Buscar

ANDRE CASTRO - Aulão de Revisão - BRB (Analista) - FCC - Ultimo

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 78 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 78 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 78 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Aulão de Revisão EM EXERCÍCIOS
Redes de Computadores e Segurança de Redes
BRB – 2019 (Analista em TI)
Professor André Castro - @ProfessorAndreCastro
Grupo: Concursos de TI – Tecnologia da Informação
andrecastroprofessor@gmail.com
@ProfAndreCastro
REDES DE COMPUTADORES
Segurança da Informação
Prof. André Castro
IADES - 2017 - FUNDAÇÃO HEMOCENTRO DE BRASÍLIA - DF - TÉCNICO DE INFORMÁTICA
Quanto às redes Ethernet, é correto afirmar que a topologia estrela
A interliga fisicamente os computadores entre si por um cabo coaxial.
B pega as informações passadas pela camada superior (LLC) e insere em um quadro.
C circula uma ficha comandada por cada micro da rede.
D utiliza um MAU e opera a 4 Mbps ou 16 Mbps.
E utiliza cabeamento estruturado e um periférico concentrador, que interliga todas as máquinas da rede.
Gabarito: E
DICA DO PROFESSOR ANDRÉ CASTRO
Barramento Anel Estrela
Mesh Full Mesh Árvore
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
O modelo Open System Interconnection (OSI) foi desenvolvido pela International Standards Organization (ISO) e 
possui sete camadas. Em relação a essas camadas, assinale a alternativa correta.
A A camada de enlace de dados trata da transmissão de bits brutos por um canal de comunicação.
B A camada de sessão lida com o controle de diálogo, o gerenciamento de símbolos e a sincronização.
C A camada de transporte determina a maneira como os pacotes são roteados da origem até o destino.
D A camada de rede gerencia estruturas de dados abstratas que possibilitam a comunicação entre computadores 
com diferentes representações de dados e permite a definição e intercâmbio de estruturas de dados de nível 
mais alto.
E A camada de apresentação contém uma série de protocolos comumente necessários para os usuários, como o 
HTTP (HyperText Transfer Protocol).
Gabarito: B
DICA DO PROFESSOR ANDRÉ CASTRO
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
O Modelo OSI (do inglês, Open System Interconnection) é um modelo que divide um sistema de comunicação 
em sete camadas de abstração. Em ordem de abstração, essas camadas são: camada de aplicação; camada de 
apresentação; camada de sessão; camada de transporte; camada de rede; camada de enlace de dados; e 
camada física. O protocolo HTTP, por exemplo, está na camada de aplicação, enquanto o TCP está na camada de 
transporte.
O protocolo IP (do inglês, Internet Protocol) está na camada de 
A apresentação.
B sessão.
C transporte.
D enlace de dados.
E rede.
Gabarito: E
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
O modelo de referência OSI é um modelo de rede de computadores dividido em sete camadas de funções. Os 
protocolos ARP, FTP e UDP operam respectivamente nas camadas
A rede, aplicação e transporte.
B enlace, apresentação e seção.
C rede, seção e transporte.
D enlace, apresentação e rede.
E aplicação, apresentação e seção.
Gabarito: A
DICA DO PROFESSOR ANDRÉ CASTRO
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
Acerca do exposto, qual é o dispositivo usado em circuitos de comunicação que reduz a distorção, amplificando 
ou regenerando um sinal, de modo que este possa continuar sendo transmitido com a força e as formas 
originais?
A Switch
B Hub
C Bridge
D Repetidor
E Roteador
Gabarito: D
IADES - 2018 - CFM - ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
A respeito de bridges, switches e roteadores, é correto afirmar que
A uma bridge é um dispositivo de hardware analógico utilizado para estender uma rede local.
B uma bridge é um mecanismo usado para conectar dois segmentos de rede diferentes e enviar quadros de um 
segmento ao outro de forma transparente.
C o comutador ethernet, também chamado de switch, apresenta desvantagens em relação às bridges, uma vez 
que estas não permitem a realização de operações de transmissão de pacotes em paralelo.
D o conceito de spanning tree protocols é utilizado em bridges para realizar a virtualização das redes.
E a diferença entre roteadores e bridges reside no fato de que as bridges montam tabelas de roteamento 
estático de pacotes e os roteadores montam tabelas dinâmicas.
Gabarito: B
IADES - 2017 - FUNDAÇÃO HEMOCENTRO DE BRASÍLIA - DF - TÉCNICO DE INFORMÁTICA
Os switches são pontes com várias portas que
A ampliam o tamanho máximo do cabeamento da rede.
B transmitem os quadros simultaneamente para todas as portas.
C enviam os quadros de dados somente para a porta de destino do quadro.
D não analisam os quadros de dados para verificar o destino do quadro.
E escolhem um caminho para o datagrama chegar ao seu destino.
Gabarito: C
DICA DO PROFESSOR ANDRÉ CASTRO
COLISÃO BROADCAST
Hub ou 
Repetidor
1 1
Switch ou 
Bridge
N (Portas) 1
Roteador N (Portas) N( Portas)
DICA DO PROFESSOR ANDRÉ CASTRO
Principais Padrões
802.3 Ethernet
802.5 Token Ring
802.11 WLAN
802.15 WPAN
802.16 WMAN
Principais Classificações
PAN Rede Pessoal
LAN Rede Local
MAN Rede Metropolitana
WAN Rede de Longa Distância
Todas apresentam variações para redes sem FIO: 
WPAN, WLAN, WMAN e WWAN.
DICA DO PROFESSOR ANDRÉ CASTRO
IADES - 2018 - CFM - ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
Quanto aos padrões WiFi, assinale a alternativa correta.
A O padrão 802.11n utiliza o método multiple-input multiple-output (MIMO) para eliminar problemas na 
transmissão e aumentá-la para taxas de 300 Mbps.
B O padrão 802.11g não possui compatibilidade com o padrão 802.11b, pois opera em 5.7 GHz.
C O padrão 802.11a é o mais avançado e permite taxas de até 300 Mbps.
D Os padrões 802.11g e 802.11n utilizam a mesma faixa de frequências do 802.11a; por isso, são todos 
compatíveis.
E O padrão 802.11n utiliza as faixas de 2,4 GHz, 4,8 GHz e 5.7 GHz simultaneamente; por isso, consegue 
aumentar a taxa para 300 Mbps.
Gabarito: A
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO
Com ponto Central Sem ponto Central 
(Adhoc)
IADES - 2018 - CFM - ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
Em uma rede wireless no Brasil, padrão 802.11g e frequência de 2.4 GHz, foi utilizado o canal 6 na configuração 
de um Ponto de Acesso (Access Point - AP). Assinale a alternativa que indica quais outros canais poderiam ser 
selecionados para os pontos de acesso adjacentes, de forma a não haver interferência de radiofrequência entre 
eles.
A 2 e 4.
B 5 e 7.
C 1 e 11
D 4 e 5.
E 7 e 8.
Gabarito: C
Canal Frequência
nominal
Frequência prática
1 2.412 GHz 2.401 a 2.423 GHz
2 2.417 GHz 2.405 a 2.428 GHz
3 2.422 GHz 2.411 a 2.433 GHz
4 2.427 GHz 2.416 a 2.438 GHz
5 2.432 GHz 2.421 a 2.443 GHz
6 2.437 GHz 2.426 a 2.448 GHz
7 2.442 GHz 2.431 a 2.453 GHz
8 2.447 GHz 2.436 a 2.458 GHz
9 2.452 GHz 2.441 a 2.463 GHz
10 2.457 GHz 2.446 a 2.468 GHz
11 2.462 GHz 2.451 a 2.473 GHz
Ser orientado à conexão é diferente de garantir a entrega de 
pacotes. 
Ex. SIP – Orientado à conexão e não garante entrega dos 
pacotes.
Máscara determina a parcela do endereço que corresponde 
à rede. 
DICA DO PROFESSOR ANDRÉ CASTRO
IADES - 2017 - FUNDAÇÃO HEMOCENTRO DE BRASÍLIA - DF - TÉCNICO DE INFORMÁTICA
O protocolo IP é um protocolo não orientado à conexão cuja principal função é
A fazer o roteamento, adicionando mecanismos para aplicação. que o datagrama chegue o mais rápido possível 
ao seu destino.
B descobrir um endereço MAC.
C fazer a conversão entre os endereços IP e MAC da rede.
D enviar uma mensagem de broadcast para a rede.
E informar a máquina transmissora da ocorrência de um erro.
Gabarito: A
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
Na arquitetura TCP/IP, o IP 127.0.0.1 representa
A um endereço de broadcast.
B a máscara-padrão do endereço classe B.
C um endereço de loopback.
D a máscara-padrão do endereço classe C.
E a máscara-padrão do endereço classe E.
Gabarito: C
LOOPBACK IPV4 – 127.0.0.1
LOOPBACK IPV6 - ::1 ou 0:0:0:0:0:0:0:1
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
Assinale a alternativa que apresenta um endereço IP de classe C.
A 125.0.0.3
B 170.70.7.10
C 235.25.55.1
D 11.200.12.200
E 200.100.10.3
Gabarito:E
DICA DO PROFESSOR ANDRÉ CASTRO
ENDEREÇOS PRIVADOS
• 10.0.0.0/8 – 10.0.0.0 a 10.255.255.255 (16.177.216 hosts)
• 172.16.0.0/12 – 172.16.0.0 a 172.31.255.255 (1.048.576 hosts)
• 192.168.0.0/16 – 192.168.0.0 a 192.168.255.255 (65.536 hosts)
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
Qual é o endereço de broadcast específico para o endereço de rede 131.72.221.104/255.255.255.248?
A 131.72.221.111
B 131.72.221.104
C 131.72.221.0
D 131.72.221.7
E 131.72.221.255
Gabarito: A
DICA DO PROFESSOR ANDRÉ CASTRO
IPv4 IPv6
Endereço de 32 bits Endereço de 128 bits
IPSec opcional IPSec obrigatório
Implementação restrita de QoS Utiliza o campo Flow Label para QoS
Fragmentação nos roteadores Fragmentação somente na origem
Possui campo opcional no cabeçalho Requisitos opcionais são implementados em 
cabeçalhos de extensão
ARP utiliza Broadcast Utiliza mensagens Neighbor Discovery
IGMP utilizado em grupos em redes locais Utiliza agora o Multicast Listener Discovery
Utiliza conceito de Broadcast Não existe mais Broadcast, sendo agora o 
Multicast. Acrescentou o conceito de anycast.
Endereço configurado manualmente ou via 
servidor externo
Suporte à autoconfiguração e descoberta 
automática
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
O modelo TCP/IP, como o nome sugere, tem como principais partes os protocolos TCP e IP. Com relação a eles, 
assinale a alternativa correta.
A O protocolo IP oferece garantia de que os datagramas serão entregues da forma apropriada.
B Cabe ao IP administrar os timers e retransmiti-los sempre que necessário.
C Todas as conexões TCP são full-duplex (tráfego pode ser feito em ambas as direções ao mesmo tempo) e ponto 
a ponto.
D O TCP admite os processos de multidifusão e difusão.
E Os datagramas também podem chegar fora de ordem, mas não cabe ao TCP reorganizá-los na sequência 
correta.
Gabarito: C
DICA DO PROFESSOR ANDRÉ CASTRO
Estabelecimento de Conexão Finalização de Conexão
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
No Modelo TCP/IP, o UDP é um protocolo
A com conexões, definido na camada de transporte.
B sem conexões, definido na camada de transporte.
C sem conexões, definido na camada de aplicação.
D com conexões, definido na camada de aplicação.
E sem conexões, definido na camada de apresentação.
Gabarito: B
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
A respeito desse assunto, assinale a alternativa que indica o protocolo da camada de aplicação da web que 
define o formato e a sequência das mensagens que são passadas entre o browser e o servidor web.
A DNS
B HTTP
C DHCP
D FTP
E SMTP
Gabarito: B
IADES - 2018 - APEX BRASIL - ANALISTA - SERVIÇOS TÉCNICOS EM TECNOLOGIA DA 
INFORMAÇÃO
HTTPS é uma extensão do protocolo HTTP. Acerca dessa extensão, é correto afirmar que ela teve como objetivo
A aumentar a velocidade do aperto de mão (do inglês, handshake) no protocolo HTTP, reduzindo o tempo 
mínimo de resposta de um servidor.
B implementar uma nova camada de segurança no protocolo HTTP, permitindo a autenticação do servidor.
C reduzir o tamanho dos pacotes usados no protocolo HTTP, diminuindo o uso de dados na comunicação.
D facilitar o reconhecimento de servidores DNS na arquitetura da World Wide Web, facilitando a configuração de 
novos servidores web.
E reduzir a latência em comunicações com protocolo HTTP, aumentando a velocidade de transferência de dados.
Gabarito: B
Serviço Porta
FTP – DADOS 20
FTP – CONTROLE 21
SSH 22
TELNET 23
SMTP 25
DNS 53
HTTP 80
POP3 110
IMAP 143
SNMP 161
SNMP (TRAP) 162
HTTPS 443
IMAPS 993
RDP 3389
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO
Modo Ativo Modo Passivo
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
Acerca do protocolo SMTP (do inglês, Simple Mail Transfer Protocol), é correto afirmar que, no modelo Open 
System Interconnection (OSI), ele é implementado na camada de
A rede.
B sessão.
C apresentação.
D transporte.
E aplicação.
Gabarito: E
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO
SMTP POP3 IMAP
Função Envio Recepção Recepção
Porta Porta 25 Porta 110 Porta 143
Característica 1 Store-and-Forward Retém mensagem 
no cliente 
(download)
Armazena a msg. 
no cliente ou 
servidor ou ambos
Característica 2 Modelo Req. 
Resposta
Modelo Req. 
Resposta
Permite o Acesso 
múltiplo
Segurança Implementação via SSL/TLS – SMTPS, POP3S e IMAPS
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
Uma parte integrante da Internet são os Domain Name Systems (DNS). Em relação a eles, é correto afirmar que
A uma URL tem três partes: o nome do protocolo, o nome DNS da máquina em que a página está localizada e 
(possivelmente) um caminho único para a página específica.
B a função principal de um servidor DNS é mapear endereços IP em nomes. Ele recebe um IP de um cliente e 
retorna o nome do site referente.
C todas as páginas da Web contêm HTML.
D um browser é basicamente um servidor web.
E um servidor mantém a sessão de um usuário ativa por meio do respectivo endereço IP.
Gabarito: A
https://www.estrategiaconcursos.com.br/
https://www.estrategiaconcursos.com.br/
DICA DO PROFESSOR ANDRÉ CASTRO
Modo Iterativo Modo Recursivo
DICA DO PROFESSOR ANDRÉ CASTRO
Tipo de Registro/Consulta DNS Serviço
A Tradução de Nome para IPv4
AAAA Tradução de Nome para IPv6
CNAME (Canonical Name) Mapeamento de Alias (apelido) ou DNS 
alternativo
PTR (Pointer) Tradução reversa. IPv4 para nome
MX Fornece o nome do servidor de email
de maior prioridade na resposta.
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
De acordo com o MIB (do inglês, Management Information Base), assinale a alternativa correta.
A Os MIBs proveem uma descrição superficial dos objetos de dados gerenciados.
B Os agentes (ou entidades) são componentes de software que implementam o MIB e mapeiam objetos para 
dados simulados.
C O gerente tem a função de manter, recuperar e modificar valores de instâncias MIB.
D É importante os agentes poderem manipular os MIBs dos outros agentes.
E O MIB define a sintaxe (tipo e estrutura) e semântica dos objetos gerenciados.
Gabarito: E
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
Por meio de um protocolo, um servidor é capaz de distribuir automaticamente endereços IP diferentes a todos 
os computadores, à medida que eles fazem a solicitação de conexão com a rede. Dessa forma, tal protocolo será 
uma alternativa para a configuração de todos os parâmetros e endereços IP das máquinas na rede que deverá 
ser construída.
Qual é esse protocolo?
A HTTP
B SNMP
C DHCP
D BGP
E DNS
Gabarito: C
SEGURANÇA DA INFORMAÇÃO
Segurança da Informação
Prof. André Castro
IADES - 2019 - CRF-TO - ANALISTA DE TI
Um programa de segurança deve seguir os três princípios de segurança conhecidos como CIA. Quais são esses 
princípios?
A Confidencialidade, interação e artifícios
B Confidencialidade, integridade e disponibilidade
C Montagem, infalibilidade e segurança
D Contenda, inatividade e arguição
E Concretude, inerência e disponibilidade
Gabarito: B
IADES - 2018 - ARCON-PA - ASSISTENTE TÉCNICO EM REGULAÇÃO DE SERVIÇOS PÚBLICOS
No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.
A Acessibilidade é a propriedade da informação acessível e utilizável sob demanda por uma pessoa física ou por 
determinado sistema, órgão ou por uma entidade.
B Autenticidade é a propriedade da informação produzida por alguém autenticado.
C Disponibilidade é a propriedade da informação disponível a qualquer pessoa, em qualquer tempo.
D Confidencialidade é a propriedade da informação indisponível a quem não for autorizado.
E Autenticação é o processo que permite verificar a veracidade de uma informação.
Gabarito: D
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a 
informação de ameaças involuntáriase (ou) intencionais, para que a informação não seja modificada, refere-se a 
qual princípio da segurança da informação?
A Integridade
B Exatidão
C Confidencialidade
D Disponibilidade
E Não repúdio
Gabarito: A
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o 
usuário
A sabe; algo que o usuário tem; e algo que o usuário é.
B quer; algo que o usuário tem; e algo que o usuário é.
C sabe; algo que o usuário quer; e algo que o usuário é.
D sabe; algo que o usuário tem; e algo que o usuário quer.
E não sabe; algo que o usuário tem; e algo que o usuário quer.
Gabarito: A
IADES - 2019 - CRF-TO - ANALISTA DE TI
[...] é uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. 
HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação. Rio de Janeiro: Brasport, 2018. 
A definição apresentada refere-se ao conceito de
A exposição.
B salvaguarda.
C vulnerabilidade.
D risco.
E integridade.
Gabarito: C
IADES - 2018 - ARCON-PA - ASSISTENTE TÉCNICO EM REGULAÇÃO DE SERVIÇOS PÚBLICOS
Vulnerabilidade é o (a)
A ponto fraco de um ativo que pode ser explorado por uma ameaça.
B potencial causa de um incidente não desejado que pode resultar em danos à organização.
C processo de identificar, reconhecer e tratar riscos.
D efeito da incerteza quanto aos objetivos.
E resultado de um evento que afetou um ativo.
Gabarito: A
IADES - 2019 - CRF-TO - ANALISTA DE TI
Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco rígido local.
Trata-se de uma medida de 
A confidencialidade.
B vulnerabilidade.
C integridade.
D disponibilidade.
E ameaça.
Gabarito: D
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo 
de segurança efetivo. 
International Organization for Standardization. ISO/IEC 15408-2: Security functional components, 2008. Tradução 
livre. 
Em relação a políticas de senha e a segurança desta, assinale a alternativa correta.
A Tipicamente senhas curtas são altamente seguras.
B Permitir o uso de símbolos e caracteres não convencionais não aumenta a segurança de uma senha.
C O acesso a “dicas” ajuda a segurança de sistemas, quando acessíveis por meio de perguntas como “Qual o 
nome do seu primeiro animal?”. 
D Limitar o número de tentativas de acesso em um período de tempo é uma boa política de segurança.
E Habilitar um mecanismo de “colar” na entrada de senhas é uma política de segurança negativa.
Gabarito: D
IADES - 2018 - CFM - ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
Acerca dos conhecimentos relacionados à segurança de TI, assinale a alternativa correta.
A Um gateway de aplicação faz filtragem com base no cabeçalho IP do pacote oriundo do servidor de aplicação.
B Um firewall de filtragem de pacotes analisa somente o conteúdo web.
C Um firewall somente gera alertas, mas não filtra pacotes.
D Um gateway de aplicação analisa o conteúdo da mensagem na camada de aplicação.
E Um firewall de filtragem de pacotes analisa o conteúdo da mensagem.
Gabarito: D
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede 
DMZ (zona desmilitarizada). 
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução 
livre.
Com relação à rede DMZ, é correto afirmar que geralmente os dispositivos que ficam nela são acessíveis 
A pela rede externa, mas precisam de algumas proteções.
B somente pela rede interna, mas precisam de algumas proteções.
C pela rede externa e não precisam de proteções.
D somente pela rede interna e não precisam de proteções.
E somente pela rede DMZ e não precisam de proteções.
Gabarito: A
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
O firewall representa software e/ou hardware criado para proteger redes e computadores de intrusos [...]. 
SHIN, B. A Practical Introduction to Enterprise Network and Security Management. Boca Raton: CRC Press, 2017. 
Tradução livre. 
Em relação a firewalls, assinale a alternativa correta.
A Um firewall protege completamente contra ataques internos.
B Um firewall sempre protege contra problemas gerados por uma rede LAN sem fio mal-configurada. Ele não 
permite que essa rede seja acessada de fora da organização.
C Um firewall define um único ponto de acesso que mantem usuários não autorizados fora da rede protegida. O 
uso de um único ponto de acesso torna a gestão da segurança mais complexa.
D Um firewall não pode ser usado como ponto de monitoração de eventos relacionados a segurança.
E Um firewall é uma plataforma conveniente para várias funções de internet não relacionadas com segurança.
Gabarito: E (Gabarito do 
Professor: Anulação)
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
Esse protocolo [aperto de mão] permite que o servidor e o cliente se autentifiquem e negociem chaves que 
serão usadas para proteger os dados enviados em um registro TLS. 
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução 
livre. 
Acerca das mensagens trocadas no protocolo TLS, assinale a alternativa correta.
A A primeira mensagem trocada é o envio do certificado público do servidor para o cliente.
B A primeira mensagem trocada é um oi do servidor, a qual inclui informações quanto às capacidades de 
segurança do servidor.
C A primeira mensagem trocada é um oi do cliente, a qual inclui informações quanto às capacidades de 
segurança deste.
D A primeira mensagem trocada é o envio do certificado público do cliente para o servidor.
E A primeira mensagem trocada é o envio de uma prévia das chaves simétricas para o servidor, encriptada com o 
certificado público deste.
Gabarito: C
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
O algoritmo TLS gera, no respectivo protocolo de aperto de mão (do inglês, Handshake Protocol), duas chaves 
secretas para manter tanto a confidencialidade quanto a integridade das mensagens comunicadas. A abordagem 
que ele utiliza para assegurar essas propriedades é
A gerar um hash seguido de encriptar.
B encriptar e autenticar independentemente.
C encriptar seguido de autenticar.
D autenticar seguido de encriptar.
E gerar um hash e encriptar independentemente.
Gabarito: D
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
Em essência, usa criptografia e autenticação em protocolos de camadas baixas para fornecer uma conexão 
segura por meio de uma rede insegura, tipicamente a internet. 
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução 
livre, com adaptações. 
O trecho apresentado refere-se a um(a) 
A proxy.
B VPN (do inglês, Virtual Private Network).
C IP (do inglês, Internet Protocol).
D LAN (do inglês, Local Area Network).
E firewall.
Gabarito: B
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
Desde a primeira apresentação do SSL em 1994 e a subsequente padronização do TLS, numerosos ataques foram 
criados contra esses protocolos. 
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução 
livre. 
Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento em um servidor ao 
sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se 
A buffer overflow.
B spoofing.
C DOS.
D BEAST.
E phishing.
Gabarito: C
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O 
código então será visto por outros usuários, e o software do cliente executa essas instruções. 
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução 
livre. 
O trecho apresentado refere-se especificamente ao ataque
A buffer overflow.
B cross-site scripting (XSS).
C code injection.
D cross-site request forgery(XSRF).
E structured query language (SQL) injection.
Gabarito: B
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, 
geralmente com o uso de criptografia, e que exige o pagamento de resgate para restabelecer o acesso ao 
usuário.
Disponível em:<https://cartilha.cert.br/> . Acesso em: 12 jan. 2018, com adaptações.
Com base nas informações apresentadas, é correto afirmar que essas características descrevem
A phishing.
B ransomware.
C worm.
D botnet.
E spyware.
Gabarito: B
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de
A ameaças iminentes.
B análise de processos.
C análise de risco.
D análise de capacidade.
E análise de vulnerabilidade.
Gabarito: E
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
Acerca da criptografia, assinale a alternativa correta.
A A criptografia assimétrica utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma 
privada, que deve ser mantida em segredo pelo respectivo dono. Quando uma informação é codificada com uma 
das chaves, somente a outra chave do par pode decodificá-la. A escolha de qual chave usar para codificar 
depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio.
B A criptografia de chaves assimétricas, quando comparada com a de chave simétrica, é a mais indicada para 
garantir a confidencialidade de grandes volumes de dados, pois apresenta processamento mais rápido.
C Um certificado digital pode ser comparado a um documento de identidade, como um passaporte, no qual 
constam os dados pessoais do usuário e a identificação de quem o emitiu. No caso do passaporte, a entidade 
responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital, a 
entidade é uma Autoridade Digital (AD).
D Uma função de resumo é um método criptográfico que, quando aplicado a uma informação, 
independentemente do tamanho desta, gera um resultado único, com tamanho variável, chamado hash.
E A assinatura digital permite comprovar a autenticidade e o não repúdio de uma informação, ou seja, permite 
afirmar que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada.
Gabarito: A (Gabarito do 
Professor: Anulação)
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica?
A RSA.
B DSA.
C ECC.
D RC4.
E Diffie-Hellman.
Gabarito: D
IADES - 2017 - FUNDAÇÃO HEMOCENTRO DE BRASÍLIA - DF - TÉCNICO DE INFORMÁTICA
O algoritmo de chave simétrica que utiliza blocos de tamanho fixo de 128 bits e chaves de tamanho de 128, 192 
ou 256 bits, publicado pelo National Institute of Standards and Technology (NIST), em 2001, com o objetivo de 
substituir o Data Encryption Standard (DES) como padrão para aplicações comerciais, é o
A Advanced Encryption Standard (AES).
B Secure Hash Algorithm (SHA).
C Triple DES (3DES).
D Secure Sockets Layer (SSL).
E Rivest-Shamir-Adelman (RSA).
Gabarito: A
DICA DO PROFESSOR ANDRÉ CASTRO
DES 3DES AES
Bloco 64 bits 64 bits 128 bits
Chave Bruta 64 bits 128 bits (2 chaves distintas) 
192 bits (3 chaves distintas)
128, 192 ou 256 bits
Chave efetiva 56 bits 112 bits (2 chaves distintas)
168 bits (3 chaves distintas)
Armazena a msg. no 
cliente ou servidor ou 
ambos
Conceitos S-box S-box Substituição e 
permutação
IADES - 2016 - PC-DF - PERITO CRIMINAL - CIÊNCIA DA COMPUTAÇÃO/INFORMÁTICA
A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em 
situações de litígio de um processo judicial. A respeito do processo de assinatura digital e das respectivas 
características, assinale a alternativa correta.
A Ao se utilizar do modelo de assinatura digital do hash criptográfico, calcula-se o hash do objeto a ser 
autenticado, concatena-se essa informação aos bytes finais do objeto, como bytes extras, e aplica-se 
critptografia de chave simétrica a essa mensagem ou documento.
B Uma maneira de validar chaves públicas é fazer com que elas sejam emitidas por autoridades certificadoras de 
uma infraestrutura de chaves públicas, como o ICP-Brasil.
C No modelo de assinatura digital integral, utiliza-se da chave pública para cifrar o objeto ou mensagem a ser 
enviado, criando um par objeto + assinatura. Caso seja necessária qualquer validação, pode-se utilizar a chave 
privada na decifração.
D Independentemente do modo de geração e distribuição das chaves criptográficas assimétricas, elas podem ser 
utilizadas para assinatura digital, sem prejuízo da garantia de autenticidade do emissor e do receptor de uma 
mensagem.
E Em razão da grande dificuldade de se garantir a veracidade de uma chave pública e do respectivo emissor, o 
método de assinatura digital só é utilizado em contextos muito específicos, como os processos judiciais.
Gabarito: B
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO
RAID 10 RAID 01
DICA DO PROFESSOR ANDRÉ CASTRO
IADES - 2018 - APEX BRASIL - ANALISTA - SERVIÇOS TÉCNICOS EM TECNOLOGIA DA 
INFORMAÇÃO
Análise crítica do sistema de gestão de segurança da informação (SGSI) pela direção deve ser realizada em 
intervalados planejados. A respeito dessa análise, assinale a alternativa correta.
A Essa análise crítica pela direção pode ser feita uma vez a cada cinco anos.
B Essa análise crítica visa assegurar a contínua pertinência, adequação e eficácia do SGSI.
C Uma das entradas dessa análise é a melhoria de como a eficácia dos controles está sendo medida.
D Uma das saídas dessa análise crítica é a situação das ações preventivas e corretivas.
E Os resultados da eficácia das medições são saídas dessa análise crítica.
Gabarito: B
IADES - 2018 - APEX BRASIL - ANALISTA - SERVIÇOS TÉCNICOS EM TECNOLOGIA DA 
INFORMAÇÃO
Monitorar e analisar criticamente o sistema de gestão de segurança da informação (SGSI) é uma parte 
importante desse tipo de gestão. Com esse monitoramento e análise em mente, é correto afirmar que a 
organização deve
A analisar criticamente as análises/avaliações de riscos a intervalos planejados e remover quaisquer riscos 
residuais.
B conduzir uma única auditoria interna do SGSI.
C levar em consideração os resultados das atividades de monitoramento e análise crítica, mas não atualizar os 
planos de segurança da informação.
D medir a eficácia dos controles para verificar se os requisitos de segurança da informação foram atendidos.
E realizar fases de correção no sistema, sem tentar reidentificar possíveis novos riscos.
Gabarito: D
IADES - 2018 - APEX BRASIL - ANALISTA - SERVIÇOS TÉCNICOS EM TECNOLOGIA DA 
INFORMAÇÃO
Um sistema de gestão de segurança da informação (SGSI) deve identificar os riscos de um sistema, analisar e 
avaliar esses riscos e, com base nessas análises, identificar e avaliar opções para tratar esses riscos. Uma ação 
recomendada para mitigar riscos é
A transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores.
B desligar todos os sistemas indefinidamente.
C instalar softwares de empresas terceirizadas sem verificação.
D aceitar os riscos consciente e objetivamente, mesmo que não satisfaçam às políticas da organização e aos 
critérios de aceitação de riscos.
E ignorar os riscos.
Gabarito: D
IADES - 2018 - APEX BRASIL - ANALISTA - SERVIÇOS TÉCNICOS EM TECNOLOGIA DA 
INFORMAÇÃO
Acerca do sistema de gestão de segurança da informação (SGSI), é correto afirmar que ele
A não inclui estrutura organizacional.
Btem foco em remover quaisquer riscos do negócio.
C não inclui processos.
D analisa criticamente a segurança da informação.
E lida diretamente com riscos de problemas de saúde dos desenvolvedores.
Gabarito: D
OBRIGADO
PROF. ANDRÉ CASTRO

Continue navegando