BANRISUL - Segurança da Informação - Segurança da Tecnologia da Informação - 2018

Responda as 23 questões do simulado abaixo (BANRISUL - Segurança da Informação - Segurança da Tecnologia da Informação - 2018). Ao terminar a prova, clique em corrigir para ver o gabarito.

23 questões Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior

230 resolveram
24% acertos
Difícil
2 gabaritaram
3 ótimo
4 bom
142 regular
81 péssimo

1Questão 52713. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega

2Questão 52714. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes?

3Questão 52715. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o

4Questão 52716. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.

5Questão 52717. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:

(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)

Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.

6Questão 52718. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Considere o texto abaixo, em relação à análise forense.

Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita.

De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada?

7Questão 52719. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo.

I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado.
II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado.
III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.

Quais estão corretas?

8Questão 52720. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Sobre tecnologias de firewalls, considere as afirmações abaixo.

I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.).
II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer.
III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas.

Quais estão corretas?

9Questão 52721. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).

I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server.
II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.
III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.

Quais estão corretas?

10Questão 52722. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.

I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.
II - SHA256 e MD5 são exemplos de funções de hashing criptográfico.
III - AES é um algoritmo de criptografia assimétrica.

Quais estão corretas?

11Questão 52723. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Sobre certificação digital, é correto afirmar que:

12Questão 52724. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwarese sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta.

13Questão 52725. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

14Questão 52726. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que:

15Questão 52727. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Qual dos espécimes abaixo NÃO é considerado um malware do tipo Advanced Persistent Threat (APT)?

16Questão 52728. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Considere as afirmações abaixo sobre ataques de negação de serviço (DoS).

I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo.
II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço.
III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço.
IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível.
V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço.

Quais estão corretas?

17Questão 52729. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.
II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas webfalsas e sequestro de DNS (DNS Hijacking).
III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?

18Questão 52730. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Durante uma investigação de um incidente de segurança, constatou-se que o seguinte código estava embutido em um determinado website:

Considere as afirmações abaixo sobre esse código.

I - Trata-se de ataque no qual se pretende modificar a configuração dos servidores de nomes de um dispositivo.
II - É um ataque que disponibiliza a configuração dos servidores de nomes utilizados pelo website.
III - Trata-se de um ataque do tipo Cross-Site Request Forgery (CSRF).
IV - É um ataque que pretende sobrecarregar o sistema com dados aleatórios para ter acesso a dados da memória de um servidor web.
V - Trata-se de uma requisição que informa ao website qual a configuração de resolução de nomes utilizada pelo usuário.

Quais estão corretas?

19Questão 52731. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.
II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.
III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.
IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.
V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

Quais estão corretas?

20Questão 52732. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso:

Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2
Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2
Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2
Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2
Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2
Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2

Considere as afirmações abaixo sobre essas linhas.

I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido.
II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque.
III - Descrevem uma varredura destinada às portas do protocolo UDP.

Quais estão corretas?

21Questão 52733. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

A linha de log abaixo foi retirada de um servidor web.

GET /index.php?user=1"%20or%20"1"%20=%20"1&pass=1"%20or%20"1"%20=%20"1

Qual das alternativas melhor descreve o ataque?

22Questão 52734. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day?

23Questão 52735. Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, Ensino Superior, 2018

Considere as falhas de segurança abaixo.

I - Integer overflow
II - Injeção de comandos
III - Vazamento de informações sensíveis
IV - Execução remota de comandos
V - Ataques de força bruta

Quais podem ser evitadas por meio de boas práticas de programação segura?