estão corretas as afirmações a) II, apenas. b) I e II, apenas. c) I, e III, apenas. d) II e III, apenas. e) I, II e III. www.tecconcursos.com.br/questoes/2294462 CESGRANRIO - PS I (CHESF)/CHESF/Analista de Sistemas/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais Entre os controles que convêm ser realizados prioritariamente com o objetivo de proteger a integridade do software e da informação contra códigos maliciosos e códigos móveis no gerenciamento das operações de TI e das comunicações em uma empresa, inclui-se a ação de https://www.tecconcursos.com.br/questoes/2294462 474) a) evitar a instalação de novos patches para não introduzir modificações no ambiente. b) realizar procedimentos para a conscientização dos usuários contra métodos de engenharia social. c) colocar informações do sistema de emergência em local central na rede como endereços IP e regras para o firewall. d) estabelecer acordos de níveis de operação para responder a ameaças e vulnerabilidades na rede com eficiência. e) garantir que a segurança da informação seja uma atividade restrita à área de TI. www.tecconcursos.com.br/questoes/319155 IDECAN - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um hacker normalmente faz uso de uma série de técnicas e ferramentas para conseguir atacar a máquina alvo. Qual das alternativas melhor define a técnica de Buffer Overflow? a) Explorar a falta de tratamento dos dados de uma entrada do sistema. b) Obter um privilégio de administração a partir de uma conta comprometida de um usuário comum. c) Utilizar uma ferramenta para varrer os endereços da vítima, tentando fazer conexões para serviços nas portas conhecidas. d) Identificar a versão do servidor Web para depois escolher o melhor exploit a ser utilizado. e) Buscar tornar indisponíveis os serviços e a rede da vítima. www.tecconcursos.com.br/questoes/349296 AOCP - Ana Sist (BRDE)/BRDE/Suporte/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais https://www.tecconcursos.com.br/questoes/319155 https://www.tecconcursos.com.br/questoes/349296 475) 476) Sobre DDoS, assinale a alternativa correta. a) É uma forma de ataque repetitivo a um determinado endereço, visando descobrir através de algoritmos o login e senha de um determinado serviço em um servidor em questão. b) DDoS é quando temos um software intruso dentro de nosso servidor, esse software faz ataque a outros servidores sem nossa autorização. c) Esse ataque é classificado quando um intruso tem sob seu comando centenas de computadores, e comanda um ataque ao mesmo alvo e ao mesmo instante. d) DDoS é um protocolo responsável para envio e recebimento de e-mails. e) DDoS é o nome dado ao Firewall mais utilizado em servidor Red Hat Enterprise Linux 6. www.tecconcursos.com.br/questoes/2338353 CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais É muito mais fácil interromper a operação de uma rede ou sistema do que efetivamente ganhar acesso a eles. Por essa razão, as técnicas de ataque baseadas em negação de serviço (DoS – Denial of Service) são frequentemente utilizadas. Um atacante pode amplificar seu ataque DoS engajando múltiplos nós de rede para inundar a conexão de rede da vítima. Esse ataque visa à(ao) a) evasão de IDS b) evasão de firewall c) inanição de recursos d) esgotamento de IP e) consumo de largura de banda www.tecconcursos.com.br/questoes/2330728 https://www.tecconcursos.com.br/questoes/2338353 https://www.tecconcursos.com.br/questoes/2330728 477) 478) CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Analise de Infraestrutura/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais O tipo de código malicioso que utiliza a rede como forma de disseminação, normalmente explorando vulnerabilidades em sistemas remotos, é chamado de a) trojan horse b) smurf c) snork d) chargen e) worm www.tecconcursos.com.br/questoes/2338340 CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os worms (vermes) são códigos maliciosos que utilizam a rede como principal meio para replicação. O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no tempo enquanto se transfere para hosts vizinhos na rede é conhecido como a) Downloader b) Rabbit c) Trojan Horse d) Octopus e) Logic bomb https://www.tecconcursos.com.br/questoes/2338340 479) 480) www.tecconcursos.com.br/questoes/2672016 CESGRANRIO - Ana (Innova)/Innova/Sistemas/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um administrador de uma rede tem observado que seus usuários recebem e-mails maliciosos. Essas comunicações são caracterizadas por tentativas de adquirir dados de diversos tipos, como senhas, dados financeiros, entre outros dados pessoais. Normalmente, o fraudador passa por pessoa ou empresa confiáveis enviando uma comunicação eletrônica oficial. Esse tipo de fraude eletrônica é conhecida como a) IP spoofing b) phishing c) phreaking d) ping da morte e) ping flood www.tecconcursos.com.br/questoes/2672017 CESGRANRIO - Ana (Innova)/Innova/Sistemas/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais A forma de detecção que procura descobrir um ataque através de comparações entre padrões predefinidos de ataques e o tráfego de rede é conhecida como detecção a) por assinatura b) por anomalia c) baseada em chave criptográfica d) baseada no não repúdio e) por associação https://www.tecconcursos.com.br/questoes/2672016 https://www.tecconcursos.com.br/questoes/2672017 481) 482) www.tecconcursos.com.br/questoes/222147 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais Algumas pragas computacionais fazem a infecção das estações atacadas com códigos maliciosos que, periodicamente, tentam fazer o download e a execução de outros arquivos de códigos maliciosos mantidos em sítios espalhados pela Internet. O conjunto de estações infectadas com esse tipo de praga forma o que é conhecido por a) malnet (malicious networks) b) infecnet (infected networks) c) wornet (worm networks) d) botnet (robot networks) e) virnet (vírus networks) www.tecconcursos.com.br/questoes/199637 CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2011 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado a) pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e não acopla, ao criptograma gerado, o código de decriptação. https://www.tecconcursos.com.br/questoes/222147 https://www.tecconcursos.com.br/questoes/199637 483) b) pelo seu código de ataque e por um código de decriptação, e,durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o código de decriptação modificado por uma técnica de inserção aleatória de instruções lixo. c) pelo seu código de ataque e por um conjunto pequeno de códigos de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um dos códigos de decriptação selecionado aleatoriamente. d) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o mesmo código de decriptação. e) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um novo código de decriptação criado unicamente com instruções selecionadas aleatoriamente do conjunto de instruções do processador. www.tecconcursos.com.br/questoes/1370973 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2011 TI - Segurança da Informação - Ameaças aos sistemas computacionais Considerados pragas digitais, os rootkits são malwares que, ao se instalarem no computador alvo, a) apagam as principais informações do firmware da máquina infectada. b) camuflam a sua existência e fornecem acesso privilegiado ao computador infectado. c) desinstalam ou corrompem os aplicativos office configurados no computador infectado. d) modificam as configurações de TCP/IP do computador infectado, impedindo o acesso à Internet. https://www.tecconcursos.com.br/questoes/1370973 484) 485) e) multiplicam-se indefinidamente até ocupar todo o espaço disponível no disco rígido. www.tecconcursos.com.br/questoes/1362958 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2011 TI - Segurança da Informação - Ameaças aos sistemas computacionais Há várias formas de ataques aos sistemas de informação. Os ataques DoS (Negação de Serviço) consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de computadores. Nesse contexto, são classificados como ataques DoS: a) buffer overflow; phishing; syn flooding b) buffer overflow; smurf; syn flooding c) buffer overflow; phishing; spoofing d) smurf; sniffing; syn flooding e) smurf; syn flooding; phishing www.tecconcursos.com.br/questoes/200566 CESGRANRIO - Tec (FINEP)/FINEP/Informática/Suporte Técnico/2011 TI - Segurança da Informação - Ameaças aos sistemas computacionais O ataque a uma rede de computadores que corrompe o DNS (Domain Name System), fazendo com que a URL (Uniform Resource Locator) de um site redirecione o cliente para um servidor diferente do https://www.tecconcursos.com.br/questoes/1362958 https://www.tecconcursos.com.br/questoes/200566 486) original, é denominado a) backdoor b) pharming c) sharing d) spam e) worm www.tecconcursos.com.br/questoes/199639 CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2011 TI - Segurança da Informação - Ameaças aos sistemas computacionais O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service – DoS) de solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de a) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo. b) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do gateway do sistema alvo. c) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável. d) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável. e) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo. https://www.tecconcursos.com.br/questoes/199639 487) 488) www.tecconcursos.com.br/questoes/2685672 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte/2010 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que a) IP Spamming é uma técnica de disseminação de vírus na rede mundial de computadores por meio de tecnologia de voz sobre IP. b) MAC Flooding é uma técnica empregada para comprometer a segurança da rede de switches, e, como resultado deste ataque, o switch fica em um estado chamado mode de falha aberta. c) Ataque Smurf é uma técnica destinada a quebrar senhas e códigos criptografados que estejam armazenados no computador da vítima. d) Ataque Sniffer é uma técnica de negação de serviços no qual o hacker envia uma rápida sequência de solicitações ping para um endereço de broadcast. e) Scamming é uma técnica na qual o hacker fica monitorando o tráfego da porta 80 do seu alvo, antes de realizar o ataque. www.tecconcursos.com.br/questoes/1389751 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010 TI - Segurança da Informação - Ameaças aos sistemas computacionais O tempo para execução de um ataque de força bruta para quebrar uma senha com k caracteres escolhidos em um conjunto S, no pior caso, é maximizado quando a) k = 6, S é o conjunto de algarismos entre 0 e 9. b) k = 5, S é o conjunto de algarismos entre 0 e 9, adicionados do caracter ponto (.). https://www.tecconcursos.com.br/questoes/2685672 https://www.tecconcursos.com.br/questoes/1389751 489) c) k = 4, S é o conjunto de letras minúsculas entre a e z. d) k = 3, S é o conjunto de letras minúsculas entre a e z, maiúsculas entre A e Z e algarismos entre 0 e 9. e) k = 2, S é o conjunto de todos os 256 caracteres na tabela ASCII. www.tecconcursos.com.br/questoes/1567701 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de Equipamentos/Eletrônica/2010 TI - Segurança da Informação - Ameaças aos sistemas computacionais À medida que cresce a utilização da Internet, surgem mais notícias sobre violações ou tentativas de fraudes relacionadas à segurança das redes e na Internet. O principal foco está associado aos danos causados por intrusos indesejáveis, ou hackers, que usam suas habilidades e tecnologias para invadirem ou mesmo desativarem computadores supostamente seguros. Dentre as variadas formas de ataque, objetivando sobrecarregar e esgotar as capacidades de processamento das redes, hackers lotam um servidor de rede ou servidor Web com requisições de informação, empregando uma técnica conhecida como flooding. Essa forma de ataque é denominada a) phishing scam b) packet sniffing c) intruder lockout d) denial of service e) overflow of stack www.tecconcursos.com.br/questoes/81906 https://www.tecconcursos.com.br/questoes/1567701 https://www.tecconcursos.com.br/questoes/81906 490) 491) CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2010 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um conjunto de computadores está sendo utilizado para tirar de operação um serviço de determinado órgão público. Essa situação configura o ataque do tipo a) Replay. b) SQL Injection. c) XSS. d) Buffer Overflow. e) DDoS. www.tecconcursos.com.br/questoes/1396795 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um malware (software malicioso) é umsoftware ilegal destinado a se infiltrar nos computadores. Vírus, trojanhorses, worms e spywares são considerados malwares, mas softwares legais podem ser considerados indevidamente como malwares quando a) inseridos em páginas da Web. b) seus arquivos possuírem extensão nos nomes. c) softwares antivírus não forem capazes de verificá-los. d) forem criados por programadores conhecidos como hackers. e) possuírem falhas de programação que causem danos ao sistema. https://www.tecconcursos.com.br/questoes/1396795 492) 493) www.tecconcursos.com.br/questoes/13928 CESGRANRIO - Ana (BACEN)/BACEN/Tecnologia da Informação/"Sem Especialidade"/2010 TI - Segurança da Informação - Ameaças aos sistemas computacionais O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a) a) usuário malicioso pode colocar sua placa de rede em modo promíscuo, para capturar todo o tráfego da sub-rede. b) mecanismo de VLAN impede que o usuário malicioso descubra o endereço MAC da estação do presidente. c) switch, em oposição ao hub, não permite que as conexões TCP do Windows sejam sequestradas. d) sequestro de conexões HTTPS é possível sem que o presidente seja alertado em seu navegador, Firefox, por exemplo. e) estação do presidente está sujeita a ataques de ARP Spoofing, mesmo estando conectada a um switch. www.tecconcursos.com.br/questoes/1616807 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010 TI - Segurança da Informação - Ameaças aos sistemas computacionais No que diz respeito a vírus em computadores, qual é o papel de um firewall? https://www.tecconcursos.com.br/questoes/13928 https://www.tecconcursos.com.br/questoes/1616807 494) a) Eliminar os vírus de Internet quando tentam infectar um computador, mas não bloqueiam seu funcionamento quando já instalados. b) Bloquear as conexões dos hackers com os Cavalos de Troia que possam estar instalados em um computador. c) Impedir a expansão de todo tipo de vírus em computadores ligados a uma rede local. d) Ler periodicamente todas as mídias de um computador ou servidor para bloquear vírus e worms. e) Funcionar como antivírus quando instalado em um browser ou acelerador de downloads. www.tecconcursos.com.br/questoes/81902 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2010 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um usuário instalou, em determinada livraria que oferece acesso público à Internet por meio de computadores Windows, um keylogger em um dos computadores. Isso significa que a) foi realizado pelo usuário, previamente, um DDoS contra o servidor da livraria. b) foi necessário ter controle, previamente, do servidor DNS da livraria. c) estarão comprometidas as comunicações SSL de todos os computadores dessa livraria. d) estarão comprometidas as senhas digitadas por usuários nesse computador. e) serão extraídas as chaves privadas de tokens USB criptográficos, quando inseridos nesse computador. www.tecconcursos.com.br/questoes/2706308 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2008 TI - Segurança da Informação - Ameaças aos sistemas computacionais https://www.tecconcursos.com.br/questoes/81902 https://www.tecconcursos.com.br/questoes/2706308 495) 496) A técnica de Defesa em Profundidade utiliza camadas de segurança mantidas por vários componentes que se complementam para formar um quadro de segurança completo. Um dos principais componentes é o firewall com estado que, diferente do filtro de pacote estático, é capaz de bloquear pacotes SYN/ACK gerados por pacotes SYN forjados por estações localizadas na rede externa. Que tipo de ataque é formado por pacotes SYN/ACK? a) Distributed Reflexion Denial of Service (DRDoS) b) Distributed Denial of Service (DDoS) c) Smurf d) Nuke e) Teardrop www.tecconcursos.com.br/questoes/2682203 CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008 TI - Segurança da Informação - Ameaças aos sistemas computacionais Quais os incidentes que devem ser registrados pela Central de Serviços? a) Todos. b) Todos, exceto as perguntas simples. c) Apenas os de clientes de boa fé. d) Apenas os solicitados pelo próprio cliente. e) Apenas os não resolvidos no momento do registro. www.tecconcursos.com.br/questoes/2706312 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2008 https://www.tecconcursos.com.br/questoes/2682203 https://www.tecconcursos.com.br/questoes/2706312 497) 498) TI - Segurança da Informação - Ameaças aos sistemas computacionais Um administrador de rede percebeu que um dos componentes de software do kernel do seu servidor Web está apresentando um comportamento estranho. Após realizar um checksum no componente ele percebeu que o teste falhou e que a solução para o problema seria reinstalar todo o sistema operacional, pois, outros componentes do kernel também apresentaram o mesmo problema. Com base neste teste, conclui-se que o servidor sofreu um ataque do tipo a) spyware. b) rootkit. c) spoofing. d) adware. e) keylog. www.tecconcursos.com.br/questoes/2682116 CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os ativos alvos dos controles de segurança são: a) ambiente físico, portaria, sala dos servidores e fitoteca. b) estações de trabalho, notebook, impressoras e mídias. c) hardware, software, sala dos servidores e links Internet. d) infra-estrutura, tecnologia, aplicações, informação e pessoas. e) webSite, sistema ERP, sistema de contabilidade e sistema de clientes. www.tecconcursos.com.br/questoes/2678971 https://www.tecconcursos.com.br/questoes/2682116 https://www.tecconcursos.com.br/questoes/2678971 499) 500) CESGRANRIO - AJ (TJ RO)/TJ RO/Analista de Sistemas/Desenvolvimento/2008 TI - Segurança da Informação - Ameaças aos sistemas computacionais Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta (“Qual é a sua senha?”), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de a) engenharia social. b) acesso físico. c) back doors. d) vírus de computador. e) cavalos de tróia. www.tecconcursos.com.br/questoes/82715 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2008 TI - Segurança da Informação - Ameaças aos sistemas computacionais Uma empresa possui um link com a Internet de 10 Mbps (full-duplex), por meio de um determinado provedor. O site dessa empresa está hospedado em um servidor WEB na seguinte topologia: https://www.tecconcursos.com.br/questoes/82715 Um ataque distribuído de negação de serviço (DDoS) externo está sendo disparado para essa empresa, tendo como alvo o servidor WEB. O link Internet apresenta, do ponto de vista da empresa, utilização máxima no tráfego de entrada e baixa utilização no tráfego de saída. Além disso, o servidor HTTP está sobrecarregado processando, em sua maioria, solicitações de conexão (SYN) oriundas de endereços pertencentes a uma determinada sub-rede com prefixo /26. De acordo com a situação exposta, é correto afirmar que o(a) a) desempenho no acesso de usuários externos ao site não está comprometido, já que o tráfego de saída está livre. b) bloqueio de inundação UDP (UDP Flood) pode ser ativado no firewall para impedir a sobrecarga de conexões do servidor WEB. c) roteador de borda deve ser configurado para bloquear todos os endereços que solicitam mais de uma conexão (SYN) por vez. d) redução do impacto desse ataque pode ser obtida junto ao provedor, com a configuração de bloqueios específicos de tráfego. e) instalação de
Compartilhar