Logo Passei Direto
Buscar

SIMULADO3 - TI Segurança da Informação para CAIXA - 2024

Ferramentas de estudo

Questões resolvidas

A técnica de escuta (wire tapping) é amplamente utilizada para atacar as redes de comunicação de dados, sendo a escuta passiva uma técnica comum em ataques passivos.
Um exemplo de ataque passivo é a(o)
a) análise de tráfego
b) modificação de mensagem
c) negação de serviço
d) repetição
e) disfarce

Os ataques cibernéticos empregam várias táticas que consistem em etapas e em ações individuais para atingir um propósito específico. Uma dessas táticas utiliza técnicas para evitar a detecção do ataque durante todo o seu comprometimento, tais como desinstalar/desativar software de segurança ou ofuscar/criptografar dados e scripts.
De acordo com a MITRE ATT&CK®, a tática descrita é a de
a) reconhecimento
b) escalação de privilégio
c) evasão de defesa
d) acesso inicial
e) descoberta

A varredura de portas é o processo de enviar mensagens para as portas de comunicação dos serviços de rede para identificar quais estão ativos. Há um método de varredura furtiva de porta TCP que usa um zumbi para determinar os serviços ativos no computador alvo, sem deixar rastros, pois o alvo conhecerá apenas o endereço IP desse zumbi.
Esse método é conhecido como TCP
a) SYN scan
b) ACK scan
c) NULL scan
d) FIN scan
e) IDLE scan

Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação.
Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro. Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de
a) Path Traversal
b) SQL Injection
c) Phishing
d) XSS
e) CSRF

Os usuários de um sistema estão sujeitos a ataques de engenharia social. Um vetor comum nesses ataques é o e-mail, usado para atrair alvos a visitarem sites maliciosos ou a fazerem o download de anexos maliciosos, entre outras atividades maliciosas.
Um meio de realizar esse tipo de ataque é utilizando uma ferramenta de código aberto, concebida para ajudar na realização dos ataques de engenharia social, permitindo fazer um ataque de spear-phishing. A ferramenta descrita é o
a) msfvenom
b) setoolkit
c) iptables
d) burp
e) ettercap

A MITRE ATT&CK® tornou-se uma referência global sobre as táticas e técnicas adversárias. Dentre as técnicas listadas para a tática de persistência, estão as três a seguir:
Assinale a alternativa que contém as técnicas corretas.
a) manipulação de conta, extensões do navegador e implantação de imagem interna
b) manipulação de conta, extensões do navegador e autenticação forçada
c) manipulação de conta, interceptação de autenticação multifator e autenticação forçada
d) extensões do navegador, interceptação de autenticação multifator e autenticação forçada
e) implantação de imagem interna, interceptação de autenticação multifator e autenticação forçada

Microsoft Azure defende que planejar-se antecipadamente contra ataques de phishing comuns, incluindo spear phishing, whaling, smishing e vishing é a melhor proteção.
Sendo assim, o ataque de é um método que criminosos virtuais usam para se disfarçar como se fossem participantes de alto escalão de uma organização e atingir diretamente outras pessoas importantes, visando roubar dinheiro e informações sigilosas ou obter acesso a seus sistemas de computadores para fins criminosos. Também conhecido como fraude do CEO, esse ataque usa métodos como a falsificação de e-mails e sites para enganar um alvo e fazê-lo realizar ações específicas, como revelar dados confidenciais ou transferir dinheiro. Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
a) phishing
b) whaling
c) smishing
d) vishing
e) spear phishing

No OWASP Top 10, relatório regularmente publicado pela Open Web Application Security Project (OWASP), descrevem-se os riscos de segurança mais críticos encontrados em aplicações web em um certo período de análise.
Considere o ambiente de uma aplicação web no qual o servidor da aplicação é fornecido com os sistemas de amostra não removidos do servidor de produção, e os aplicativos de amostra têm falhas de segurança conhecidas, usadas pelos invasores para comprometer o servidor. Esse cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria:
a) falhas criptográficas
b) design inseguro
c) componentes vulneráveis e desatualizados
d) configuração incorreta de segurança
e) falhas de registro e monitoramento de segurança

A MITRE ATT&CK® é uma base de conhecimento de táticas e de técnicas adversárias, construída a partir das observações do mundo real. Essa base de conhecimento organiza as técnicas em um conjunto de táticas para ajudar a explicar e a fornecer contexto para a técnica.
Um exemplo de técnica da tática de reconhecimento (reconnaissance) é a(o)
a) força bruta
b) varredura ativa
c) aquisição de acesso
d) manipulação de conta
e) uso de interpretador de comandos e scripts

Um atacante quer atuar como man-in-the-middle (MITM) em uma rede local. Para conseguir executar esse ataque, esse atacante deseja fazer com que o tráfego destinado à rede externa seja enviado para a sua estação de controle.
Considere que, na situação apresentada, o switch de acesso não faz nenhum tipo de monitoramento de tráfego de rede nem fornece isolamento entre as estações de trabalho presentes nessa rede local. Nesse caso, o atacante pode usar a técnica de
a) Rogue ICMP
b) Rogue DHCP
c) Rogue SNMP
d) SNMP Spoofing
e) HTTP Spoofing

Os registros do Common Weakness Enumeration (CWE) estão se tornando uma base de conhecimento valiosa sobre exposição a vulnerabilidades. Dentre os 25 pontos fracos de softwares, que são considerados os mais perigosos na listagem de 2023, consta a neutralização inadequada de entrada durante a geração de páginas da Web, que pode ser dividida em três principais tipos.
O tipo de neutralização inadequada na qual o cliente realiza a injeção de XSS na página é o
a) DOM-Based XSS
b) Reflected XSS
c) Stored XSS
d) CRLF Injection
e) LDAP Injection

Nos dias atuais, precisamos estar cada vez mais atentos aos temas que envolvem a segurança da informação, principalmente quando o assunto são ataques hackers ou cibernéticos.
Qual é o objetivo de um ataque de negação de serviço (DoS)?
a) Obter acesso não autorizado a um sistema ou rede.
b) Roubar informações confidenciais de um sistema ou rede.
c) Tornar um sistema ou rede indisponível para usuários legítimos.
d) Aumentar a capacidade de processamento de um sistema ou rede.
e) Desconfigurar o site da empresa.

As pragas maliciosas (malwares) sempre foram ameaças à segurança dos computadores, mas os sistemas de controle e automação industrial passaram também a ser vítimas dos ataques cibernéticos. Dentre essas ameaças, está um worm de computador que foi projetado especificamente para atacar o sistema operacional SCADA, desenvolvido pela Siemens.
Esse worm foi supostamente usado para controlar as centrífugas de enriquecimento de urânio iranianas. De acordo com a Cybersecurity & Infrastructure Security Agency (CISA), os métodos conhecidos de propagação desse worm incluíam dispositivos USB infectados, compartilhamentos de rede, arquivos do projeto STEP 7, arquivos de banco de dados WinCC e uma vulnerabilidade do spooler de impressão do sistema operacional Microsoft Windows. O worm descrito é o
a) meltdown
b) spectre
c) stuxnet
d) defray
e) petya

Um software malicioso classificado como ransomware compromete, em um primeiro momento, principalmente qual dos pilares da segurança?
a) Integridade.
b) Confidencialidade.
c) Privacidade.
d) Disponibilidade.
e) Acessibilidade.

A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software malicioso, a classificação mais adequada para ele seria
A) vírus.
B) cavalo de Troia.
C) worm.
D) spyware.
E) ransomware.

O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
é classificado como
a) backdoor
b) spyware
c) ransomware
d) trojan
e) worm

Para o desenvolvimento seguro, uma aplicação não deve executar uma violação de segurança.
Sabendo disso, uma violação de segurança ocorre quando
a) um trojan assume o controle da aplicação e captura dados de forma indevida.
b) a aplicação executa uma ação além das permissões concedidas dentro da plataforma na qual está sendo executada.
c) o acesso do usuário da aplicação não é validado e esse usuário consegue acessar funcionalidades da aplicação que, antes, ele não tinha acesso.
d) há uma injeção de SQL dentro da aplicação sem a anuência de seu usuário.
e) a aplicação invade a área do sistema operacional e causa uma operação ilegal, travando todo o computador.

Um ataque de negação de serviço com grande potencial de sucesso utiliza uma botnet formada por inúmeros bots espalhados em diferentes redes ao redor do mundo.
Esse ataque de negação de serviço é conhecido como
a) EDoS
b) DDoS
c) DRDoS
d) MDoS
e) BDoS

Durante uma auditoria realizada por uma empresa especializada em segurança da informação, o consultor alertou sobre os “insiders”.
Como responsável pelo time de segurança, você deverá propor as medidas necessárias contra esse tipo de ameaça. Assinale a alternativa mais adequada ao caso.
a) Adoção de ferramentas de gestão de antimalwares, já que “insiders” são um software malicioso que se insere dentro da organização com o objetivo de capturar informações.
b) Revisão das políticas de acesso à rede interna, incluindo as matrizes de acesso, para reforçar as regras de firewall, já que “insiders” são invasores oriundos da internet.
c) Revisão das políticas de backup, evitando o principal incidente causado pelos “insiders” que é a perda acidental de dados.
d) Avaliação de controles e processos internos relacionados a pessoas, já que “insiders” são pessoas de dentro da organização ou que possuem acesso a informações privilegiadas.
e) Adoção de um time de “hacking ético” para testar os controles de segurança aplicados a fim de proteger a rede interna de acessos externos.

Um ataque a um aplicativo bancário foi efetuado por meio do envio de mensagens bem elaboradas que foram executadas no host de destino do banco.
Diante do exposto, assinale a alternativa que apresenta corretamente o nome do ataque sofrido.
a) Ataque de protocolo de rede.
b) Falsificação de IP (spoofing).
c) Ataque de vulnerabilidade.
d) Inundação de banda.
e) Negação de serviço (DoS).

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

A técnica de escuta (wire tapping) é amplamente utilizada para atacar as redes de comunicação de dados, sendo a escuta passiva uma técnica comum em ataques passivos.
Um exemplo de ataque passivo é a(o)
a) análise de tráfego
b) modificação de mensagem
c) negação de serviço
d) repetição
e) disfarce

Os ataques cibernéticos empregam várias táticas que consistem em etapas e em ações individuais para atingir um propósito específico. Uma dessas táticas utiliza técnicas para evitar a detecção do ataque durante todo o seu comprometimento, tais como desinstalar/desativar software de segurança ou ofuscar/criptografar dados e scripts.
De acordo com a MITRE ATT&CK®, a tática descrita é a de
a) reconhecimento
b) escalação de privilégio
c) evasão de defesa
d) acesso inicial
e) descoberta

A varredura de portas é o processo de enviar mensagens para as portas de comunicação dos serviços de rede para identificar quais estão ativos. Há um método de varredura furtiva de porta TCP que usa um zumbi para determinar os serviços ativos no computador alvo, sem deixar rastros, pois o alvo conhecerá apenas o endereço IP desse zumbi.
Esse método é conhecido como TCP
a) SYN scan
b) ACK scan
c) NULL scan
d) FIN scan
e) IDLE scan

Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação.
Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro. Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de
a) Path Traversal
b) SQL Injection
c) Phishing
d) XSS
e) CSRF

Os usuários de um sistema estão sujeitos a ataques de engenharia social. Um vetor comum nesses ataques é o e-mail, usado para atrair alvos a visitarem sites maliciosos ou a fazerem o download de anexos maliciosos, entre outras atividades maliciosas.
Um meio de realizar esse tipo de ataque é utilizando uma ferramenta de código aberto, concebida para ajudar na realização dos ataques de engenharia social, permitindo fazer um ataque de spear-phishing. A ferramenta descrita é o
a) msfvenom
b) setoolkit
c) iptables
d) burp
e) ettercap

A MITRE ATT&CK® tornou-se uma referência global sobre as táticas e técnicas adversárias. Dentre as técnicas listadas para a tática de persistência, estão as três a seguir:
Assinale a alternativa que contém as técnicas corretas.
a) manipulação de conta, extensões do navegador e implantação de imagem interna
b) manipulação de conta, extensões do navegador e autenticação forçada
c) manipulação de conta, interceptação de autenticação multifator e autenticação forçada
d) extensões do navegador, interceptação de autenticação multifator e autenticação forçada
e) implantação de imagem interna, interceptação de autenticação multifator e autenticação forçada

Microsoft Azure defende que planejar-se antecipadamente contra ataques de phishing comuns, incluindo spear phishing, whaling, smishing e vishing é a melhor proteção.
Sendo assim, o ataque de é um método que criminosos virtuais usam para se disfarçar como se fossem participantes de alto escalão de uma organização e atingir diretamente outras pessoas importantes, visando roubar dinheiro e informações sigilosas ou obter acesso a seus sistemas de computadores para fins criminosos. Também conhecido como fraude do CEO, esse ataque usa métodos como a falsificação de e-mails e sites para enganar um alvo e fazê-lo realizar ações específicas, como revelar dados confidenciais ou transferir dinheiro. Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
a) phishing
b) whaling
c) smishing
d) vishing
e) spear phishing

No OWASP Top 10, relatório regularmente publicado pela Open Web Application Security Project (OWASP), descrevem-se os riscos de segurança mais críticos encontrados em aplicações web em um certo período de análise.
Considere o ambiente de uma aplicação web no qual o servidor da aplicação é fornecido com os sistemas de amostra não removidos do servidor de produção, e os aplicativos de amostra têm falhas de segurança conhecidas, usadas pelos invasores para comprometer o servidor. Esse cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria:
a) falhas criptográficas
b) design inseguro
c) componentes vulneráveis e desatualizados
d) configuração incorreta de segurança
e) falhas de registro e monitoramento de segurança

A MITRE ATT&CK® é uma base de conhecimento de táticas e de técnicas adversárias, construída a partir das observações do mundo real. Essa base de conhecimento organiza as técnicas em um conjunto de táticas para ajudar a explicar e a fornecer contexto para a técnica.
Um exemplo de técnica da tática de reconhecimento (reconnaissance) é a(o)
a) força bruta
b) varredura ativa
c) aquisição de acesso
d) manipulação de conta
e) uso de interpretador de comandos e scripts

Um atacante quer atuar como man-in-the-middle (MITM) em uma rede local. Para conseguir executar esse ataque, esse atacante deseja fazer com que o tráfego destinado à rede externa seja enviado para a sua estação de controle.
Considere que, na situação apresentada, o switch de acesso não faz nenhum tipo de monitoramento de tráfego de rede nem fornece isolamento entre as estações de trabalho presentes nessa rede local. Nesse caso, o atacante pode usar a técnica de
a) Rogue ICMP
b) Rogue DHCP
c) Rogue SNMP
d) SNMP Spoofing
e) HTTP Spoofing

Os registros do Common Weakness Enumeration (CWE) estão se tornando uma base de conhecimento valiosa sobre exposição a vulnerabilidades. Dentre os 25 pontos fracos de softwares, que são considerados os mais perigosos na listagem de 2023, consta a neutralização inadequada de entrada durante a geração de páginas da Web, que pode ser dividida em três principais tipos.
O tipo de neutralização inadequada na qual o cliente realiza a injeção de XSS na página é o
a) DOM-Based XSS
b) Reflected XSS
c) Stored XSS
d) CRLF Injection
e) LDAP Injection

Nos dias atuais, precisamos estar cada vez mais atentos aos temas que envolvem a segurança da informação, principalmente quando o assunto são ataques hackers ou cibernéticos.
Qual é o objetivo de um ataque de negação de serviço (DoS)?
a) Obter acesso não autorizado a um sistema ou rede.
b) Roubar informações confidenciais de um sistema ou rede.
c) Tornar um sistema ou rede indisponível para usuários legítimos.
d) Aumentar a capacidade de processamento de um sistema ou rede.
e) Desconfigurar o site da empresa.

As pragas maliciosas (malwares) sempre foram ameaças à segurança dos computadores, mas os sistemas de controle e automação industrial passaram também a ser vítimas dos ataques cibernéticos. Dentre essas ameaças, está um worm de computador que foi projetado especificamente para atacar o sistema operacional SCADA, desenvolvido pela Siemens.
Esse worm foi supostamente usado para controlar as centrífugas de enriquecimento de urânio iranianas. De acordo com a Cybersecurity & Infrastructure Security Agency (CISA), os métodos conhecidos de propagação desse worm incluíam dispositivos USB infectados, compartilhamentos de rede, arquivos do projeto STEP 7, arquivos de banco de dados WinCC e uma vulnerabilidade do spooler de impressão do sistema operacional Microsoft Windows. O worm descrito é o
a) meltdown
b) spectre
c) stuxnet
d) defray
e) petya

Um software malicioso classificado como ransomware compromete, em um primeiro momento, principalmente qual dos pilares da segurança?
a) Integridade.
b) Confidencialidade.
c) Privacidade.
d) Disponibilidade.
e) Acessibilidade.

A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software malicioso, a classificação mais adequada para ele seria
A) vírus.
B) cavalo de Troia.
C) worm.
D) spyware.
E) ransomware.

O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
é classificado como
a) backdoor
b) spyware
c) ransomware
d) trojan
e) worm

Para o desenvolvimento seguro, uma aplicação não deve executar uma violação de segurança.
Sabendo disso, uma violação de segurança ocorre quando
a) um trojan assume o controle da aplicação e captura dados de forma indevida.
b) a aplicação executa uma ação além das permissões concedidas dentro da plataforma na qual está sendo executada.
c) o acesso do usuário da aplicação não é validado e esse usuário consegue acessar funcionalidades da aplicação que, antes, ele não tinha acesso.
d) há uma injeção de SQL dentro da aplicação sem a anuência de seu usuário.
e) a aplicação invade a área do sistema operacional e causa uma operação ilegal, travando todo o computador.

Um ataque de negação de serviço com grande potencial de sucesso utiliza uma botnet formada por inúmeros bots espalhados em diferentes redes ao redor do mundo.
Esse ataque de negação de serviço é conhecido como
a) EDoS
b) DDoS
c) DRDoS
d) MDoS
e) BDoS

Durante uma auditoria realizada por uma empresa especializada em segurança da informação, o consultor alertou sobre os “insiders”.
Como responsável pelo time de segurança, você deverá propor as medidas necessárias contra esse tipo de ameaça. Assinale a alternativa mais adequada ao caso.
a) Adoção de ferramentas de gestão de antimalwares, já que “insiders” são um software malicioso que se insere dentro da organização com o objetivo de capturar informações.
b) Revisão das políticas de acesso à rede interna, incluindo as matrizes de acesso, para reforçar as regras de firewall, já que “insiders” são invasores oriundos da internet.
c) Revisão das políticas de backup, evitando o principal incidente causado pelos “insiders” que é a perda acidental de dados.
d) Avaliação de controles e processos internos relacionados a pessoas, já que “insiders” são pessoas de dentro da organização ou que possuem acesso a informações privilegiadas.
e) Adoção de um time de “hacking ético” para testar os controles de segurança aplicados a fim de proteger a rede interna de acessos externos.

Um ataque a um aplicativo bancário foi efetuado por meio do envio de mensagens bem elaboradas que foram executadas no host de destino do banco.
Diante do exposto, assinale a alternativa que apresenta corretamente o nome do ataque sofrido.
a) Ataque de protocolo de rede.
b) Falsificação de IP (spoofing).
c) Ataque de vulnerabilidade.
d) Inundação de banda.
e) Negação de serviço (DoS).

Prévia do material em texto

401) 
TI Segurança da Informação para CAIXA - 2024
https://www.tecconcursos.com.br/s/Q3OzkR
Ordenação: Por Matéria e Assunto (data)
www.tecconcursos.com.br/questoes/2695444
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A técnica de escuta (wire tapping) é amplamente utilizada para atacar as redes de comunicação de
dados, sendo a escuta passiva uma técnica comum em ataques passivos. Um exemplo de ataque passivo
é a(o)
a) análise de tráfego
b) modificação de mensagem
c) negação de serviço
d) repetição
e) disfarce
www.tecconcursos.com.br/questoes/2695456
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
https://www.tecconcursos.com.br/s/Q3OzkR
https://www.tecconcursos.com.br/questoes/2695444
https://www.tecconcursos.com.br/questoes/2695456
402) 
403) 
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os ataques cibernéticos empregam várias táticas que consistem em etapas e em ações individuais
para atingir um propósito específico. Uma dessas táticas utiliza técnicas para evitar a detecção do ataque
durante todo o seu comprometimento, tais como desinstalar/desativar software de segurança ou
ofuscar/criptografar dados e scripts. De acordo com a MITRE ATT&CK®, a tática descrita é a de
a) reconhecimento
b) escalação de privilégio
c) evasão de defesa
d) acesso inicial
e) descoberta
www.tecconcursos.com.br/questoes/2695457
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os usuários tipicamente digitam o endereço do site desejado sem prefixar as URLs com http:// ou
https://. Nesses casos, os navegadores tipicamente irão adotar o prefixo http:// e estabelecer uma
comunicação insegura com os servidores web. Essa situação é uma oportunidade para o Man-In-The-
Middle (MITM) monitorar a comunicação entre o navegador e o servidor web, mesmo que o servidor
esteja configurado para redirecionar o navegador a mudar para uma comunicação segura com HTTPS.
Quando o servidor web obriga uma conexão com HTTPS, o MITM pode executar o ataque de SSL
Stripping, no qual ele intercepta as requisições em HTTP do navegador e
a) redireciona o navegador web para um site falsificado do servidor web, usando HTTP, e monitora a
comunicação HTTP do início ao fim.
https://www.tecconcursos.com.br/questoes/2695457
404) 
b) redireciona o navegador web para um site falsificado do servidor web, usando HTTPS, e monitora
a comunicação HTTPS do início ao fim.
c) redireciona o navegador web para o servidor web verdadeiro, usando HTTPS, e monitora a
comunicação HTTPS do início ao fim.
d) força a comunicação HTTP com o servidor web verdadeiro, e a resposta do servidor web, em
HTTP, será, então, monitorada e entregue ao navegador web.
e) faz a comunicação HTTPS com o servidor web verdadeiro, e a resposta do servidor web, em
HTTPS, será, então, convertida pelo MITM para HTTP e entregue ao navegador web.
www.tecconcursos.com.br/questoes/2695450
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A varredura de portas é o processo de enviar mensagens para as portas de comunicação dos
serviços de rede para identificar quais estão ativos. Há um método de varredura furtiva de porta TCP que
usa um zumbi para determinar os serviços ativos no computador alvo, sem deixar rastros, pois o alvo
conhecerá apenas o endereço IP desse zumbi. Esse método é conhecido como TCP
a) SYN scan
b) ACK scan
c) NULL scan
d) FIN scan
e) IDLE scan
www.tecconcursos.com.br/questoes/2462902
CESGRANRIO - Ana Desenv (AgeRIO)/AgeRIO/Tecnologia da Informação/2023
https://www.tecconcursos.com.br/questoes/2695450
https://www.tecconcursos.com.br/questoes/2462902
405) 
406) 
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de
dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados
de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da
aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo
script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo
passwd do sistema hospedeiro.
 
Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de
a) Path Traversal
b) SQL Injection
c) Phishing
d) XSS
e) CSRF
www.tecconcursos.com.br/questoes/2695447
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os usuários de um sistema estão sujeitos a ataques de engenharia social. Um vetor comum nesses
ataques é o e-mail, usado para atrair alvos a visitarem sites maliciosos ou a fazerem o download de
anexos maliciosos, entre outras atividades maliciosas. Um meio de realizar esse tipo de ataque é
utilizando uma ferramenta de código aberto, concebida para ajudar na realização dos ataques de
engenharia social, permitindo fazer um ataque de spear-phishing. A ferramenta descrita é o
https://www.tecconcursos.com.br/questoes/2695447
407) 
408) 
a) msfvenom
b) setoolkit
c) iptables
d) burp
e) ettercap
www.tecconcursos.com.br/questoes/2695451
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A MITRE ATT&CK® tornou-se uma referência global sobre as táticas e técnicas adversárias. Dentre
as técnicas listadas para a tática de persistência, estão as três a seguir:
a) manipulação de conta, extensões do navegador e implantação de imagem interna
b) manipulação de conta, extensões do navegador e autenticação forçada
c) manipulação de conta, interceptação de autenticação multifator e autenticação forçada
d) extensões do navegador, interceptação de autenticação multifator e autenticação forçada
e) implantação de imagem interna, interceptação de autenticação multifator e autenticação forçada
www.tecconcursos.com.br/questoes/2468548
FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Microsoft Azure defende que planejar-se antecipadamente contra ataques de phishing comuns,
incluindo spear phishing, whaling, smishing e vishing é a melhor proteção. Sendo assim, o ataque de 
https://www.tecconcursos.com.br/questoes/2695451
https://www.tecconcursos.com.br/questoes/2468548
409) 
 é um método que criminosos virtuais usam para se disfarçar como se fossem participantes de
alto escalão de uma organização e atingir diretamente outras pessoas importantes, visando roubar
dinheiro e informações sigilosas ou obter acesso a seus sistemas de computadores para fins criminosos.
Também conhecido como fraude do CEO, esse ataque usa métodos como a falsificação de e-mails e sites
para enganar um alvo e fazê-lo realizar ações específicas, como revelar dados confidenciais ou transferir
dinheiro.
 
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
a) phishing
b) whaling
c) smishing
d) vishing
e) spear phishing
www.tecconcursos.com.br/questoes/2695453
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
No OWASP Top 10, relatório regularmente publicado pela Open Web Application Security Project
(OWASP), descrevem- se os riscos de segurança mais críticos encontrados em aplicações web em um
certo período de análise. Considere o ambiente de uma aplicação web no qual o servidorda aplicação é
fornecido com os sistemas de amostra não removidos do servidor de produção, e os aplicativos de
amostra têm falhas de segurança conhecidas, usadas pelos invasores para comprometer o servidor. Esse
cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria:
a) falhas criptográficas
https://www.tecconcursos.com.br/questoes/2695453
410) 
b) design inseguro
c) componentes vulneráveis e desatualizados
d) configuração incorreta de segurança
e) falhas de registro e monitoramento de segurança
www.tecconcursos.com.br/questoes/2694686
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A MITRE ATT&CK® é uma base de conhecimento de tá- ticas e de técnicas adversárias, construída
a partir das observações do mundo real. Essa base de conhecimento organiza as técnicas em um
conjunto de táticas para ajudar a explicar e a fornecer contexto para a técnica. Um exemplo de técnica
da tática de reconhecimento (reconnaissance) é a(o)
a) força bruta
b) varredura ativa
c) aquisição de acesso
d) manipulação de conta
e) uso de interpretador de comandos e scripts
www.tecconcursos.com.br/questoes/2695454
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
https://www.tecconcursos.com.br/questoes/2694686
https://www.tecconcursos.com.br/questoes/2695454
411) 
412) 
Um atacante quer atuar como man-in-the-middle (MITM) em uma rede local. Para conseguir
executar esse ataque, esse atacante deseja fazer com que o tráfego destinado à rede externa seja
enviado para a sua estação de controle. Considere que, na situação apresentada, o switch de acesso não
faz nenhum tipo de monitoramento de tráfego de rede nem fornece isolamento entre as estações de
trabalho presentes nessa rede local. Nesse caso, o atacante pode usar a técnica de
a) Rogue ICMP
b) Rogue DHCP
c) Rogue SNMP
d) SNMP Spoofing
e) HTTP Spoofing
www.tecconcursos.com.br/questoes/2695441
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os registros do Common Weakness Enumeration (CWE) estão se tornando uma base de
conhecimento valiosa sobre exposição a vulnerabilidades. Dentre os 25 pontos fracos de softwares, que
são considerados os mais perigosos na listagem de 2023, consta a neutralização inadequada de entrada
durante a geração de páginas da Web, que pode ser dividida em três principais tipos. O tipo de
neutralização inadequada na qual o cliente realiza a injeção de XSS na página é o
a) DOM-Based XSS
b) Reflected XSS
c) Stored XSS
d) CRLF Injection
e) LDAP Injection
https://www.tecconcursos.com.br/questoes/2695441
413) 
414) 
www.tecconcursos.com.br/questoes/2468504
FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Nos dias atuais, precisamos estar cada vez mais atentos aos temas que envolvem a segurança da
informação, principalmente quando o assunto são ataques hackers ou cibernéticos. Qual é o objetivo de
um ataque de negação de serviço (DoS)?
a) Obter acesso não autorizado a um sistema ou rede.
b) Roubar informações confidenciais de um sistema ou rede.
c) Tornar um sistema ou rede indisponível para usuários legítimos.
d) Aumentar a capacidade de processamento de um sistema ou rede.
e) Desconfigurar o site da empresa.
www.tecconcursos.com.br/questoes/2695558
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Ameaças aos sistemas computacionais
As pragas maliciosas (malwares) sempre foram ameaças à segurança dos computadores, mas os
sistemas de controle e automação industrial passaram também a ser vítimas dos ataques cibernéticos.
Dentre essas ameaças, está um worm de computador que foi projetado especificamente para atacar o
sistema operacional SCADA, desenvolvido pela Siemens. Esse worm foi supostamente usado para
controlar as centrífugas de enriquecimento de urânio iranianas. De acordo com a Cybersecurity &
Infrastructure Security Agency (CISA), os métodos conhecidos de propagação desse worm incluíam
dispositivos USB infectados, compartilhamentos de rede, arquivos do projeto STEP 7, arquivos de banco
https://www.tecconcursos.com.br/questoes/2468504
https://www.tecconcursos.com.br/questoes/2695558
415) 
de dados WinCC e uma vulnerabilidade do spooler de impressão do sistema operacional Microsoft
Windows. O worm descrito é o
a) meltdown
b) spectre
c) stuxnet
d) defray
e) petya
www.tecconcursos.com.br/questoes/2010880
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um software malicioso classificado como ransomware compromete, em um primeiro momento,
principalmente qual dos pilares da segurança?
a) Integridade.
b) Confidencialidade.
c) Privacidade.
d) Disponibilidade.
e) Acessibilidade.
www.tecconcursos.com.br/questoes/2010872
https://www.tecconcursos.com.br/questoes/2010880
https://www.tecconcursos.com.br/questoes/2010872
416) 
417) 
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo
bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando
vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos
da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software
malicioso, a classificação mais adequada para ele seria
a) vírus.
b) cavalo de Troia.
c) worm.
d) spyware.
e) ransomware.
www.tecconcursos.com.br/questoes/2041396
CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Aplicações
e Segurança de TIC/2022
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os códigos maliciosos são programas mal-intencionados que infectam os dispositivos dos usuários
para praticar inúmeras atividades hostis, como praticar golpes, realizar ataques ou enviar spams.
 
https://www.tecconcursos.com.br/questoes/2041396
418) 
O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da
inclusão de serviços criados ou modificados para esse fim, é classificado como
a) backdoor
b) spyware
c) ransomware
d) trojan
e) worm
www.tecconcursos.com.br/questoes/2010799
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Desenvolvimento/2022
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Para o desenvolvimento seguro, uma aplicação não deve executar uma violação de segurança.
Sabendo disso, uma violação de segurança ocorre quando
a) um trojan assume o controle da aplicação e captura dados de forma indevida.
b) a aplicação executa uma ação além das permissões concedidas dentro da plataforma na qual está
sendo executada.
c) o acesso do usuário da aplicação não é validado e esse usuário consegue acessar funcionalidades
da aplicação que, antes, ele não tinha acesso.
d) há uma injeção de SQL dentro da aplicação sem a anuência de seu usuário.
e) a aplicação invade a área do sistema operacional e causa uma operação ilegal, travando todo o
computador.
https://www.tecconcursos.com.br/questoes/2010799
419) 
420) 
www.tecconcursos.com.br/questoes/2041338
CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Aplicações
e Segurança de TIC/2022
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um ataque de negação de serviço com grande potencial de sucesso utiliza uma botnet formada por
inúmeros bots espalhados em diferentes redes ao redor do mundo. Em vez de atacarema vítima
diretamente, esses bots se disfarçam como a vítima do ataque e produzem um fluxo de dados,
tipicamente de solicitação de serviço, para outros nós de rede que não estão comprometidos pela
entidade hostil. Por acreditarem que a solicitação foi enviada pela vítima, tais nós de rede produzem um
fluxo de dados de resposta destinado à vítima.
 
Esse ataque de negação de serviço é conhecido como
a) EDoS
b) DDoS
c) DRDoS
d) MDoS
e) BDoS
www.tecconcursos.com.br/questoes/2010918
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Durante uma auditoria realizada por uma empresa especializada em segurança da informação, o
consultor alertou sobre os “insiders”. Como responsável pelo time de segurança, você deverá propor as
https://www.tecconcursos.com.br/questoes/2041338
https://www.tecconcursos.com.br/questoes/2010918
421) 
medidas necessárias contra esse tipo de ameaça. Assinale a alternativa mais adequada ao caso.
a) Adoção de ferramentas de gestão de antimalwares, já que “insiders” são um software malicioso
que se insere dentro da organização com o objetivo de capturar informações.
b) Revisão das políticas de acesso à rede interna, incluindo as matrizes de acesso, para reforçar as
regras de firewall, já que “insiders” são invasores oriundos da internet.
c) Revisão das políticas de backup, evitando o principal incidente causado pelos “insiders” que é a
perda acidental de dados.
d) Avaliação de controles e processos internos relacionados a pessoas, já que “insiders” são pessoas
de dentro da organização ou que possuem acesso a informações privilegiadas.
e) Adoção de um time de “hacking ético” para testar os controles de segurança aplicados a fim de
proteger a rede interna de acessos externos.
www.tecconcursos.com.br/questoes/2010770
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Desenvolvimento/2022
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um ataque a um aplicativo bancário foi efetuado por meio do envio de mensagens bem elaboradas
que foram executadas no host de destino do banco. Assim, o serviço parou e o host todo ficou travado.
Diante do exposto, assinale a alternativa que apresenta corretamente o nome do ataque sofrido.
a) Ataque de protocolo de rede.
b) Falsificação de IP (spoofing).
https://www.tecconcursos.com.br/questoes/2010770
422) 
c) Ataque de vulnerabilidade.
d) Inundação de banda.
e) Negação de serviço (DoS).
www.tecconcursos.com.br/questoes/2041389
CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Aplicações
e Segurança de TIC/2022
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um usuário realizou a autenticação na aplicação Web de um banco. Durante a utilização dessa
aplicação, o usuário sofreu um ataque de engenharia social que o fez clicar em um link presente numa
mensagem de e-mail com conteúdo HTML e cuja URL corresponde a uma requisição válida na aplicação
Web do banco. Essa URL foi processada pelo navegador do usuário, e a requisição foi enviada e
executada com sucesso em nome do usuário da aplicação Web.
 
Esse ataque bem-sucedido demonstra que a aplicação Web do banco está vulnerável ao ataque de
a) SQL Injection
b) XPATH Injection
c) Buffer Overflow
d) CSRF
e) XSS
www.tecconcursos.com.br/questoes/2010913
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022
https://www.tecconcursos.com.br/questoes/2041389
https://www.tecconcursos.com.br/questoes/2010913
423) 
424) 
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de
segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com
sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança
sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma
vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team?
a) Segurança em profundidade.
b) Hacking ético.
c) Segurança por obscuridade.
d) Segurança unificada.
e) Princípio de fortaleza.
www.tecconcursos.com.br/questoes/1838820
FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021
TI - Segurança da Informação - Ameaças aos sistemas computacionais
SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web
que interagem com bases de dados para inserir uma instrução SQL personalizada e indevida.
 
Para evitar essa ameaça de segurança, é necessário:
a) utilizar expressões regulares para cifrar as variáveis enviadas para o sistema;
https://www.tecconcursos.com.br/questoes/1838820
425) 
b) concatenar diretamente o input do usuário com a consulta SQL;
c) encapsular as entradas de dados dentro de aspas simples ao montar dinamicamente consultas
SQL;
d) retornar no corpo das respostas HTTP as mensagens de erro em bancos de dados;
e) validar todas as entradas de dados, como formulários ou URL da aplicação.
www.tecconcursos.com.br/questoes/1838833
FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2021
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Amanda foi contratada para melhorar a segurança da rede corporativa em que trabalha. A rede
vem sofrendo ataques do tipo spam e vírus rotineiramente, pois o antimalware utilizado possui baixa
capacidade de diferenciar o que são e-mails e arquivos legítimos do que são ameaças. A baixa acurácia
do antimalware causa problemas de lentidão na rede.
 
Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve:
a) aumentar o falso positivo e aumentar o verdadeiro positivo;
b) reduzir o verdadeiro negativo e aumentar o falso negativo;
c) reduzir o falso negativo e reduzir o verdadeiro negativo;
d) aumentar o verdadeiro positivo e reduzir o falso negativo;
e) reduzir o verdadeiro positivo e aumentar o verdadeiro negativo.
https://www.tecconcursos.com.br/questoes/1838833
426) 
427) 
www.tecconcursos.com.br/questoes/1838818
FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Antônio recebeu uma mensagem SMS supostamente enviada pela segurança corporativa,
orientando-o a clicar em um link para atualizar um cadastro. Ao fazê-lo, Antônio cai em um site falso,
mas bastante parecido com o da sua empresa, e fornece dados sigilosos como nome de usuário e senha.
 
Esse tipo de técnica de engenharia social que se aproveita da confiança depositada por um usuário para
roubar dados é denominado:
a) trojan;
b) phishing;
c) spoofing;
d) backdoor;
e) ransomware.
www.tecconcursos.com.br/questoes/1713397
IADES - Ana TI (BRB)/BRB/2021
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Suponha que, ao conseguir uma conta de usuário normal, um atacante passa a tentar obter
direitos de acesso adicionais. Essa característica, que pode ser utilizada em ataques do tipo APT, spear
https://www.tecconcursos.com.br/questoes/1838818
https://www.tecconcursos.com.br/questoes/1713397
428) 
phishing e outros semelhantes, pode ser identificada como 
a) DOS. 
b) migração de direitos de acesso. 
c) DdOS. 
d) DLP. 
e) escalação de privilégio. 
www.tecconcursos.com.br/questoes/1838829
FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Monitorar e auditar o tráfego de informação corporativa é uma prática comumente utilizada por
organizações para detectar atividades não autorizadas de processamento da informação.
 
A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que
trafega em cada segmento de rede é:
a) NTP;
b) SMI;
c) Kibana;
d) Sniffing;
e) Vishing.
https://www.tecconcursos.com.br/questoes/1838829
429) 
430) 
www.tecconcursos.com.br/questoes/1713400IADES - Ana TI (BRB)/BRB/2021
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Em uma ferramenta de SIEM com função de UBA, foi identificada uma quantidade de processos
desconhecidos, executados em segundo plano no computador pessoal de um usuário, sendo algumas
instruções ou requisições. Ao correlacionar eventos no SIEM, um técnico percebe que, nas ações
recentes, foi baixado um aplicativo da internet comprometido por um malware. Que tipo de malware é 
relacionado com esse comportamento? 
a) DOS 
b) DdOS 
c) MANTIS 
d) Zero day
e) Trojan 
www.tecconcursos.com.br/questoes/1176454
CESGRANRIO - Ana (UNIRIO)/UNIRIO/Tecnologia da Informação/2019
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A inundação da rede é uma das ameaças mais difíceis de serem combatidas. Criminosos costumam
formar uma armada composta de inúmeros equipamentos infectados com códigos maliciosos que
permitem seu controle remoto.
 
Essas armadas são conhecidas como
a) exploit
https://www.tecconcursos.com.br/questoes/1713400
https://www.tecconcursos.com.br/questoes/1176454
431) 
b) botnet
c) trojan
d) open relay
e) flooder
www.tecconcursos.com.br/questoes/690166
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Considere as falhas de segurança abaixo.
 
I - Integer overflow
 
II - Injeção de comandos
 
III - Vazamento de informações sensíveis
 
IV - Execução remota de comandos
 
V - Ataques de força bruta
 
Quais podem ser evitadas por meio de boas práticas de programação segura?
a) Apenas II e IV.
b) Apenas I, III e V.
https://www.tecconcursos.com.br/questoes/690166
432) 
433) 
c) Apenas I, II, III e IV.
d) Apenas I, II, IV e V.
e) I, II, III, IV e V.
www.tecconcursos.com.br/questoes/690147
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Qual dos espécimes abaixo NÃO é considerado um malware do tipo Advanced Persistent Threat
(APT)?
a) Stuxnet
b) Flame
c) Duqu
d) WannaCry
e) Red October
www.tecconcursos.com.br/questoes/690161
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A linha de log abaixo foi retirada de um servidor web.
https://www.tecconcursos.com.br/questoes/690147
https://www.tecconcursos.com.br/questoes/690161
434) 
 
GET /index.php?user=1'%20or%20'1'%20=%20'1&pass=1'%20or%20'1'%20=%20'1
 
Qual das alternativas melhor descreve o ataque?
a) Cross-Site Scripting (XSS)
b) XPath Injection
c) SQL Injection
d) Cross-Site Request Forgery (CSRF)
e) Spoofing
www.tecconcursos.com.br/questoes/619539
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de
Negócio/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
As redes sociais são uma nova forma de comunicação. Se há algum tempo as redes eram
dominadas por jovens, hoje não é mais possível definir um único tipo de público adepto das redes
sociais. Pessoas de todas as idades, classes sociais e dos mais diversos interesses e formação são, com
muita naturalidade, assíduas frequentadoras das redes. Analistas desse fenômeno contemporâneo veem
muitos aspectos positivos nessa atividade, mas apontam alguns negativos.
Um dos aspectos negativos que preocupa esses analistas, porque pode ser considerado consequência de
invasão de privacidade, é o(a) 
a) compartilhamento de informações públicas, antecipando o noticiário da mídia escrita.
https://www.tecconcursos.com.br/questoes/619539
435) 
b) acompanhamento empresarial das tendências de consumo dos usuários.
c) reencontro com pessoas que fizeram parte das vidas dos usuários em algum momento.
d) redução da capacidade de comunicação verbal entre os jovens.
e) possibilidade de estabelecer contato com amigos e parentes a qualquer instante por meio de
ferramenta de comunicação assíncrona. 
www.tecconcursos.com.br/questoes/690164
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day?
a) É uma falha de software cuja correção ainda não foi disponibilizada pelos seus mantenedores.
b) É um ataque, realizado em uma determinada data, coordenado por computadores infectados.
c) É um ataque que redireciona um usuário para um website falso.
d) É um dispositivo de segurança que monitora atividades de rede em tempo real.
e) É uma vulnerabilidade de segurança associada ao protocolo Network Time Protocol (NTP).
www.tecconcursos.com.br/questoes/836015
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Arquiteto de
Soluções/2018
https://www.tecconcursos.com.br/questoes/690164
https://www.tecconcursos.com.br/questoes/836015
436) 
437) 
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os códigos maliciosos são um grande risco para a segurança da informação, pois são responsáveis
por perdas e danos irreparáveis. Existem, por exemplo, códigos maliciosos que, quando implantados com
sucesso em um computador, visam a monitorar e a roubar informações sensíveis do usuário.
 
Um exemplo desse tipo de código malicioso é o
a) cryptominer
b) keylogger
c) downloader
d) flooder
e) bot
www.tecconcursos.com.br/questoes/690683
FAURGS - Tec TI (BANRISUL)/BANRISUL/Administração de Bancos de Dados/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Injeção de SQL (SQL Injection) é um tipo de ameaça de segurança que se aproveita de falhas em
sistemas que interagem com bases de dados via SQL.
 
Esta ameaça ocorre quando o atacante consegue
a) burlar o sistema de privilégios concedidos através de comandos GRANT para realizar operações
em tabelas do SQL para as quais não tem autorização.
https://www.tecconcursos.com.br/questoes/690683
438) 
b) executar instruções SQL de propósito malicioso através de funções de acesso a disco disponíveis
por meio do sistema operacional.
c) através da manipulação das entradas de dados de uma aplicação, embutir instruções SQL ou
porções de código SQL de propósito malicioso dentro de uma consulta SQL que é enviada ao servidor
de banco de dados, modificando completamente o propósito da consulta original.
d) sobrecarregar o servidor de banco de dados com um volume excessivo de consultas SQL,
resultando em degradação de desempenho a outros usuários ou aplicações.
e) interferir na execução de instruções SQL através da interceptação no módulo processador de
consultas do código SQL original, substituindo-o por outros comandos SQL de propósito malicioso.
www.tecconcursos.com.br/questoes/638797
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O código malicioso que visa a criptografar os dados das vítimas e cobrar pagamento de resgate
pela chave e pelo código de decriptação é classificado como um
a) Worm
b) Spyware
c) Ransomware
d) Trojan Horse
e) Bot
https://www.tecconcursos.com.br/questoes/638797
439) 
www.tecconcursos.com.br/questoes/690152
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Considere as afirmações abaixo sobre phishing.
 
I - Phishing é um ataque que pretende obter dados pessoais e financeiros.
 
II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas
web falsas e sequestro de DNS (DNS Hijacking).
 
III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.
 
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.
www.tecconcursos.com.br/questoes/690156
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurançada Tecnologia da Informação/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
https://www.tecconcursos.com.br/questoes/690152
https://www.tecconcursos.com.br/questoes/690156
440) Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.
 
I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de
um código malicioso.
 
II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema
comprometido.
 
III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer
o acesso de dados armazenados em um dispositivo.
 
IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema
comprometido.
 
V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema
comprometido.
 
Quais estão corretas?
a) Apenas III, IV e V.
b) Apenas I, II, III e IV.
c) Apenas I, II, IV e V.
d) Apenas I, III, IV e V.
e) I, II, III, IV e V.
441) 
www.tecconcursos.com.br/questoes/690149
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Considere as afirmações abaixo sobre ataques de negação de serviço (DoS).
 
I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar
informações sensíveis do sistema-alvo.
 
II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço.
 
III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para
amplificar ataques de negação de serviço.
 
IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-
handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo
inacessível.
 
V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres
de originar certos tipos de ataques de negação de serviço.
 
Quais estão corretas?
a) Apenas III e IV.
b) Apenas II, III e IV.
c) Apenas II, III e V.
https://www.tecconcursos.com.br/questoes/690149
442) 
443) 
d) Apenas II, III, IV e V.
e) I, II, III, IV e V.
www.tecconcursos.com.br/questoes/638945
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de
Negócios/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O malware (malicious software.) é um código malicioso que tem o potencial de danificar sua vítima,
mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que
permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos
cibernéticos, sem o conhecimento do dono do computador.
Esse malware é o
a) Bot
b) Worm
c) Trojan
d) Rabbit
e) Ransomware
www.tecconcursos.com.br/questoes/690125
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).
https://www.tecconcursos.com.br/questoes/638945
https://www.tecconcursos.com.br/questoes/690125
 
I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando
vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat,
JBoss, SSH, Nginx ou o próprio SQL Server.
 
II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na
“neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.
 
III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de
assinaturas.
 
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.
www.tecconcursos.com.br/questoes/374130
CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2016
TI - Segurança da Informação - Ameaças aos sistemas computacionais
https://www.tecconcursos.com.br/questoes/374130
444) 
445) 
Um ataque de DDoS (Distributed Denial of Service) visa a consumir os recursos do alvo em larga
escala para provocar uma sobrecarga que prejudique o fornecimento doserviço.
Quando esse ataque é classificado como DDoS refletor, os zumbis escravos geram pacotes, com uma
solicitação de resposta, que
a) são destinados aos próprios zumbis escravos para amplificar o ataque ao alvo.
b) são destinados aos zumbis mestres que, por sua vez, os repassam para o alvo.
c) possuem seus próprios endereços no campo de origem dos pacotes.
d) possuem o endereço do alvo no campo de origem dos pacotes.
e) possuem os endereços dos zumbis mestres no campo de origem dos pacotes.
www.tecconcursos.com.br/questoes/440612
FUNDATEC - Ana Sist (BRDE)/BRDE/Suporte/2015
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Existem malwares projetados especificamente para documentos do Word, Excel, Power Point, entre
outros. Que tipo de malware é esse?
a) Bot.
b) Rootkit.
c) Trojan.
d) Vírus de macro.
e) Worm.
www.tecconcursos.com.br/questoes/2671122
https://www.tecconcursos.com.br/questoes/440612
https://www.tecconcursos.com.br/questoes/2671122
446) 
447) 
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Analise de
Infraestrutura/2015
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um administrador identificou que sua rede estava sofrendo ataques que consistem no envio de
pacotes com endereços de origem falsos. Ele deve identificar que tipo de ataque é esse para prover a
defesa.
 
Esse tipo de ataque é denominado
a) Hijacking
b) Back Door
c) TCP Port Scanning
d) IP Address Spoofing
e) Password Cracking
www.tecconcursos.com.br/questoes/370827
IDECAN - Ana Ban (BANDES)/BANDES/Tecnologia da Informação/Análise de Sistemas/2014
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Programas maliciosos podem ser distribuídos de várias formas. Com o crescimento da Internet,
originou-se uma série de novos programas maliciosos, ou malwares, que não precisam ser transmitidos
pelo compartilhamento de mídia para se disseminar.
 
Relacione adequadamente os seguintes programas maliciosos às respectivas características.
1. Cavalo de Troia.
https://www.tecconcursos.com.br/questoes/370827
2. Verme de computador.
3. Rootkit.
4. Ataque de dia zero.
5. Botnet.
( ) Tipo especialmente furtivo de malware. Geralmente, altera utilitários do sistema ou do próprio
sistema operacional para evitar detecção.
( ) Explora uma vulnerabilidade previamente desconhecida, mesmo pelos projetistas de software que
criaram o sistema contendo essa vulnerabilidade.
( ) Programa malware que aparenta realizar alguma tarefa útil, mas faz algo com consequências
negativas.
( ) Controlado centralmente por um proprietário conhecido como controlador de parasitas.
( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros
programas e, geralmente, sem interação humana.
 
A sequência está correta em
a) 4, 5, 3, 2, 1.
b) 3, 4, 1, 5, 2.
448) 
449) 
c) 5, 3, 2, 1, 4.
d) 2, 1, 4, 3, 5.
e) 1, 5, 2, 4, 3.
www.tecconcursos.com.br/questoes/200305
CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2014
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.
A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação
vulneráveis é o
a) worm
b) logic bomb
c) cavalo de tróia
d) flooder
e) spyware
www.tecconcursos.com.br/questoes/2324459
CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na
internet.
https://www.tecconcursos.com.br/questoes/200305
https://www.tecconcursos.com.br/questoes/2324459
450) 
 
Nesse contexto, essetipo de comportamento pode ser classificado como provocado por um
a) worm
b) scanner
c) spyware
d) sniffer
e) adware
www.tecconcursos.com.br/questoes/265867
CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/Suporte Técnico à
Infraestrutura de TI/2014
TI - Segurança da Informação - Ameaças aos sistemas computacionais
As pragas computacionais se alastram com grande velocidade pela rede de dados quando
conseguem explorar vulnerabilidades nos serviços dos sistemas operacionais.
Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados
como
a) trojans
b) flooders
c) downloaders
d) worms
e) backdoors
www.tecconcursos.com.br/questoes/2324462
https://www.tecconcursos.com.br/questoes/265867
https://www.tecconcursos.com.br/questoes/2324462
451) 
452) 
CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar
uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade.
 
Qual é a vulnerabilidade listada entre as ameaças?
a) Hacker
b) Virus
c) Porta TCP aberta
d) Funcionário descontente
e) Instabilidade de energia
www.tecconcursos.com.br/questoes/2321510
CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Laboratório/Informática/2014
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um
perímetro de segurança.
 
O componente capaz de determinar que um ataque de inundação está sendo direcionado a um servidor
é o
a) Firewall
b) Proxy
c) SDI
d) DMZ
https://www.tecconcursos.com.br/questoes/2321510
453) 
454) 
e) VPN
www.tecconcursos.com.br/questoes/265821
CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/Suporte Técnico à
Infraestrutura de TI/2014
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de
serviços de rede com o intuito de gerar a negação de serviço do alvo.
Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para
a) determinar padrões de códigos maliciosos dentro de pacotes.
b) determinar anomalia de tráfego na rede.
c) correlacionar pacotes de ingresso e egresso na rede.
d) filtrar pacotes a partir de endereços de origem.
e) filtrar pacotes a partir de endereços de destino.
www.tecconcursos.com.br/questoes/200308
CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2014
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Dentre as vulnerabilidades do TCP/IP, podemos verificar a facilidade de entidades hostis
produzirem pacotes com endereços de origem falsificados.
Esse tipo de técnica é chamada de IP
https://www.tecconcursos.com.br/questoes/265821
https://www.tecconcursos.com.br/questoes/200308
455) 
a) rogue
b) amplification
c) stealing
d) sniffing
e) spoofing
www.tecconcursos.com.br/questoes/2321508
CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Laboratório/Informática/2014
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os programas antivírus são implantados nos sistemas operacionais para evitar a ação de softwares
maliciosos.
 
As pragas, detectadas pelos antivírus, as quais se encontram camufladas em softwares de interesse do
usuário com o objetivo de se instalar na máquina do usuário e executar uma ação maliciosa sem o
conhecimento do usuário, são conhecidas como
a) worms
b) bornets
c) rabbits
d) injectors
e) trojan horses
www.tecconcursos.com.br/questoes/2324452
CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014
TI - Segurança da Informação - Ameaças aos sistemas computacionais
https://www.tecconcursos.com.br/questoes/2321508
https://www.tecconcursos.com.br/questoes/2324452
456) 
457) 
Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos,
executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe.
 
A partir desses dados, é possível concluir que esse comportamento é típico de um malware
a) vírus
b) boot
c) rootkit
d) backdoor
e) keylogger
www.tecconcursos.com.br/questoes/297252
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um administrador de rede verificou a existência de constantes ataques onde havia recebimento de
pacotes com endereços de origem falsos. Tais ataques ocorriam ou através de troca de IPs ou com IPs
falsos acrescentados de informações de rotas enviadas junto ao pacote, de modo que, mesmo com
endereço falso, as respostas iam para o hacker que executou o ataque.
Esse administrador deve montar uma defesa de forma a
a) filtrar pacotes integrantes do protocolo IP que são utilizados para fornecer relatórios de erros à
fonte original.
b) proteger o acesso aos servidores existentes nessa rede que resolvam nomes em endereços IPs.
c) limitar as tentativas de acesso, bloqueando um usuário se ele ultrapassar o número de tentativas
de log.
https://www.tecconcursos.com.br/questoes/297252
458) 
459) 
d) tornar randômica a sequência inicial dos pacotes para dificultar o ataque e o direcionamento das
respostas.
e) usar o comando “netstat” para monitorar as sessões e o tráfego de alto nível na rede interna.
www.tecconcursos.com.br/questoes/97801
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2013
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus
costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu
conhecimento nem o seu consentimento, é um:
a) Spyware.
b) Worm.
c) Adware.
d) Backdoor.
e) Virusnet.
www.tecconcursos.com.br/questoes/297335
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O ataque de negação de serviço (DoS) é uma tentativa de impedir que usuários legítimos de um
serviço possam utilizá-lo.
Uma forma clássica desse tipo de ataque é a(o)
https://www.tecconcursos.com.br/questoes/97801
https://www.tecconcursos.com.br/questoes/297335
460) 
a) inundação do alvo
b) invasão de conta do usuário em redes sociais
c) invasão do e-mail do usuário
d) quebra de senhas dos usuários do alvo
e) roubo de dados pessoais
www.tecconcursos.com.br/questoes/297263
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os códigos maliciosos estão cada vez mais aprimorados, o que aumenta o grau de insegurança.
Quando esses códigos visam a sobrecarregar os sistemas de computadores em rede com uma carga
extra de tráfego de rede, para provocar um ataque de Denial of Service (DoS), são chamados
a) trojan horses
b) worms
c) exploits
d) flooders
e) injectors
www.tecconcursos.com.br/questoes/136294
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2013
TI - Segurança da Informação - Ameaças aos sistemas computacionais
https://www.tecconcursos.com.br/questoes/297263
https://www.tecconcursos.com.br/questoes/136294
461) 
462) 
Uma empresa realizou uma simulação de ataque/teste de penetração em um computador com o
objetivo de descobrir a senha do administrador.
 
Quais recursos poderiam ser utilizados nessa simulação?
a) Access list, dynamic password e brute-force
b) Certified author, keyloggers e dynamic password
c) Keyloggers, password guessing e brute-force
d) Dynamic password, password guessing, e access list
e) Password guessing, certified author e access list
www.tecconcursos.com.br/questoes/297338
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Em um ataqueDDoS, um grande número de hosts comprometidos é reunido para enviar pacotes
inúteis.
No ataque de inundação SYN, o tipo de mensagem enviada pelos hosts escravos e o tipo endereço IP de
origem, presente nos pacotes destinados ao alvo, respectivamente, são:
a) RST do TCP; legítimo
b) ACK do TCP; falso
c) SYN/ACK do TCP; legítimo
d) SYN/ACK do TCP; falso
e) SYN do TCP; falso
https://www.tecconcursos.com.br/questoes/297338
463) 
464) 
www.tecconcursos.com.br/questoes/297380
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte Operacional/2013
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um suporte de segurança recebeu chamado de um usuário relatando que usa dois navegadores
diferentes e que, quando utiliza um deles, a cada link que acessa, aparecem popups das mais diversas
naturezas, principalmente de anúncios de jogos e propaganda de produtos com alguma ligação com suas
atividades de consultas e pesquisas na Internet. Depois de acurado exame, o suporte não percebeu
indícios de malefícios para a operação do usuário, tais como extração de informação ou de qualquer tipo
de controle externo da máquina.
O suporte considerou, então, principalmente com base no relato do usuário, a hipótese de ter-se
instalado nocomputador um malware conhecido por
a) Adware
b) Keylogger
c) Sniffer
d) Botnet
e) TrojanDoS
www.tecconcursos.com.br/questoes/2338352
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados
comunicados para se passar por uma ou mais das entidades envolvidas em uma comunicação é
https://www.tecconcursos.com.br/questoes/297380
https://www.tecconcursos.com.br/questoes/2338352
465) 
conhecido como ataque do
a) Smurf
b) Fraggle
c) Teardrop
d) Man-in-the-Middle
e) Middleware
www.tecconcursos.com.br/questoes/224880
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Telecomunicações/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Na área de segurança da informação, tanto na internet quanto em outras redes, um método de
ataque é caracterizado quando alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado
aos ativos da informação.
Tecnicamente, esse método de ataque é denominado
a) sniffing
b) flooding
c) estenografia
d) engenharia social
e) negação de serviço
www.tecconcursos.com.br/questoes/2309430
CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012
https://www.tecconcursos.com.br/questoes/224880
https://www.tecconcursos.com.br/questoes/2309430
466) 
467) 
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Diversas técnicas de ataque a redes podem ser utilizadas para tornar sistemas inoperantes ou
inacessíveis na Internet, em particular, os ataques que visam a esgotar a largura de banda de uma rede
específica. Para isso, o atacante precisa amplificar seu ataque engajando múltiplas instalações para
inundar a rede do sistema alvo.
 
Esse tipo de ataque é conhecido como
a) BOA (Badwidth Overload Attack)
b) DNaSA (Distributed Network and Service Attack)
c) DDoS (Distributed Denial of Service)
d) NOoS (Network Out of Service)
e) NaSF (Network and Service Flood)
www.tecconcursos.com.br/questoes/2309426
CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os programas maliciosos (malicious softwares) fazem uso de inúmeras técnicas de proliferação
para infectar os sistemas.
 
Como medida de segurança, os administradores dos sistemas procuram instalar ferramentas de defesa,
como antivírus, para reconhecer e evitar a instalação de pragas comuns, como o cavalo de troia, que é
um programa
a) específico para explorar uma vulnerabilidade ou um conjunto de vulnerabilidades em um sistema
local ou remoto, tipicamente com o objetivo de prover outra forma de acesso facilitado ou mais
https://www.tecconcursos.com.br/questoes/2309426
468) 
privilegiado no sistema alvo.
b) que parece ser uma ferramenta de software útil ou divertida, mas que, na verdade, instala um
software mal-intencionado ou causador de danos nos bastidores, quando executado.
c) que utiliza a rede de computadores de forma camuflada para se replicar para outros nós da rede,
explorando, normalmente, falhas em serviços de rede.
d) que utiliza a rede de computadores para baixar um conteúdo malicioso de um sítio Web ou outra
localidade qualquer para, então, extrair e executar o código contido no conteúdo baixado.
e) utilizado no processo de seeding, que é usado para injetar código de vírus em inúmeros sistemas
remotos e, rapidamente, causar uma epidemia em larga escala.
www.tecconcursos.com.br/questoes/2336758
CESGRANRIO - Ana (CMB)/CMB/TI/Desenvolvimento de Sistemas/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Maria envia, por e-mail, um arquivo criptografado com determinado algoritmo simétrico para João.
Em outro e-mail, Maria envia, para João, a chave utilizada pelo algoritmo simétrico. Um usuário malicioso
obtém acesso de leitura aos dois e-mails enviados e, com isso,
a) não consegue ler o arquivo original, uma vez que não há acesso de escrita.
b) não consegue ler o arquivo original, uma vez que falta uma segunda chave.
c) pode alterar o conteúdo do e-mail com a chave interceptada.
d) pode decriptar o arquivo original a partir da chave capturada.
e) pode decriptar o arquivo original a partir do hash da chave capturada.
www.tecconcursos.com.br/questoes/349734
CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2012
https://www.tecconcursos.com.br/questoes/2336758
https://www.tecconcursos.com.br/questoes/349734
469) 
470) 
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O Firewall é um instrumento de segurança que serve para filtrar pacotes, detectar e impedir
ataques a uma rede. Um dos ataques que o Firewall precisa impedir é aquele em que se envia um pacote
(conhecido como ICMP Echo Request) para o broadcast de uma rede, fazendo com que todos os
computadores dessa rede respondam para esse direcionado broadcast, causando crash da mesma.
Esse ataque é denominado
a) Back Orifice
b) Port Scanning
c) Smurf Attack
d) Sniferização
e) War Dialer
www.tecconcursos.com.br/questoes/352480
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O keylogger é um software que pode armazenar as informações digitadas por um usuário num
computador por ele infectado. Para aumentar a proteção dos seus clientes, alguns bancos que prestam
serviços via Internet utilizam a tecnologia do teclado virtual, com recursos que reduzem a probabilidade
de sucesso desses softwares.
 
Nesse contexto, o software que armazena a posição do ponteiro do mouse no momento em que esse é
acionado (clique) é, genericamente, conhecido como
https://www.tecconcursos.com.br/questoes/352480
471) 
a) clickscreen
b) portscanner
c) screenlogger
d) mouse scanner
e) mouse saver
www.tecconcursos.com.br/questoes/2309447
CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Uma comunicação de rede está sujeita a várias ameaças. Muitos métodos ou técnicas de ataque
podem ser utilizados. Esses ataques são, geralmente, classificados em dois grupos: ataques passivos e
ataques ativos.
 
São exemplos de ataques ativos:
a) inspeção de conteúdo, modificação de mensagem e análise de tráfego
b) inspeção de conteúdo, negação de serviço e análise de tráfego
c) disfarce, modificação de mensagem e análise de tráfego
d) disfarce, inspeção de conteúdo e negação de serviço
e) disfarce, modificação de mensagem e negação de serviço
www.tecconcursos.com.br/questoes/2331626
CESGRANRIO - Prof Jr(LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Análise de
Sistemas/2012
https://www.tecconcursos.com.br/questoes/2309447
https://www.tecconcursos.com.br/questoes/2331626
472) 
473) 
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Considere as seguintes afirmativas sobre vírus de macro:
 
I - Para que o vírus possa ser executado, o arquivo que o contém precisa ser necessariamente
aberto.
 
II - Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e
Access, são os mais suscetíveis a esse tipo de vírus.
 
III - Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que
não possam conter vírus.
 
Estão corretas as afirmações
a) II, apenas.
b) I e II, apenas.
c) I, e III, apenas.
d) II e III, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/2294462
CESGRANRIO - PS I (CHESF)/CHESF/Analista de Sistemas/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Entre os controles que convêm ser realizados prioritariamente com o objetivo de proteger a
integridade do software e da informação contra códigos maliciosos e códigos móveis no gerenciamento
das operações de TI e das comunicações em uma empresa, inclui-se a ação de
https://www.tecconcursos.com.br/questoes/2294462
474) 
a) evitar a instalação de novos patches para não introduzir modificações no ambiente.
b) realizar procedimentos para a conscientização dos usuários contra métodos de engenharia social.
c) colocar informações do sistema de emergência em local central na rede como endereços IP e
regras para o firewall.
d) estabelecer acordos de níveis de operação para responder a ameaças e vulnerabilidades na rede
com eficiência.
e) garantir que a segurança da informação seja uma atividade restrita à área de TI.
www.tecconcursos.com.br/questoes/319155
IDECAN - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um hacker normalmente faz uso de uma série de técnicas e ferramentas para conseguir atacar a
máquina alvo. Qual das alternativas melhor define a técnica de Buffer Overflow?
a) Explorar a falta de tratamento dos dados de uma entrada do sistema.
b) Obter um privilégio de administração a partir de uma conta comprometida de um usuário comum.
c) Utilizar uma ferramenta para varrer os endereços da vítima, tentando fazer conexões para serviços
nas portas conhecidas.
d) Identificar a versão do servidor Web para depois escolher o melhor exploit a ser utilizado.
e) Buscar tornar indisponíveis os serviços e a rede da vítima.
www.tecconcursos.com.br/questoes/349296
AOCP - Ana Sist (BRDE)/BRDE/Suporte/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
https://www.tecconcursos.com.br/questoes/319155
https://www.tecconcursos.com.br/questoes/349296
475) 
476) 
Sobre DDoS, assinale a alternativa correta.
a) É uma forma de ataque repetitivo a um determinado endereço, visando descobrir através de
algoritmos o login e senha de um determinado serviço em um servidor em questão.
b) DDoS é quando temos um software intruso dentro de nosso servidor, esse software faz ataque a
outros servidores sem nossa autorização.
c) Esse ataque é classificado quando um intruso tem sob seu comando centenas de computadores, e
comanda um ataque ao mesmo alvo e ao mesmo instante.
d) DDoS é um protocolo responsável para envio e recebimento de e-mails.
e) DDoS é o nome dado ao Firewall mais utilizado em servidor Red Hat Enterprise Linux 6.
www.tecconcursos.com.br/questoes/2338353
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
É muito mais fácil interromper a operação de uma rede ou sistema do que efetivamente ganhar
acesso a eles. Por essa razão, as técnicas de ataque baseadas em negação de serviço (DoS – Denial of
Service) são frequentemente utilizadas. Um atacante pode amplificar seu ataque DoS engajando
múltiplos nós de rede para inundar a conexão de rede da vítima. Esse ataque visa à(ao)
a) evasão de IDS
b) evasão de firewall
c) inanição de recursos
d) esgotamento de IP
e) consumo de largura de banda
www.tecconcursos.com.br/questoes/2330728
https://www.tecconcursos.com.br/questoes/2338353
https://www.tecconcursos.com.br/questoes/2330728
477) 
478) 
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Analise de
Infraestrutura/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O tipo de código malicioso que utiliza a rede como forma de disseminação, normalmente
explorando vulnerabilidades em sistemas remotos, é chamado de
a) trojan horse
b) smurf
c) snork
d) chargen
e) worm
www.tecconcursos.com.br/questoes/2338340
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os worms (vermes) são códigos maliciosos que utilizam a rede como principal meio para
replicação. O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no
tempo enquanto se transfere para hosts vizinhos na rede é conhecido como
a) Downloader
b) Rabbit
c) Trojan Horse
d) Octopus
e) Logic bomb
https://www.tecconcursos.com.br/questoes/2338340
479) 
480) 
www.tecconcursos.com.br/questoes/2672016
CESGRANRIO - Ana (Innova)/Innova/Sistemas/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um administrador de uma rede tem observado que seus usuários recebem e-mails maliciosos.
Essas comunicações são caracterizadas por tentativas de adquirir dados de diversos tipos, como senhas,
dados financeiros, entre outros dados pessoais. Normalmente, o fraudador passa por pessoa ou empresa
confiáveis enviando uma comunicação eletrônica oficial. Esse tipo de fraude eletrônica é conhecida como
a) IP spoofing
b) phishing
c) phreaking
d) ping da morte
e) ping flood
www.tecconcursos.com.br/questoes/2672017
CESGRANRIO - Ana (Innova)/Innova/Sistemas/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
A forma de detecção que procura descobrir um ataque através de comparações entre padrões
predefinidos de ataques e o tráfego de rede é conhecida como detecção
a) por assinatura
b) por anomalia
c) baseada em chave criptográfica
d) baseada no não repúdio
e) por associação
https://www.tecconcursos.com.br/questoes/2672016
https://www.tecconcursos.com.br/questoes/2672017
481) 
482) 
www.tecconcursos.com.br/questoes/222147
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2012
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Algumas pragas computacionais fazem a infecção das estações atacadas com códigos maliciosos
que, periodicamente, tentam fazer o download e a execução de outros arquivos de códigos maliciosos
mantidos em sítios espalhados pela Internet.
O conjunto de estações infectadas com esse tipo de praga forma o que é conhecido por
a) malnet (malicious networks)
b) infecnet (infected networks)
c) wornet (worm networks)
d) botnet (robot networks)
e) virnet (vírus networks)
www.tecconcursos.com.br/questoes/199637
CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2011
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de
camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia
durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu
corpo, formado
a) pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação,
seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e não acopla, ao
criptograma gerado, o código de decriptação.
https://www.tecconcursos.com.br/questoes/222147
https://www.tecconcursos.com.br/questoes/199637
483) 
b) pelo seu código de ataque e por um código de decriptação, e,durante o processo de mutação,
seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao
criptograma gerado, o código de decriptação modificado por uma técnica de inserção aleatória de
instruções lixo.
c) pelo seu código de ataque e por um conjunto pequeno de códigos de decriptação, e, durante o
processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o
corpo e acopla, ao criptograma gerado, um dos códigos de decriptação selecionado aleatoriamente.
d) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente
uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o mesmo
código de decriptação.
e) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente
uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um novo
código de decriptação criado unicamente com instruções selecionadas aleatoriamente do conjunto de
instruções do processador.
www.tecconcursos.com.br/questoes/1370973
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2011
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Considerados pragas digitais, os rootkits são malwares que, ao se instalarem no computador alvo,
a) apagam as principais informações do firmware da máquina infectada.
b) camuflam a sua existência e fornecem acesso privilegiado ao computador infectado.
c) desinstalam ou corrompem os aplicativos office configurados no computador infectado.
d) modificam as configurações de TCP/IP do computador infectado, impedindo o acesso à Internet.
https://www.tecconcursos.com.br/questoes/1370973
484) 
485) 
e) multiplicam-se indefinidamente até ocupar todo o espaço disponível no disco rígido.
www.tecconcursos.com.br/questoes/1362958
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2011
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Há várias formas de ataques aos sistemas de informação. Os ataques DoS (Negação de Serviço)
consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de
computadores.
 
Nesse contexto, são classificados como ataques DoS:
a) buffer overflow; phishing; syn flooding
b) buffer overflow; smurf; syn flooding
c) buffer overflow; phishing; spoofing
d) smurf; sniffing; syn flooding
e) smurf; syn flooding; phishing
www.tecconcursos.com.br/questoes/200566
CESGRANRIO - Tec (FINEP)/FINEP/Informática/Suporte Técnico/2011
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O ataque a uma rede de computadores que corrompe o DNS (Domain Name System), fazendo com
que a URL (Uniform Resource Locator) de um site redirecione o cliente para um servidor diferente do
https://www.tecconcursos.com.br/questoes/1362958
https://www.tecconcursos.com.br/questoes/200566
486) 
original, é denominado
a) backdoor
b) pharming
c) sharing
d) spam
e) worm
www.tecconcursos.com.br/questoes/199639
CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2011
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande
quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service – DoS) de
solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação
maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de
a) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento
SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo.
b) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento
SYN e um endereço de origem falso, que indica o endereço do gateway do sistema alvo.
c) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento
SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável.
d) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento
SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável.
e) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento
SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo.
https://www.tecconcursos.com.br/questoes/199639
487) 
488) 
www.tecconcursos.com.br/questoes/2685672
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte/2010
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os
ataques gerados por hackers, é correto afirmar que
a) IP Spamming é uma técnica de disseminação de vírus na rede mundial de computadores por meio
de tecnologia de voz sobre IP.
b) MAC Flooding é uma técnica empregada para comprometer a segurança da rede de switches, e,
como resultado deste ataque, o switch fica em um estado chamado mode de falha aberta.
c) Ataque Smurf é uma técnica destinada a quebrar senhas e códigos criptografados que estejam
armazenados no computador da vítima.
d) Ataque Sniffer é uma técnica de negação de serviços no qual o hacker envia uma rápida
sequência de solicitações ping para um endereço de broadcast.
e) Scamming é uma técnica na qual o hacker fica monitorando o tráfego da porta 80 do seu alvo,
antes de realizar o ataque.
www.tecconcursos.com.br/questoes/1389751
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O tempo para execução de um ataque de força bruta para quebrar uma senha com k caracteres
escolhidos em um conjunto S, no pior caso, é maximizado quando
a) k = 6, S é o conjunto de algarismos entre 0 e 9.
b) k = 5, S é o conjunto de algarismos entre 0 e 9, adicionados do caracter ponto (.).
https://www.tecconcursos.com.br/questoes/2685672
https://www.tecconcursos.com.br/questoes/1389751
489) 
c) k = 4, S é o conjunto de letras minúsculas entre a e z.
d) k = 3, S é o conjunto de letras minúsculas entre a e z, maiúsculas entre A e Z e algarismos entre
0 e 9.
e) k = 2, S é o conjunto de todos os 256 caracteres na tabela ASCII.
www.tecconcursos.com.br/questoes/1567701
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de
Equipamentos/Eletrônica/2010
TI - Segurança da Informação - Ameaças aos sistemas computacionais
À medida que cresce a utilização da Internet, surgem mais notícias sobre violações ou tentativas
de fraudes relacionadas à segurança das redes e na Internet. O principal foco está associado aos danos
causados por intrusos indesejáveis, ou hackers, que usam suas habilidades e tecnologias para invadirem
ou mesmo desativarem computadores supostamente seguros. Dentre as variadas formas de ataque,
objetivando sobrecarregar e esgotar as capacidades de processamento das redes, hackers lotam um
servidor de rede ou servidor Web com requisições de informação, empregando uma técnica conhecida
como flooding. Essa forma de ataque é denominada
a) phishing scam
b) packet sniffing
c) intruder lockout
d) denial of service
e) overflow of stack
www.tecconcursos.com.br/questoes/81906
https://www.tecconcursos.com.br/questoes/1567701
https://www.tecconcursos.com.br/questoes/81906
490) 
491) 
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2010
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um conjunto de computadores está sendo utilizado para tirar de operação um serviço de
determinado órgão público. Essa situação configura o ataque do tipo
a) Replay.
b) SQL Injection.
c) XSS.
d) Buffer Overflow.
e) DDoS.
www.tecconcursos.com.br/questoes/1396795
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um malware (software malicioso) é umsoftware ilegal destinado a se infiltrar nos computadores.
Vírus, trojanhorses, worms e spywares são considerados malwares, mas softwares legais podem ser
considerados indevidamente como malwares quando
a) inseridos em páginas da Web.
b) seus arquivos possuírem extensão nos nomes.
c) softwares antivírus não forem capazes de verificá-los.
d) forem criados por programadores conhecidos como hackers.
e) possuírem falhas de programação que causem danos ao sistema.
https://www.tecconcursos.com.br/questoes/1396795
492) 
493) 
www.tecconcursos.com.br/questoes/13928
CESGRANRIO - Ana (BACEN)/BACEN/Tecnologia da Informação/"Sem Especialidade"/2010
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que
possui sistema operacional Windows.
Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do
presidente, o(a)
a) usuário malicioso pode colocar sua placa de rede em modo promíscuo, para capturar todo o
tráfego da sub-rede.
b) mecanismo de VLAN impede que o usuário malicioso descubra o endereço MAC da estação do
presidente.
c) switch, em oposição ao hub, não permite que as conexões TCP do Windows sejam sequestradas.
d) sequestro de conexões HTTPS é possível sem que o presidente seja alertado em seu navegador,
Firefox, por exemplo.
e) estação do presidente está sujeita a ataques de ARP Spoofing, mesmo estando conectada a um
switch.
www.tecconcursos.com.br/questoes/1616807
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
TI - Segurança da Informação - Ameaças aos sistemas computacionais
No que diz respeito a vírus em computadores, qual é o papel de um firewall?
https://www.tecconcursos.com.br/questoes/13928
https://www.tecconcursos.com.br/questoes/1616807
494) 
a) Eliminar os vírus de Internet quando tentam infectar um computador, mas não bloqueiam seu
funcionamento quando já instalados.
b) Bloquear as conexões dos hackers com os Cavalos de Troia que possam estar instalados em um
computador.
c) Impedir a expansão de todo tipo de vírus em computadores ligados a uma rede local.
d) Ler periodicamente todas as mídias de um computador ou servidor para bloquear vírus e worms.
e) Funcionar como antivírus quando instalado em um browser ou acelerador de downloads.
www.tecconcursos.com.br/questoes/81902
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2010
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um usuário instalou, em determinada livraria que oferece acesso público à Internet por meio de
computadores Windows, um keylogger em um dos computadores. Isso significa que
a) foi realizado pelo usuário, previamente, um DDoS contra o servidor da livraria.
b) foi necessário ter controle, previamente, do servidor DNS da livraria.
c) estarão comprometidas as comunicações SSL de todos os computadores dessa livraria.
d) estarão comprometidas as senhas digitadas por usuários nesse computador.
e) serão extraídas as chaves privadas de tokens USB criptográficos, quando inseridos nesse
computador.
www.tecconcursos.com.br/questoes/2706308
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2008
TI - Segurança da Informação - Ameaças aos sistemas computacionais
https://www.tecconcursos.com.br/questoes/81902
https://www.tecconcursos.com.br/questoes/2706308
495) 
496) 
A técnica de Defesa em Profundidade utiliza camadas de segurança mantidas por vários
componentes que se complementam para formar um quadro de segurança completo. Um dos principais
componentes é o firewall com estado que, diferente do filtro de pacote estático, é capaz de bloquear
pacotes SYN/ACK gerados por pacotes SYN forjados por estações localizadas na rede externa. Que tipo
de ataque é formado por pacotes SYN/ACK?
a) Distributed Reflexion Denial of Service (DRDoS)
b) Distributed Denial of Service (DDoS)
c) Smurf
d) Nuke
e) Teardrop
www.tecconcursos.com.br/questoes/2682203
CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Quais os incidentes que devem ser registrados pela Central de Serviços?
a) Todos.
b) Todos, exceto as perguntas simples.
c) Apenas os de clientes de boa fé.
d) Apenas os solicitados pelo próprio cliente.
e) Apenas os não resolvidos no momento do registro.
www.tecconcursos.com.br/questoes/2706312
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2008
https://www.tecconcursos.com.br/questoes/2682203
https://www.tecconcursos.com.br/questoes/2706312
497) 
498) 
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um administrador de rede percebeu que um dos componentes de software do kernel do seu
servidor Web está apresentando um comportamento estranho. Após realizar um checksum no
componente ele percebeu que o teste falhou e que a solução para o problema seria reinstalar todo o
sistema operacional, pois, outros componentes do kernel também apresentaram o mesmo problema.
Com base neste teste, conclui-se que o servidor sofreu um ataque do tipo
a) spyware.
b) rootkit.
c) spoofing.
d) adware.
e) keylog.
www.tecconcursos.com.br/questoes/2682116
CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Os ativos alvos dos controles de segurança são:
a) ambiente físico, portaria, sala dos servidores e fitoteca.
b) estações de trabalho, notebook, impressoras e mídias.
c) hardware, software, sala dos servidores e links Internet.
d) infra-estrutura, tecnologia, aplicações, informação e pessoas.
e) webSite, sistema ERP, sistema de contabilidade e sistema de clientes.
www.tecconcursos.com.br/questoes/2678971
https://www.tecconcursos.com.br/questoes/2682116
https://www.tecconcursos.com.br/questoes/2678971
499) 
500) 
CESGRANRIO - AJ (TJ RO)/TJ RO/Analista de Sistemas/Desenvolvimento/2008
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com
trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que
75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta (“Qual é a sua
senha?”), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse
experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de
a) engenharia social.
b) acesso físico.
c) back doors.
d) vírus de computador.
e) cavalos de tróia.
www.tecconcursos.com.br/questoes/82715
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2008
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Uma empresa possui um link com a Internet de 10 Mbps (full-duplex), por meio de um
determinado provedor. O site dessa empresa está hospedado em um servidor WEB na seguinte
topologia:
 
https://www.tecconcursos.com.br/questoes/82715
 
Um ataque distribuído de negação de serviço (DDoS) externo está sendo disparado para essa empresa,
tendo como alvo o servidor WEB. O link Internet apresenta, do ponto de vista da empresa, utilização
máxima no tráfego de entrada e baixa utilização no tráfego de saída. Além disso, o servidor HTTP está
sobrecarregado processando, em sua maioria, solicitações de conexão (SYN) oriundas de endereços
pertencentes a uma determinada sub-rede com prefixo /26.
De acordo com a situação exposta, é correto afirmar que o(a)
a) desempenho no acesso de usuários externos ao site não está comprometido, já que o tráfego de
saída está livre.
b) bloqueio de inundação UDP (UDP Flood) pode ser ativado no firewall para impedir a sobrecarga de
conexões do servidor WEB.
c) roteador de borda deve ser configurado para bloquear todos os endereços que solicitam mais de
uma conexão (SYN) por vez.
d) redução do impacto desse ataque pode ser obtida junto ao provedor, com a configuração de
bloqueios específicos de tráfego.
e) instalação deum IDS entre o roteador e o firewall para prevenção de ataques de buffer overflow
impediria o DDoS.
501) 
502) 
www.tecconcursos.com.br/questoes/2686871
CESGRANRIO - Prog Comp (REFAP)/REFAP/2007
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Observe as afirmativas a respeito de vírus de computador.
 
I - Arquivos executáveis (.exe) são potenciais transmissores de vírus.
II - Todo arquivo com tamanho igual a 16384 bytes contém o vírus Blaster.
III - Arquivos com extensão SCR (.scr) são imunes a vírus.
 
Está(ão) correta(s) a(s) afirmação(ões):
a) I, somente.
b) II, somente.
c) III, somente.
d) I e II, somente.
e) I, II e III.
www.tecconcursos.com.br/questoes/24648
ESAF - Ana Tec (SUSEP)/SUSEP/Tecnologia da Informação/2006
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Ameaças programadas são aquelas que compreendem a execução de códigos, gerados com o
intuito de adulterar o comportamento considerado normal, dos softwares.
Em relação a tais ameaças e suas conseqüências, é correto afirmar que
https://www.tecconcursos.com.br/questoes/2686871
https://www.tecconcursos.com.br/questoes/24648
503) 
a) bombs (ou bombas lógicas) é uma ameaça programada, cujo intuito é sua replicação (exponencial)
em sistemas computacionais, assumindo, eventualmente, a capacidade completa do processador,
memória ou espaço em disco.
b) worms (ou vermes) são uma ameaça programada camuflada em programas, que são ativados sob
determinada condição, executando funções que alteram o comportamento do software hospedeiro.
c) vírus é uma espécie de entrada para um programa que permite acesso não-autorizado, violando
procedimentos de segurança do sistema computacional.
d) trapdoors, cavalos de tróia, bombas lógicas, adwares e spywares são exemplos de ameaças
independentes, isto é, não precisam de um programa hospedeiro.
e) trojans (ou cavalos de tróia) normalmente são utilizados como veículos para vírus, vermes e
bombas lógicas.
www.tecconcursos.com.br/questoes/12935
FCC - Ana (BACEN)/BACEN/Tecnologia da Informação/Suporte à Infraestrutura de TI/2006
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é
um vírus do tipo
a) de boot.
b) de macro.
c) parasita.
d) camuflado.
e) polimórfico.
https://www.tecconcursos.com.br/questoes/12935
504) 
505) 
www.tecconcursos.com.br/questoes/13003
FCC - Ana (BACEN)/BACEN/Tecnologia da Informação/Suporte à Infraestrutura de TI/2006
TI - Segurança da Informação - Ameaças aos sistemas computacionais
Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo
a) spoofing.
b) spyware.
c) worm.
d) back door.
e) trojan horse.
www.tecconcursos.com.br/questoes/2444871
CESGRANRIO - Ana (MPE RO)/MPE RO/Redes e Comunicação de Dados/2005
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O ataque smurf a redes de computadores é caracterizado pelo envio de pacotes ICMP ECHO
falsificados para o endereço de broadcast de uma rede amplificadora. Este tipo de ataque pode ser
classificado como:
a) Cavalo-de-Tróia.
b) Furto de Web.
c) Porta dos fundos.
d) Recusa de serviço.
e) Seqüestro de sessão.
www.tecconcursos.com.br/questoes/2444927
https://www.tecconcursos.com.br/questoes/13003
https://www.tecconcursos.com.br/questoes/2444871
https://www.tecconcursos.com.br/questoes/2444927
506) 
507) 
CESGRANRIO - Ana (MPE RO)/MPE RO/Suporte Computacional/2005
TI - Segurança da Informação - Ameaças aos sistemas computacionais
O ataque smurf a redes de computadores é caracterizado pelo envio de pacotes ICMP ECHO
falsificados para o endereço de broadcast de uma rede amplificadora. Este ataque pode ser classificado
como sendo do tipo:
a) Cavalo de Tróia.
b) Furto de Web.
c) Porta dos fundos.
d) Recusa de serviço.
e) Seqüestro de sessão.
www.tecconcursos.com.br/questoes/2468483
FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023
TI - Segurança da Informação - Backup
A regra de backup 3-2-1 resistiu ao teste do tempo, principalmente, por se tratar de uma
estratégia de proteção de dados eficaz. Assinale a alternativa que contém o significado de 3-2-1.
a) Três cópias completas, duas híbridas e uma diferencial.
b) Ordem de execução começando por backup completo, híbrido e terminando no diferencial.
c) Três cópias, duas salvas em diferentes mídias e uma protegida externamente.
d) Três significa backup, dois significa restore, e um significa segurança.
e) Três cópias, dois tipos de backup e segurança.
www.tecconcursos.com.br/questoes/2468451
https://www.tecconcursos.com.br/questoes/2468483
https://www.tecconcursos.com.br/questoes/2468451
508) 
509) 
FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023
TI - Segurança da Informação - Backup
Uma empresa tem 100 GB de arquivos armazenados em um servidor, porém apenas 10 GB
sofreram alguma modificação/alteração desde o último backup. Para fazer o backup apenas dos arquivos
que sofreram alguma modificação, qual backup a empresa deverá utilizar?
a) Completo.
b) Semiparcial.
c) Incremental.
d) Semicompleto.
e) Híbrido.
www.tecconcursos.com.br/questoes/2010893
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022
TI - Segurança da Informação - Backup
Durante o gerenciamento de riscos operacionais relacionados à segurança, foi definido que o
tempo máximo que um sistema crítico deverá ficar fora do ar é de 24 horas, ou seja, esse é o tempo
máximo que as equipes terão para aplicar as ações necessárias até que o serviço volte a funcionar. Você
é responsável por documentar as ações relacionadas ao gerenciamento dos riscos dessa aplicação. Nesse
caso, de acordo com as práticas de mercado, como você definiria o tempo que foi estabelecido?
a) Objetivo de Ponto de Recuperação.
b) Objetivo de Capacidade de Recuperação.
c) Objetivo de Entrega de Serviço.
https://www.tecconcursos.com.br/questoes/2010893
510) 
d) Objetivo de Tempo de Recuperação.
e) Tempo Máximo Tolerável de Inatividade.
www.tecconcursos.com.br/questoes/1128686
IADES - Ana TI (BRB)/BRB/2019
TI - Segurança da Informação - Backup
Um backup full é realizado inicialmente e, nos backups subsequentes, são copiados apenas os
dados alterados ou criados desde o último backup.
Disponível em: <http://www.aliancatecnologia.com>.
Acesso em: 8 ago. 2019, com adaptações.
Acerca do tema do texto, existe um tipo de backup que faz a cópia de todos os dados que foram
modificados desde o último backup de qualquer tipo.
 
Qual é esse tipo de backup referido?
a) Completo
b) Incremental
c) Diferencial
d) Progressivo
e) Contador
www.tecconcursos.com.br/questoes/749551
FADESP - Tec Info (BANPARÁ)/BANPARÁ/Suporte/2018
https://www.tecconcursos.com.br/questoes/1128686
https://www.tecconcursos.com.br/questoes/749551
511) 
512) 
TI - Segurança da Informação - Backup
Sobre cópias de segurança (backup) é correto afirmar que
a) o backup diferencial realiza uma cópia completa de todos os dados.
b) sistemas de recuperação de backup utilizam banco de dados sem operação dos usuários quando
realiza um backup.
c) o backup incremental utiliza mais espaço em disco que outros tipos de backup.
d) sistemas de recuperação de backup utilizam jobs para gerenciar o tempo e os tipos de backup
realizados.
e) o backup diferencial é o mais seguro dos tipos de backup
www.tecconcursos.com.br/questoes/749329
FADESP - Tec Info (BANPARÁ)/BANPARÁ/Banco de Dados/2018
TI - Segurança da Informação - Backup
Caso ocorra uma falha catastrófica em um banco de dados às 12h, supondo-se que foi realizado
um backup às 21h do dia anterior, para recuperar a situação do banco de dados ao momento mais
próximo antes da falha é necessário:
a) Restaurar todo o backup mais recente, realizado às 21h do dia anterior.
b) Restaurar todo o log que está contido no backup mais recente, realizado às 21h do dia anterior.
c) Restaurar o backup mais recente apenas dos metadados, realizado às 21h do diaanterior.
d) Restaurar o log do banco de dados que foi salvo às 11h59, um minuto antes do momento em que
ocorreu a falha.
e) Restaurar todo o backup mais recente, realizado às 21h do dia anterior, e todos os logs salvos
entre o último backup até a falha.
https://www.tecconcursos.com.br/questoes/749329
513) 
514) 
www.tecconcursos.com.br/questoes/634020
CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/2018
TI - Segurança da Informação - Backup
O gerente de sistemas pediu que o analista fizesse um backup diferencial.
Sendo assim, ele deve fazer um backup também chamado de
a) Backup incremental
b) Backup completo (full)
c) Backup full deduplicado
d) Backup em array de discos
e) Backup incremental cumulativo 
www.tecconcursos.com.br/questoes/749337
FADESP - Tec Info (BANPARÁ)/BANPARÁ/Banco de Dados/2018
TI - Segurança da Informação - Backup
Quanto a tipos de backups, considere as assertivas a seguir.
Backup ___, realiza-se com o banco de dados off-line.
Backup ___, realiza-se com o banco de dados online.
Backup ___, realiza-se uma cópia dos arquivos pertinentes ao funcionamento do banco de dados.
Backup ____, realiza-se uma copia das instruções SQL que serão capazes de reconstruir determinado
banco de dados.
https://www.tecconcursos.com.br/questoes/634020
https://www.tecconcursos.com.br/questoes/749337
515) 
Os termos que preenchem respectivamente as lacunas dos enunciados são
a) físico, lógico, frio, quente.
b) quente, frio, lógico, físico.
c) frio, lógico, quente, físico.
d) quente, físico, lógico, frio.
e) frio, quente, físico, lógico.
www.tecconcursos.com.br/questoes/286716
CESGRANRIO - AGC (EPE)/EPE/Tecnologia da Informação/2014
TI - Segurança da Informação - Backup
Um analista responsável pela programação de backup dos dados de uma pequena empresa
organizou um cronograma, para um período de alta probabilidade de blackout, no qual determina que no
início do dia D + 4 será possível fazer a restauração dos dados que forem “becapeados” no período do
início do dia D ao final do dia D + 3. O projeto prevê que ao final do dia D seja realizado um backup
normal (full backup), cobrindo todo o dia D; ao final do dia D + 1, um diferencial; ao final do dia D + 2,
outro diferencial; e ao final do dia D + 3, um incremental. Cada um desses backups deve usar uma fita
independente e será executado no encerramento das operações do dia.
Considerando essas informações, qual será o conjunto mínimo de fitas que o analista usará se for
necessário realizar a restauração, no início do dia D + 4, de todo o período entre o início do dia D e o
final do dia D + 3?
a) D e D + 2
b) D e D + 3
c) D, D + 1 e D + 3
https://www.tecconcursos.com.br/questoes/286716
516) 
517) 
d) D, D + 1 e D + 2
e) D, D + 2 e D + 3
www.tecconcursos.com.br/questoes/2322258
CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Tecnologia da Informação/2014
TI - Segurança da Informação - Backup
Diante de uma situação de desastre com a perda de um sistema de arquivos, o administrador do
sistema verifica que possui um backup completo (integral) e seis backups incrementais que foram
executados consecutivamente, em intervalos de 24 horas.
 
Para restaurar o sistema de arquivos, o administrador deve restaurar
a) o backup completo e todos os seis backups incrementais
b) o backup completo e apenas o primeiro backup incremental
c) o backup completo e apenas o último backup incremental
d) apenas o primeiro e o último backups incrementais
e) apenas os seis backups incrementais
www.tecconcursos.com.br/questoes/297385
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte Operacional/2013
TI - Segurança da Informação - Backup
Uma empresa está preocupada com a retenção dos seus dados.
 
Hoje, a solução mais completa de política de backup deve prever
a) armazenamento dos dados por um período de até 5 anos
https://www.tecconcursos.com.br/questoes/2322258
https://www.tecconcursos.com.br/questoes/297385
518) 
b) backup de servidores de email e servidores de aplicações
c) backup das estações individuais, além dos servidores
d) backup e restore dos dados periodicamente onsite e offsite
e) cópias em disco para recuperação rápida dos dados recentes
www.tecconcursos.com.br/questoes/136336
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2013
TI - Segurança da Informação - Backup
A restauração de dados pode utilizar diferentes tipos de backup, tais como diferencial, incremental
e completo.
 
A esse respeito, considere as afirmações a seguir.
 
I - O backup incremental exige que antes seja realizado pelo menos um backup diferencial.
 
II - Os backups completo e diferencial, em uso combinado, exigem apenas os conjuntos de backups
diferenciais realizados desde o último backup completo.
 
III - Os backups completo e incremental, em uso combinado, exigem o último backup completo e
todos os conjuntos de backups incrementais realizados desde o último backup completo.
 
Está correto APENAS o que se afirma em
a) I
b) II
c) III
d) I e II
https://www.tecconcursos.com.br/questoes/136336
519) 
520) 
e) II e III
www.tecconcursos.com.br/questoes/97798
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2013
TI - Segurança da Informação - Backup
O tipo de backup que contém as versões de todos os arquivos modificados desde o último backup
completo é o backup:
a) Histórico.
b) Integral.
c) Incremental.
d) Diferencial.
e) Sequencial.
www.tecconcursos.com.br/questoes/319148
IDECAN - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2012
TI - Segurança da Informação - Backup
Um backup é uma cópia de um ou mais arquivos armazenada em um local separado do original, e
em diversas mídias para segurança e confiabilidade do backup. Um backup ajuda a impedir que os dados
sejam totalmente perdidos ou alterados, e tem-se a possibilidade de recuperação, caso algo aconteça.
Diante do exposto, analise.
 
I. O backup total corresponde a uma cópia integral de todos os dados e/ou arquivos e compõe o
sistema.
 
https://www.tecconcursos.com.br/questoes/97798
https://www.tecconcursos.com.br/questoes/319148
521) 
II. O backup incremental é uma cópia que inclui apenas os arquivos e dados alterados desde a
última cópia incremental ou total.
 
III. Backups diferenciais não são acumulativos.
 
IV. O backup utilizado de maneira emergencial, e que normalmente antes de alguma alteração
crucial no sistema, pode não afetar a rotina de backups organizados da empresa é o backup de
cópia.
 
Estão corretas apenas as afirmativas
a) I, III
b) I, II, IV
c) II, IV
d) III, IV
e) I, IV
www.tecconcursos.com.br/questoes/2309450
CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012
TI - Segurança da Informação - Backup
Na maioria dos sítios, as informações armazenadas nos computadores valem mais do que os
próprios computadores. Proteger essas informações é uma das tarefas mais importantes do
administrador de sistemas. Os backups devem ser feitos de maneira cuidadosa e em um escalonamento
estrito.
 
O backup executado para arquivar apenas os arquivos alterados ou criados desde o último backup
completo bem-sucedido é denominado backup
https://www.tecconcursos.com.br/questoes/2309450
522) 
a) parcial
b) sectário
c) truncado
d) incompleto
e) incremental
www.tecconcursos.com.br/questoes/222085
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2012
TI - Segurança da Informação - Backup
Para que os procedimentos de backup e restore sejam efetivos na manutenção da disponibilidade
dos serviços de processamento de dados das organizações, algumas diretrizes básicas devem ser
seguidas, EXCETO a de
a) realizar periodicamente testes de restauração a fim de garantir a qualidade dos backups.
b) realizar testes periódicos nas mídias que armazenam os backups para assegurar que elas estejam
em perfeito estado de conservação.
c) manter os backups próximos aos dados originais para que os serviços possam ser restaurados
rapidamente.
d) manter um inventário atualizado dasmídias que armazenam os backups, pois o tempo de uso
pode comprometer a integridade dos dados armazenados.
e) revisar periodicamente a documentação dos processos de backup e restore.
https://www.tecconcursos.com.br/questoes/222085
523) 
www.tecconcursos.com.br/questoes/2685616
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2010
TI - Segurança da Informação - Backup
Paulo é o administrador de uma rede com o Windows Server 2003, usado para o compartilhamento
de arquivos de sua empresa. O servidor possui dois discos rígidos SCSI, sendo que cada disco hospeda
um único volume. O primeiro volume hospeda o sistema operacional e os arquivos de programa. O
segundo volume hospeda os compartilhamentos de arquivos. O backup do servidor é feito em uma fita
DAT individual, a qual é rotulada com o dia em que o backup foi executado. O regime de backup é o
seguinte: backup completo aos sábados, às 4h; backup diferencial aos domingos, às 4h; backup
incremental às segundas, às 5h 30min; backup diferencial às terças, às 4h; backup incremental às
quartas, às 5h 30min; backup diferencial às quintas, às 4h; e backup incremental às sextas, às 5h 40min.
 
Na quinta, às 13h 34min, o disco que hospeda o volume que contém os compartilhamentos de arquivos
apresenta uma falha. Paulo consegue substituir o disco e recriar o volume em 30 min. Ele tem acesso
total aos dez últimos dias de fitas de backup. Que ordem de restauração deve ser usada por Paulo para
atingir a restauração mais completa dos compartilhamentos de arquivo?
a) A fita de quinta, seguida pela fita de quarta, depois a fita de segunda, com a fita de sábado sendo
restaurada por último no volume.
b) A fita de quinta, seguida pela fita de terça, depois pela fita de domingo, com a fita de sábado
sendo restaurada por último no volume.
c) A fita de sábado, seguida pela fita de domingo, depois a fita de terça, com a fita de quinta sendo
restaurada por último no volume.
d) A fita de sábado, seguida pela fita de segunda, com a fita de quarta sendo restaurada por último
no volume.
https://www.tecconcursos.com.br/questoes/2685616
524) 
525) 
e) A fita de sábado, seguida pela fita de segunda, depois a fita de quarta, coma fita de quinta sendo
restaurada por último no volume.
www.tecconcursos.com.br/questoes/2674073
CESGRANRIO - ASis (Eletrobras)/Eletrobras/Infraestrutura/2010
TI - Segurança da Informação - Backup
Um presidente de uma empresa indicou que os sistemas de informação transacionais e o serviço
de e-mail são prioritários, e, portanto, devem ser restaurados muito rapidamente, em caso de
indisponibilidade. Para esses serviços, as estratégias de contingência, ordenadas da mais à menos
apropriada, são:
a) cold-site, hot-site e warm-site.
b) cold-site, warm-site e hot-site.
c) hot-site, warm-site e cold-site.
d) warm-site, cold-site e hot-site.
e) warm-site, hot-site e cold-site.
www.tecconcursos.com.br/questoes/2685670
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte/2010
TI - Segurança da Informação - Backup
Um administrador deve fazer, todas as noites, o backup de um servidor de arquivos com Windows
2008. O administrador executa um backup manual e normal no domingo e, em seguida, programa um
trabalho de backup para ser executado todas as noites nas próximas duas semanas. Qual tipo de backup
realiza essa tarefa mais rapidamente?
a) Normal.
https://www.tecconcursos.com.br/questoes/2674073
https://www.tecconcursos.com.br/questoes/2685670
526) 
b) Diferencial.
c) Incremental.
d) Diferencial seguido de Cópia.
e) Normal seguido de Incremental
www.tecconcursos.com.br/questoes/2685690
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte/2010
TI - Segurança da Informação - Backup
Paulo é o administrador de uma rede com o Windows 2008 que é usado para o compartilhamento
de arquivos de sua empresa. O servidor possui dois discos rígidos SCSI, sendo que cada disco hospeda
um único volume. O primeiro volume hospeda o sistema operacional e os arquivos de programa. O
segundo volume hospeda os compartilhamentos de arquivos. O backup do servidor é feito em uma fita
DAT individual, a qual é rotulada com o dia em que o backup foi executado. O regime de backup é o
seguinte: backup completo aos sábados, às 04:00 horas; backup diferencial aos domingos, às 04:00
horas; backup incremental às segundas, às 05:30 horas; backup diferencial às terças, às 04:00 horas;
backup incremental às quartas, às 05:30 horas; backup diferencial às quintas, às 04:00 horas; backup
incremental às sextas, às 05:40 horas.
 
Na quinta, às 13:34 horas, o disco que hospeda o volume que contém os compartilhamentos de arquivos
apresenta uma falha. Paulo consegue substituir o disco e recriar o volume em 30 minutos. Ele tem
acesso total aos dez últimos dias de fitas de backup. Qual a ordem de restauração que deve ser usada
por Paulo para atingir a restauração mais completa dos compartilhamentos de arquivo?
a) A fita de quinta, seguida pela fita de quarta, depois a fita de segunda, com a fita de sábado sendo
restaurada por último no volume.
b) A fita de quinta, seguida pela fita de terça, depois pela fita de domingo, com a fita de sábado
sendo restaurada por último no volume.
https://www.tecconcursos.com.br/questoes/2685690
527) 
c) A fita de sábado, seguida pela fita de domingo, depois a fita de terça, com a fita de quinta sendo
restaurada por último no volume.
d) A fita de sábado, seguida pela fita de segunda, com a fita de quarta sendo restaurada por último
no volume.
e) A fita de sábado, seguida pela fita de segunda, depois a fita de quarta, com a fita de quinta sendo
restaurada por último no volume.
www.tecconcursos.com.br/questoes/81883
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2010
TI - Segurança da Informação - Backup
Em um diretório com 100 arquivos, 20 arquivos foram alterados hoje, 40 arquivos foram alterados
há 1 dia e os demais arquivos nunca foram alterados. Considerando-se que nunca foi feito backup desse
diretório, se o administrador do sistema executar um backup incremental, de quantos arquivos serão
feitos backup?
a) 0
b) 20
c) 40
d) 60
e) 100
www.tecconcursos.com.br/questoes/82693
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2008
TI - Segurança da Informação - Backup
https://www.tecconcursos.com.br/questoes/81883
https://www.tecconcursos.com.br/questoes/82693
528) 
529) 
O backup de um determinado servidor, que possui uma unidade de fita P para armazenamento,
demora 2h e 30min para ser concluído. Esse mesmo backup, desse mesmo servidor, é finalizado em 1h e
40min, quando um dispositivo Q é utilizado como armazenamento. O desempenho de Q em relação a P
é
a) 50% superior.
b) 2/3 superior.
c) 9/23 superior.
d) 1/3 inferior.
e) 30% inferior.
www.tecconcursos.com.br/questoes/82726
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2008
TI - Segurança da Informação - Backup
Um determinado servidor de arquivos S realiza backup:
completo (full) no 1o dia de cada mês;
diferencial nos dias 8, 15 e 22 de cada mês;
incremental no restante dos dias.
Existe uma mídia para cada backup, que ocorre diariamente às 19h e dura, no máximo, 4 horas. Em
determinado mês, no dia 19, às 15h, houve uma pane em S, ocasionando a perda total de seus arquivos.
Para restaurar a posição mais recente dos arquivos de S, o conjunto necessário e suficiente é formado
pelas mídias dos dias
a) 1 a 18
b) 15 e 18
https://www.tecconcursos.com.br/questoes/82726
530) 
c) 1, 8, 15 e 18
d) 1, 15, 16, 17 e 18
e) 8, 15, 16, 17 e 18
www.tecconcursos.com.br/questoes/83159
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2007
TI - Segurança da Informação - Backup
Um servidor Windows faz backup completo (full) de seus arquivos semanalmente aos sábados,
iniciando às 20h e terminando às 23h. Um backup incremental é realizado às 8h, diariamente. Em uma
determinada terça-feira, às 19h, o único disco rígido desse servidor falhou totalmente.
Assim, é correto afirmar que
a) para recuperaros arquivos até a última posição possível, serão necessários, obrigatoriamente, os
backups de sábado, domingo, segunda e terça-feira.
b) para recuperar os arquivos até a última posição possível, serão necessários somente os backups de
sábado e terça-feira.
c) o espaço ocupado pelo backup de terça-feira é, necessariamente, maior do que o de segunda-feira.
d) os arquivos salvos na terça-feira às 14h podem ser recuperados a partir do próprio backup de
terça-feira.
e) as alterações efetuadas entre 23h de sábado e 8h de domingo serão perdidas.
www.tecconcursos.com.br/questoes/155789
CESGRANRIO - Tec Info (TCE-RO)/TCE RO/2007
TI - Segurança da Informação - Backup
https://www.tecconcursos.com.br/questoes/83159
https://www.tecconcursos.com.br/questoes/155789
531) 
532) 
O backup que copia somente os arquivos criados ou alterados desde o último backup normal ou
incremental e os marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, é
o backup:
a) normal.
b) diferencial.
c) incremental.
d) estratégico.
e) full.
www.tecconcursos.com.br/questoes/2444489
CESGRANRIO - Ana (MPE RO)/MPE RO/Programador/2005
TI - Segurança da Informação - Backup
A ferramenta Backup do Windows 98 permite realizar backups do tipo:
a) completo, apenas.
b) diferencial, apenas.
c) incremental, apenas.
d) completo ou diferencial, apenas.
e) completo, diferencial ou incremental, apenas.
www.tecconcursos.com.br/questoes/265871
CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/Suporte Técnico à
Infraestrutura de TI/2014
TI - Segurança da Informação - Sistemas de Proteção Locais (antivírus, antispyware, etc.)
https://www.tecconcursos.com.br/questoes/2444489
https://www.tecconcursos.com.br/questoes/265871
533) 
534) 
As ferramentas de antivírus devem ser constantemente atualizadas para poder reconhecer os
novos códigos maliciosos e as variantes de códigos maliciosos antigos. Dentre as principais formas de
camuflagem adotadas pelos códigos maliciosos, podemos destacar a técnica de criptografia para
esconder a carga maliciosa e a mutação contínua do código de decriptação com a técnica de ruído.
Essas técnicas são utilizadas em conjunto pelo vírus
a) multipartite
b) ofuscado
c) criptográfico
d) oligomórfico
e) polimórfico
www.tecconcursos.com.br/questoes/2331642
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Análise de
Sistemas/2012
TI - Segurança da Informação - Sistemas de Proteção Locais (antivírus, antispyware, etc.)
Qual tarefa NÃO é de responsabilidade de programas antivírus?
a) Prevenir o acesso não autorizado a um backdoor instalado em um computador.
b) Verificar continuamente os discos rígidos e unidades removíveis de forma transparente ao usuário.
c) Procurar vírus, cavalos de troia e outros tipos de programas maliciosos em arquivos anexados a e-
mails.
d) Analisar os arquivos acessados através da Internet.
e) Atualizar diariamente pela rede as assinaturas de vírus e de outros programas maliciosos
conhecidos.
https://www.tecconcursos.com.br/questoes/2331642
535) 
536) 
www.tecconcursos.com.br/questoes/2338405
CESGRANRIO - Ana (CMB)/CMB/TI/Suporte/2012
TI - Segurança da Informação - Sistemas de Proteção Locais (antivírus, antispyware, etc.)
Um diretor de um órgão governamental reclama que a caixa de entrada de seu correio eletrônico
está cheia de mensagens publicitárias indesejadas. Ele solicita a solução desse problema à área de TI,
que indica, para reduzir a quantidade desse tipo de e-mail, a aquisição de um software denominado
a) NXIDSS
b) antispam
c) controle MD5
d) banco de dados
e) filtro de pacotes
www.tecconcursos.com.br/questoes/1549356
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de
Software/2010
TI - Segurança da Informação - Sistemas de Proteção Locais (antivírus, antispyware, etc.)
Patrícia é usuária consciente da necessidade de proteger sua máquina dos diversos tipos de ataque
utilizados na Internet. Qual das seguintes “recomendações” sobre Segurança da Informação,
encontradas em diversos sítios da rede, ela deve adotar?
a) Os sistemas operacionais e os programas antivírus devem ser atualizados frequentemente.
b) Os programas recebidos como anexos de e-mails podem ser executados com segurança, se
houver um programa de firewall instalado no computador.
https://www.tecconcursos.com.br/questoes/2338405
https://www.tecconcursos.com.br/questoes/1549356
537) 
c) As senhas fortes são construídas com algarismos e devem conter, pelo menos, quatro símbolos.
d) O recurso de o navegador guardar senhas para uso posterior deve ser sempre ativado.
e) O uso de senhas com datas e nomes relacionados a parentes é interessante porque facilita a
memorização.
www.tecconcursos.com.br/questoes/1389757
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010
TI - Segurança da Informação - Sistemas de Proteção Locais (antivírus, antispyware, etc.)
Determinada empresa emitiu instruções para os usuários criarem suas próprias senhas de acesso
aos aplicativos que utilizam no expediente. As senhas deveriam ter quatro símbolos, iniciando com uma
letra (de A até Z, inclusive, incluindo K, W e Y) seguida de três algarismos (de 0 até 9, inclusive), mas
não poderiam ter: i) algarismos repetidos, ii) os algarismos correspondentes à idade do funcionário
usuário da senha gerada; iii) qualquer das iniciais do nome completo do funcionário usuário da senha
gerada.
 
Quantas seriam as senhas disponíveis para o funcionário Malaquias Ferreira Andrade, que tem 36 anos?
a) 4830
b) 7728
c) 8736
d) 13312
e) 18720
https://www.tecconcursos.com.br/questoes/1389757
538) 
539) 
www.tecconcursos.com.br/questoes/2780871
CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Um perímetro de segurança de redes visa fortificar a borda de uma rede por meio do uso de
componentes de segurança independentes. Um desses componentes é capaz de impor a política de
segurança de acesso aos serviços de rede, pois opera na camada de aplicação e atua como um
intermediário entre os servidores de aplicação, localizados na rede externa, e os clientes de aplicação,
localizados na rede interna.
 
Esse componente é o
a) IDS
b) DMZ
c) Firewall com Estado
d) Firewall sem Estado
e) Firewall Proxy
www.tecconcursos.com.br/questoes/2695573
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
O Windows Firewall é um firewall do sistema operacional Microsoft Windows e foi desenvolvido
para proteger o dispositivo. Essa proteção é baseada em regras de controle de acesso que filtram o
tráfego de rede destinado ao dispositivo ou oriundo do dispositivo. Considere que um administrador
usará o Powershell para visualizar as informações da profile Public do Windows Firewall, tais como o
https://www.tecconcursos.com.br/questoes/2780871
https://www.tecconcursos.com.br/questoes/2695573
540) 
nome do arquivo de registro e o tamanho máximo desse arquivo. Para tal fim, esse administrador deve
usar o seguinte comando:
a) Get-NetFirewallProfile -Name Public
b) Get-NetFirewallProfile -Name Public -LogInfo
c) Get-NetFirewallProfile -Name Public -LogConfig
d) Get-NetFirewallLog -Name Public -LogInfo
e) Get-NetFirewallLog -Name Public -LogConfig
www.tecconcursos.com.br/questoes/2690858
CESGRANRIO - PTNM (TRANSPETRO)/TRANSPETRO/Informática/2023
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Para aumentar a segurança da rede de uma organização que está conectada à internet, é preciso
entender a funcionalidade principal de cada tipo de software de segurança de redes, para permitir a
implementação eficaz das medidas adequadas de segurança. Entre os softwares de segurança mais
importantes está o firewall. Qual é a principal funcionalidade de um firewall?
a) Atuar como intermediário para solicitações de recursosde outros servidores, encaminhando as
solicitações do cliente para o servidor de destino.
b) Controlar o tráfego de rede para permitir ou impedir a comunicação entre dispositivos com base
em um conjunto de regras de segurança.
c) Fornecer acesso remoto seguro a servidores e sistemas, utilizando criptografia para proteger a
comunicação.
d) Monitorar o tráfego de rede para detectar atividades suspeitas e potenciais ameaças, fornecendo
alertas em tempo real.
e) Varrer e remover malware do sistema, oferecendo proteção em tempo real contra ameaças de
software malicioso.
https://www.tecconcursos.com.br/questoes/2690858
541) 
542) 
www.tecconcursos.com.br/questoes/2462901
CESGRANRIO - Ana Desenv (AgeRIO)/AgeRIO/Tecnologia da Informação/2023
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
As aplicações Web devem ser protegidas contra os ataques que visam a explorar vulnerabilidades.
 
O firewall de nível de aplicação, que é posicionado entre o cliente e o servidor web e é específico para
filtrar, monitorar e bloquear tráfego HTTP malicioso direcionado a web sites, é o
a) DLP
b) EDR
c) WAF
d) VPN
e) SIEM
www.tecconcursos.com.br/questoes/2468507
FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
É uma configuração comum/inicial de realizar no firewall para proteção da rede configurar regras
para:
a) Bloquear todas as conexões de entrada.
b) Bloquear todas as conexões de saída.
c) Bloquear todas as conexões de entrada e saída.
d) Permitir todas as conexões de entrada.
e) Permitir todas as conexões de saída.
https://www.tecconcursos.com.br/questoes/2462901
https://www.tecconcursos.com.br/questoes/2468507
543) 
544) 
www.tecconcursos.com.br/questoes/2010882
Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Qual dos mecanismos de segurança a seguir poderia ser burlado apenas por uma técnica de IP
spoofing?
a) Autenticação multifator.
b) Firewall.
c) Antimalware.
d) IPS.
e) IDS.
www.tecconcursos.com.br/questoes/2041382
CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Aplicações
e Segurança de TIC/2022
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
As aplicações Web são constantemente atacadas quando oferecem serviço na internet.
 
Para proteger essas aplicações contra uma variedade de ataques de nível de aplicação, como Cross-Site
Scripting (XSS), SQL Injection e Cookie Posioning, a empresa deve implantar uma solução de
https://www.tecconcursos.com.br/questoes/2010882
https://www.tecconcursos.com.br/questoes/2041382
545) 
a) NIDS
b) SIEM
c) VPN
d) DLP
e) WAF
www.tecconcursos.com.br/questoes/1838823
FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Sobre funções de um Proxy Reverso, analise os itens a seguir.
 
I. Manter cache de conteúdo estático das requisições originadas na Internet com destino à rede
local.
II. Distribuir a carga de requisições para uma lista rotativa de servidores.
III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores
backend.
 
Está correto o que se afirma em:
a) somente I;
b) somente II;
c) somente III;
d) somente I e II;
https://www.tecconcursos.com.br/questoes/1838823
546) 
547) 
e) I, II e III.
www.tecconcursos.com.br/questoes/1838821
FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
A ferramenta iptables é comumente utilizada para limitar o tráfego de dados como forma de
proteção contra a entrada de intrusos e a saída de dados secretos.
 
A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que
chegam na porta 80 em qualquer interface de rede de um dado servidor, é:
a) iptables -A OUTPUT -p all --dport 80 -j REJECT
b) iptables -A INPUT -p tcp --dport 80 -j DROP
c) iptables -A OUTPUT -o eth1 --dport 80 -j DROP
d) iptables -A INPUT -i eth1 --dport 80 -j RETURN
e) iptables -A OUTPUT -p tcp --dport 80 -j REJECT
www.tecconcursos.com.br/questoes/1713401
IADES - Ana TI (BRB)/BRB/2021
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
A respeito de proteção de redes de computadores, assinale a alternativa correta. 
https://www.tecconcursos.com.br/questoes/1838821
https://www.tecconcursos.com.br/questoes/1713401
548) 
a) A utilização de VPN dispensa o uso de dispositivos e aplicações de firewall. 
b) Firewalls podem realizar o controle de acesso com base no usuário e no nome do programa,
assim como por endereço ip e porta. 
c) Ao alterar a porta padrão de um serviço, inibe-se totalmente a possibilidade de ataques 
originados fora de sua infraestrutura. 
d) Ao utilizar uma VPN, toda solução de proteção de endpoint precisa estar disponível apenas no
servidor de origem, uma vez que todo tráfego acontece via túnel. 
e) Hardening é o processo de instalação de um firewall particular em cada endpoint. 
www.tecconcursos.com.br/questoes/1176578
CESGRANRIO - Ana (UNIRIO)/UNIRIO/Tecnologia da Informação/2019
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Uma das estratégias adotadas para proteger a rede interna é implantar um perímetro de segurança
composto de elementos independentes que ofereçam proteção em vários níveis. Para impedir que
estações da rede interna violem a política de segurança da empresa, um dos componentes do perímetro
é responsável por intermediar a comunicação entre essas estações e os servidores da rede externa para
poder fazer a inspeção do conteúdo das mensagens dos protocolos de comunicação da camada de
aplicação.
 
Esse componente é o
a) Gateway VPN
b) IDS
c) Firewall sem estado
https://www.tecconcursos.com.br/questoes/1176578
549) 
d) Firewall com estado
e) Firewall Proxy
www.tecconcursos.com.br/questoes/690123
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Sobre tecnologias de firewalls, considere as afirmações abaixo.
 
I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de
firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.).
 
II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo
de ameaça, como ransomware ou outro malware qualquer.
 
III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado
para grandes empresas.
 
Quais estão corretas?
a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
https://www.tecconcursos.com.br/questoes/690123
550) 
e) I, II e III.
www.tecconcursos.com.br/questoes/690802
FAURGS - Tec TI (BANRISUL)/BANRISUL/Teste de Software/2018
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Os testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa
do testador de segurança identificar pontos vulneráveis.
 
Considere os seguintes elementos de segurança.
 
I - Firewall (bloqueadores contra ataques)
 
II - Autenticação
 
III - Criptografia
 
Quais podem ser implementados para proteção contra essas vulnerabilidades?
a) Apenas I.
b) Apenas I e II.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.
https://www.tecconcursos.com.br/questoes/690802
551) 
552) 
www.tecconcursos.com.br/questoes/638768
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2018
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
O perímetro de segurança da técnica de defesa em profundidade é formado por componentes de
segurança que funcionam de forma integrada para proteger a rede.
O componente que visa a intermediar a comunicação do nível de aplicação entre as estações da rede
interna e os servidores da rede externa é o
a) IPS
b)IDS
c) Gateway VPN
d) Firewall de Estado
e) Firewall Proxy
www.tecconcursos.com.br/questoes/643498
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Engenharia/Telecomunicações/2018
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
O perímetro de segurança é formado por componentes que visam a proteger a rede de dados. O
componente que monitora e analisa o tráfego de rede para identificar atividades maliciosas com base em
métodos de detecção de anomalia e assinaturas, e que é capaz de executar contramedidas, é conhecido
como
https://www.tecconcursos.com.br/questoes/638768
https://www.tecconcursos.com.br/questoes/643498
553) 
554) 
a) Firewall sem estado
b) Firewall com estado
c) Firewall Proxy
d) NIPS
e) DMZ
www.tecconcursos.com.br/questoes/638941
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de
Negócios/2018
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Para proteger as redes de dados, as empresas criam perímetros de segurança formados por
componentes que avaliam o tráfego de ingresso e egresso. O componente que utiliza listas de controle
de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira é a(o)
a) Firewall
b) Proxy
c) DMZ
d) IDS
e) IPS
www.tecconcursos.com.br/questoes/749556
FADESP - Tec Info (BANPARÁ)/BANPARÁ/Suporte/2018
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Sobre firewall considere as afirmativas a seguir:
https://www.tecconcursos.com.br/questoes/638941
https://www.tecconcursos.com.br/questoes/749556
 
I Um firewall é um hardware, software ou uma combinação de ambos que monitora e filtra o tráfego
de pacotes que entra ou sai de uma rede privada protegida.
 
II Um firewall tem duas funções básicas de segurança: filtra um pacote, baseado na política de
segurança de aceitar ou refutar, e aplica proxy gateways que fornecem serviços aos usuários
internos e ao mesmo tempo protegem estes usuários de intrusos.
 
III o serviço de firewall que atua na camada de enlace efetua filtragem de endereços MAC,
enquanto que o serviço de firewall na camada de transporte efetua filtragem de endereços IP. IV o
firewall NAT esconde todas as identidades das máquinas de usuários externos, fornecendo uma
única identidade para serviços externos, ou seja, externamente todos as máquinas aparentam ter o
mesmo endereço IP.
Estão corretos os itens
a) II e III.
b) I, II e IV.
c) I e IV.
d) II e IV.
e) II, III e IV.
www.tecconcursos.com.br/questoes/836012
https://www.tecconcursos.com.br/questoes/836012
555) 
556) 
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Arquiteto de
Soluções/2018
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
O perímetro de segurança da rede é formado por vários componentes que operam de forma
independente ou em conjunto para validar o tráfego de ingresso e egresso.
 
O componente que opera no nível de aplicação e visa a intermediar a comunicação entre clientes da rede
interna e servidores da rede externa, para impor a política de segurança da empresa, é o
a) Filtro de pacote
b) Firewall com estado
c) Proxy
d) IDS
e) IPS
www.tecconcursos.com.br/questoes/440615
FUNDATEC - Ana Sist (BRDE)/BRDE/Suporte/2015
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Que tipo de software seria o mais adequado para bloquear o envio de dados coletados por
invasores e/ou malwares a terceiros?
a) Antimalware.
b) Honeypot.
https://www.tecconcursos.com.br/questoes/440615
557) 
558) 
c) Firewall pessoal.
d) Honeynet.
e) Sniffer.
www.tecconcursos.com.br/questoes/265820
CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/Suporte Técnico à
Infraestrutura de TI/2014
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar
o tráfego de ingresso e egresso na rede da empresa.
O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades
hostis e destinado a entidades da rede interna é o
a) Firewall Stateless
b) Firewall Stateful
c) Firewall Proxy
d) IDS
e) IPS
www.tecconcursos.com.br/questoes/200309
CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2014
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
O perímetro de segurança deve ser formado por componentes independentes e posicionado entre
a rede externa e a rede interna da empresa.
https://www.tecconcursos.com.br/questoes/265820
https://www.tecconcursos.com.br/questoes/200309
559) 
 
O componente que faz a comunicação em nome das estações da rede interna com os servidores
externos é o
a) Firewall de estado
b) Firewall Proxy
c) IDS
d) IPS
e) Gateway VPN
www.tecconcursos.com.br/questoes/2322256
CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Tecnologia da Informação/2014
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Considerando-se o fluxo de tráfego entrante numa rede de computadores, NÃO é objetivo ou
capacidade do Firewall
a) bloquear todo o tráfego de entrada para determinado endereço e porta de destino.
b) impedir a transferência de arquivos infectados com vírus.
c) realizar filtragem baseada na regra de “aquilo que não é expressamente permitido é proibido.”
d) ter suas regras implementadas em um roteador.
e) servir de plataforma para o IPSec.
www.tecconcursos.com.br/questoes/370828
IDECAN - Ana Ban (BANDES)/BANDES/Tecnologia da Informação/Análise de Sistemas/2014
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
https://www.tecconcursos.com.br/questoes/2322256
https://www.tecconcursos.com.br/questoes/370828
560) Acerca dos Firewalls, analise as afirmativas.
I. Uma implementação simples de firewall é conhecida como firewall sem estado.
II. Numa lista negra ou política de default-rejeita, os pacotes são descartados ou rejeitados, a
menos que sejam especificamente permitidos pelo firewall.
III. Numa lista branca ou política de defaul-aceita, todos os pacotes podem passar, exceto aqueles
que se enquadram nas regras definidas especificamente em uma lista branca.
Está(ão) correta(s) apenas a(s) afirmativa(s)
a) I.
b) II.
c) I e II.
d) I e III.
e) II e III.
www.tecconcursos.com.br/questoes/297312
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
https://www.tecconcursos.com.br/questoes/297312
561) 
562) 
Considere as seguintes regras iptables:
iptables –flush
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
O resultado da aplicação dessas regras será a
a) liberação do tráfego HTTP que chega a uma interface Eternet (eth0) de um servidor.
b) liberação de todas as solicitações HTTP que são enviadas por um cliente para uma estação
específica (eth0).
c) não liberação do tráfego HTTP que chega a uma interface Eternet (eth0) de um servidor.
d) não liberação de todas as solicitações HTTP que são enviadas por um cliente para outras estações.
e) não liberação de todas as solicitações HTTPS que são enviadas por um cliente para outras
estações.
www.tecconcursos.com.br/questoes/297291
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Em muitos ambientes, as estações de clientes que usam a Internet estão posicionadas dentro de
regiões protegidas por firewalls. Como se trata de estações de clientes, não é incomum que as regras do
https://www.tecconcursos.com.br/questoes/297291
563) 
firewall impeçam a entrada de solicitações externas para o estabelecimento de conexões TCP (via SYN)
com essas estações. Esse cenário gera um problema para o protocolo FTP, já que o servidor FTP é,
normalmente, o encarregado deabrir uma conexão de dados com o cliente sempre que um comando
STOR ou RETR é recebido através da conexão de controle.
 
Uma solução para esse problema é
a) habilitar, no firewall, o recebimento de solicitações externas para estabelecer conexões TCP com
portas 80, 81, 8080 e 8081 do cliente.
b) habilitar no firewall, o recebimento de solicitações externas para estabelecer conexões TCP com a
porta 21 do cliente.
c) usar o FTP em modo ativo, pois isso fará com que o cliente passe a aceitar todas as conexões
solicitadas em suas portas 20 e 21, eliminado o bloqueio do firewall nessas situações.
d) usar o FTP em modo passivo, pois isso fará com que o servidor, em vez de solicitar a conexão pela
porta de dados, fique à espera (listen) de uma solicitação de conexão vinda do cliente.
e) usar um firewall com estado (stateful firewall), já que isso permitirá guardar o estado de conexões
já estabelecidas (controle e dados) e, a partir daí, admitir as solicitações adequadas para conexão
com a porta de dados do FTP do cliente.
www.tecconcursos.com.br/questoes/297249
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Uma empresa de serviços foi contratada para montar um equipamento de segurança que também
melhore a performance de acesso a internet. Esse equipamento deve mascarar os endereços locais da
rede, utilizar duas placas de rede e ser usado como cache de conteúdo web.
https://www.tecconcursos.com.br/questoes/297249
564) 
 
O equipamento a ser montado por essa empresa é um
a) servidor honeypot
b) servidor proxy
c) sistema de prevenção de invasão
d) sniffer de rede
e) switch camada 2
www.tecconcursos.com.br/questoes/2409360
CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Análise de
Sistemas/2013
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Uma empresa deseja melhorar a segurança de sua rede de computadores, evitando que seus
empregados acessem sites inseguros. Dessa forma, a sua gerência de segurança resolveu instalar um
software que permita filtrar endereços e bloquear o tráfego de informações com sites perigosos.
 
O software que irá cumprir essa função é um
a) anti-spyware
b) firewall
c) antivirus
d) anti-spam
e) captcha
www.tecconcursos.com.br/questoes/297253
https://www.tecconcursos.com.br/questoes/2409360
https://www.tecconcursos.com.br/questoes/297253
565) 
566) 
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à
Rede/2013
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Um firewall simples foi montado em uma empresa de comércio eletrônico para prevenir e bloquear
ataques. Contudo, observou-se que vários ataques aconteceram.
Um tipo de ataque existente que o uso do firewall NÃO consegue evitar é um(a)
a) acesso a sites externos que pertençam à lista interna de negação de acesso.
b) hacker qualquer tentando fazer scan de várias portas da rede externa.
c) pacote TCP externo marcado com um indicador SYN.
d) transmissão de dados via rede, originados de sites ou locais externos.
e) modificação de código do site por usuário interno para permitir SQL injection.
www.tecconcursos.com.br/questoes/352478
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2012
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
São tecnologias de firewall: filtro de pacotes e proxy.
Sobre essas tecnologias, considere as afirmativas a seguir.
I - O proxy aceita a autenticação do usuário.
II - O filtro de pacotes permite a conexão direta para hosts internos de clientes externos.
https://www.tecconcursos.com.br/questoes/352478
567) 
III - O filtro de pacotes, embora seja uma tecnologia mais moderna, é mais caro e mais complexo
do que o proxy.
Estão corretas APENAS as afirmativas
a) I
b) II
c) III
d) I e II
e) II e III
www.tecconcursos.com.br/questoes/2338341
CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Uma forma de monitorar os programas que são executados em uma estação de trabalho, com
respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião
idealizado para essa tarefa conhecido como
a) antivírus
b) firewall pessoal
c) IDS de host
d) gerenciador de tarefas
e) escalonador de processos
www.tecconcursos.com.br/questoes/224580
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de Telecomunicações/2012
https://www.tecconcursos.com.br/questoes/2338341
https://www.tecconcursos.com.br/questoes/224580
568) 
569) 
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
O firewall deve ser o único ponto de acesso a uma rede, de modo que todo o tráfego passe por
ele. Ele pode representar, também, um gargalo na rede, sendo recomendável que mecanismos de
contingência sejam utilizados. Um desses mecanismos é o balanceamento de cargas que visa à divisão
de tráfego entre dois firewalls que trabalhem em paralelo.
Qual método de balanceamento prevê que cada firewall da lista receba uma conexão de cada vez?
a) Bastion host
b) Dynamic filter
c) Proxy gateway
d) Round robin
e) State packet
www.tecconcursos.com.br/questoes/2338395
CESGRANRIO - Ana (CMB)/CMB/TI/Suporte/2012
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Um administrador deseja restringir o acesso a determinado servidor Linux, bloqueando conexões
de endereços IP específicos ao servidor HTTPS. Qual solução deve ser empregada nessa situação?
a) Firewall
b) Antivírus
c) Certificado digital
d) Análise forense
e) SNMP
https://www.tecconcursos.com.br/questoes/2338395
570) 
571) 
www.tecconcursos.com.br/questoes/2672090
CESGRANRIO - Ana (Innova)/Innova/Sistemas/2012
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Deseja-se montar um esquema de rede com servidores que possuam endereços IP públicos e que
possam ser acessados, tanto por usuários da internet quanto por clientes da rede interna. Caso algum
hacker acesse um desses servidores públicos, ele não deve ter acesso à rede interna. Assim, o modo
adequado para implementar esse esquema é através da(o)
a) instalação de um servidor de DHCP interno que trate de endereços públicos.
b) instalação dos servidores de web com replicações na rede interna.
c) implantação de uma zona intermediária entre a rede pública e a rede interna.
d) duplicação de endereços NAT nas portas do firewall, que controle a rede pública.
e) provimento de endereços de DNS relacionados à rede pública.
www.tecconcursos.com.br/questoes/199638
CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2011
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar
proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano.
Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso
seja transferido da rede externa, por uma aplicação executada por um usuário em uma estação da rede
interna, através da correta utilização de um protocolo de comunicação, permitido pela política de
segurança da empresa, é
a) Firewall Proxy
b) Firewall com Estado
https://www.tecconcursos.com.br/questoes/2672090
https://www.tecconcursos.com.br/questoes/199638
572) 
573) 
c) Firewall sem Estado
d) Rede Screened
e) Servidor VPN
www.tecconcursos.com.br/questoes/200567
CESGRANRIO - Tec (FINEP)/FINEP/Informática/Suporte Técnico/2011
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Uma das funções exercidas por um servidor proxy em uma rede é
a) bloquear os acessos dos clientes internos a sites não autorizados.
b) controlar a segurança das pastas de arquivos dos hosts da rede.
c) controlar o spool de impressão para otimizar o uso das impressoras remotas.
d) distribuir endereços IP para os clientes da rede.
e) impedir o acessode invasores externos à rede interna.
www.tecconcursos.com.br/questoes/2685691
CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte e Produção e Rede/2010
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Sobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que:
 
I– firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que
por eles passam;
 
II – firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras
maneiras de codificar as transferências de arquivos binários nas redes;
https://www.tecconcursos.com.br/questoes/200567
https://www.tecconcursos.com.br/questoes/2685691
574) 
 
III – firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques
oriundos de dentro e de fora da rede que estão protegendo.
 
Está correto o que se afirma em
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/1396797
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Em uma empresa, um dos maiores problemas de segurança consiste no acesso a páginas web não
autorizadas, por parte dos funcionários. Uma diretriz de segurança foi estabelecida pelos gestores da
empresa para controlar esses acessos indevidos à Internet. Para que esse controle fosse efetivo e a
performance de acesso à Internet fosse otimizada, a equipe técnica resolveu instalar, na rede interna da
empresa, um servidor de
a) antivírus.
b) domínio.
c) network.
d) firewall.
https://www.tecconcursos.com.br/questoes/1396797
575) 
576) 
e) proxy.
www.tecconcursos.com.br/questoes/24465
ESAF - Ana Tec (SUSEP)/SUSEP/Tecnologia da Informação/2010
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Um dos objetivos do firewall é
a) restringir acesso a ambientes controlados.
b) criar pontos controlados por autorizações informais.
c) restringir a implantação de defesas em ambientes críticos.
d) impedir que haja acesso por um ponto controlado, tendo autorização para tanto.
e) impedir que eventuais atacantes cheguem muito perto das ameaças desconhecidas.
www.tecconcursos.com.br/questoes/81905
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2010
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Um órgão público deseja instalar um firewall do tipo filtro de pacotes no link de dados com outro
órgão. Com base nessa situação, analise as funcionalidades a seguir.
 
I – Bloqueio de pacotes ICMP
II – Liberação de tráfego TCP somente na porta 80
III – Bloqueio de tráfego UDP nas portas 25 e 53
https://www.tecconcursos.com.br/questoes/24465
https://www.tecconcursos.com.br/questoes/81905
577) 
É possível aplicar, com esse tipo de filtro, a(s) funcionalidade(s)
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) II e III, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/1616809
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Com relação à segurança da informação, analise as afirmativas sobre proxy a seguir.
 
I – Um proxy anônimo é uma ferramenta que tenta fazer atividades na Internet sem vestígios,
protegendo informações pessoais por ocultar os dados de identificação do computador de origem.
 
II – Um servidor proxy permite aos internautas não conectados a uma rede armazenar e encaminhar
serviços de Internet ou, a páginas web, reduzir e controlar sua banda de navegação.
 
III – Um proxy transparente é um método que permite aos usuários de uma rede utilizar apenas as
características de caching como nos proxies convencionais, sem políticas de utilização ou
recolhimento de dados estatísticos.
 
É(São) correta(s) APENAS a(s) afirmativa(s)
a) I.
https://www.tecconcursos.com.br/questoes/1616809
578) 
b) II.
c) III.
d) I e II.
e) II e III.
www.tecconcursos.com.br/questoes/1564183
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de Telecomunicações/2010
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Em relação a firewalls, analise as afirmativas abaixo.
 
I - Firewalls baseados em filtros de pacotes trabalham, tipicamente, com tabelas que são
configuradas pelo administrador da rede e listam não só destinos e origens aceitáveis e que são
bloqueados, como também regras sobre o que fazer com os pacotes.
 
II - O bloqueio de pacotes de saída é menos eficiente do que o bloqueio de pacotes de entrada, uma
vez que as aplicações para as quais se deseja evitar o envio de pacotes a partir da rede defendida
podem estar em portas e endereços não convencionais.
 
III - O bloqueio dos pacotes de entrada é mais eficiente, uma vez que o administrador pode
bloquear as portas e os endereços corretos das aplicações locais.
 
IV - Um firewall que opera nas aplicações opera mais lentamente do que um firewall que opera com
filtro de pacotes, uma vez que, além de consultar os endereços e portas dos pacotes, deve também
analisar o conteúdo dos mesmos.
 
Estão corretas as afirmativas
https://www.tecconcursos.com.br/questoes/1564183
579) 
a) I e II, apenas.
b) II e III, apenas.
c) III e IV, apenas.
d) I, III e IV, apenas.
e) I, II, III e IV.
www.tecconcursos.com.br/questoes/27597
ESAF - Ana (CVM)/CVM/Tecnologia da Informação/Infraestrutura e Segurança da
Informação/2010
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Na questão, assinale a assertiva correta.
a) Um firewall unifica uma rede com regiões interna e externa.
b) O perímetro de segurança eficaz requer que todos os backwalls usem as restrições de acesso
personalizadas e diferentes.
c) Um firewall particiona uma rede nas regiões interna e externa.
d) O perímetro de eficiência requer que todos os firewalls usem restrições de acesso do tipo
perímetro.
e) O ciclo de segurança eficaz requer que todos os fightwalls em camadas usem aplicativos
redundantes.
www.tecconcursos.com.br/questoes/1396802
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
https://www.tecconcursos.com.br/questoes/27597
https://www.tecconcursos.com.br/questoes/1396802
580) 
581) 
Um firewall, tanto físico quanto lógico, tem por finalidade evitar a invasão e a utilização de uma
rede e de seus servidores e estações de trabalho por softwares ou pessoas não autorizadas.
 
A configuração de um firewall consiste em uma
a) combinação de regras que abrem ou fecham as portas lógicas e nas regras de verificação de
protocolos TCP/IP e UDP.
b) criação de rede com cabeamento estruturado intercalada por roteadores e switchs.
c) implementação da lista de regras administrativas com as permissões de uso da rede pelos
usuários.
d) instalação de pacotes com atualizações de segurança fornecidas pelo fabricante do sistema
operacional dos servidores de rede.
e) permissão ou um bloqueio do acesso a URLs determinadas pelo gestor de segurança.
www.tecconcursos.com.br/questoes/56613
ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2008
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Considere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente
o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto
outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o
controle de acesso nesta rede deve utilizar
a) Firewall de gateway de aplicação.
b) Filtragem de pacotes.
https://www.tecconcursos.com.br/questoes/56613
582) 
c) Rede privada virtual.
d) Sistema de detecção de intrusos.
e) IPSec.
www.tecconcursos.com.br/questoes/2702583
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2008
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Interprete a figura abaixo.
 
 
Um exemplo de configuração segura e funcional de uma VPN formada pelos escritórios 1, 2 e3 é aquele
em que os dispositivos e , respectivamente, são:
a) firewalls; tunneling com IPSec.
b) isolados da rede pública; feitos de fibra ótica.
c) parte da rede pública, sem restrições de acesso; tunneling com IPv6.
d) pontos de acesso wireless com ssid aberto e sem restrições de autenticação; fibra ótica.
e) roteadores configurados com iptables; pontos de acesso wireless com ssid aberto e sem restrições
de autenticação.
https://www.tecconcursos.com.br/questoes/2702583
583) 
584) 
www.tecconcursos.com.br/questoes/177142
CESGRANRIO - Ana Amb (INEA)/INEA/Analista de Sistemas /2008
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Supondo a ocorrência de ataques externos freqüentes sobre as portas UDP 59220 a 59230, uma
forma para configurar o firewall, através de iptables, é:
a) iptables –A INPUT -p udp --dport 59220:59230 -j DROP
b) iptables –A OUTPUT -p udp --dport 59220:59230 -j DROP
c) iptables –A FORWARD -p udp --dport 59220:59230 -j REDIRECT --to port 3128
d) iptables -x #udp --dport 59220:59230
e) echo 1 > /proc/sys/net/ipv4/tcp_syncookies
www.tecconcursos.com.br/questoes/2702577
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2008
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Sobre segurança da informação, considere a figura abaixo.
 
 
https://www.tecconcursos.com.br/questoes/177142
https://www.tecconcursos.com.br/questoes/2702577
585) 
Ao ser notificado de que a estação x envia, sem permissão corporativa, dados sigilosos para a Internet, e
que a estação z realiza tentativas de ataques à LAN, quais configurações de segurança devem ser
implantadas na LAN?
a) Configurar a estação y como roteador e desligar o Firewall.
b) Configurar o Firewall da LAN para filtrar a saída de pacotes originados de x e filtrar os pacotes de
entrada originados de z.
c) Configurar o Firewall da LAN para filtrar a saída de pacotes originados de z e filtrar os pacotes de
entrada originados de x.
d) Desconectar a estação x do Firewall para conectá-la diretamente à Internet e desconectar o
Firewall da Internet.
e) Desconectar a estação z do Firewall para conectá-la diretamente à LAN e desconectar o Firewall
da Internet.
www.tecconcursos.com.br/questoes/2675554
CESGRANRIO - Ana CT (CAPES)/CAPES/Análise de Sistemas/2008
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
São exemplos, respectivamente, de um Firewall e de um sistema de detecção de intrusão:
a) Nmap e Snort
b) Kerberos e NMap
c) IPTables e Snort
d) IPTables e Kerberos
e) Snort e PortKnocking
www.tecconcursos.com.br/questoes/83182
https://www.tecconcursos.com.br/questoes/2675554
https://www.tecconcursos.com.br/questoes/83182
586) 
587) 
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2007
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Um usuário externo, mal-intencionado, está promovendo um ataque do tipo SYN FLOOD contra um
determinado servidor de e-mail E na Internet. Para isso, o atacante está utilizando uma única máquina e
forjando os endereços IP de origem com valores aleatórios. Supondo que não existe firewall e nem
configurações para proteção no roteador e servidor, assinale a afirmativa correta.
a) Caso 100 pedidos de SYN sejam enviados por segundo, 100 respostas ACK por segundo serão
enviadas a E.
b) Se o endereço de origem dos pacotes do ataque fosse forjado como sendo endereços aleatórios da
própria sub-rede IP de E, a configuração de filtros de pacotes no roteador garantiria que os recursos
de E não seriam exauridos nesse ataque.
c) Se o endereço de origem dos pacotes do ataque fosse forjado como sendo de um servidor S da
própria sub-rede de E, o ataque seria devastador para S, já que a conexão local, mais veloz que a
conexão externa, amplificaria o ataque.
d) Para proteção desse servidor, pode-se configurar o roteador para bloquear os endereços de origem
dos pacotes SYN, sempre que um SYN-ACK não for confirmado.
e) Por ser imprevisível e aleatório, esse tipo de ataque não seria detectado com a instalação de um
IDS.
www.tecconcursos.com.br/questoes/83181
CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2007
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após
desfigurar o site Internet hospedado por S, que não é protegido por firewall. A esse respeito, é correto
afirmar que
https://www.tecconcursos.com.br/questoes/83181
588) 
a) a partir do prompt de comando desse Windows 2000, pode-se utilizar o comando netstat para
detectar as portas TCP abertas e assim garantir que não há nenhum backdoor, desde que este utilize
o TCP como protocolo de transporte.
b) a detecção desse rootkit deve ser feita gerando-se hashes SHA-1 ou SHA-256 dos arquivos do
Kernel do Windows 2000, a partir do prompt de comando, os quais devem ser comparados com
hashes de um backup anterior à invasão.
c) os logs de segurança desse sistema operacional contêm informações confiáveis sobre a origem do
ataque e devem ser usados para rastrear M, a não ser que o endereço IP de origem tenha sido
forjado.
d) nenhum rootkit poderia ser instalado, caso o firewall nativo do Windows 2000 estivesse habilitado
e com a proteção para Buffer Overflow ativada.
e) M pode controlar S por meio de comandos encapsulados via ICMP para disparar ataques de Denial
of Service contra outros servidores, mesmo que o tráfego TCP e UDP seja bloqueado no roteador de
borda.
www.tecconcursos.com.br/questoes/2702084
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2006
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
As chamadas zonas desmilitarizadas (DMZ) podem ser implementadas a partir de firewalls. Quais
dos componentes abaixo, são normalmente encontrados em uma DMZ?
a) Servidores de bancos de dados.
b) Servidores Web para Internet.
c) Servidores DHCP da rede interna.
d) Estações de trabalho de usuários.
e) Sistemas legados.
https://www.tecconcursos.com.br/questoes/2702084
589) 
590) 
www.tecconcursos.com.br/questoes/2706592
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de Telecomunicações/2006
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Firewalls podem usar filtros de pacotes e gateway de aplicação ou conteúdo. Sobre estes, assinale
a afirmação correta.
a) Os filtros de pacotes operam examinando os endereços IP dos pacotes que por eles passam.
b) Os gateways de aplicação operam na camada de enlace.
c) Um filtro de pacotes pode funcionar detectando determinada ocorrência de strings de texto no
conteúdo de um pacote.
d) Filtros de pacotes e gateways de aplicação não podem ser usados conjuntamente.
e) Filtros de pacotes operam na camada física.
www.tecconcursos.com.br/questoes/12936
FCC - Ana (BACEN)/BACEN/Tecnologia da Informação/Suporte à Infraestrutura de TI/2006
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Um firewall de filtragem de pacotes
a) está vulnerável ao IP spoofing.
b) é dependente das aplicações.
c) apresenta um bom nível de segurança.
d) efetua verificações somente na camada de aplicação.
e) efetua verificações em todas as camadas.
https://www.tecconcursos.com.br/questoes/2706592
https://www.tecconcursos.com.br/questoes/12936
591) 
592) 
www.tecconcursos.com.br/questoes/2702108
CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2006
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Assinale a afirmação INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS -
Intrusion Detection Systems).
a) Os IDS podem ser utilizados para detectar e bloquear tentativas feitas por invasores para
determinar as regras de filtragem de um firewall.
b) Os IDS podem monitorar em tempo real os servidores de uma rede e/ou auditar os logs dos
servidores à procura de padrões específicos de comportamento.
c) Os IDS podem ser utilizados para detectar falhas de segurança em uma rede ou computadores
antes mesmoque um ataque ou falha ocorra.
d) Mesmo que os firewalls de uma rede estejam bem configurados, os sistemas IDS continuam
necessários.
e) Um firewall bem configurado deve responder a mensagens ICMP Echo Request.
www.tecconcursos.com.br/questoes/404031
CESGRANRIO - Tec Leg (ALETO)/ALETO/Manutenção em Informática/2005
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Para a segurança em redes de computadores são feitas as afirmativas abaixo.
I – Os roteadores podem ser utilizados para implementar filtros de pacote de um firewall.
II – O bluetooth possui um modo de segurança que permite a criptografia dos dados.
https://www.tecconcursos.com.br/questoes/2702108
https://www.tecconcursos.com.br/questoes/404031
593) 
III – O RSA é um algoritmo de criptografia de chave privada.
Está(ão) correta(s) a(s) afirmativa(s):
a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
www.tecconcursos.com.br/questoes/2444868
CESGRANRIO - Ana (MPE RO)/MPE RO/Redes e Comunicação de Dados/2005
TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ
Qual das funções abaixo um firewall NÃO realiza em uma rede?
a) Bloquear acesso não autorizado aos aplicativos remotos que podem ser perigosos para a rede.
b) Criar redes privadas virtuais (VPN).
c) Filtrar URL, negando acesso para sites não autorizados.
d) Suportar varreduras de vírus no correio eletrônico.
e) Tratar códigos maliciosos de ataques do tipo Cavalode- Tróia.
www.tecconcursos.com.br/questoes/2694704
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de
Sistemas/Infraestrutura/2023
https://www.tecconcursos.com.br/questoes/2444868
https://www.tecconcursos.com.br/questoes/2694704
594) 
595) 
TI - Segurança da Informação - IDS, IPS e Honeypots
Uma rede de comunicação de dados está sujeita a diferentes tipos de ataques. O ataque de
inundação (TCP SYN Flood), por exemplo, pode ser devastador, principalmente quando ocorre de forma
distribuída. Diante de um ataque como esse, um dos componentes do perímetro de segurança que
funciona como um analisador de tráfego é capaz de detectar tal ataque por causa da anomalia de tráfego
provocada contra o alvo. Esse componente é o
a) Firewall sem estado
b) Firewall Proxy
c) Filtro de Pacotes
d) IDS
e) DLP
www.tecconcursos.com.br/questoes/2695455
CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança
Cibernética e da Informação/2023
TI - Segurança da Informação - IDS, IPS e Honeypots
Os ataques cibernéticos realizados contra as redes de comunicação de dados exigem uma defesa
em profundidade, que é um esquema de proteção no qual se utilizam camadas de segurança compostas
por componentes de segurança independentes. Considere que uma rede, na qual é utilizada a defesa em
profundidade, está diante de um ataque de inundação no nível de transporte. Nesse caso, o componente
capaz de detectar o ataque e de alertar o centro de monitoramento é o
a) firewall com estado
b) firewall sem estado
c) firewall proxy
https://www.tecconcursos.com.br/questoes/2695455
596) 
597) 
d) gateway VPN
e) sistema de detecção de intrusão
www.tecconcursos.com.br/questoes/1927605
CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/2022
TI - Segurança da Informação - IDS, IPS e Honeypots
O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras
de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa.
A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de
tráfego malicioso com base em anomalia e assinatura de tráfego é o
a) Firewall Stateless
b) Firewall Stateful
c) Firewall Proxy
d) IDS
e) Gateway VPN
www.tecconcursos.com.br/questoes/1175321
CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2019
TI - Segurança da Informação - IDS, IPS e Honeypots
Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança
composto por elementos independentes que visam a proteger a rede interna.
 
Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do
perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o)
https://www.tecconcursos.com.br/questoes/1927605
https://www.tecconcursos.com.br/questoes/1175321
598) 
a) DMZ
b) IDS
c) Firewall Proxy
d) Firewall com estado
e) Firewall sem estado
www.tecconcursos.com.br/questoes/690119
FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018
TI - Segurança da Informação - IDS, IPS e Honeypots
Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa
XPTO conforme segue:
 
(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)
 
Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.
a) A arquitetura apresentada é a mais tradicionalmente utilizada e se baseia no fato de que IDS/IPS
possuem uma taxa de encaminhamento de pacotes maior do que a de firewalls.
b) A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a
DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall.
https://www.tecconcursos.com.br/questoes/690119
599) 
c) IDS/IPS devem ser reposicionados entre o roteador e a Internet. Cabe a IDS/IPS proteger o
roteador de ataques DDoS com grande volume de tráfego.
d) IDS/IPS não fazem sentido nessa estrutura. IDS/IPS servem apenas para detectar ataques em
redes internas e não na DMZ.
e) Na solução ideal, deveria haver IPS/IDS entre o roteador e a Internet, para proteger o router, e
IPS/IDS entre o roteador e o firewall para proteger o firewall.
www.tecconcursos.com.br/questoes/635921
FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2018
TI - Segurança da Informação - IDS, IPS e Honeypots
Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção
instalado, que colocou automaticamente regras de proteção para evitá-lo.
Pode-se concluir que o sistema de proteção usado é do tipo:
a) IDS;
b) IPS;
c) EPP;
d) DLP;
e) DNSSEC.
www.tecconcursos.com.br/questoes/2324601
CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Exploração de Petróleo/Informática/2014
TI - Segurança da Informação - IDS, IPS e Honeypots
https://www.tecconcursos.com.br/questoes/635921
https://www.tecconcursos.com.br/questoes/2324601
600) Uma empresa resolveu montar um sistema de defesa baseado em Sistema de Detecção de
Intrusos. Isso significa que esse sistema deve ser configurado para
a) agir como um sniffer, capturando o tráfego, mas seguindo regras para procurar pacotes contendo
dados suspeitos.
b) alterar dinamicamente os privilégios de acesso a diretórios do servidor WEB, em caso de suspeita
de ataques.
c) apagar sistematicamente todos os logs importantes da rede, assim como históricos e outros dados
de usuário.
d) criptografar mensagens enviadas por usuários externos com chaves públicas específicas, que
facilitem a entrada da informação na rede.
e) manter tabelas com conexões ativas, com restrições de endereços a serem conectados
Gabarito
401) A 402) C 403) E 404) E 405) A 406) B 407) A
408) B 409) D 410) B 411) B 412) A 413) C 414) C
415) D 416) C 417) A 418) B 419) C 420) D 421) C
422) D 423) A 424) E 425) D 426) B 427) E 428) D
429) E 430) B 431) C 432) D 433) C 434) B 435) A
436) B 437) C 438) C 439) D 440) E 441) D 442) A
443) D 444) D 445) D 446) D 447) B 448) A 449) A
450) D 451) C 452) C 453) B 454) E 455) E 456) A
457) D 458) A 459) A 460) D 461) C 462) E 463) A
464) D 465) D 466) C 467) B 468) D 469) C 470) C
471) E 472) E 473) B 474) A 475) C 476) E 477) E
478) B 479) B 480) A 481) D 482) C 483) B 484) B
485) B 486) C 487) B 488) C 489) D 490) E 491) E
492) E 493) B 494) D 495) A 496) A 497) B 498) D
499) A 500) D 501) A 502) E 503) E 504) C 505) D
506) D 507) C 508) C 509) D 510) B 511) D 512) E
513)E 514) E 515) B 516) A 517) D 518) C 519) D
520) B 521) E 522) C 523) E 524) C 525) C 526) E
527) E 528) A 529) Anulada 530) A 531) C 532) E 533) E
534) A 535) B 536) A 537) B 538) E 539) A 540) B
541) C 542) A 543) B 544) E 545) E 546) B 547) B
548) E 549) B 550) E 551) E 552) D 553) A 554) A
555) C 556) C 557) B 558) B 559) B 560) A 561) Anulada
562) D 563) B 564) B 565) E 566) D 567) B 568) D
569) A 570) C 571) A 572) A 573) D 574) E 575) A
576) E 577) A 578) E 579) C 580) A 581) A 582) A
583) A 584) B 585) C 586) B 587) E 588) B 589) A
590) A 591) E 592) D 593) E 594) D 595) E 596) D
597) B 598) B 599) B 600) A

Mais conteúdos dessa disciplina