Simulado BANRISUL - Segurança da Informação - Segurança da Tecnologia da Informação - 2018

Resolva 23 questões de Informática (Segurança da Informação) Ensino Superior Banca FAURGS. Teste seus Conhecimentos em Provas Online com Gabarito.

  • 202 Resolveram
  • 23% Acertos
  • 1 Gabaritaram
  • barra ótimo 1 Ótimo
  • barra qtd_bom 3 Bom
  • barra ruim125 Ruim
  • barra péssimo73 Péssimo
  • 1 - Questão 52713.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega
  • 2 - Questão 52714.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes?
  • 3 - Questão 52715.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o
  • 4 - Questão 52716.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.

    Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
  • 5 - Questão 52717.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:

    (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)

    Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.
  • 6 - Questão 52718.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Considere o texto abaixo, em relação à análise forense.

    Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita.

    De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada?
  • 7 - Questão 52719.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo.

    I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado.
    II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado.
    III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.

    Quais estão corretas?
  • 8 - Questão 52720.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Sobre tecnologias de firewalls, considere as afirmações abaixo.

    I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.).
    II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer.
    III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas.

    Quais estão corretas?
  • 9 - Questão 52721.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).

    I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server.
    II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.
    III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.

    Quais estão corretas?
  • 11 - Questão 52723.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Sobre certificação digital, é correto afirmar que:
  • 12 - Questão 52724.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwarese sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta.
  • 13 - Questão 52725.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco.

    Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
  • 14 - Questão 52726.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que:
  • 16 - Questão 52728.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Considere as afirmações abaixo sobre ataques de negação de serviço (DoS).

    I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo.
    II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço.
    III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço.
    IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível.
    V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço.

    Quais estão corretas?
  • 17 - Questão 52729.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Considere as afirmações abaixo sobre phishing.

    I - Phishing é um ataque que pretende obter dados pessoais e financeiros.
    II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas webfalsas e sequestro de DNS (DNS Hijacking).
    III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

    Quais estão corretas?
  • 18 - Questão 52730.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Durante uma investigação de um incidente de segurança, constatou-se que o seguinte código estava embutido em um determinado website:

    Considere as afirmações abaixo sobre esse código.

    I - Trata-se de ataque no qual se pretende modificar a configuração dos servidores de nomes de um dispositivo.
    II - É um ataque que disponibiliza a configuração dos servidores de nomes utilizados pelo website.
    III - Trata-se de um ataque do tipo Cross-Site Request Forgery (CSRF).
    IV - É um ataque que pretende sobrecarregar o sistema com dados aleatórios para ter acesso a dados da memória de um servidor web.
    V - Trata-se de uma requisição que informa ao website qual a configuração de resolução de nomes utilizada pelo usuário.

    Quais estão corretas?
  • 19 - Questão 52731.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

    I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.
    II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.
    III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.
    IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.
    V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

    Quais estão corretas?
  • 20 - Questão 52732.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso:

    Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2
    Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2
    Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2
    Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2
    Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2
    Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2
    Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2
    Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2

    Considere as afirmações abaixo sobre essas linhas.

    I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido.
    II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque.
    III - Descrevem uma varredura destinada às portas do protocolo UDP.

    Quais estão corretas?
  • 22 - Questão 52734.   Informática - Segurança da Informação - Nível Superior - Segurança da Tecnologia da Informação - Banrisul - FAURGS - 2018
  • No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day?

Para corrigir este simulado é preciso Entrar ou Cadastrar-se. É simples e rápido!

Comentar Simulado

Para comentar este simulado é preciso Entrar ou Cadastrar-se. É simples e rápido!

Não elaboramos as questões, apenas as transcrevemos de provas já aplicadas em concursos públicos anteriores.