Baixe o app para aproveitar ainda mais
Prévia do material em texto
Aulão de Revisão EM EXERCÍCIOS Redes de Computadores e Segurança de Redes BRB – 2019 (Analista em TI) Professor André Castro - @ProfessorAndreCastro Grupo: Concursos de TI – Tecnologia da Informação andrecastroprofessor@gmail.com @ProfAndreCastro REDES DE COMPUTADORES Segurança da Informação Prof. André Castro IADES - 2017 - FUNDAÇÃO HEMOCENTRO DE BRASÍLIA - DF - TÉCNICO DE INFORMÁTICA Quanto às redes Ethernet, é correto afirmar que a topologia estrela A interliga fisicamente os computadores entre si por um cabo coaxial. B pega as informações passadas pela camada superior (LLC) e insere em um quadro. C circula uma ficha comandada por cada micro da rede. D utiliza um MAU e opera a 4 Mbps ou 16 Mbps. E utiliza cabeamento estruturado e um periférico concentrador, que interliga todas as máquinas da rede. Gabarito: E DICA DO PROFESSOR ANDRÉ CASTRO Barramento Anel Estrela Mesh Full Mesh Árvore IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO O modelo Open System Interconnection (OSI) foi desenvolvido pela International Standards Organization (ISO) e possui sete camadas. Em relação a essas camadas, assinale a alternativa correta. A A camada de enlace de dados trata da transmissão de bits brutos por um canal de comunicação. B A camada de sessão lida com o controle de diálogo, o gerenciamento de símbolos e a sincronização. C A camada de transporte determina a maneira como os pacotes são roteados da origem até o destino. D A camada de rede gerencia estruturas de dados abstratas que possibilitam a comunicação entre computadores com diferentes representações de dados e permite a definição e intercâmbio de estruturas de dados de nível mais alto. E A camada de apresentação contém uma série de protocolos comumente necessários para os usuários, como o HTTP (HyperText Transfer Protocol). Gabarito: B DICA DO PROFESSOR ANDRÉ CASTRO IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO O Modelo OSI (do inglês, Open System Interconnection) é um modelo que divide um sistema de comunicação em sete camadas de abstração. Em ordem de abstração, essas camadas são: camada de aplicação; camada de apresentação; camada de sessão; camada de transporte; camada de rede; camada de enlace de dados; e camada física. O protocolo HTTP, por exemplo, está na camada de aplicação, enquanto o TCP está na camada de transporte. O protocolo IP (do inglês, Internet Protocol) está na camada de A apresentação. B sessão. C transporte. D enlace de dados. E rede. Gabarito: E IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO O modelo de referência OSI é um modelo de rede de computadores dividido em sete camadas de funções. Os protocolos ARP, FTP e UDP operam respectivamente nas camadas A rede, aplicação e transporte. B enlace, apresentação e seção. C rede, seção e transporte. D enlace, apresentação e rede. E aplicação, apresentação e seção. Gabarito: A DICA DO PROFESSOR ANDRÉ CASTRO IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO Acerca do exposto, qual é o dispositivo usado em circuitos de comunicação que reduz a distorção, amplificando ou regenerando um sinal, de modo que este possa continuar sendo transmitido com a força e as formas originais? A Switch B Hub C Bridge D Repetidor E Roteador Gabarito: D IADES - 2018 - CFM - ANALISTA DE TECNOLOGIA DA INFORMAÇÃO A respeito de bridges, switches e roteadores, é correto afirmar que A uma bridge é um dispositivo de hardware analógico utilizado para estender uma rede local. B uma bridge é um mecanismo usado para conectar dois segmentos de rede diferentes e enviar quadros de um segmento ao outro de forma transparente. C o comutador ethernet, também chamado de switch, apresenta desvantagens em relação às bridges, uma vez que estas não permitem a realização de operações de transmissão de pacotes em paralelo. D o conceito de spanning tree protocols é utilizado em bridges para realizar a virtualização das redes. E a diferença entre roteadores e bridges reside no fato de que as bridges montam tabelas de roteamento estático de pacotes e os roteadores montam tabelas dinâmicas. Gabarito: B IADES - 2017 - FUNDAÇÃO HEMOCENTRO DE BRASÍLIA - DF - TÉCNICO DE INFORMÁTICA Os switches são pontes com várias portas que A ampliam o tamanho máximo do cabeamento da rede. B transmitem os quadros simultaneamente para todas as portas. C enviam os quadros de dados somente para a porta de destino do quadro. D não analisam os quadros de dados para verificar o destino do quadro. E escolhem um caminho para o datagrama chegar ao seu destino. Gabarito: C DICA DO PROFESSOR ANDRÉ CASTRO COLISÃO BROADCAST Hub ou Repetidor 1 1 Switch ou Bridge N (Portas) 1 Roteador N (Portas) N( Portas) DICA DO PROFESSOR ANDRÉ CASTRO Principais Padrões 802.3 Ethernet 802.5 Token Ring 802.11 WLAN 802.15 WPAN 802.16 WMAN Principais Classificações PAN Rede Pessoal LAN Rede Local MAN Rede Metropolitana WAN Rede de Longa Distância Todas apresentam variações para redes sem FIO: WPAN, WLAN, WMAN e WWAN. DICA DO PROFESSOR ANDRÉ CASTRO IADES - 2018 - CFM - ANALISTA DE TECNOLOGIA DA INFORMAÇÃO Quanto aos padrões WiFi, assinale a alternativa correta. A O padrão 802.11n utiliza o método multiple-input multiple-output (MIMO) para eliminar problemas na transmissão e aumentá-la para taxas de 300 Mbps. B O padrão 802.11g não possui compatibilidade com o padrão 802.11b, pois opera em 5.7 GHz. C O padrão 802.11a é o mais avançado e permite taxas de até 300 Mbps. D Os padrões 802.11g e 802.11n utilizam a mesma faixa de frequências do 802.11a; por isso, são todos compatíveis. E O padrão 802.11n utiliza as faixas de 2,4 GHz, 4,8 GHz e 5.7 GHz simultaneamente; por isso, consegue aumentar a taxa para 300 Mbps. Gabarito: A DICA DO PROFESSOR ANDRÉ CASTRO DICA DO PROFESSOR ANDRÉ CASTRO Com ponto Central Sem ponto Central (Adhoc) IADES - 2018 - CFM - ANALISTA DE TECNOLOGIA DA INFORMAÇÃO Em uma rede wireless no Brasil, padrão 802.11g e frequência de 2.4 GHz, foi utilizado o canal 6 na configuração de um Ponto de Acesso (Access Point - AP). Assinale a alternativa que indica quais outros canais poderiam ser selecionados para os pontos de acesso adjacentes, de forma a não haver interferência de radiofrequência entre eles. A 2 e 4. B 5 e 7. C 1 e 11 D 4 e 5. E 7 e 8. Gabarito: C Canal Frequência nominal Frequência prática 1 2.412 GHz 2.401 a 2.423 GHz 2 2.417 GHz 2.405 a 2.428 GHz 3 2.422 GHz 2.411 a 2.433 GHz 4 2.427 GHz 2.416 a 2.438 GHz 5 2.432 GHz 2.421 a 2.443 GHz 6 2.437 GHz 2.426 a 2.448 GHz 7 2.442 GHz 2.431 a 2.453 GHz 8 2.447 GHz 2.436 a 2.458 GHz 9 2.452 GHz 2.441 a 2.463 GHz 10 2.457 GHz 2.446 a 2.468 GHz 11 2.462 GHz 2.451 a 2.473 GHz Ser orientado à conexão é diferente de garantir a entrega de pacotes. Ex. SIP – Orientado à conexão e não garante entrega dos pacotes. Máscara determina a parcela do endereço que corresponde à rede. DICA DO PROFESSOR ANDRÉ CASTRO IADES - 2017 - FUNDAÇÃO HEMOCENTRO DE BRASÍLIA - DF - TÉCNICO DE INFORMÁTICA O protocolo IP é um protocolo não orientado à conexão cuja principal função é A fazer o roteamento, adicionando mecanismos para aplicação. que o datagrama chegue o mais rápido possível ao seu destino. B descobrir um endereço MAC. C fazer a conversão entre os endereços IP e MAC da rede. D enviar uma mensagem de broadcast para a rede. E informar a máquina transmissora da ocorrência de um erro. Gabarito: A IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO Na arquitetura TCP/IP, o IP 127.0.0.1 representa A um endereço de broadcast. B a máscara-padrão do endereço classe B. C um endereço de loopback. D a máscara-padrão do endereço classe C. E a máscara-padrão do endereço classe E. Gabarito: C LOOPBACK IPV4 – 127.0.0.1 LOOPBACK IPV6 - ::1 ou 0:0:0:0:0:0:0:1 IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO Assinale a alternativa que apresenta um endereço IP de classe C. A 125.0.0.3 B 170.70.7.10 C 235.25.55.1 D 11.200.12.200 E 200.100.10.3 Gabarito:E DICA DO PROFESSOR ANDRÉ CASTRO ENDEREÇOS PRIVADOS • 10.0.0.0/8 – 10.0.0.0 a 10.255.255.255 (16.177.216 hosts) • 172.16.0.0/12 – 172.16.0.0 a 172.31.255.255 (1.048.576 hosts) • 192.168.0.0/16 – 192.168.0.0 a 192.168.255.255 (65.536 hosts) IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO Qual é o endereço de broadcast específico para o endereço de rede 131.72.221.104/255.255.255.248? A 131.72.221.111 B 131.72.221.104 C 131.72.221.0 D 131.72.221.7 E 131.72.221.255 Gabarito: A DICA DO PROFESSOR ANDRÉ CASTRO IPv4 IPv6 Endereço de 32 bits Endereço de 128 bits IPSec opcional IPSec obrigatório Implementação restrita de QoS Utiliza o campo Flow Label para QoS Fragmentação nos roteadores Fragmentação somente na origem Possui campo opcional no cabeçalho Requisitos opcionais são implementados em cabeçalhos de extensão ARP utiliza Broadcast Utiliza mensagens Neighbor Discovery IGMP utilizado em grupos em redes locais Utiliza agora o Multicast Listener Discovery Utiliza conceito de Broadcast Não existe mais Broadcast, sendo agora o Multicast. Acrescentou o conceito de anycast. Endereço configurado manualmente ou via servidor externo Suporte à autoconfiguração e descoberta automática DICA DO PROFESSOR ANDRÉ CASTRO DICA DO PROFESSOR ANDRÉ CASTRO IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO O modelo TCP/IP, como o nome sugere, tem como principais partes os protocolos TCP e IP. Com relação a eles, assinale a alternativa correta. A O protocolo IP oferece garantia de que os datagramas serão entregues da forma apropriada. B Cabe ao IP administrar os timers e retransmiti-los sempre que necessário. C Todas as conexões TCP são full-duplex (tráfego pode ser feito em ambas as direções ao mesmo tempo) e ponto a ponto. D O TCP admite os processos de multidifusão e difusão. E Os datagramas também podem chegar fora de ordem, mas não cabe ao TCP reorganizá-los na sequência correta. Gabarito: C DICA DO PROFESSOR ANDRÉ CASTRO Estabelecimento de Conexão Finalização de Conexão IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO No Modelo TCP/IP, o UDP é um protocolo A com conexões, definido na camada de transporte. B sem conexões, definido na camada de transporte. C sem conexões, definido na camada de aplicação. D com conexões, definido na camada de aplicação. E sem conexões, definido na camada de apresentação. Gabarito: B IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO A respeito desse assunto, assinale a alternativa que indica o protocolo da camada de aplicação da web que define o formato e a sequência das mensagens que são passadas entre o browser e o servidor web. A DNS B HTTP C DHCP D FTP E SMTP Gabarito: B IADES - 2018 - APEX BRASIL - ANALISTA - SERVIÇOS TÉCNICOS EM TECNOLOGIA DA INFORMAÇÃO HTTPS é uma extensão do protocolo HTTP. Acerca dessa extensão, é correto afirmar que ela teve como objetivo A aumentar a velocidade do aperto de mão (do inglês, handshake) no protocolo HTTP, reduzindo o tempo mínimo de resposta de um servidor. B implementar uma nova camada de segurança no protocolo HTTP, permitindo a autenticação do servidor. C reduzir o tamanho dos pacotes usados no protocolo HTTP, diminuindo o uso de dados na comunicação. D facilitar o reconhecimento de servidores DNS na arquitetura da World Wide Web, facilitando a configuração de novos servidores web. E reduzir a latência em comunicações com protocolo HTTP, aumentando a velocidade de transferência de dados. Gabarito: B Serviço Porta FTP – DADOS 20 FTP – CONTROLE 21 SSH 22 TELNET 23 SMTP 25 DNS 53 HTTP 80 POP3 110 IMAP 143 SNMP 161 SNMP (TRAP) 162 HTTPS 443 IMAPS 993 RDP 3389 DICA DO PROFESSOR ANDRÉ CASTRO DICA DO PROFESSOR ANDRÉ CASTRO Modo Ativo Modo Passivo IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO Acerca do protocolo SMTP (do inglês, Simple Mail Transfer Protocol), é correto afirmar que, no modelo Open System Interconnection (OSI), ele é implementado na camada de A rede. B sessão. C apresentação. D transporte. E aplicação. Gabarito: E DICA DO PROFESSOR ANDRÉ CASTRO DICA DO PROFESSOR ANDRÉ CASTRO SMTP POP3 IMAP Função Envio Recepção Recepção Porta Porta 25 Porta 110 Porta 143 Característica 1 Store-and-Forward Retém mensagem no cliente (download) Armazena a msg. no cliente ou servidor ou ambos Característica 2 Modelo Req. Resposta Modelo Req. Resposta Permite o Acesso múltiplo Segurança Implementação via SSL/TLS – SMTPS, POP3S e IMAPS IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO Uma parte integrante da Internet são os Domain Name Systems (DNS). Em relação a eles, é correto afirmar que A uma URL tem três partes: o nome do protocolo, o nome DNS da máquina em que a página está localizada e (possivelmente) um caminho único para a página específica. B a função principal de um servidor DNS é mapear endereços IP em nomes. Ele recebe um IP de um cliente e retorna o nome do site referente. C todas as páginas da Web contêm HTML. D um browser é basicamente um servidor web. E um servidor mantém a sessão de um usuário ativa por meio do respectivo endereço IP. Gabarito: A https://www.estrategiaconcursos.com.br/ https://www.estrategiaconcursos.com.br/ DICA DO PROFESSOR ANDRÉ CASTRO Modo Iterativo Modo Recursivo DICA DO PROFESSOR ANDRÉ CASTRO Tipo de Registro/Consulta DNS Serviço A Tradução de Nome para IPv4 AAAA Tradução de Nome para IPv6 CNAME (Canonical Name) Mapeamento de Alias (apelido) ou DNS alternativo PTR (Pointer) Tradução reversa. IPv4 para nome MX Fornece o nome do servidor de email de maior prioridade na resposta. IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO De acordo com o MIB (do inglês, Management Information Base), assinale a alternativa correta. A Os MIBs proveem uma descrição superficial dos objetos de dados gerenciados. B Os agentes (ou entidades) são componentes de software que implementam o MIB e mapeiam objetos para dados simulados. C O gerente tem a função de manter, recuperar e modificar valores de instâncias MIB. D É importante os agentes poderem manipular os MIBs dos outros agentes. E O MIB define a sintaxe (tipo e estrutura) e semântica dos objetos gerenciados. Gabarito: E IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO Por meio de um protocolo, um servidor é capaz de distribuir automaticamente endereços IP diferentes a todos os computadores, à medida que eles fazem a solicitação de conexão com a rede. Dessa forma, tal protocolo será uma alternativa para a configuração de todos os parâmetros e endereços IP das máquinas na rede que deverá ser construída. Qual é esse protocolo? A HTTP B SNMP C DHCP D BGP E DNS Gabarito: C SEGURANÇA DA INFORMAÇÃO Segurança da Informação Prof. André Castro IADES - 2019 - CRF-TO - ANALISTA DE TI Um programa de segurança deve seguir os três princípios de segurança conhecidos como CIA. Quais são esses princípios? A Confidencialidade, interação e artifícios B Confidencialidade, integridade e disponibilidade C Montagem, infalibilidade e segurança D Contenda, inatividade e arguição E Concretude, inerência e disponibilidade Gabarito: B IADES - 2018 - ARCON-PA - ASSISTENTE TÉCNICO EM REGULAÇÃO DE SERVIÇOS PÚBLICOS No que se refere aos conceitos de segurança da informação, assinale a alternativa correta. A Acessibilidade é a propriedade da informação acessível e utilizável sob demanda por uma pessoa física ou por determinado sistema, órgão ou por uma entidade. B Autenticidade é a propriedade da informação produzida por alguém autenticado. C Disponibilidade é a propriedade da informação disponível a qualquer pessoa, em qualquer tempo. D Confidencialidade é a propriedade da informação indisponível a quem não for autorizado. E Autenticação é o processo que permite verificar a veracidade de uma informação. Gabarito: D IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a informação de ameaças involuntáriase (ou) intencionais, para que a informação não seja modificada, refere-se a qual princípio da segurança da informação? A Integridade B Exatidão C Confidencialidade D Disponibilidade E Não repúdio Gabarito: A IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário A sabe; algo que o usuário tem; e algo que o usuário é. B quer; algo que o usuário tem; e algo que o usuário é. C sabe; algo que o usuário quer; e algo que o usuário é. D sabe; algo que o usuário tem; e algo que o usuário quer. E não sabe; algo que o usuário tem; e algo que o usuário quer. Gabarito: A IADES - 2019 - CRF-TO - ANALISTA DE TI [...] é uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação. Rio de Janeiro: Brasport, 2018. A definição apresentada refere-se ao conceito de A exposição. B salvaguarda. C vulnerabilidade. D risco. E integridade. Gabarito: C IADES - 2018 - ARCON-PA - ASSISTENTE TÉCNICO EM REGULAÇÃO DE SERVIÇOS PÚBLICOS Vulnerabilidade é o (a) A ponto fraco de um ativo que pode ser explorado por uma ameaça. B potencial causa de um incidente não desejado que pode resultar em danos à organização. C processo de identificar, reconhecer e tratar riscos. D efeito da incerteza quanto aos objetivos. E resultado de um evento que afetou um ativo. Gabarito: A IADES - 2019 - CRF-TO - ANALISTA DE TI Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco rígido local. Trata-se de uma medida de A confidencialidade. B vulnerabilidade. C integridade. D disponibilidade. E ameaça. Gabarito: D IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo. International Organization for Standardization. ISO/IEC 15408-2: Security functional components, 2008. Tradução livre. Em relação a políticas de senha e a segurança desta, assinale a alternativa correta. A Tipicamente senhas curtas são altamente seguras. B Permitir o uso de símbolos e caracteres não convencionais não aumenta a segurança de uma senha. C O acesso a “dicas” ajuda a segurança de sistemas, quando acessíveis por meio de perguntas como “Qual o nome do seu primeiro animal?”. D Limitar o número de tentativas de acesso em um período de tempo é uma boa política de segurança. E Habilitar um mecanismo de “colar” na entrada de senhas é uma política de segurança negativa. Gabarito: D IADES - 2018 - CFM - ANALISTA DE TECNOLOGIA DA INFORMAÇÃO Acerca dos conhecimentos relacionados à segurança de TI, assinale a alternativa correta. A Um gateway de aplicação faz filtragem com base no cabeçalho IP do pacote oriundo do servidor de aplicação. B Um firewall de filtragem de pacotes analisa somente o conteúdo web. C Um firewall somente gera alertas, mas não filtra pacotes. D Um gateway de aplicação analisa o conteúdo da mensagem na camada de aplicação. E Um firewall de filtragem de pacotes analisa o conteúdo da mensagem. Gabarito: D IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede DMZ (zona desmilitarizada). STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre. Com relação à rede DMZ, é correto afirmar que geralmente os dispositivos que ficam nela são acessíveis A pela rede externa, mas precisam de algumas proteções. B somente pela rede interna, mas precisam de algumas proteções. C pela rede externa e não precisam de proteções. D somente pela rede interna e não precisam de proteções. E somente pela rede DMZ e não precisam de proteções. Gabarito: A IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO O firewall representa software e/ou hardware criado para proteger redes e computadores de intrusos [...]. SHIN, B. A Practical Introduction to Enterprise Network and Security Management. Boca Raton: CRC Press, 2017. Tradução livre. Em relação a firewalls, assinale a alternativa correta. A Um firewall protege completamente contra ataques internos. B Um firewall sempre protege contra problemas gerados por uma rede LAN sem fio mal-configurada. Ele não permite que essa rede seja acessada de fora da organização. C Um firewall define um único ponto de acesso que mantem usuários não autorizados fora da rede protegida. O uso de um único ponto de acesso torna a gestão da segurança mais complexa. D Um firewall não pode ser usado como ponto de monitoração de eventos relacionados a segurança. E Um firewall é uma plataforma conveniente para várias funções de internet não relacionadas com segurança. Gabarito: E (Gabarito do Professor: Anulação) IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO Esse protocolo [aperto de mão] permite que o servidor e o cliente se autentifiquem e negociem chaves que serão usadas para proteger os dados enviados em um registro TLS. STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre. Acerca das mensagens trocadas no protocolo TLS, assinale a alternativa correta. A A primeira mensagem trocada é o envio do certificado público do servidor para o cliente. B A primeira mensagem trocada é um oi do servidor, a qual inclui informações quanto às capacidades de segurança do servidor. C A primeira mensagem trocada é um oi do cliente, a qual inclui informações quanto às capacidades de segurança deste. D A primeira mensagem trocada é o envio do certificado público do cliente para o servidor. E A primeira mensagem trocada é o envio de uma prévia das chaves simétricas para o servidor, encriptada com o certificado público deste. Gabarito: C IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO O algoritmo TLS gera, no respectivo protocolo de aperto de mão (do inglês, Handshake Protocol), duas chaves secretas para manter tanto a confidencialidade quanto a integridade das mensagens comunicadas. A abordagem que ele utiliza para assegurar essas propriedades é A gerar um hash seguido de encriptar. B encriptar e autenticar independentemente. C encriptar seguido de autenticar. D autenticar seguido de encriptar. E gerar um hash e encriptar independentemente. Gabarito: D IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO Em essência, usa criptografia e autenticação em protocolos de camadas baixas para fornecer uma conexão segura por meio de uma rede insegura, tipicamente a internet. STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre, com adaptações. O trecho apresentado refere-se a um(a) A proxy. B VPN (do inglês, Virtual Private Network). C IP (do inglês, Internet Protocol). D LAN (do inglês, Local Area Network). E firewall. Gabarito: B IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO Desde a primeira apresentação do SSL em 1994 e a subsequente padronização do TLS, numerosos ataques foram criados contra esses protocolos. STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre. Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento em um servidor ao sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se A buffer overflow. B spoofing. C DOS. D BEAST. E phishing. Gabarito: C IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, e o software do cliente executa essas instruções. STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre. O trecho apresentado refere-se especificamente ao ataque A buffer overflow. B cross-site scripting (XSS). C code injection. D cross-site request forgery(XSRF). E structured query language (SQL) injection. Gabarito: B IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente com o uso de criptografia, e que exige o pagamento de resgate para restabelecer o acesso ao usuário. Disponível em:<https://cartilha.cert.br/> . Acesso em: 12 jan. 2018, com adaptações. Com base nas informações apresentadas, é correto afirmar que essas características descrevem A phishing. B ransomware. C worm. D botnet. E spyware. Gabarito: B IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de A ameaças iminentes. B análise de processos. C análise de risco. D análise de capacidade. E análise de vulnerabilidade. Gabarito: E IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO Acerca da criptografia, assinale a alternativa correta. A A criptografia assimétrica utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo pelo respectivo dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A escolha de qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. B A criptografia de chaves assimétricas, quando comparada com a de chave simétrica, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois apresenta processamento mais rápido. C Um certificado digital pode ser comparado a um documento de identidade, como um passaporte, no qual constam os dados pessoais do usuário e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital, a entidade é uma Autoridade Digital (AD). D Uma função de resumo é um método criptográfico que, quando aplicado a uma informação, independentemente do tamanho desta, gera um resultado único, com tamanho variável, chamado hash. E A assinatura digital permite comprovar a autenticidade e o não repúdio de uma informação, ou seja, permite afirmar que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada. Gabarito: A (Gabarito do Professor: Anulação) IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica? A RSA. B DSA. C ECC. D RC4. E Diffie-Hellman. Gabarito: D IADES - 2017 - FUNDAÇÃO HEMOCENTRO DE BRASÍLIA - DF - TÉCNICO DE INFORMÁTICA O algoritmo de chave simétrica que utiliza blocos de tamanho fixo de 128 bits e chaves de tamanho de 128, 192 ou 256 bits, publicado pelo National Institute of Standards and Technology (NIST), em 2001, com o objetivo de substituir o Data Encryption Standard (DES) como padrão para aplicações comerciais, é o A Advanced Encryption Standard (AES). B Secure Hash Algorithm (SHA). C Triple DES (3DES). D Secure Sockets Layer (SSL). E Rivest-Shamir-Adelman (RSA). Gabarito: A DICA DO PROFESSOR ANDRÉ CASTRO DES 3DES AES Bloco 64 bits 64 bits 128 bits Chave Bruta 64 bits 128 bits (2 chaves distintas) 192 bits (3 chaves distintas) 128, 192 ou 256 bits Chave efetiva 56 bits 112 bits (2 chaves distintas) 168 bits (3 chaves distintas) Armazena a msg. no cliente ou servidor ou ambos Conceitos S-box S-box Substituição e permutação IADES - 2016 - PC-DF - PERITO CRIMINAL - CIÊNCIA DA COMPUTAÇÃO/INFORMÁTICA A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em situações de litígio de um processo judicial. A respeito do processo de assinatura digital e das respectivas características, assinale a alternativa correta. A Ao se utilizar do modelo de assinatura digital do hash criptográfico, calcula-se o hash do objeto a ser autenticado, concatena-se essa informação aos bytes finais do objeto, como bytes extras, e aplica-se critptografia de chave simétrica a essa mensagem ou documento. B Uma maneira de validar chaves públicas é fazer com que elas sejam emitidas por autoridades certificadoras de uma infraestrutura de chaves públicas, como o ICP-Brasil. C No modelo de assinatura digital integral, utiliza-se da chave pública para cifrar o objeto ou mensagem a ser enviado, criando um par objeto + assinatura. Caso seja necessária qualquer validação, pode-se utilizar a chave privada na decifração. D Independentemente do modo de geração e distribuição das chaves criptográficas assimétricas, elas podem ser utilizadas para assinatura digital, sem prejuízo da garantia de autenticidade do emissor e do receptor de uma mensagem. E Em razão da grande dificuldade de se garantir a veracidade de uma chave pública e do respectivo emissor, o método de assinatura digital só é utilizado em contextos muito específicos, como os processos judiciais. Gabarito: B DICA DO PROFESSOR ANDRÉ CASTRO DICA DO PROFESSOR ANDRÉ CASTRO RAID 10 RAID 01 DICA DO PROFESSOR ANDRÉ CASTRO IADES - 2018 - APEX BRASIL - ANALISTA - SERVIÇOS TÉCNICOS EM TECNOLOGIA DA INFORMAÇÃO Análise crítica do sistema de gestão de segurança da informação (SGSI) pela direção deve ser realizada em intervalados planejados. A respeito dessa análise, assinale a alternativa correta. A Essa análise crítica pela direção pode ser feita uma vez a cada cinco anos. B Essa análise crítica visa assegurar a contínua pertinência, adequação e eficácia do SGSI. C Uma das entradas dessa análise é a melhoria de como a eficácia dos controles está sendo medida. D Uma das saídas dessa análise crítica é a situação das ações preventivas e corretivas. E Os resultados da eficácia das medições são saídas dessa análise crítica. Gabarito: B IADES - 2018 - APEX BRASIL - ANALISTA - SERVIÇOS TÉCNICOS EM TECNOLOGIA DA INFORMAÇÃO Monitorar e analisar criticamente o sistema de gestão de segurança da informação (SGSI) é uma parte importante desse tipo de gestão. Com esse monitoramento e análise em mente, é correto afirmar que a organização deve A analisar criticamente as análises/avaliações de riscos a intervalos planejados e remover quaisquer riscos residuais. B conduzir uma única auditoria interna do SGSI. C levar em consideração os resultados das atividades de monitoramento e análise crítica, mas não atualizar os planos de segurança da informação. D medir a eficácia dos controles para verificar se os requisitos de segurança da informação foram atendidos. E realizar fases de correção no sistema, sem tentar reidentificar possíveis novos riscos. Gabarito: D IADES - 2018 - APEX BRASIL - ANALISTA - SERVIÇOS TÉCNICOS EM TECNOLOGIA DA INFORMAÇÃO Um sistema de gestão de segurança da informação (SGSI) deve identificar os riscos de um sistema, analisar e avaliar esses riscos e, com base nessas análises, identificar e avaliar opções para tratar esses riscos. Uma ação recomendada para mitigar riscos é A transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores. B desligar todos os sistemas indefinidamente. C instalar softwares de empresas terceirizadas sem verificação. D aceitar os riscos consciente e objetivamente, mesmo que não satisfaçam às políticas da organização e aos critérios de aceitação de riscos. E ignorar os riscos. Gabarito: D IADES - 2018 - APEX BRASIL - ANALISTA - SERVIÇOS TÉCNICOS EM TECNOLOGIA DA INFORMAÇÃO Acerca do sistema de gestão de segurança da informação (SGSI), é correto afirmar que ele A não inclui estrutura organizacional. Btem foco em remover quaisquer riscos do negócio. C não inclui processos. D analisa criticamente a segurança da informação. E lida diretamente com riscos de problemas de saúde dos desenvolvedores. Gabarito: D OBRIGADO PROF. ANDRÉ CASTRO
Compartilhar