Questões de Concursos Segurança da Tecnologia da Informação

Resolva Questões de Concursos Segurança da Tecnologia da Informação Grátis. Exercícios com Perguntas e Respostas. Provas Online com Gabarito.

  • 1 - Questão 52734.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day?
  • 3 - Questão 52739.   Informática - Redes de Computadores - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Assinale a alternativa correta no que se refere ao uso de IP-Sec em redes que utilizam Network Address Translator (NAT) e encapsulamento de IP-Sec sobre UDP.
  • 4 - Questão 52728.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Considere as afirmações abaixo sobre ataques de negação de serviço (DoS).

    I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo.
    II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço.
    III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço.
    IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível.
    V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço.

    Quais estão corretas?
  • 6 - Questão 52725.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco.

    Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
  • 7 - Questão 52743.   Informática - Redes de Computadores - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.

    I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.
    II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente.
    III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).

    Quais estão corretas?
  • 8 - Questão 52747.   Raciocínio Lógico - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Considere a = 10-1, b = 10, c = 102 e as expressões a seguir, nas quais ˄ representa a conjunção e ˅representa a disjunção.

    I. (b ⋅ 2) > (a + c)
    II. ((c ⋅ 2) > (a + b)) ∨ ((c ⋅ 3) > (a ⋅ 2))
    III. ((a + c) > (b ⋅ 2)) ∧ (( c + c) > (a ⋅ 2))

    Quais expressões estão logicamente corretas?
  • 9 - Questão 52732.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso:

    Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2
    Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2
    Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2
    Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2
    Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2
    Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2
    Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2
    Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2

    Considere as afirmações abaixo sobre essas linhas.

    I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido.
    II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque.
    III - Descrevem uma varredura destinada às portas do protocolo UDP.

    Quais estão corretas?
  • 10 - Questão 52736.   Informática - Redes de Computadores - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização?