Prévia do material em texto
401) TI Segurança da Informação para CAIXA - 2024 https://www.tecconcursos.com.br/s/Q3OzkR Ordenação: Por Matéria e Assunto (data) www.tecconcursos.com.br/questoes/2695444 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais A técnica de escuta (wire tapping) é amplamente utilizada para atacar as redes de comunicação de dados, sendo a escuta passiva uma técnica comum em ataques passivos. Um exemplo de ataque passivo é a(o) a) análise de tráfego b) modificação de mensagem c) negação de serviço d) repetição e) disfarce www.tecconcursos.com.br/questoes/2695456 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 https://www.tecconcursos.com.br/s/Q3OzkR https://www.tecconcursos.com.br/questoes/2695444 https://www.tecconcursos.com.br/questoes/2695456 402) 403) TI - Segurança da Informação - Ameaças aos sistemas computacionais Os ataques cibernéticos empregam várias táticas que consistem em etapas e em ações individuais para atingir um propósito específico. Uma dessas táticas utiliza técnicas para evitar a detecção do ataque durante todo o seu comprometimento, tais como desinstalar/desativar software de segurança ou ofuscar/criptografar dados e scripts. De acordo com a MITRE ATT&CK®, a tática descrita é a de a) reconhecimento b) escalação de privilégio c) evasão de defesa d) acesso inicial e) descoberta www.tecconcursos.com.br/questoes/2695457 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os usuários tipicamente digitam o endereço do site desejado sem prefixar as URLs com http:// ou https://. Nesses casos, os navegadores tipicamente irão adotar o prefixo http:// e estabelecer uma comunicação insegura com os servidores web. Essa situação é uma oportunidade para o Man-In-The- Middle (MITM) monitorar a comunicação entre o navegador e o servidor web, mesmo que o servidor esteja configurado para redirecionar o navegador a mudar para uma comunicação segura com HTTPS. Quando o servidor web obriga uma conexão com HTTPS, o MITM pode executar o ataque de SSL Stripping, no qual ele intercepta as requisições em HTTP do navegador e a) redireciona o navegador web para um site falsificado do servidor web, usando HTTP, e monitora a comunicação HTTP do início ao fim. https://www.tecconcursos.com.br/questoes/2695457 404) b) redireciona o navegador web para um site falsificado do servidor web, usando HTTPS, e monitora a comunicação HTTPS do início ao fim. c) redireciona o navegador web para o servidor web verdadeiro, usando HTTPS, e monitora a comunicação HTTPS do início ao fim. d) força a comunicação HTTP com o servidor web verdadeiro, e a resposta do servidor web, em HTTP, será, então, monitorada e entregue ao navegador web. e) faz a comunicação HTTPS com o servidor web verdadeiro, e a resposta do servidor web, em HTTPS, será, então, convertida pelo MITM para HTTP e entregue ao navegador web. www.tecconcursos.com.br/questoes/2695450 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais A varredura de portas é o processo de enviar mensagens para as portas de comunicação dos serviços de rede para identificar quais estão ativos. Há um método de varredura furtiva de porta TCP que usa um zumbi para determinar os serviços ativos no computador alvo, sem deixar rastros, pois o alvo conhecerá apenas o endereço IP desse zumbi. Esse método é conhecido como TCP a) SYN scan b) ACK scan c) NULL scan d) FIN scan e) IDLE scan www.tecconcursos.com.br/questoes/2462902 CESGRANRIO - Ana Desenv (AgeRIO)/AgeRIO/Tecnologia da Informação/2023 https://www.tecconcursos.com.br/questoes/2695450 https://www.tecconcursos.com.br/questoes/2462902 405) 406) TI - Segurança da Informação - Ameaças aos sistemas computacionais Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro. Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de a) Path Traversal b) SQL Injection c) Phishing d) XSS e) CSRF www.tecconcursos.com.br/questoes/2695447 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os usuários de um sistema estão sujeitos a ataques de engenharia social. Um vetor comum nesses ataques é o e-mail, usado para atrair alvos a visitarem sites maliciosos ou a fazerem o download de anexos maliciosos, entre outras atividades maliciosas. Um meio de realizar esse tipo de ataque é utilizando uma ferramenta de código aberto, concebida para ajudar na realização dos ataques de engenharia social, permitindo fazer um ataque de spear-phishing. A ferramenta descrita é o https://www.tecconcursos.com.br/questoes/2695447 407) 408) a) msfvenom b) setoolkit c) iptables d) burp e) ettercap www.tecconcursos.com.br/questoes/2695451 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais A MITRE ATT&CK® tornou-se uma referência global sobre as táticas e técnicas adversárias. Dentre as técnicas listadas para a tática de persistência, estão as três a seguir: a) manipulação de conta, extensões do navegador e implantação de imagem interna b) manipulação de conta, extensões do navegador e autenticação forçada c) manipulação de conta, interceptação de autenticação multifator e autenticação forçada d) extensões do navegador, interceptação de autenticação multifator e autenticação forçada e) implantação de imagem interna, interceptação de autenticação multifator e autenticação forçada www.tecconcursos.com.br/questoes/2468548 FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais Microsoft Azure defende que planejar-se antecipadamente contra ataques de phishing comuns, incluindo spear phishing, whaling, smishing e vishing é a melhor proteção. Sendo assim, o ataque de https://www.tecconcursos.com.br/questoes/2695451 https://www.tecconcursos.com.br/questoes/2468548 409) é um método que criminosos virtuais usam para se disfarçar como se fossem participantes de alto escalão de uma organização e atingir diretamente outras pessoas importantes, visando roubar dinheiro e informações sigilosas ou obter acesso a seus sistemas de computadores para fins criminosos. Também conhecido como fraude do CEO, esse ataque usa métodos como a falsificação de e-mails e sites para enganar um alvo e fazê-lo realizar ações específicas, como revelar dados confidenciais ou transferir dinheiro. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. a) phishing b) whaling c) smishing d) vishing e) spear phishing www.tecconcursos.com.br/questoes/2695453 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais No OWASP Top 10, relatório regularmente publicado pela Open Web Application Security Project (OWASP), descrevem- se os riscos de segurança mais críticos encontrados em aplicações web em um certo período de análise. Considere o ambiente de uma aplicação web no qual o servidorda aplicação é fornecido com os sistemas de amostra não removidos do servidor de produção, e os aplicativos de amostra têm falhas de segurança conhecidas, usadas pelos invasores para comprometer o servidor. Esse cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria: a) falhas criptográficas https://www.tecconcursos.com.br/questoes/2695453 410) b) design inseguro c) componentes vulneráveis e desatualizados d) configuração incorreta de segurança e) falhas de registro e monitoramento de segurança www.tecconcursos.com.br/questoes/2694686 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Infraestrutura/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais A MITRE ATT&CK® é uma base de conhecimento de tá- ticas e de técnicas adversárias, construída a partir das observações do mundo real. Essa base de conhecimento organiza as técnicas em um conjunto de táticas para ajudar a explicar e a fornecer contexto para a técnica. Um exemplo de técnica da tática de reconhecimento (reconnaissance) é a(o) a) força bruta b) varredura ativa c) aquisição de acesso d) manipulação de conta e) uso de interpretador de comandos e scripts www.tecconcursos.com.br/questoes/2695454 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais https://www.tecconcursos.com.br/questoes/2694686 https://www.tecconcursos.com.br/questoes/2695454 411) 412) Um atacante quer atuar como man-in-the-middle (MITM) em uma rede local. Para conseguir executar esse ataque, esse atacante deseja fazer com que o tráfego destinado à rede externa seja enviado para a sua estação de controle. Considere que, na situação apresentada, o switch de acesso não faz nenhum tipo de monitoramento de tráfego de rede nem fornece isolamento entre as estações de trabalho presentes nessa rede local. Nesse caso, o atacante pode usar a técnica de a) Rogue ICMP b) Rogue DHCP c) Rogue SNMP d) SNMP Spoofing e) HTTP Spoofing www.tecconcursos.com.br/questoes/2695441 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os registros do Common Weakness Enumeration (CWE) estão se tornando uma base de conhecimento valiosa sobre exposição a vulnerabilidades. Dentre os 25 pontos fracos de softwares, que são considerados os mais perigosos na listagem de 2023, consta a neutralização inadequada de entrada durante a geração de páginas da Web, que pode ser dividida em três principais tipos. O tipo de neutralização inadequada na qual o cliente realiza a injeção de XSS na página é o a) DOM-Based XSS b) Reflected XSS c) Stored XSS d) CRLF Injection e) LDAP Injection https://www.tecconcursos.com.br/questoes/2695441 413) 414) www.tecconcursos.com.br/questoes/2468504 FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais Nos dias atuais, precisamos estar cada vez mais atentos aos temas que envolvem a segurança da informação, principalmente quando o assunto são ataques hackers ou cibernéticos. Qual é o objetivo de um ataque de negação de serviço (DoS)? a) Obter acesso não autorizado a um sistema ou rede. b) Roubar informações confidenciais de um sistema ou rede. c) Tornar um sistema ou rede indisponível para usuários legítimos. d) Aumentar a capacidade de processamento de um sistema ou rede. e) Desconfigurar o site da empresa. www.tecconcursos.com.br/questoes/2695558 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Ameaças aos sistemas computacionais As pragas maliciosas (malwares) sempre foram ameaças à segurança dos computadores, mas os sistemas de controle e automação industrial passaram também a ser vítimas dos ataques cibernéticos. Dentre essas ameaças, está um worm de computador que foi projetado especificamente para atacar o sistema operacional SCADA, desenvolvido pela Siemens. Esse worm foi supostamente usado para controlar as centrífugas de enriquecimento de urânio iranianas. De acordo com a Cybersecurity & Infrastructure Security Agency (CISA), os métodos conhecidos de propagação desse worm incluíam dispositivos USB infectados, compartilhamentos de rede, arquivos do projeto STEP 7, arquivos de banco https://www.tecconcursos.com.br/questoes/2468504 https://www.tecconcursos.com.br/questoes/2695558 415) de dados WinCC e uma vulnerabilidade do spooler de impressão do sistema operacional Microsoft Windows. O worm descrito é o a) meltdown b) spectre c) stuxnet d) defray e) petya www.tecconcursos.com.br/questoes/2010880 Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um software malicioso classificado como ransomware compromete, em um primeiro momento, principalmente qual dos pilares da segurança? a) Integridade. b) Confidencialidade. c) Privacidade. d) Disponibilidade. e) Acessibilidade. www.tecconcursos.com.br/questoes/2010872 https://www.tecconcursos.com.br/questoes/2010880 https://www.tecconcursos.com.br/questoes/2010872 416) 417) Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022 TI - Segurança da Informação - Ameaças aos sistemas computacionais A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software malicioso, a classificação mais adequada para ele seria a) vírus. b) cavalo de Troia. c) worm. d) spyware. e) ransomware. www.tecconcursos.com.br/questoes/2041396 CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Aplicações e Segurança de TIC/2022 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os códigos maliciosos são programas mal-intencionados que infectam os dispositivos dos usuários para praticar inúmeras atividades hostis, como praticar golpes, realizar ataques ou enviar spams. https://www.tecconcursos.com.br/questoes/2041396 418) O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim, é classificado como a) backdoor b) spyware c) ransomware d) trojan e) worm www.tecconcursos.com.br/questoes/2010799 Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Desenvolvimento/2022 TI - Segurança da Informação - Ameaças aos sistemas computacionais Para o desenvolvimento seguro, uma aplicação não deve executar uma violação de segurança. Sabendo disso, uma violação de segurança ocorre quando a) um trojan assume o controle da aplicação e captura dados de forma indevida. b) a aplicação executa uma ação além das permissões concedidas dentro da plataforma na qual está sendo executada. c) o acesso do usuário da aplicação não é validado e esse usuário consegue acessar funcionalidades da aplicação que, antes, ele não tinha acesso. d) há uma injeção de SQL dentro da aplicação sem a anuência de seu usuário. e) a aplicação invade a área do sistema operacional e causa uma operação ilegal, travando todo o computador. https://www.tecconcursos.com.br/questoes/2010799 419) 420) www.tecconcursos.com.br/questoes/2041338 CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Aplicações e Segurança de TIC/2022 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um ataque de negação de serviço com grande potencial de sucesso utiliza uma botnet formada por inúmeros bots espalhados em diferentes redes ao redor do mundo. Em vez de atacarema vítima diretamente, esses bots se disfarçam como a vítima do ataque e produzem um fluxo de dados, tipicamente de solicitação de serviço, para outros nós de rede que não estão comprometidos pela entidade hostil. Por acreditarem que a solicitação foi enviada pela vítima, tais nós de rede produzem um fluxo de dados de resposta destinado à vítima. Esse ataque de negação de serviço é conhecido como a) EDoS b) DDoS c) DRDoS d) MDoS e) BDoS www.tecconcursos.com.br/questoes/2010918 Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022 TI - Segurança da Informação - Ameaças aos sistemas computacionais Durante uma auditoria realizada por uma empresa especializada em segurança da informação, o consultor alertou sobre os “insiders”. Como responsável pelo time de segurança, você deverá propor as https://www.tecconcursos.com.br/questoes/2041338 https://www.tecconcursos.com.br/questoes/2010918 421) medidas necessárias contra esse tipo de ameaça. Assinale a alternativa mais adequada ao caso. a) Adoção de ferramentas de gestão de antimalwares, já que “insiders” são um software malicioso que se insere dentro da organização com o objetivo de capturar informações. b) Revisão das políticas de acesso à rede interna, incluindo as matrizes de acesso, para reforçar as regras de firewall, já que “insiders” são invasores oriundos da internet. c) Revisão das políticas de backup, evitando o principal incidente causado pelos “insiders” que é a perda acidental de dados. d) Avaliação de controles e processos internos relacionados a pessoas, já que “insiders” são pessoas de dentro da organização ou que possuem acesso a informações privilegiadas. e) Adoção de um time de “hacking ético” para testar os controles de segurança aplicados a fim de proteger a rede interna de acessos externos. www.tecconcursos.com.br/questoes/2010770 Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Desenvolvimento/2022 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um ataque a um aplicativo bancário foi efetuado por meio do envio de mensagens bem elaboradas que foram executadas no host de destino do banco. Assim, o serviço parou e o host todo ficou travado. Diante do exposto, assinale a alternativa que apresenta corretamente o nome do ataque sofrido. a) Ataque de protocolo de rede. b) Falsificação de IP (spoofing). https://www.tecconcursos.com.br/questoes/2010770 422) c) Ataque de vulnerabilidade. d) Inundação de banda. e) Negação de serviço (DoS). www.tecconcursos.com.br/questoes/2041389 CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Aplicações e Segurança de TIC/2022 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um usuário realizou a autenticação na aplicação Web de um banco. Durante a utilização dessa aplicação, o usuário sofreu um ataque de engenharia social que o fez clicar em um link presente numa mensagem de e-mail com conteúdo HTML e cuja URL corresponde a uma requisição válida na aplicação Web do banco. Essa URL foi processada pelo navegador do usuário, e a requisição foi enviada e executada com sucesso em nome do usuário da aplicação Web. Esse ataque bem-sucedido demonstra que a aplicação Web do banco está vulnerável ao ataque de a) SQL Injection b) XPATH Injection c) Buffer Overflow d) CSRF e) XSS www.tecconcursos.com.br/questoes/2010913 Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022 https://www.tecconcursos.com.br/questoes/2041389 https://www.tecconcursos.com.br/questoes/2010913 423) 424) TI - Segurança da Informação - Ameaças aos sistemas computacionais A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team? a) Segurança em profundidade. b) Hacking ético. c) Segurança por obscuridade. d) Segurança unificada. e) Princípio de fortaleza. www.tecconcursos.com.br/questoes/1838820 FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021 TI - Segurança da Informação - Ameaças aos sistemas computacionais SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web que interagem com bases de dados para inserir uma instrução SQL personalizada e indevida. Para evitar essa ameaça de segurança, é necessário: a) utilizar expressões regulares para cifrar as variáveis enviadas para o sistema; https://www.tecconcursos.com.br/questoes/1838820 425) b) concatenar diretamente o input do usuário com a consulta SQL; c) encapsular as entradas de dados dentro de aspas simples ao montar dinamicamente consultas SQL; d) retornar no corpo das respostas HTTP as mensagens de erro em bancos de dados; e) validar todas as entradas de dados, como formulários ou URL da aplicação. www.tecconcursos.com.br/questoes/1838833 FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2021 TI - Segurança da Informação - Ameaças aos sistemas computacionais Amanda foi contratada para melhorar a segurança da rede corporativa em que trabalha. A rede vem sofrendo ataques do tipo spam e vírus rotineiramente, pois o antimalware utilizado possui baixa capacidade de diferenciar o que são e-mails e arquivos legítimos do que são ameaças. A baixa acurácia do antimalware causa problemas de lentidão na rede. Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve: a) aumentar o falso positivo e aumentar o verdadeiro positivo; b) reduzir o verdadeiro negativo e aumentar o falso negativo; c) reduzir o falso negativo e reduzir o verdadeiro negativo; d) aumentar o verdadeiro positivo e reduzir o falso negativo; e) reduzir o verdadeiro positivo e aumentar o verdadeiro negativo. https://www.tecconcursos.com.br/questoes/1838833 426) 427) www.tecconcursos.com.br/questoes/1838818 FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021 TI - Segurança da Informação - Ameaças aos sistemas computacionais Antônio recebeu uma mensagem SMS supostamente enviada pela segurança corporativa, orientando-o a clicar em um link para atualizar um cadastro. Ao fazê-lo, Antônio cai em um site falso, mas bastante parecido com o da sua empresa, e fornece dados sigilosos como nome de usuário e senha. Esse tipo de técnica de engenharia social que se aproveita da confiança depositada por um usuário para roubar dados é denominado: a) trojan; b) phishing; c) spoofing; d) backdoor; e) ransomware. www.tecconcursos.com.br/questoes/1713397 IADES - Ana TI (BRB)/BRB/2021 TI - Segurança da Informação - Ameaças aos sistemas computacionais Suponha que, ao conseguir uma conta de usuário normal, um atacante passa a tentar obter direitos de acesso adicionais. Essa característica, que pode ser utilizada em ataques do tipo APT, spear https://www.tecconcursos.com.br/questoes/1838818 https://www.tecconcursos.com.br/questoes/1713397 428) phishing e outros semelhantes, pode ser identificada como a) DOS. b) migração de direitos de acesso. c) DdOS. d) DLP. e) escalação de privilégio. www.tecconcursos.com.br/questoes/1838829 FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021 TI - Segurança da Informação - Ameaças aos sistemas computacionais Monitorar e auditar o tráfego de informação corporativa é uma prática comumente utilizada por organizações para detectar atividades não autorizadas de processamento da informação. A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede é: a) NTP; b) SMI; c) Kibana; d) Sniffing; e) Vishing. https://www.tecconcursos.com.br/questoes/1838829 429) 430) www.tecconcursos.com.br/questoes/1713400IADES - Ana TI (BRB)/BRB/2021 TI - Segurança da Informação - Ameaças aos sistemas computacionais Em uma ferramenta de SIEM com função de UBA, foi identificada uma quantidade de processos desconhecidos, executados em segundo plano no computador pessoal de um usuário, sendo algumas instruções ou requisições. Ao correlacionar eventos no SIEM, um técnico percebe que, nas ações recentes, foi baixado um aplicativo da internet comprometido por um malware. Que tipo de malware é relacionado com esse comportamento? a) DOS b) DdOS c) MANTIS d) Zero day e) Trojan www.tecconcursos.com.br/questoes/1176454 CESGRANRIO - Ana (UNIRIO)/UNIRIO/Tecnologia da Informação/2019 TI - Segurança da Informação - Ameaças aos sistemas computacionais A inundação da rede é uma das ameaças mais difíceis de serem combatidas. Criminosos costumam formar uma armada composta de inúmeros equipamentos infectados com códigos maliciosos que permitem seu controle remoto. Essas armadas são conhecidas como a) exploit https://www.tecconcursos.com.br/questoes/1713400 https://www.tecconcursos.com.br/questoes/1176454 431) b) botnet c) trojan d) open relay e) flooder www.tecconcursos.com.br/questoes/690166 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais Considere as falhas de segurança abaixo. I - Integer overflow II - Injeção de comandos III - Vazamento de informações sensíveis IV - Execução remota de comandos V - Ataques de força bruta Quais podem ser evitadas por meio de boas práticas de programação segura? a) Apenas II e IV. b) Apenas I, III e V. https://www.tecconcursos.com.br/questoes/690166 432) 433) c) Apenas I, II, III e IV. d) Apenas I, II, IV e V. e) I, II, III, IV e V. www.tecconcursos.com.br/questoes/690147 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais Qual dos espécimes abaixo NÃO é considerado um malware do tipo Advanced Persistent Threat (APT)? a) Stuxnet b) Flame c) Duqu d) WannaCry e) Red October www.tecconcursos.com.br/questoes/690161 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais A linha de log abaixo foi retirada de um servidor web. https://www.tecconcursos.com.br/questoes/690147 https://www.tecconcursos.com.br/questoes/690161 434) GET /index.php?user=1'%20or%20'1'%20=%20'1&pass=1'%20or%20'1'%20=%20'1 Qual das alternativas melhor descreve o ataque? a) Cross-Site Scripting (XSS) b) XPath Injection c) SQL Injection d) Cross-Site Request Forgery (CSRF) e) Spoofing www.tecconcursos.com.br/questoes/619539 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Processos de Negócio/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais As redes sociais são uma nova forma de comunicação. Se há algum tempo as redes eram dominadas por jovens, hoje não é mais possível definir um único tipo de público adepto das redes sociais. Pessoas de todas as idades, classes sociais e dos mais diversos interesses e formação são, com muita naturalidade, assíduas frequentadoras das redes. Analistas desse fenômeno contemporâneo veem muitos aspectos positivos nessa atividade, mas apontam alguns negativos. Um dos aspectos negativos que preocupa esses analistas, porque pode ser considerado consequência de invasão de privacidade, é o(a) a) compartilhamento de informações públicas, antecipando o noticiário da mídia escrita. https://www.tecconcursos.com.br/questoes/619539 435) b) acompanhamento empresarial das tendências de consumo dos usuários. c) reencontro com pessoas que fizeram parte das vidas dos usuários em algum momento. d) redução da capacidade de comunicação verbal entre os jovens. e) possibilidade de estabelecer contato com amigos e parentes a qualquer instante por meio de ferramenta de comunicação assíncrona. www.tecconcursos.com.br/questoes/690164 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day? a) É uma falha de software cuja correção ainda não foi disponibilizada pelos seus mantenedores. b) É um ataque, realizado em uma determinada data, coordenado por computadores infectados. c) É um ataque que redireciona um usuário para um website falso. d) É um dispositivo de segurança que monitora atividades de rede em tempo real. e) É uma vulnerabilidade de segurança associada ao protocolo Network Time Protocol (NTP). www.tecconcursos.com.br/questoes/836015 CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Arquiteto de Soluções/2018 https://www.tecconcursos.com.br/questoes/690164 https://www.tecconcursos.com.br/questoes/836015 436) 437) TI - Segurança da Informação - Ameaças aos sistemas computacionais Os códigos maliciosos são um grande risco para a segurança da informação, pois são responsáveis por perdas e danos irreparáveis. Existem, por exemplo, códigos maliciosos que, quando implantados com sucesso em um computador, visam a monitorar e a roubar informações sensíveis do usuário. Um exemplo desse tipo de código malicioso é o a) cryptominer b) keylogger c) downloader d) flooder e) bot www.tecconcursos.com.br/questoes/690683 FAURGS - Tec TI (BANRISUL)/BANRISUL/Administração de Bancos de Dados/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais Injeção de SQL (SQL Injection) é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. Esta ameaça ocorre quando o atacante consegue a) burlar o sistema de privilégios concedidos através de comandos GRANT para realizar operações em tabelas do SQL para as quais não tem autorização. https://www.tecconcursos.com.br/questoes/690683 438) b) executar instruções SQL de propósito malicioso através de funções de acesso a disco disponíveis por meio do sistema operacional. c) através da manipulação das entradas de dados de uma aplicação, embutir instruções SQL ou porções de código SQL de propósito malicioso dentro de uma consulta SQL que é enviada ao servidor de banco de dados, modificando completamente o propósito da consulta original. d) sobrecarregar o servidor de banco de dados com um volume excessivo de consultas SQL, resultando em degradação de desempenho a outros usuários ou aplicações. e) interferir na execução de instruções SQL através da interceptação no módulo processador de consultas do código SQL original, substituindo-o por outros comandos SQL de propósito malicioso. www.tecconcursos.com.br/questoes/638797 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Infraestrutura/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais O código malicioso que visa a criptografar os dados das vítimas e cobrar pagamento de resgate pela chave e pelo código de decriptação é classificado como um a) Worm b) Spyware c) Ransomware d) Trojan Horse e) Bot https://www.tecconcursos.com.br/questoes/638797 439) www.tecconcursos.com.br/questoes/690152 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais Considere as afirmações abaixo sobre phishing. I - Phishing é um ataque que pretende obter dados pessoais e financeiros. II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking). III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido. Quais estão corretas? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e II. e) I, II e III. www.tecconcursos.com.br/questoes/690156 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurançada Tecnologia da Informação/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais https://www.tecconcursos.com.br/questoes/690152 https://www.tecconcursos.com.br/questoes/690156 440) Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos. I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido. Quais estão corretas? a) Apenas III, IV e V. b) Apenas I, II, III e IV. c) Apenas I, II, IV e V. d) Apenas I, III, IV e V. e) I, II, III, IV e V. 441) www.tecconcursos.com.br/questoes/690149 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais Considere as afirmações abaixo sobre ataques de negação de serviço (DoS). I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo. II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço. III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço. IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way- handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível. V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço. Quais estão corretas? a) Apenas III e IV. b) Apenas II, III e IV. c) Apenas II, III e V. https://www.tecconcursos.com.br/questoes/690149 442) 443) d) Apenas II, III, IV e V. e) I, II, III, IV e V. www.tecconcursos.com.br/questoes/638945 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de Negócios/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais O malware (malicious software.) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do computador. Esse malware é o a) Bot b) Worm c) Trojan d) Rabbit e) Ransomware www.tecconcursos.com.br/questoes/690125 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Ameaças aos sistemas computacionais Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI). https://www.tecconcursos.com.br/questoes/638945 https://www.tecconcursos.com.br/questoes/690125 I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server. II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço. III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas. Quais estão corretas? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e II. e) I, II e III. www.tecconcursos.com.br/questoes/374130 CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2016 TI - Segurança da Informação - Ameaças aos sistemas computacionais https://www.tecconcursos.com.br/questoes/374130 444) 445) Um ataque de DDoS (Distributed Denial of Service) visa a consumir os recursos do alvo em larga escala para provocar uma sobrecarga que prejudique o fornecimento doserviço. Quando esse ataque é classificado como DDoS refletor, os zumbis escravos geram pacotes, com uma solicitação de resposta, que a) são destinados aos próprios zumbis escravos para amplificar o ataque ao alvo. b) são destinados aos zumbis mestres que, por sua vez, os repassam para o alvo. c) possuem seus próprios endereços no campo de origem dos pacotes. d) possuem o endereço do alvo no campo de origem dos pacotes. e) possuem os endereços dos zumbis mestres no campo de origem dos pacotes. www.tecconcursos.com.br/questoes/440612 FUNDATEC - Ana Sist (BRDE)/BRDE/Suporte/2015 TI - Segurança da Informação - Ameaças aos sistemas computacionais Existem malwares projetados especificamente para documentos do Word, Excel, Power Point, entre outros. Que tipo de malware é esse? a) Bot. b) Rootkit. c) Trojan. d) Vírus de macro. e) Worm. www.tecconcursos.com.br/questoes/2671122 https://www.tecconcursos.com.br/questoes/440612 https://www.tecconcursos.com.br/questoes/2671122 446) 447) CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Analise de Infraestrutura/2015 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um administrador identificou que sua rede estava sofrendo ataques que consistem no envio de pacotes com endereços de origem falsos. Ele deve identificar que tipo de ataque é esse para prover a defesa. Esse tipo de ataque é denominado a) Hijacking b) Back Door c) TCP Port Scanning d) IP Address Spoofing e) Password Cracking www.tecconcursos.com.br/questoes/370827 IDECAN - Ana Ban (BANDES)/BANDES/Tecnologia da Informação/Análise de Sistemas/2014 TI - Segurança da Informação - Ameaças aos sistemas computacionais Programas maliciosos podem ser distribuídos de várias formas. Com o crescimento da Internet, originou-se uma série de novos programas maliciosos, ou malwares, que não precisam ser transmitidos pelo compartilhamento de mídia para se disseminar. Relacione adequadamente os seguintes programas maliciosos às respectivas características. 1. Cavalo de Troia. https://www.tecconcursos.com.br/questoes/370827 2. Verme de computador. 3. Rootkit. 4. Ataque de dia zero. 5. Botnet. ( ) Tipo especialmente furtivo de malware. Geralmente, altera utilitários do sistema ou do próprio sistema operacional para evitar detecção. ( ) Explora uma vulnerabilidade previamente desconhecida, mesmo pelos projetistas de software que criaram o sistema contendo essa vulnerabilidade. ( ) Programa malware que aparenta realizar alguma tarefa útil, mas faz algo com consequências negativas. ( ) Controlado centralmente por um proprietário conhecido como controlador de parasitas. ( ) Programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas e, geralmente, sem interação humana. A sequência está correta em a) 4, 5, 3, 2, 1. b) 3, 4, 1, 5, 2. 448) 449) c) 5, 3, 2, 1, 4. d) 2, 1, 4, 3, 5. e) 1, 5, 2, 4, 3. www.tecconcursos.com.br/questoes/200305 CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2014 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação. A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o a) worm b) logic bomb c) cavalo de tróia d) flooder e) spyware www.tecconcursos.com.br/questoes/2324459 CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. https://www.tecconcursos.com.br/questoes/200305 https://www.tecconcursos.com.br/questoes/2324459 450) Nesse contexto, essetipo de comportamento pode ser classificado como provocado por um a) worm b) scanner c) spyware d) sniffer e) adware www.tecconcursos.com.br/questoes/265867 CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/Suporte Técnico à Infraestrutura de TI/2014 TI - Segurança da Informação - Ameaças aos sistemas computacionais As pragas computacionais se alastram com grande velocidade pela rede de dados quando conseguem explorar vulnerabilidades nos serviços dos sistemas operacionais. Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados como a) trojans b) flooders c) downloaders d) worms e) backdoors www.tecconcursos.com.br/questoes/2324462 https://www.tecconcursos.com.br/questoes/265867 https://www.tecconcursos.com.br/questoes/2324462 451) 452) CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014 TI - Segurança da Informação - Ameaças aos sistemas computacionais Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade. Qual é a vulnerabilidade listada entre as ameaças? a) Hacker b) Virus c) Porta TCP aberta d) Funcionário descontente e) Instabilidade de energia www.tecconcursos.com.br/questoes/2321510 CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Laboratório/Informática/2014 TI - Segurança da Informação - Ameaças aos sistemas computacionais A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança. O componente capaz de determinar que um ataque de inundação está sendo direcionado a um servidor é o a) Firewall b) Proxy c) SDI d) DMZ https://www.tecconcursos.com.br/questoes/2321510 453) 454) e) VPN www.tecconcursos.com.br/questoes/265821 CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/Suporte Técnico à Infraestrutura de TI/2014 TI - Segurança da Informação - Ameaças aos sistemas computacionais O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de serviços de rede com o intuito de gerar a negação de serviço do alvo. Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para a) determinar padrões de códigos maliciosos dentro de pacotes. b) determinar anomalia de tráfego na rede. c) correlacionar pacotes de ingresso e egresso na rede. d) filtrar pacotes a partir de endereços de origem. e) filtrar pacotes a partir de endereços de destino. www.tecconcursos.com.br/questoes/200308 CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2014 TI - Segurança da Informação - Ameaças aos sistemas computacionais Dentre as vulnerabilidades do TCP/IP, podemos verificar a facilidade de entidades hostis produzirem pacotes com endereços de origem falsificados. Esse tipo de técnica é chamada de IP https://www.tecconcursos.com.br/questoes/265821 https://www.tecconcursos.com.br/questoes/200308 455) a) rogue b) amplification c) stealing d) sniffing e) spoofing www.tecconcursos.com.br/questoes/2321508 CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Laboratório/Informática/2014 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os programas antivírus são implantados nos sistemas operacionais para evitar a ação de softwares maliciosos. As pragas, detectadas pelos antivírus, as quais se encontram camufladas em softwares de interesse do usuário com o objetivo de se instalar na máquina do usuário e executar uma ação maliciosa sem o conhecimento do usuário, são conhecidas como a) worms b) bornets c) rabbits d) injectors e) trojan horses www.tecconcursos.com.br/questoes/2324452 CESGRANRIO - Tecno (CEFET RJ)/CEFET RJ/2014 TI - Segurança da Informação - Ameaças aos sistemas computacionais https://www.tecconcursos.com.br/questoes/2321508 https://www.tecconcursos.com.br/questoes/2324452 456) 457) Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe. A partir desses dados, é possível concluir que esse comportamento é típico de um malware a) vírus b) boot c) rootkit d) backdoor e) keylogger www.tecconcursos.com.br/questoes/297252 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à Rede/2013 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um administrador de rede verificou a existência de constantes ataques onde havia recebimento de pacotes com endereços de origem falsos. Tais ataques ocorriam ou através de troca de IPs ou com IPs falsos acrescentados de informações de rotas enviadas junto ao pacote, de modo que, mesmo com endereço falso, as respostas iam para o hacker que executou o ataque. Esse administrador deve montar uma defesa de forma a a) filtrar pacotes integrantes do protocolo IP que são utilizados para fornecer relatórios de erros à fonte original. b) proteger o acesso aos servidores existentes nessa rede que resolvam nomes em endereços IPs. c) limitar as tentativas de acesso, bloqueando um usuário se ele ultrapassar o número de tentativas de log. https://www.tecconcursos.com.br/questoes/297252 458) 459) d) tornar randômica a sequência inicial dos pacotes para dificultar o ataque e o direcionamento das respostas. e) usar o comando “netstat” para monitorar as sessões e o tráfego de alto nível na rede interna. www.tecconcursos.com.br/questoes/97801 ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2013 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento, é um: a) Spyware. b) Worm. c) Adware. d) Backdoor. e) Virusnet. www.tecconcursos.com.br/questoes/297335 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à Rede/2013 TI - Segurança da Informação - Ameaças aos sistemas computacionais O ataque de negação de serviço (DoS) é uma tentativa de impedir que usuários legítimos de um serviço possam utilizá-lo. Uma forma clássica desse tipo de ataque é a(o) https://www.tecconcursos.com.br/questoes/97801 https://www.tecconcursos.com.br/questoes/297335 460) a) inundação do alvo b) invasão de conta do usuário em redes sociais c) invasão do e-mail do usuário d) quebra de senhas dos usuários do alvo e) roubo de dados pessoais www.tecconcursos.com.br/questoes/297263 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à Rede/2013 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os códigos maliciosos estão cada vez mais aprimorados, o que aumenta o grau de insegurança. Quando esses códigos visam a sobrecarregar os sistemas de computadores em rede com uma carga extra de tráfego de rede, para provocar um ataque de Denial of Service (DoS), são chamados a) trojan horses b) worms c) exploits d) flooders e) injectors www.tecconcursos.com.br/questoes/136294 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2013 TI - Segurança da Informação - Ameaças aos sistemas computacionais https://www.tecconcursos.com.br/questoes/297263 https://www.tecconcursos.com.br/questoes/136294 461) 462) Uma empresa realizou uma simulação de ataque/teste de penetração em um computador com o objetivo de descobrir a senha do administrador. Quais recursos poderiam ser utilizados nessa simulação? a) Access list, dynamic password e brute-force b) Certified author, keyloggers e dynamic password c) Keyloggers, password guessing e brute-force d) Dynamic password, password guessing, e access list e) Password guessing, certified author e access list www.tecconcursos.com.br/questoes/297338 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à Rede/2013 TI - Segurança da Informação - Ameaças aos sistemas computacionais Em um ataqueDDoS, um grande número de hosts comprometidos é reunido para enviar pacotes inúteis. No ataque de inundação SYN, o tipo de mensagem enviada pelos hosts escravos e o tipo endereço IP de origem, presente nos pacotes destinados ao alvo, respectivamente, são: a) RST do TCP; legítimo b) ACK do TCP; falso c) SYN/ACK do TCP; legítimo d) SYN/ACK do TCP; falso e) SYN do TCP; falso https://www.tecconcursos.com.br/questoes/297338 463) 464) www.tecconcursos.com.br/questoes/297380 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte Operacional/2013 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um suporte de segurança recebeu chamado de um usuário relatando que usa dois navegadores diferentes e que, quando utiliza um deles, a cada link que acessa, aparecem popups das mais diversas naturezas, principalmente de anúncios de jogos e propaganda de produtos com alguma ligação com suas atividades de consultas e pesquisas na Internet. Depois de acurado exame, o suporte não percebeu indícios de malefícios para a operação do usuário, tais como extração de informação ou de qualquer tipo de controle externo da máquina. O suporte considerou, então, principalmente com base no relato do usuário, a hipótese de ter-se instalado nocomputador um malware conhecido por a) Adware b) Keylogger c) Sniffer d) Botnet e) TrojanDoS www.tecconcursos.com.br/questoes/2338352 CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais A forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvidas em uma comunicação é https://www.tecconcursos.com.br/questoes/297380 https://www.tecconcursos.com.br/questoes/2338352 465) conhecido como ataque do a) Smurf b) Fraggle c) Teardrop d) Man-in-the-Middle e) Middleware www.tecconcursos.com.br/questoes/224880 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Telecomunicações/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais Na área de segurança da informação, tanto na internet quanto em outras redes, um método de ataque é caracterizado quando alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado aos ativos da informação. Tecnicamente, esse método de ataque é denominado a) sniffing b) flooding c) estenografia d) engenharia social e) negação de serviço www.tecconcursos.com.br/questoes/2309430 CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012 https://www.tecconcursos.com.br/questoes/224880 https://www.tecconcursos.com.br/questoes/2309430 466) 467) TI - Segurança da Informação - Ameaças aos sistemas computacionais Diversas técnicas de ataque a redes podem ser utilizadas para tornar sistemas inoperantes ou inacessíveis na Internet, em particular, os ataques que visam a esgotar a largura de banda de uma rede específica. Para isso, o atacante precisa amplificar seu ataque engajando múltiplas instalações para inundar a rede do sistema alvo. Esse tipo de ataque é conhecido como a) BOA (Badwidth Overload Attack) b) DNaSA (Distributed Network and Service Attack) c) DDoS (Distributed Denial of Service) d) NOoS (Network Out of Service) e) NaSF (Network and Service Flood) www.tecconcursos.com.br/questoes/2309426 CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os programas maliciosos (malicious softwares) fazem uso de inúmeras técnicas de proliferação para infectar os sistemas. Como medida de segurança, os administradores dos sistemas procuram instalar ferramentas de defesa, como antivírus, para reconhecer e evitar a instalação de pragas comuns, como o cavalo de troia, que é um programa a) específico para explorar uma vulnerabilidade ou um conjunto de vulnerabilidades em um sistema local ou remoto, tipicamente com o objetivo de prover outra forma de acesso facilitado ou mais https://www.tecconcursos.com.br/questoes/2309426 468) privilegiado no sistema alvo. b) que parece ser uma ferramenta de software útil ou divertida, mas que, na verdade, instala um software mal-intencionado ou causador de danos nos bastidores, quando executado. c) que utiliza a rede de computadores de forma camuflada para se replicar para outros nós da rede, explorando, normalmente, falhas em serviços de rede. d) que utiliza a rede de computadores para baixar um conteúdo malicioso de um sítio Web ou outra localidade qualquer para, então, extrair e executar o código contido no conteúdo baixado. e) utilizado no processo de seeding, que é usado para injetar código de vírus em inúmeros sistemas remotos e, rapidamente, causar uma epidemia em larga escala. www.tecconcursos.com.br/questoes/2336758 CESGRANRIO - Ana (CMB)/CMB/TI/Desenvolvimento de Sistemas/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais Maria envia, por e-mail, um arquivo criptografado com determinado algoritmo simétrico para João. Em outro e-mail, Maria envia, para João, a chave utilizada pelo algoritmo simétrico. Um usuário malicioso obtém acesso de leitura aos dois e-mails enviados e, com isso, a) não consegue ler o arquivo original, uma vez que não há acesso de escrita. b) não consegue ler o arquivo original, uma vez que falta uma segunda chave. c) pode alterar o conteúdo do e-mail com a chave interceptada. d) pode decriptar o arquivo original a partir da chave capturada. e) pode decriptar o arquivo original a partir do hash da chave capturada. www.tecconcursos.com.br/questoes/349734 CESGRANRIO - Prof Jun (BR)/BR/Análise de Sistemas/Infraestrutura/2012 https://www.tecconcursos.com.br/questoes/2336758 https://www.tecconcursos.com.br/questoes/349734 469) 470) TI - Segurança da Informação - Ameaças aos sistemas computacionais O Firewall é um instrumento de segurança que serve para filtrar pacotes, detectar e impedir ataques a uma rede. Um dos ataques que o Firewall precisa impedir é aquele em que se envia um pacote (conhecido como ICMP Echo Request) para o broadcast de uma rede, fazendo com que todos os computadores dessa rede respondam para esse direcionado broadcast, causando crash da mesma. Esse ataque é denominado a) Back Orifice b) Port Scanning c) Smurf Attack d) Sniferização e) War Dialer www.tecconcursos.com.br/questoes/352480 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Infraestrutura/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais O keylogger é um software que pode armazenar as informações digitadas por um usuário num computador por ele infectado. Para aumentar a proteção dos seus clientes, alguns bancos que prestam serviços via Internet utilizam a tecnologia do teclado virtual, com recursos que reduzem a probabilidade de sucesso desses softwares. Nesse contexto, o software que armazena a posição do ponteiro do mouse no momento em que esse é acionado (clique) é, genericamente, conhecido como https://www.tecconcursos.com.br/questoes/352480 471) a) clickscreen b) portscanner c) screenlogger d) mouse scanner e) mouse saver www.tecconcursos.com.br/questoes/2309447 CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais Uma comunicação de rede está sujeita a várias ameaças. Muitos métodos ou técnicas de ataque podem ser utilizados. Esses ataques são, geralmente, classificados em dois grupos: ataques passivos e ataques ativos. São exemplos de ataques ativos: a) inspeção de conteúdo, modificação de mensagem e análise de tráfego b) inspeção de conteúdo, negação de serviço e análise de tráfego c) disfarce, modificação de mensagem e análise de tráfego d) disfarce, inspeção de conteúdo e negação de serviço e) disfarce, modificação de mensagem e negação de serviço www.tecconcursos.com.br/questoes/2331626 CESGRANRIO - Prof Jr(LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Análise de Sistemas/2012 https://www.tecconcursos.com.br/questoes/2309447 https://www.tecconcursos.com.br/questoes/2331626 472) 473) TI - Segurança da Informação - Ameaças aos sistemas computacionais Considere as seguintes afirmativas sobre vírus de macro: I - Para que o vírus possa ser executado, o arquivo que o contém precisa ser necessariamente aberto. II - Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a esse tipo de vírus. III - Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não possam conter vírus. Estão corretas as afirmações a) II, apenas. b) I e II, apenas. c) I, e III, apenas. d) II e III, apenas. e) I, II e III. www.tecconcursos.com.br/questoes/2294462 CESGRANRIO - PS I (CHESF)/CHESF/Analista de Sistemas/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais Entre os controles que convêm ser realizados prioritariamente com o objetivo de proteger a integridade do software e da informação contra códigos maliciosos e códigos móveis no gerenciamento das operações de TI e das comunicações em uma empresa, inclui-se a ação de https://www.tecconcursos.com.br/questoes/2294462 474) a) evitar a instalação de novos patches para não introduzir modificações no ambiente. b) realizar procedimentos para a conscientização dos usuários contra métodos de engenharia social. c) colocar informações do sistema de emergência em local central na rede como endereços IP e regras para o firewall. d) estabelecer acordos de níveis de operação para responder a ameaças e vulnerabilidades na rede com eficiência. e) garantir que a segurança da informação seja uma atividade restrita à área de TI. www.tecconcursos.com.br/questoes/319155 IDECAN - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um hacker normalmente faz uso de uma série de técnicas e ferramentas para conseguir atacar a máquina alvo. Qual das alternativas melhor define a técnica de Buffer Overflow? a) Explorar a falta de tratamento dos dados de uma entrada do sistema. b) Obter um privilégio de administração a partir de uma conta comprometida de um usuário comum. c) Utilizar uma ferramenta para varrer os endereços da vítima, tentando fazer conexões para serviços nas portas conhecidas. d) Identificar a versão do servidor Web para depois escolher o melhor exploit a ser utilizado. e) Buscar tornar indisponíveis os serviços e a rede da vítima. www.tecconcursos.com.br/questoes/349296 AOCP - Ana Sist (BRDE)/BRDE/Suporte/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais https://www.tecconcursos.com.br/questoes/319155 https://www.tecconcursos.com.br/questoes/349296 475) 476) Sobre DDoS, assinale a alternativa correta. a) É uma forma de ataque repetitivo a um determinado endereço, visando descobrir através de algoritmos o login e senha de um determinado serviço em um servidor em questão. b) DDoS é quando temos um software intruso dentro de nosso servidor, esse software faz ataque a outros servidores sem nossa autorização. c) Esse ataque é classificado quando um intruso tem sob seu comando centenas de computadores, e comanda um ataque ao mesmo alvo e ao mesmo instante. d) DDoS é um protocolo responsável para envio e recebimento de e-mails. e) DDoS é o nome dado ao Firewall mais utilizado em servidor Red Hat Enterprise Linux 6. www.tecconcursos.com.br/questoes/2338353 CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais É muito mais fácil interromper a operação de uma rede ou sistema do que efetivamente ganhar acesso a eles. Por essa razão, as técnicas de ataque baseadas em negação de serviço (DoS – Denial of Service) são frequentemente utilizadas. Um atacante pode amplificar seu ataque DoS engajando múltiplos nós de rede para inundar a conexão de rede da vítima. Esse ataque visa à(ao) a) evasão de IDS b) evasão de firewall c) inanição de recursos d) esgotamento de IP e) consumo de largura de banda www.tecconcursos.com.br/questoes/2330728 https://www.tecconcursos.com.br/questoes/2338353 https://www.tecconcursos.com.br/questoes/2330728 477) 478) CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Analise de Infraestrutura/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais O tipo de código malicioso que utiliza a rede como forma de disseminação, normalmente explorando vulnerabilidades em sistemas remotos, é chamado de a) trojan horse b) smurf c) snork d) chargen e) worm www.tecconcursos.com.br/questoes/2338340 CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os worms (vermes) são códigos maliciosos que utilizam a rede como principal meio para replicação. O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no tempo enquanto se transfere para hosts vizinhos na rede é conhecido como a) Downloader b) Rabbit c) Trojan Horse d) Octopus e) Logic bomb https://www.tecconcursos.com.br/questoes/2338340 479) 480) www.tecconcursos.com.br/questoes/2672016 CESGRANRIO - Ana (Innova)/Innova/Sistemas/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um administrador de uma rede tem observado que seus usuários recebem e-mails maliciosos. Essas comunicações são caracterizadas por tentativas de adquirir dados de diversos tipos, como senhas, dados financeiros, entre outros dados pessoais. Normalmente, o fraudador passa por pessoa ou empresa confiáveis enviando uma comunicação eletrônica oficial. Esse tipo de fraude eletrônica é conhecida como a) IP spoofing b) phishing c) phreaking d) ping da morte e) ping flood www.tecconcursos.com.br/questoes/2672017 CESGRANRIO - Ana (Innova)/Innova/Sistemas/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais A forma de detecção que procura descobrir um ataque através de comparações entre padrões predefinidos de ataques e o tráfego de rede é conhecida como detecção a) por assinatura b) por anomalia c) baseada em chave criptográfica d) baseada no não repúdio e) por associação https://www.tecconcursos.com.br/questoes/2672016 https://www.tecconcursos.com.br/questoes/2672017 481) 482) www.tecconcursos.com.br/questoes/222147 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2012 TI - Segurança da Informação - Ameaças aos sistemas computacionais Algumas pragas computacionais fazem a infecção das estações atacadas com códigos maliciosos que, periodicamente, tentam fazer o download e a execução de outros arquivos de códigos maliciosos mantidos em sítios espalhados pela Internet. O conjunto de estações infectadas com esse tipo de praga forma o que é conhecido por a) malnet (malicious networks) b) infecnet (infected networks) c) wornet (worm networks) d) botnet (robot networks) e) virnet (vírus networks) www.tecconcursos.com.br/questoes/199637 CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2011 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado a) pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e não acopla, ao criptograma gerado, o código de decriptação. https://www.tecconcursos.com.br/questoes/222147 https://www.tecconcursos.com.br/questoes/199637 483) b) pelo seu código de ataque e por um código de decriptação, e,durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o código de decriptação modificado por uma técnica de inserção aleatória de instruções lixo. c) pelo seu código de ataque e por um conjunto pequeno de códigos de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um dos códigos de decriptação selecionado aleatoriamente. d) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o mesmo código de decriptação. e) apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um novo código de decriptação criado unicamente com instruções selecionadas aleatoriamente do conjunto de instruções do processador. www.tecconcursos.com.br/questoes/1370973 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2011 TI - Segurança da Informação - Ameaças aos sistemas computacionais Considerados pragas digitais, os rootkits são malwares que, ao se instalarem no computador alvo, a) apagam as principais informações do firmware da máquina infectada. b) camuflam a sua existência e fornecem acesso privilegiado ao computador infectado. c) desinstalam ou corrompem os aplicativos office configurados no computador infectado. d) modificam as configurações de TCP/IP do computador infectado, impedindo o acesso à Internet. https://www.tecconcursos.com.br/questoes/1370973 484) 485) e) multiplicam-se indefinidamente até ocupar todo o espaço disponível no disco rígido. www.tecconcursos.com.br/questoes/1362958 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2011 TI - Segurança da Informação - Ameaças aos sistemas computacionais Há várias formas de ataques aos sistemas de informação. Os ataques DoS (Negação de Serviço) consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de computadores. Nesse contexto, são classificados como ataques DoS: a) buffer overflow; phishing; syn flooding b) buffer overflow; smurf; syn flooding c) buffer overflow; phishing; spoofing d) smurf; sniffing; syn flooding e) smurf; syn flooding; phishing www.tecconcursos.com.br/questoes/200566 CESGRANRIO - Tec (FINEP)/FINEP/Informática/Suporte Técnico/2011 TI - Segurança da Informação - Ameaças aos sistemas computacionais O ataque a uma rede de computadores que corrompe o DNS (Domain Name System), fazendo com que a URL (Uniform Resource Locator) de um site redirecione o cliente para um servidor diferente do https://www.tecconcursos.com.br/questoes/1362958 https://www.tecconcursos.com.br/questoes/200566 486) original, é denominado a) backdoor b) pharming c) sharing d) spam e) worm www.tecconcursos.com.br/questoes/199639 CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2011 TI - Segurança da Informação - Ameaças aos sistemas computacionais O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service – DoS) de solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de a) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo. b) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do gateway do sistema alvo. c) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável. d) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável. e) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo. https://www.tecconcursos.com.br/questoes/199639 487) 488) www.tecconcursos.com.br/questoes/2685672 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte/2010 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que a) IP Spamming é uma técnica de disseminação de vírus na rede mundial de computadores por meio de tecnologia de voz sobre IP. b) MAC Flooding é uma técnica empregada para comprometer a segurança da rede de switches, e, como resultado deste ataque, o switch fica em um estado chamado mode de falha aberta. c) Ataque Smurf é uma técnica destinada a quebrar senhas e códigos criptografados que estejam armazenados no computador da vítima. d) Ataque Sniffer é uma técnica de negação de serviços no qual o hacker envia uma rápida sequência de solicitações ping para um endereço de broadcast. e) Scamming é uma técnica na qual o hacker fica monitorando o tráfego da porta 80 do seu alvo, antes de realizar o ataque. www.tecconcursos.com.br/questoes/1389751 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010 TI - Segurança da Informação - Ameaças aos sistemas computacionais O tempo para execução de um ataque de força bruta para quebrar uma senha com k caracteres escolhidos em um conjunto S, no pior caso, é maximizado quando a) k = 6, S é o conjunto de algarismos entre 0 e 9. b) k = 5, S é o conjunto de algarismos entre 0 e 9, adicionados do caracter ponto (.). https://www.tecconcursos.com.br/questoes/2685672 https://www.tecconcursos.com.br/questoes/1389751 489) c) k = 4, S é o conjunto de letras minúsculas entre a e z. d) k = 3, S é o conjunto de letras minúsculas entre a e z, maiúsculas entre A e Z e algarismos entre 0 e 9. e) k = 2, S é o conjunto de todos os 256 caracteres na tabela ASCII. www.tecconcursos.com.br/questoes/1567701 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de Equipamentos/Eletrônica/2010 TI - Segurança da Informação - Ameaças aos sistemas computacionais À medida que cresce a utilização da Internet, surgem mais notícias sobre violações ou tentativas de fraudes relacionadas à segurança das redes e na Internet. O principal foco está associado aos danos causados por intrusos indesejáveis, ou hackers, que usam suas habilidades e tecnologias para invadirem ou mesmo desativarem computadores supostamente seguros. Dentre as variadas formas de ataque, objetivando sobrecarregar e esgotar as capacidades de processamento das redes, hackers lotam um servidor de rede ou servidor Web com requisições de informação, empregando uma técnica conhecida como flooding. Essa forma de ataque é denominada a) phishing scam b) packet sniffing c) intruder lockout d) denial of service e) overflow of stack www.tecconcursos.com.br/questoes/81906 https://www.tecconcursos.com.br/questoes/1567701 https://www.tecconcursos.com.br/questoes/81906 490) 491) CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2010 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um conjunto de computadores está sendo utilizado para tirar de operação um serviço de determinado órgão público. Essa situação configura o ataque do tipo a) Replay. b) SQL Injection. c) XSS. d) Buffer Overflow. e) DDoS. www.tecconcursos.com.br/questoes/1396795 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um malware (software malicioso) é umsoftware ilegal destinado a se infiltrar nos computadores. Vírus, trojanhorses, worms e spywares são considerados malwares, mas softwares legais podem ser considerados indevidamente como malwares quando a) inseridos em páginas da Web. b) seus arquivos possuírem extensão nos nomes. c) softwares antivírus não forem capazes de verificá-los. d) forem criados por programadores conhecidos como hackers. e) possuírem falhas de programação que causem danos ao sistema. https://www.tecconcursos.com.br/questoes/1396795 492) 493) www.tecconcursos.com.br/questoes/13928 CESGRANRIO - Ana (BACEN)/BACEN/Tecnologia da Informação/"Sem Especialidade"/2010 TI - Segurança da Informação - Ameaças aos sistemas computacionais O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a) a) usuário malicioso pode colocar sua placa de rede em modo promíscuo, para capturar todo o tráfego da sub-rede. b) mecanismo de VLAN impede que o usuário malicioso descubra o endereço MAC da estação do presidente. c) switch, em oposição ao hub, não permite que as conexões TCP do Windows sejam sequestradas. d) sequestro de conexões HTTPS é possível sem que o presidente seja alertado em seu navegador, Firefox, por exemplo. e) estação do presidente está sujeita a ataques de ARP Spoofing, mesmo estando conectada a um switch. www.tecconcursos.com.br/questoes/1616807 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010 TI - Segurança da Informação - Ameaças aos sistemas computacionais No que diz respeito a vírus em computadores, qual é o papel de um firewall? https://www.tecconcursos.com.br/questoes/13928 https://www.tecconcursos.com.br/questoes/1616807 494) a) Eliminar os vírus de Internet quando tentam infectar um computador, mas não bloqueiam seu funcionamento quando já instalados. b) Bloquear as conexões dos hackers com os Cavalos de Troia que possam estar instalados em um computador. c) Impedir a expansão de todo tipo de vírus em computadores ligados a uma rede local. d) Ler periodicamente todas as mídias de um computador ou servidor para bloquear vírus e worms. e) Funcionar como antivírus quando instalado em um browser ou acelerador de downloads. www.tecconcursos.com.br/questoes/81902 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2010 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um usuário instalou, em determinada livraria que oferece acesso público à Internet por meio de computadores Windows, um keylogger em um dos computadores. Isso significa que a) foi realizado pelo usuário, previamente, um DDoS contra o servidor da livraria. b) foi necessário ter controle, previamente, do servidor DNS da livraria. c) estarão comprometidas as comunicações SSL de todos os computadores dessa livraria. d) estarão comprometidas as senhas digitadas por usuários nesse computador. e) serão extraídas as chaves privadas de tokens USB criptográficos, quando inseridos nesse computador. www.tecconcursos.com.br/questoes/2706308 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2008 TI - Segurança da Informação - Ameaças aos sistemas computacionais https://www.tecconcursos.com.br/questoes/81902 https://www.tecconcursos.com.br/questoes/2706308 495) 496) A técnica de Defesa em Profundidade utiliza camadas de segurança mantidas por vários componentes que se complementam para formar um quadro de segurança completo. Um dos principais componentes é o firewall com estado que, diferente do filtro de pacote estático, é capaz de bloquear pacotes SYN/ACK gerados por pacotes SYN forjados por estações localizadas na rede externa. Que tipo de ataque é formado por pacotes SYN/ACK? a) Distributed Reflexion Denial of Service (DRDoS) b) Distributed Denial of Service (DDoS) c) Smurf d) Nuke e) Teardrop www.tecconcursos.com.br/questoes/2682203 CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008 TI - Segurança da Informação - Ameaças aos sistemas computacionais Quais os incidentes que devem ser registrados pela Central de Serviços? a) Todos. b) Todos, exceto as perguntas simples. c) Apenas os de clientes de boa fé. d) Apenas os solicitados pelo próprio cliente. e) Apenas os não resolvidos no momento do registro. www.tecconcursos.com.br/questoes/2706312 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2008 https://www.tecconcursos.com.br/questoes/2682203 https://www.tecconcursos.com.br/questoes/2706312 497) 498) TI - Segurança da Informação - Ameaças aos sistemas computacionais Um administrador de rede percebeu que um dos componentes de software do kernel do seu servidor Web está apresentando um comportamento estranho. Após realizar um checksum no componente ele percebeu que o teste falhou e que a solução para o problema seria reinstalar todo o sistema operacional, pois, outros componentes do kernel também apresentaram o mesmo problema. Com base neste teste, conclui-se que o servidor sofreu um ataque do tipo a) spyware. b) rootkit. c) spoofing. d) adware. e) keylog. www.tecconcursos.com.br/questoes/2682116 CESGRANRIO - Ana Sis (TERMOAÇU)/TERMOAÇU/2008 TI - Segurança da Informação - Ameaças aos sistemas computacionais Os ativos alvos dos controles de segurança são: a) ambiente físico, portaria, sala dos servidores e fitoteca. b) estações de trabalho, notebook, impressoras e mídias. c) hardware, software, sala dos servidores e links Internet. d) infra-estrutura, tecnologia, aplicações, informação e pessoas. e) webSite, sistema ERP, sistema de contabilidade e sistema de clientes. www.tecconcursos.com.br/questoes/2678971 https://www.tecconcursos.com.br/questoes/2682116 https://www.tecconcursos.com.br/questoes/2678971 499) 500) CESGRANRIO - AJ (TJ RO)/TJ RO/Analista de Sistemas/Desenvolvimento/2008 TI - Segurança da Informação - Ameaças aos sistemas computacionais Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta (“Qual é a sua senha?”), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de a) engenharia social. b) acesso físico. c) back doors. d) vírus de computador. e) cavalos de tróia. www.tecconcursos.com.br/questoes/82715 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2008 TI - Segurança da Informação - Ameaças aos sistemas computacionais Uma empresa possui um link com a Internet de 10 Mbps (full-duplex), por meio de um determinado provedor. O site dessa empresa está hospedado em um servidor WEB na seguinte topologia: https://www.tecconcursos.com.br/questoes/82715 Um ataque distribuído de negação de serviço (DDoS) externo está sendo disparado para essa empresa, tendo como alvo o servidor WEB. O link Internet apresenta, do ponto de vista da empresa, utilização máxima no tráfego de entrada e baixa utilização no tráfego de saída. Além disso, o servidor HTTP está sobrecarregado processando, em sua maioria, solicitações de conexão (SYN) oriundas de endereços pertencentes a uma determinada sub-rede com prefixo /26. De acordo com a situação exposta, é correto afirmar que o(a) a) desempenho no acesso de usuários externos ao site não está comprometido, já que o tráfego de saída está livre. b) bloqueio de inundação UDP (UDP Flood) pode ser ativado no firewall para impedir a sobrecarga de conexões do servidor WEB. c) roteador de borda deve ser configurado para bloquear todos os endereços que solicitam mais de uma conexão (SYN) por vez. d) redução do impacto desse ataque pode ser obtida junto ao provedor, com a configuração de bloqueios específicos de tráfego. e) instalação deum IDS entre o roteador e o firewall para prevenção de ataques de buffer overflow impediria o DDoS. 501) 502) www.tecconcursos.com.br/questoes/2686871 CESGRANRIO - Prog Comp (REFAP)/REFAP/2007 TI - Segurança da Informação - Ameaças aos sistemas computacionais Observe as afirmativas a respeito de vírus de computador. I - Arquivos executáveis (.exe) são potenciais transmissores de vírus. II - Todo arquivo com tamanho igual a 16384 bytes contém o vírus Blaster. III - Arquivos com extensão SCR (.scr) são imunes a vírus. Está(ão) correta(s) a(s) afirmação(ões): a) I, somente. b) II, somente. c) III, somente. d) I e II, somente. e) I, II e III. www.tecconcursos.com.br/questoes/24648 ESAF - Ana Tec (SUSEP)/SUSEP/Tecnologia da Informação/2006 TI - Segurança da Informação - Ameaças aos sistemas computacionais Ameaças programadas são aquelas que compreendem a execução de códigos, gerados com o intuito de adulterar o comportamento considerado normal, dos softwares. Em relação a tais ameaças e suas conseqüências, é correto afirmar que https://www.tecconcursos.com.br/questoes/2686871 https://www.tecconcursos.com.br/questoes/24648 503) a) bombs (ou bombas lógicas) é uma ameaça programada, cujo intuito é sua replicação (exponencial) em sistemas computacionais, assumindo, eventualmente, a capacidade completa do processador, memória ou espaço em disco. b) worms (ou vermes) são uma ameaça programada camuflada em programas, que são ativados sob determinada condição, executando funções que alteram o comportamento do software hospedeiro. c) vírus é uma espécie de entrada para um programa que permite acesso não-autorizado, violando procedimentos de segurança do sistema computacional. d) trapdoors, cavalos de tróia, bombas lógicas, adwares e spywares são exemplos de ameaças independentes, isto é, não precisam de um programa hospedeiro. e) trojans (ou cavalos de tróia) normalmente são utilizados como veículos para vírus, vermes e bombas lógicas. www.tecconcursos.com.br/questoes/12935 FCC - Ana (BACEN)/BACEN/Tecnologia da Informação/Suporte à Infraestrutura de TI/2006 TI - Segurança da Informação - Ameaças aos sistemas computacionais Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo a) de boot. b) de macro. c) parasita. d) camuflado. e) polimórfico. https://www.tecconcursos.com.br/questoes/12935 504) 505) www.tecconcursos.com.br/questoes/13003 FCC - Ana (BACEN)/BACEN/Tecnologia da Informação/Suporte à Infraestrutura de TI/2006 TI - Segurança da Informação - Ameaças aos sistemas computacionais Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo a) spoofing. b) spyware. c) worm. d) back door. e) trojan horse. www.tecconcursos.com.br/questoes/2444871 CESGRANRIO - Ana (MPE RO)/MPE RO/Redes e Comunicação de Dados/2005 TI - Segurança da Informação - Ameaças aos sistemas computacionais O ataque smurf a redes de computadores é caracterizado pelo envio de pacotes ICMP ECHO falsificados para o endereço de broadcast de uma rede amplificadora. Este tipo de ataque pode ser classificado como: a) Cavalo-de-Tróia. b) Furto de Web. c) Porta dos fundos. d) Recusa de serviço. e) Seqüestro de sessão. www.tecconcursos.com.br/questoes/2444927 https://www.tecconcursos.com.br/questoes/13003 https://www.tecconcursos.com.br/questoes/2444871 https://www.tecconcursos.com.br/questoes/2444927 506) 507) CESGRANRIO - Ana (MPE RO)/MPE RO/Suporte Computacional/2005 TI - Segurança da Informação - Ameaças aos sistemas computacionais O ataque smurf a redes de computadores é caracterizado pelo envio de pacotes ICMP ECHO falsificados para o endereço de broadcast de uma rede amplificadora. Este ataque pode ser classificado como sendo do tipo: a) Cavalo de Tróia. b) Furto de Web. c) Porta dos fundos. d) Recusa de serviço. e) Seqüestro de sessão. www.tecconcursos.com.br/questoes/2468483 FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023 TI - Segurança da Informação - Backup A regra de backup 3-2-1 resistiu ao teste do tempo, principalmente, por se tratar de uma estratégia de proteção de dados eficaz. Assinale a alternativa que contém o significado de 3-2-1. a) Três cópias completas, duas híbridas e uma diferencial. b) Ordem de execução começando por backup completo, híbrido e terminando no diferencial. c) Três cópias, duas salvas em diferentes mídias e uma protegida externamente. d) Três significa backup, dois significa restore, e um significa segurança. e) Três cópias, dois tipos de backup e segurança. www.tecconcursos.com.br/questoes/2468451 https://www.tecconcursos.com.br/questoes/2468483 https://www.tecconcursos.com.br/questoes/2468451 508) 509) FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023 TI - Segurança da Informação - Backup Uma empresa tem 100 GB de arquivos armazenados em um servidor, porém apenas 10 GB sofreram alguma modificação/alteração desde o último backup. Para fazer o backup apenas dos arquivos que sofreram alguma modificação, qual backup a empresa deverá utilizar? a) Completo. b) Semiparcial. c) Incremental. d) Semicompleto. e) Híbrido. www.tecconcursos.com.br/questoes/2010893 Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022 TI - Segurança da Informação - Backup Durante o gerenciamento de riscos operacionais relacionados à segurança, foi definido que o tempo máximo que um sistema crítico deverá ficar fora do ar é de 24 horas, ou seja, esse é o tempo máximo que as equipes terão para aplicar as ações necessárias até que o serviço volte a funcionar. Você é responsável por documentar as ações relacionadas ao gerenciamento dos riscos dessa aplicação. Nesse caso, de acordo com as práticas de mercado, como você definiria o tempo que foi estabelecido? a) Objetivo de Ponto de Recuperação. b) Objetivo de Capacidade de Recuperação. c) Objetivo de Entrega de Serviço. https://www.tecconcursos.com.br/questoes/2010893 510) d) Objetivo de Tempo de Recuperação. e) Tempo Máximo Tolerável de Inatividade. www.tecconcursos.com.br/questoes/1128686 IADES - Ana TI (BRB)/BRB/2019 TI - Segurança da Informação - Backup Um backup full é realizado inicialmente e, nos backups subsequentes, são copiados apenas os dados alterados ou criados desde o último backup. Disponível em: <http://www.aliancatecnologia.com>. Acesso em: 8 ago. 2019, com adaptações. Acerca do tema do texto, existe um tipo de backup que faz a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. Qual é esse tipo de backup referido? a) Completo b) Incremental c) Diferencial d) Progressivo e) Contador www.tecconcursos.com.br/questoes/749551 FADESP - Tec Info (BANPARÁ)/BANPARÁ/Suporte/2018 https://www.tecconcursos.com.br/questoes/1128686 https://www.tecconcursos.com.br/questoes/749551 511) 512) TI - Segurança da Informação - Backup Sobre cópias de segurança (backup) é correto afirmar que a) o backup diferencial realiza uma cópia completa de todos os dados. b) sistemas de recuperação de backup utilizam banco de dados sem operação dos usuários quando realiza um backup. c) o backup incremental utiliza mais espaço em disco que outros tipos de backup. d) sistemas de recuperação de backup utilizam jobs para gerenciar o tempo e os tipos de backup realizados. e) o backup diferencial é o mais seguro dos tipos de backup www.tecconcursos.com.br/questoes/749329 FADESP - Tec Info (BANPARÁ)/BANPARÁ/Banco de Dados/2018 TI - Segurança da Informação - Backup Caso ocorra uma falha catastrófica em um banco de dados às 12h, supondo-se que foi realizado um backup às 21h do dia anterior, para recuperar a situação do banco de dados ao momento mais próximo antes da falha é necessário: a) Restaurar todo o backup mais recente, realizado às 21h do dia anterior. b) Restaurar todo o log que está contido no backup mais recente, realizado às 21h do dia anterior. c) Restaurar o backup mais recente apenas dos metadados, realizado às 21h do diaanterior. d) Restaurar o log do banco de dados que foi salvo às 11h59, um minuto antes do momento em que ocorreu a falha. e) Restaurar todo o backup mais recente, realizado às 21h do dia anterior, e todos os logs salvos entre o último backup até a falha. https://www.tecconcursos.com.br/questoes/749329 513) 514) www.tecconcursos.com.br/questoes/634020 CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/2018 TI - Segurança da Informação - Backup O gerente de sistemas pediu que o analista fizesse um backup diferencial. Sendo assim, ele deve fazer um backup também chamado de a) Backup incremental b) Backup completo (full) c) Backup full deduplicado d) Backup em array de discos e) Backup incremental cumulativo www.tecconcursos.com.br/questoes/749337 FADESP - Tec Info (BANPARÁ)/BANPARÁ/Banco de Dados/2018 TI - Segurança da Informação - Backup Quanto a tipos de backups, considere as assertivas a seguir. Backup ___, realiza-se com o banco de dados off-line. Backup ___, realiza-se com o banco de dados online. Backup ___, realiza-se uma cópia dos arquivos pertinentes ao funcionamento do banco de dados. Backup ____, realiza-se uma copia das instruções SQL que serão capazes de reconstruir determinado banco de dados. https://www.tecconcursos.com.br/questoes/634020 https://www.tecconcursos.com.br/questoes/749337 515) Os termos que preenchem respectivamente as lacunas dos enunciados são a) físico, lógico, frio, quente. b) quente, frio, lógico, físico. c) frio, lógico, quente, físico. d) quente, físico, lógico, frio. e) frio, quente, físico, lógico. www.tecconcursos.com.br/questoes/286716 CESGRANRIO - AGC (EPE)/EPE/Tecnologia da Informação/2014 TI - Segurança da Informação - Backup Um analista responsável pela programação de backup dos dados de uma pequena empresa organizou um cronograma, para um período de alta probabilidade de blackout, no qual determina que no início do dia D + 4 será possível fazer a restauração dos dados que forem “becapeados” no período do início do dia D ao final do dia D + 3. O projeto prevê que ao final do dia D seja realizado um backup normal (full backup), cobrindo todo o dia D; ao final do dia D + 1, um diferencial; ao final do dia D + 2, outro diferencial; e ao final do dia D + 3, um incremental. Cada um desses backups deve usar uma fita independente e será executado no encerramento das operações do dia. Considerando essas informações, qual será o conjunto mínimo de fitas que o analista usará se for necessário realizar a restauração, no início do dia D + 4, de todo o período entre o início do dia D e o final do dia D + 3? a) D e D + 2 b) D e D + 3 c) D, D + 1 e D + 3 https://www.tecconcursos.com.br/questoes/286716 516) 517) d) D, D + 1 e D + 2 e) D, D + 2 e D + 3 www.tecconcursos.com.br/questoes/2322258 CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Tecnologia da Informação/2014 TI - Segurança da Informação - Backup Diante de uma situação de desastre com a perda de um sistema de arquivos, o administrador do sistema verifica que possui um backup completo (integral) e seis backups incrementais que foram executados consecutivamente, em intervalos de 24 horas. Para restaurar o sistema de arquivos, o administrador deve restaurar a) o backup completo e todos os seis backups incrementais b) o backup completo e apenas o primeiro backup incremental c) o backup completo e apenas o último backup incremental d) apenas o primeiro e o último backups incrementais e) apenas os seis backups incrementais www.tecconcursos.com.br/questoes/297385 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte Operacional/2013 TI - Segurança da Informação - Backup Uma empresa está preocupada com a retenção dos seus dados. Hoje, a solução mais completa de política de backup deve prever a) armazenamento dos dados por um período de até 5 anos https://www.tecconcursos.com.br/questoes/2322258 https://www.tecconcursos.com.br/questoes/297385 518) b) backup de servidores de email e servidores de aplicações c) backup das estações individuais, além dos servidores d) backup e restore dos dados periodicamente onsite e offsite e) cópias em disco para recuperação rápida dos dados recentes www.tecconcursos.com.br/questoes/136336 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2013 TI - Segurança da Informação - Backup A restauração de dados pode utilizar diferentes tipos de backup, tais como diferencial, incremental e completo. A esse respeito, considere as afirmações a seguir. I - O backup incremental exige que antes seja realizado pelo menos um backup diferencial. II - Os backups completo e diferencial, em uso combinado, exigem apenas os conjuntos de backups diferenciais realizados desde o último backup completo. III - Os backups completo e incremental, em uso combinado, exigem o último backup completo e todos os conjuntos de backups incrementais realizados desde o último backup completo. Está correto APENAS o que se afirma em a) I b) II c) III d) I e II https://www.tecconcursos.com.br/questoes/136336 519) 520) e) II e III www.tecconcursos.com.br/questoes/97798 ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2013 TI - Segurança da Informação - Backup O tipo de backup que contém as versões de todos os arquivos modificados desde o último backup completo é o backup: a) Histórico. b) Integral. c) Incremental. d) Diferencial. e) Sequencial. www.tecconcursos.com.br/questoes/319148 IDECAN - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2012 TI - Segurança da Informação - Backup Um backup é uma cópia de um ou mais arquivos armazenada em um local separado do original, e em diversas mídias para segurança e confiabilidade do backup. Um backup ajuda a impedir que os dados sejam totalmente perdidos ou alterados, e tem-se a possibilidade de recuperação, caso algo aconteça. Diante do exposto, analise. I. O backup total corresponde a uma cópia integral de todos os dados e/ou arquivos e compõe o sistema. https://www.tecconcursos.com.br/questoes/97798 https://www.tecconcursos.com.br/questoes/319148 521) II. O backup incremental é uma cópia que inclui apenas os arquivos e dados alterados desde a última cópia incremental ou total. III. Backups diferenciais não são acumulativos. IV. O backup utilizado de maneira emergencial, e que normalmente antes de alguma alteração crucial no sistema, pode não afetar a rotina de backups organizados da empresa é o backup de cópia. Estão corretas apenas as afirmativas a) I, III b) I, II, IV c) II, IV d) III, IV e) I, IV www.tecconcursos.com.br/questoes/2309450 CESGRANRIO - Ana (PQS)/PQS/Infraestrutura/Redes e Segurança/2012 TI - Segurança da Informação - Backup Na maioria dos sítios, as informações armazenadas nos computadores valem mais do que os próprios computadores. Proteger essas informações é uma das tarefas mais importantes do administrador de sistemas. Os backups devem ser feitos de maneira cuidadosa e em um escalonamento estrito. O backup executado para arquivar apenas os arquivos alterados ou criados desde o último backup completo bem-sucedido é denominado backup https://www.tecconcursos.com.br/questoes/2309450 522) a) parcial b) sectário c) truncado d) incompleto e) incremental www.tecconcursos.com.br/questoes/222085 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de Software/2012 TI - Segurança da Informação - Backup Para que os procedimentos de backup e restore sejam efetivos na manutenção da disponibilidade dos serviços de processamento de dados das organizações, algumas diretrizes básicas devem ser seguidas, EXCETO a de a) realizar periodicamente testes de restauração a fim de garantir a qualidade dos backups. b) realizar testes periódicos nas mídias que armazenam os backups para assegurar que elas estejam em perfeito estado de conservação. c) manter os backups próximos aos dados originais para que os serviços possam ser restaurados rapidamente. d) manter um inventário atualizado dasmídias que armazenam os backups, pois o tempo de uso pode comprometer a integridade dos dados armazenados. e) revisar periodicamente a documentação dos processos de backup e restore. https://www.tecconcursos.com.br/questoes/222085 523) www.tecconcursos.com.br/questoes/2685616 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à Rede/2010 TI - Segurança da Informação - Backup Paulo é o administrador de uma rede com o Windows Server 2003, usado para o compartilhamento de arquivos de sua empresa. O servidor possui dois discos rígidos SCSI, sendo que cada disco hospeda um único volume. O primeiro volume hospeda o sistema operacional e os arquivos de programa. O segundo volume hospeda os compartilhamentos de arquivos. O backup do servidor é feito em uma fita DAT individual, a qual é rotulada com o dia em que o backup foi executado. O regime de backup é o seguinte: backup completo aos sábados, às 4h; backup diferencial aos domingos, às 4h; backup incremental às segundas, às 5h 30min; backup diferencial às terças, às 4h; backup incremental às quartas, às 5h 30min; backup diferencial às quintas, às 4h; e backup incremental às sextas, às 5h 40min. Na quinta, às 13h 34min, o disco que hospeda o volume que contém os compartilhamentos de arquivos apresenta uma falha. Paulo consegue substituir o disco e recriar o volume em 30 min. Ele tem acesso total aos dez últimos dias de fitas de backup. Que ordem de restauração deve ser usada por Paulo para atingir a restauração mais completa dos compartilhamentos de arquivo? a) A fita de quinta, seguida pela fita de quarta, depois a fita de segunda, com a fita de sábado sendo restaurada por último no volume. b) A fita de quinta, seguida pela fita de terça, depois pela fita de domingo, com a fita de sábado sendo restaurada por último no volume. c) A fita de sábado, seguida pela fita de domingo, depois a fita de terça, com a fita de quinta sendo restaurada por último no volume. d) A fita de sábado, seguida pela fita de segunda, com a fita de quarta sendo restaurada por último no volume. https://www.tecconcursos.com.br/questoes/2685616 524) 525) e) A fita de sábado, seguida pela fita de segunda, depois a fita de quarta, coma fita de quinta sendo restaurada por último no volume. www.tecconcursos.com.br/questoes/2674073 CESGRANRIO - ASis (Eletrobras)/Eletrobras/Infraestrutura/2010 TI - Segurança da Informação - Backup Um presidente de uma empresa indicou que os sistemas de informação transacionais e o serviço de e-mail são prioritários, e, portanto, devem ser restaurados muito rapidamente, em caso de indisponibilidade. Para esses serviços, as estratégias de contingência, ordenadas da mais à menos apropriada, são: a) cold-site, hot-site e warm-site. b) cold-site, warm-site e hot-site. c) hot-site, warm-site e cold-site. d) warm-site, cold-site e hot-site. e) warm-site, hot-site e cold-site. www.tecconcursos.com.br/questoes/2685670 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte/2010 TI - Segurança da Informação - Backup Um administrador deve fazer, todas as noites, o backup de um servidor de arquivos com Windows 2008. O administrador executa um backup manual e normal no domingo e, em seguida, programa um trabalho de backup para ser executado todas as noites nas próximas duas semanas. Qual tipo de backup realiza essa tarefa mais rapidamente? a) Normal. https://www.tecconcursos.com.br/questoes/2674073 https://www.tecconcursos.com.br/questoes/2685670 526) b) Diferencial. c) Incremental. d) Diferencial seguido de Cópia. e) Normal seguido de Incremental www.tecconcursos.com.br/questoes/2685690 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte/2010 TI - Segurança da Informação - Backup Paulo é o administrador de uma rede com o Windows 2008 que é usado para o compartilhamento de arquivos de sua empresa. O servidor possui dois discos rígidos SCSI, sendo que cada disco hospeda um único volume. O primeiro volume hospeda o sistema operacional e os arquivos de programa. O segundo volume hospeda os compartilhamentos de arquivos. O backup do servidor é feito em uma fita DAT individual, a qual é rotulada com o dia em que o backup foi executado. O regime de backup é o seguinte: backup completo aos sábados, às 04:00 horas; backup diferencial aos domingos, às 04:00 horas; backup incremental às segundas, às 05:30 horas; backup diferencial às terças, às 04:00 horas; backup incremental às quartas, às 05:30 horas; backup diferencial às quintas, às 04:00 horas; backup incremental às sextas, às 05:40 horas. Na quinta, às 13:34 horas, o disco que hospeda o volume que contém os compartilhamentos de arquivos apresenta uma falha. Paulo consegue substituir o disco e recriar o volume em 30 minutos. Ele tem acesso total aos dez últimos dias de fitas de backup. Qual a ordem de restauração que deve ser usada por Paulo para atingir a restauração mais completa dos compartilhamentos de arquivo? a) A fita de quinta, seguida pela fita de quarta, depois a fita de segunda, com a fita de sábado sendo restaurada por último no volume. b) A fita de quinta, seguida pela fita de terça, depois pela fita de domingo, com a fita de sábado sendo restaurada por último no volume. https://www.tecconcursos.com.br/questoes/2685690 527) c) A fita de sábado, seguida pela fita de domingo, depois a fita de terça, com a fita de quinta sendo restaurada por último no volume. d) A fita de sábado, seguida pela fita de segunda, com a fita de quarta sendo restaurada por último no volume. e) A fita de sábado, seguida pela fita de segunda, depois a fita de quarta, com a fita de quinta sendo restaurada por último no volume. www.tecconcursos.com.br/questoes/81883 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2010 TI - Segurança da Informação - Backup Em um diretório com 100 arquivos, 20 arquivos foram alterados hoje, 40 arquivos foram alterados há 1 dia e os demais arquivos nunca foram alterados. Considerando-se que nunca foi feito backup desse diretório, se o administrador do sistema executar um backup incremental, de quantos arquivos serão feitos backup? a) 0 b) 20 c) 40 d) 60 e) 100 www.tecconcursos.com.br/questoes/82693 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2008 TI - Segurança da Informação - Backup https://www.tecconcursos.com.br/questoes/81883 https://www.tecconcursos.com.br/questoes/82693 528) 529) O backup de um determinado servidor, que possui uma unidade de fita P para armazenamento, demora 2h e 30min para ser concluído. Esse mesmo backup, desse mesmo servidor, é finalizado em 1h e 40min, quando um dispositivo Q é utilizado como armazenamento. O desempenho de Q em relação a P é a) 50% superior. b) 2/3 superior. c) 9/23 superior. d) 1/3 inferior. e) 30% inferior. www.tecconcursos.com.br/questoes/82726 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2008 TI - Segurança da Informação - Backup Um determinado servidor de arquivos S realiza backup: completo (full) no 1o dia de cada mês; diferencial nos dias 8, 15 e 22 de cada mês; incremental no restante dos dias. Existe uma mídia para cada backup, que ocorre diariamente às 19h e dura, no máximo, 4 horas. Em determinado mês, no dia 19, às 15h, houve uma pane em S, ocasionando a perda total de seus arquivos. Para restaurar a posição mais recente dos arquivos de S, o conjunto necessário e suficiente é formado pelas mídias dos dias a) 1 a 18 b) 15 e 18 https://www.tecconcursos.com.br/questoes/82726 530) c) 1, 8, 15 e 18 d) 1, 15, 16, 17 e 18 e) 8, 15, 16, 17 e 18 www.tecconcursos.com.br/questoes/83159 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2007 TI - Segurança da Informação - Backup Um servidor Windows faz backup completo (full) de seus arquivos semanalmente aos sábados, iniciando às 20h e terminando às 23h. Um backup incremental é realizado às 8h, diariamente. Em uma determinada terça-feira, às 19h, o único disco rígido desse servidor falhou totalmente. Assim, é correto afirmar que a) para recuperaros arquivos até a última posição possível, serão necessários, obrigatoriamente, os backups de sábado, domingo, segunda e terça-feira. b) para recuperar os arquivos até a última posição possível, serão necessários somente os backups de sábado e terça-feira. c) o espaço ocupado pelo backup de terça-feira é, necessariamente, maior do que o de segunda-feira. d) os arquivos salvos na terça-feira às 14h podem ser recuperados a partir do próprio backup de terça-feira. e) as alterações efetuadas entre 23h de sábado e 8h de domingo serão perdidas. www.tecconcursos.com.br/questoes/155789 CESGRANRIO - Tec Info (TCE-RO)/TCE RO/2007 TI - Segurança da Informação - Backup https://www.tecconcursos.com.br/questoes/83159 https://www.tecconcursos.com.br/questoes/155789 531) 532) O backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, é o backup: a) normal. b) diferencial. c) incremental. d) estratégico. e) full. www.tecconcursos.com.br/questoes/2444489 CESGRANRIO - Ana (MPE RO)/MPE RO/Programador/2005 TI - Segurança da Informação - Backup A ferramenta Backup do Windows 98 permite realizar backups do tipo: a) completo, apenas. b) diferencial, apenas. c) incremental, apenas. d) completo ou diferencial, apenas. e) completo, diferencial ou incremental, apenas. www.tecconcursos.com.br/questoes/265871 CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/Suporte Técnico à Infraestrutura de TI/2014 TI - Segurança da Informação - Sistemas de Proteção Locais (antivírus, antispyware, etc.) https://www.tecconcursos.com.br/questoes/2444489 https://www.tecconcursos.com.br/questoes/265871 533) 534) As ferramentas de antivírus devem ser constantemente atualizadas para poder reconhecer os novos códigos maliciosos e as variantes de códigos maliciosos antigos. Dentre as principais formas de camuflagem adotadas pelos códigos maliciosos, podemos destacar a técnica de criptografia para esconder a carga maliciosa e a mutação contínua do código de decriptação com a técnica de ruído. Essas técnicas são utilizadas em conjunto pelo vírus a) multipartite b) ofuscado c) criptográfico d) oligomórfico e) polimórfico www.tecconcursos.com.br/questoes/2331642 CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Análise de Sistemas/2012 TI - Segurança da Informação - Sistemas de Proteção Locais (antivírus, antispyware, etc.) Qual tarefa NÃO é de responsabilidade de programas antivírus? a) Prevenir o acesso não autorizado a um backdoor instalado em um computador. b) Verificar continuamente os discos rígidos e unidades removíveis de forma transparente ao usuário. c) Procurar vírus, cavalos de troia e outros tipos de programas maliciosos em arquivos anexados a e- mails. d) Analisar os arquivos acessados através da Internet. e) Atualizar diariamente pela rede as assinaturas de vírus e de outros programas maliciosos conhecidos. https://www.tecconcursos.com.br/questoes/2331642 535) 536) www.tecconcursos.com.br/questoes/2338405 CESGRANRIO - Ana (CMB)/CMB/TI/Suporte/2012 TI - Segurança da Informação - Sistemas de Proteção Locais (antivírus, antispyware, etc.) Um diretor de um órgão governamental reclama que a caixa de entrada de seu correio eletrônico está cheia de mensagens publicitárias indesejadas. Ele solicita a solução desse problema à área de TI, que indica, para reduzir a quantidade desse tipo de e-mail, a aquisição de um software denominado a) NXIDSS b) antispam c) controle MD5 d) banco de dados e) filtro de pacotes www.tecconcursos.com.br/questoes/1549356 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Engenharia de Software/2010 TI - Segurança da Informação - Sistemas de Proteção Locais (antivírus, antispyware, etc.) Patrícia é usuária consciente da necessidade de proteger sua máquina dos diversos tipos de ataque utilizados na Internet. Qual das seguintes “recomendações” sobre Segurança da Informação, encontradas em diversos sítios da rede, ela deve adotar? a) Os sistemas operacionais e os programas antivírus devem ser atualizados frequentemente. b) Os programas recebidos como anexos de e-mails podem ser executados com segurança, se houver um programa de firewall instalado no computador. https://www.tecconcursos.com.br/questoes/2338405 https://www.tecconcursos.com.br/questoes/1549356 537) c) As senhas fortes são construídas com algarismos e devem conter, pelo menos, quatro símbolos. d) O recurso de o navegador guardar senhas para uso posterior deve ser sempre ativado. e) O uso de senhas com datas e nomes relacionados a parentes é interessante porque facilita a memorização. www.tecconcursos.com.br/questoes/1389757 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2010 TI - Segurança da Informação - Sistemas de Proteção Locais (antivírus, antispyware, etc.) Determinada empresa emitiu instruções para os usuários criarem suas próprias senhas de acesso aos aplicativos que utilizam no expediente. As senhas deveriam ter quatro símbolos, iniciando com uma letra (de A até Z, inclusive, incluindo K, W e Y) seguida de três algarismos (de 0 até 9, inclusive), mas não poderiam ter: i) algarismos repetidos, ii) os algarismos correspondentes à idade do funcionário usuário da senha gerada; iii) qualquer das iniciais do nome completo do funcionário usuário da senha gerada. Quantas seriam as senhas disponíveis para o funcionário Malaquias Ferreira Andrade, que tem 36 anos? a) 4830 b) 7728 c) 8736 d) 13312 e) 18720 https://www.tecconcursos.com.br/questoes/1389757 538) 539) www.tecconcursos.com.br/questoes/2780871 CESGRANRIO - TPP (IPEA)/IPEA/Infraestrutura de Tecnologia da Informação/2024 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Um perímetro de segurança de redes visa fortificar a borda de uma rede por meio do uso de componentes de segurança independentes. Um desses componentes é capaz de impor a política de segurança de acesso aos serviços de rede, pois opera na camada de aplicação e atua como um intermediário entre os servidores de aplicação, localizados na rede externa, e os clientes de aplicação, localizados na rede interna. Esse componente é o a) IDS b) DMZ c) Firewall com Estado d) Firewall sem Estado e) Firewall Proxy www.tecconcursos.com.br/questoes/2695573 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ O Windows Firewall é um firewall do sistema operacional Microsoft Windows e foi desenvolvido para proteger o dispositivo. Essa proteção é baseada em regras de controle de acesso que filtram o tráfego de rede destinado ao dispositivo ou oriundo do dispositivo. Considere que um administrador usará o Powershell para visualizar as informações da profile Public do Windows Firewall, tais como o https://www.tecconcursos.com.br/questoes/2780871 https://www.tecconcursos.com.br/questoes/2695573 540) nome do arquivo de registro e o tamanho máximo desse arquivo. Para tal fim, esse administrador deve usar o seguinte comando: a) Get-NetFirewallProfile -Name Public b) Get-NetFirewallProfile -Name Public -LogInfo c) Get-NetFirewallProfile -Name Public -LogConfig d) Get-NetFirewallLog -Name Public -LogInfo e) Get-NetFirewallLog -Name Public -LogConfig www.tecconcursos.com.br/questoes/2690858 CESGRANRIO - PTNM (TRANSPETRO)/TRANSPETRO/Informática/2023 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Para aumentar a segurança da rede de uma organização que está conectada à internet, é preciso entender a funcionalidade principal de cada tipo de software de segurança de redes, para permitir a implementação eficaz das medidas adequadas de segurança. Entre os softwares de segurança mais importantes está o firewall. Qual é a principal funcionalidade de um firewall? a) Atuar como intermediário para solicitações de recursosde outros servidores, encaminhando as solicitações do cliente para o servidor de destino. b) Controlar o tráfego de rede para permitir ou impedir a comunicação entre dispositivos com base em um conjunto de regras de segurança. c) Fornecer acesso remoto seguro a servidores e sistemas, utilizando criptografia para proteger a comunicação. d) Monitorar o tráfego de rede para detectar atividades suspeitas e potenciais ameaças, fornecendo alertas em tempo real. e) Varrer e remover malware do sistema, oferecendo proteção em tempo real contra ameaças de software malicioso. https://www.tecconcursos.com.br/questoes/2690858 541) 542) www.tecconcursos.com.br/questoes/2462901 CESGRANRIO - Ana Desenv (AgeRIO)/AgeRIO/Tecnologia da Informação/2023 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ As aplicações Web devem ser protegidas contra os ataques que visam a explorar vulnerabilidades. O firewall de nível de aplicação, que é posicionado entre o cliente e o servidor web e é específico para filtrar, monitorar e bloquear tráfego HTTP malicioso direcionado a web sites, é o a) DLP b) EDR c) WAF d) VPN e) SIEM www.tecconcursos.com.br/questoes/2468507 FUNDATEC - Ana Sist (BRDE)/BRDE/Subárea Suporte/2023 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ É uma configuração comum/inicial de realizar no firewall para proteção da rede configurar regras para: a) Bloquear todas as conexões de entrada. b) Bloquear todas as conexões de saída. c) Bloquear todas as conexões de entrada e saída. d) Permitir todas as conexões de entrada. e) Permitir todas as conexões de saída. https://www.tecconcursos.com.br/questoes/2462901 https://www.tecconcursos.com.br/questoes/2468507 543) 544) www.tecconcursos.com.br/questoes/2010882 Instituto AOCP - Tec Ban III (BANESE)/BANESE/Informática/Suporte/2022 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Qual dos mecanismos de segurança a seguir poderia ser burlado apenas por uma técnica de IP spoofing? a) Autenticação multifator. b) Firewall. c) Antimalware. d) IPS. e) IDS. www.tecconcursos.com.br/questoes/2041382 CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Aplicações e Segurança de TIC/2022 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ As aplicações Web são constantemente atacadas quando oferecem serviço na internet. Para proteger essas aplicações contra uma variedade de ataques de nível de aplicação, como Cross-Site Scripting (XSS), SQL Injection e Cookie Posioning, a empresa deve implantar uma solução de https://www.tecconcursos.com.br/questoes/2010882 https://www.tecconcursos.com.br/questoes/2041382 545) a) NIDS b) SIEM c) VPN d) DLP e) WAF www.tecconcursos.com.br/questoes/1838823 FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Sobre funções de um Proxy Reverso, analise os itens a seguir. I. Manter cache de conteúdo estático das requisições originadas na Internet com destino à rede local. II. Distribuir a carga de requisições para uma lista rotativa de servidores. III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores backend. Está correto o que se afirma em: a) somente I; b) somente II; c) somente III; d) somente I e II; https://www.tecconcursos.com.br/questoes/1838823 546) 547) e) I, II e III. www.tecconcursos.com.br/questoes/1838821 FGV - Ana TI (BANESTES)/BANESTES/Segurança da Informação/2021 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ A ferramenta iptables é comumente utilizada para limitar o tráfego de dados como forma de proteção contra a entrada de intrusos e a saída de dados secretos. A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que chegam na porta 80 em qualquer interface de rede de um dado servidor, é: a) iptables -A OUTPUT -p all --dport 80 -j REJECT b) iptables -A INPUT -p tcp --dport 80 -j DROP c) iptables -A OUTPUT -o eth1 --dport 80 -j DROP d) iptables -A INPUT -i eth1 --dport 80 -j RETURN e) iptables -A OUTPUT -p tcp --dport 80 -j REJECT www.tecconcursos.com.br/questoes/1713401 IADES - Ana TI (BRB)/BRB/2021 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ A respeito de proteção de redes de computadores, assinale a alternativa correta. https://www.tecconcursos.com.br/questoes/1838821 https://www.tecconcursos.com.br/questoes/1713401 548) a) A utilização de VPN dispensa o uso de dispositivos e aplicações de firewall. b) Firewalls podem realizar o controle de acesso com base no usuário e no nome do programa, assim como por endereço ip e porta. c) Ao alterar a porta padrão de um serviço, inibe-se totalmente a possibilidade de ataques originados fora de sua infraestrutura. d) Ao utilizar uma VPN, toda solução de proteção de endpoint precisa estar disponível apenas no servidor de origem, uma vez que todo tráfego acontece via túnel. e) Hardening é o processo de instalação de um firewall particular em cada endpoint. www.tecconcursos.com.br/questoes/1176578 CESGRANRIO - Ana (UNIRIO)/UNIRIO/Tecnologia da Informação/2019 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Uma das estratégias adotadas para proteger a rede interna é implantar um perímetro de segurança composto de elementos independentes que ofereçam proteção em vários níveis. Para impedir que estações da rede interna violem a política de segurança da empresa, um dos componentes do perímetro é responsável por intermediar a comunicação entre essas estações e os servidores da rede externa para poder fazer a inspeção do conteúdo das mensagens dos protocolos de comunicação da camada de aplicação. Esse componente é o a) Gateway VPN b) IDS c) Firewall sem estado https://www.tecconcursos.com.br/questoes/1176578 549) d) Firewall com estado e) Firewall Proxy www.tecconcursos.com.br/questoes/690123 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Sobre tecnologias de firewalls, considere as afirmações abaixo. I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.). II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer. III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas. Quais estão corretas? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e II. https://www.tecconcursos.com.br/questoes/690123 550) e) I, II e III. www.tecconcursos.com.br/questoes/690802 FAURGS - Tec TI (BANRISUL)/BANRISUL/Teste de Software/2018 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Os testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa do testador de segurança identificar pontos vulneráveis. Considere os seguintes elementos de segurança. I - Firewall (bloqueadores contra ataques) II - Autenticação III - Criptografia Quais podem ser implementados para proteção contra essas vulnerabilidades? a) Apenas I. b) Apenas I e II. c) Apenas I e III. d) Apenas II e III. e) I, II e III. https://www.tecconcursos.com.br/questoes/690802 551) 552) www.tecconcursos.com.br/questoes/638768 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Infraestrutura/2018 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ O perímetro de segurança da técnica de defesa em profundidade é formado por componentes de segurança que funcionam de forma integrada para proteger a rede. O componente que visa a intermediar a comunicação do nível de aplicação entre as estações da rede interna e os servidores da rede externa é o a) IPS b)IDS c) Gateway VPN d) Firewall de Estado e) Firewall Proxy www.tecconcursos.com.br/questoes/643498 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Engenharia/Telecomunicações/2018 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ O perímetro de segurança é formado por componentes que visam a proteger a rede de dados. O componente que monitora e analisa o tráfego de rede para identificar atividades maliciosas com base em métodos de detecção de anomalia e assinaturas, e que é capaz de executar contramedidas, é conhecido como https://www.tecconcursos.com.br/questoes/638768 https://www.tecconcursos.com.br/questoes/643498 553) 554) a) Firewall sem estado b) Firewall com estado c) Firewall Proxy d) NIPS e) DMZ www.tecconcursos.com.br/questoes/638941 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Processos de Negócios/2018 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Para proteger as redes de dados, as empresas criam perímetros de segurança formados por componentes que avaliam o tráfego de ingresso e egresso. O componente que utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira é a(o) a) Firewall b) Proxy c) DMZ d) IDS e) IPS www.tecconcursos.com.br/questoes/749556 FADESP - Tec Info (BANPARÁ)/BANPARÁ/Suporte/2018 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Sobre firewall considere as afirmativas a seguir: https://www.tecconcursos.com.br/questoes/638941 https://www.tecconcursos.com.br/questoes/749556 I Um firewall é um hardware, software ou uma combinação de ambos que monitora e filtra o tráfego de pacotes que entra ou sai de uma rede privada protegida. II Um firewall tem duas funções básicas de segurança: filtra um pacote, baseado na política de segurança de aceitar ou refutar, e aplica proxy gateways que fornecem serviços aos usuários internos e ao mesmo tempo protegem estes usuários de intrusos. III o serviço de firewall que atua na camada de enlace efetua filtragem de endereços MAC, enquanto que o serviço de firewall na camada de transporte efetua filtragem de endereços IP. IV o firewall NAT esconde todas as identidades das máquinas de usuários externos, fornecendo uma única identidade para serviços externos, ou seja, externamente todos as máquinas aparentam ter o mesmo endereço IP. Estão corretos os itens a) II e III. b) I, II e IV. c) I e IV. d) II e IV. e) II, III e IV. www.tecconcursos.com.br/questoes/836012 https://www.tecconcursos.com.br/questoes/836012 555) 556) CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Arquiteto de Soluções/2018 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ O perímetro de segurança da rede é formado por vários componentes que operam de forma independente ou em conjunto para validar o tráfego de ingresso e egresso. O componente que opera no nível de aplicação e visa a intermediar a comunicação entre clientes da rede interna e servidores da rede externa, para impor a política de segurança da empresa, é o a) Filtro de pacote b) Firewall com estado c) Proxy d) IDS e) IPS www.tecconcursos.com.br/questoes/440615 FUNDATEC - Ana Sist (BRDE)/BRDE/Suporte/2015 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Que tipo de software seria o mais adequado para bloquear o envio de dados coletados por invasores e/ou malwares a terceiros? a) Antimalware. b) Honeypot. https://www.tecconcursos.com.br/questoes/440615 557) 558) c) Firewall pessoal. d) Honeynet. e) Sniffer. www.tecconcursos.com.br/questoes/265820 CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/Suporte Técnico à Infraestrutura de TI/2014 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa. O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o a) Firewall Stateless b) Firewall Stateful c) Firewall Proxy d) IDS e) IPS www.tecconcursos.com.br/questoes/200309 CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2014 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa. https://www.tecconcursos.com.br/questoes/265820 https://www.tecconcursos.com.br/questoes/200309 559) O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o a) Firewall de estado b) Firewall Proxy c) IDS d) IPS e) Gateway VPN www.tecconcursos.com.br/questoes/2322256 CESGRANRIO - Tec (CEFET RJ)/CEFET RJ/Tecnologia da Informação/2014 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Considerando-se o fluxo de tráfego entrante numa rede de computadores, NÃO é objetivo ou capacidade do Firewall a) bloquear todo o tráfego de entrada para determinado endereço e porta de destino. b) impedir a transferência de arquivos infectados com vírus. c) realizar filtragem baseada na regra de “aquilo que não é expressamente permitido é proibido.” d) ter suas regras implementadas em um roteador. e) servir de plataforma para o IPSec. www.tecconcursos.com.br/questoes/370828 IDECAN - Ana Ban (BANDES)/BANDES/Tecnologia da Informação/Análise de Sistemas/2014 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ https://www.tecconcursos.com.br/questoes/2322256 https://www.tecconcursos.com.br/questoes/370828 560) Acerca dos Firewalls, analise as afirmativas. I. Uma implementação simples de firewall é conhecida como firewall sem estado. II. Numa lista negra ou política de default-rejeita, os pacotes são descartados ou rejeitados, a menos que sejam especificamente permitidos pelo firewall. III. Numa lista branca ou política de defaul-aceita, todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente em uma lista branca. Está(ão) correta(s) apenas a(s) afirmativa(s) a) I. b) II. c) I e II. d) I e III. e) II e III. www.tecconcursos.com.br/questoes/297312 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à Rede/2013 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ https://www.tecconcursos.com.br/questoes/297312 561) 562) Considere as seguintes regras iptables: iptables –flush iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT O resultado da aplicação dessas regras será a a) liberação do tráfego HTTP que chega a uma interface Eternet (eth0) de um servidor. b) liberação de todas as solicitações HTTP que são enviadas por um cliente para uma estação específica (eth0). c) não liberação do tráfego HTTP que chega a uma interface Eternet (eth0) de um servidor. d) não liberação de todas as solicitações HTTP que são enviadas por um cliente para outras estações. e) não liberação de todas as solicitações HTTPS que são enviadas por um cliente para outras estações. www.tecconcursos.com.br/questoes/297291 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à Rede/2013 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Em muitos ambientes, as estações de clientes que usam a Internet estão posicionadas dentro de regiões protegidas por firewalls. Como se trata de estações de clientes, não é incomum que as regras do https://www.tecconcursos.com.br/questoes/297291 563) firewall impeçam a entrada de solicitações externas para o estabelecimento de conexões TCP (via SYN) com essas estações. Esse cenário gera um problema para o protocolo FTP, já que o servidor FTP é, normalmente, o encarregado deabrir uma conexão de dados com o cliente sempre que um comando STOR ou RETR é recebido através da conexão de controle. Uma solução para esse problema é a) habilitar, no firewall, o recebimento de solicitações externas para estabelecer conexões TCP com portas 80, 81, 8080 e 8081 do cliente. b) habilitar no firewall, o recebimento de solicitações externas para estabelecer conexões TCP com a porta 21 do cliente. c) usar o FTP em modo ativo, pois isso fará com que o cliente passe a aceitar todas as conexões solicitadas em suas portas 20 e 21, eliminado o bloqueio do firewall nessas situações. d) usar o FTP em modo passivo, pois isso fará com que o servidor, em vez de solicitar a conexão pela porta de dados, fique à espera (listen) de uma solicitação de conexão vinda do cliente. e) usar um firewall com estado (stateful firewall), já que isso permitirá guardar o estado de conexões já estabelecidas (controle e dados) e, a partir daí, admitir as solicitações adequadas para conexão com a porta de dados do FTP do cliente. www.tecconcursos.com.br/questoes/297249 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à Rede/2013 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Uma empresa de serviços foi contratada para montar um equipamento de segurança que também melhore a performance de acesso a internet. Esse equipamento deve mascarar os endereços locais da rede, utilizar duas placas de rede e ser usado como cache de conteúdo web. https://www.tecconcursos.com.br/questoes/297249 564) O equipamento a ser montado por essa empresa é um a) servidor honeypot b) servidor proxy c) sistema de prevenção de invasão d) sniffer de rede e) switch camada 2 www.tecconcursos.com.br/questoes/2409360 CESGRANRIO - Prof Jr (LIQUIGÁS)/LIQUIGÁS/Tecnologia da Informação/Análise de Sistemas/2013 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Uma empresa deseja melhorar a segurança de sua rede de computadores, evitando que seus empregados acessem sites inseguros. Dessa forma, a sua gerência de segurança resolveu instalar um software que permita filtrar endereços e bloquear o tráfego de informações com sites perigosos. O software que irá cumprir essa função é um a) anti-spyware b) firewall c) antivirus d) anti-spam e) captcha www.tecconcursos.com.br/questoes/297253 https://www.tecconcursos.com.br/questoes/2409360 https://www.tecconcursos.com.br/questoes/297253 565) 566) CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte à Comunicação e à Rede/2013 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Um firewall simples foi montado em uma empresa de comércio eletrônico para prevenir e bloquear ataques. Contudo, observou-se que vários ataques aconteceram. Um tipo de ataque existente que o uso do firewall NÃO consegue evitar é um(a) a) acesso a sites externos que pertençam à lista interna de negação de acesso. b) hacker qualquer tentando fazer scan de várias portas da rede externa. c) pacote TCP externo marcado com um indicador SYN. d) transmissão de dados via rede, originados de sites ou locais externos. e) modificação de código do site por usuário interno para permitir SQL injection. www.tecconcursos.com.br/questoes/352478 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Infraestrutura/2012 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ São tecnologias de firewall: filtro de pacotes e proxy. Sobre essas tecnologias, considere as afirmativas a seguir. I - O proxy aceita a autenticação do usuário. II - O filtro de pacotes permite a conexão direta para hosts internos de clientes externos. https://www.tecconcursos.com.br/questoes/352478 567) III - O filtro de pacotes, embora seja uma tecnologia mais moderna, é mais caro e mais complexo do que o proxy. Estão corretas APENAS as afirmativas a) I b) II c) III d) I e II e) II e III www.tecconcursos.com.br/questoes/2338341 CESGRANRIO - Ana (CMB)/CMB/TI/Segurança da Informação/2012 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Uma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como a) antivírus b) firewall pessoal c) IDS de host d) gerenciador de tarefas e) escalonador de processos www.tecconcursos.com.br/questoes/224580 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de Telecomunicações/2012 https://www.tecconcursos.com.br/questoes/2338341 https://www.tecconcursos.com.br/questoes/224580 568) 569) TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ O firewall deve ser o único ponto de acesso a uma rede, de modo que todo o tráfego passe por ele. Ele pode representar, também, um gargalo na rede, sendo recomendável que mecanismos de contingência sejam utilizados. Um desses mecanismos é o balanceamento de cargas que visa à divisão de tráfego entre dois firewalls que trabalhem em paralelo. Qual método de balanceamento prevê que cada firewall da lista receba uma conexão de cada vez? a) Bastion host b) Dynamic filter c) Proxy gateway d) Round robin e) State packet www.tecconcursos.com.br/questoes/2338395 CESGRANRIO - Ana (CMB)/CMB/TI/Suporte/2012 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Um administrador deseja restringir o acesso a determinado servidor Linux, bloqueando conexões de endereços IP específicos ao servidor HTTPS. Qual solução deve ser empregada nessa situação? a) Firewall b) Antivírus c) Certificado digital d) Análise forense e) SNMP https://www.tecconcursos.com.br/questoes/2338395 570) 571) www.tecconcursos.com.br/questoes/2672090 CESGRANRIO - Ana (Innova)/Innova/Sistemas/2012 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Deseja-se montar um esquema de rede com servidores que possuam endereços IP públicos e que possam ser acessados, tanto por usuários da internet quanto por clientes da rede interna. Caso algum hacker acesse um desses servidores públicos, ele não deve ter acesso à rede interna. Assim, o modo adequado para implementar esse esquema é através da(o) a) instalação de um servidor de DHCP interno que trate de endereços públicos. b) instalação dos servidores de web com replicações na rede interna. c) implantação de uma zona intermediária entre a rede pública e a rede interna. d) duplicação de endereços NAT nas portas do firewall, que controle a rede pública. e) provimento de endereços de DNS relacionados à rede pública. www.tecconcursos.com.br/questoes/199638 CESGRANRIO - Ana (FINEP)/FINEP/Tecnologia da Informação/Suporte/2011 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede externa, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é a) Firewall Proxy b) Firewall com Estado https://www.tecconcursos.com.br/questoes/2672090 https://www.tecconcursos.com.br/questoes/199638 572) 573) c) Firewall sem Estado d) Rede Screened e) Servidor VPN www.tecconcursos.com.br/questoes/200567 CESGRANRIO - Tec (FINEP)/FINEP/Informática/Suporte Técnico/2011 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Uma das funções exercidas por um servidor proxy em uma rede é a) bloquear os acessos dos clientes internos a sites não autorizados. b) controlar a segurança das pastas de arquivos dos hosts da rede. c) controlar o spool de impressão para otimizar o uso das impressoras remotas. d) distribuir endereços IP para os clientes da rede. e) impedir o acessode invasores externos à rede interna. www.tecconcursos.com.br/questoes/2685691 CESGRANRIO - Ana (IBGE)/IBGE/Análise de Sistemas/Suporte e Produção e Rede/2010 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Sobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que: I– firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam; II – firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes; https://www.tecconcursos.com.br/questoes/200567 https://www.tecconcursos.com.br/questoes/2685691 574) III – firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo. Está correto o que se afirma em a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III. www.tecconcursos.com.br/questoes/1396797 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Em uma empresa, um dos maiores problemas de segurança consiste no acesso a páginas web não autorizadas, por parte dos funcionários. Uma diretriz de segurança foi estabelecida pelos gestores da empresa para controlar esses acessos indevidos à Internet. Para que esse controle fosse efetivo e a performance de acesso à Internet fosse otimizada, a equipe técnica resolveu instalar, na rede interna da empresa, um servidor de a) antivírus. b) domínio. c) network. d) firewall. https://www.tecconcursos.com.br/questoes/1396797 575) 576) e) proxy. www.tecconcursos.com.br/questoes/24465 ESAF - Ana Tec (SUSEP)/SUSEP/Tecnologia da Informação/2010 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Um dos objetivos do firewall é a) restringir acesso a ambientes controlados. b) criar pontos controlados por autorizações informais. c) restringir a implantação de defesas em ambientes críticos. d) impedir que haja acesso por um ponto controlado, tendo autorização para tanto. e) impedir que eventuais atacantes cheguem muito perto das ameaças desconhecidas. www.tecconcursos.com.br/questoes/81905 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2010 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Um órgão público deseja instalar um firewall do tipo filtro de pacotes no link de dados com outro órgão. Com base nessa situação, analise as funcionalidades a seguir. I – Bloqueio de pacotes ICMP II – Liberação de tráfego TCP somente na porta 80 III – Bloqueio de tráfego UDP nas portas 25 e 53 https://www.tecconcursos.com.br/questoes/24465 https://www.tecconcursos.com.br/questoes/81905 577) É possível aplicar, com esse tipo de filtro, a(s) funcionalidade(s) a) I, apenas. b) II, apenas. c) III, apenas. d) II e III, apenas. e) I, II e III. www.tecconcursos.com.br/questoes/1616809 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Com relação à segurança da informação, analise as afirmativas sobre proxy a seguir. I – Um proxy anônimo é uma ferramenta que tenta fazer atividades na Internet sem vestígios, protegendo informações pessoais por ocultar os dados de identificação do computador de origem. II – Um servidor proxy permite aos internautas não conectados a uma rede armazenar e encaminhar serviços de Internet ou, a páginas web, reduzir e controlar sua banda de navegação. III – Um proxy transparente é um método que permite aos usuários de uma rede utilizar apenas as características de caching como nos proxies convencionais, sem políticas de utilização ou recolhimento de dados estatísticos. É(São) correta(s) APENAS a(s) afirmativa(s) a) I. https://www.tecconcursos.com.br/questoes/1616809 578) b) II. c) III. d) I e II. e) II e III. www.tecconcursos.com.br/questoes/1564183 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de Telecomunicações/2010 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Em relação a firewalls, analise as afirmativas abaixo. I - Firewalls baseados em filtros de pacotes trabalham, tipicamente, com tabelas que são configuradas pelo administrador da rede e listam não só destinos e origens aceitáveis e que são bloqueados, como também regras sobre o que fazer com os pacotes. II - O bloqueio de pacotes de saída é menos eficiente do que o bloqueio de pacotes de entrada, uma vez que as aplicações para as quais se deseja evitar o envio de pacotes a partir da rede defendida podem estar em portas e endereços não convencionais. III - O bloqueio dos pacotes de entrada é mais eficiente, uma vez que o administrador pode bloquear as portas e os endereços corretos das aplicações locais. IV - Um firewall que opera nas aplicações opera mais lentamente do que um firewall que opera com filtro de pacotes, uma vez que, além de consultar os endereços e portas dos pacotes, deve também analisar o conteúdo dos mesmos. Estão corretas as afirmativas https://www.tecconcursos.com.br/questoes/1564183 579) a) I e II, apenas. b) II e III, apenas. c) III e IV, apenas. d) I, III e IV, apenas. e) I, II, III e IV. www.tecconcursos.com.br/questoes/27597 ESAF - Ana (CVM)/CVM/Tecnologia da Informação/Infraestrutura e Segurança da Informação/2010 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Na questão, assinale a assertiva correta. a) Um firewall unifica uma rede com regiões interna e externa. b) O perímetro de segurança eficaz requer que todos os backwalls usem as restrições de acesso personalizadas e diferentes. c) Um firewall particiona uma rede nas regiões interna e externa. d) O perímetro de eficiência requer que todos os firewalls usem restrições de acesso do tipo perímetro. e) O ciclo de segurança eficaz requer que todos os fightwalls em camadas usem aplicativos redundantes. www.tecconcursos.com.br/questoes/1396802 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2010 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ https://www.tecconcursos.com.br/questoes/27597 https://www.tecconcursos.com.br/questoes/1396802 580) 581) Um firewall, tanto físico quanto lógico, tem por finalidade evitar a invasão e a utilização de uma rede e de seus servidores e estações de trabalho por softwares ou pessoas não autorizadas. A configuração de um firewall consiste em uma a) combinação de regras que abrem ou fecham as portas lógicas e nas regras de verificação de protocolos TCP/IP e UDP. b) criação de rede com cabeamento estruturado intercalada por roteadores e switchs. c) implementação da lista de regras administrativas com as permissões de uso da rede pelos usuários. d) instalação de pacotes com atualizações de segurança fornecidas pelo fabricante do sistema operacional dos servidores de rede. e) permissão ou um bloqueio do acesso a URLs determinadas pelo gestor de segurança. www.tecconcursos.com.br/questoes/56613 ESAF - AFFC (STN)/STN/Tecnologia da Informação/Operação e Infraestrutura/2008 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Considere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar a) Firewall de gateway de aplicação. b) Filtragem de pacotes. https://www.tecconcursos.com.br/questoes/56613 582) c) Rede privada virtual. d) Sistema de detecção de intrusos. e) IPSec. www.tecconcursos.com.br/questoes/2702583 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2008 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Interprete a figura abaixo. Um exemplo de configuração segura e funcional de uma VPN formada pelos escritórios 1, 2 e3 é aquele em que os dispositivos e , respectivamente, são: a) firewalls; tunneling com IPSec. b) isolados da rede pública; feitos de fibra ótica. c) parte da rede pública, sem restrições de acesso; tunneling com IPv6. d) pontos de acesso wireless com ssid aberto e sem restrições de autenticação; fibra ótica. e) roteadores configurados com iptables; pontos de acesso wireless com ssid aberto e sem restrições de autenticação. https://www.tecconcursos.com.br/questoes/2702583 583) 584) www.tecconcursos.com.br/questoes/177142 CESGRANRIO - Ana Amb (INEA)/INEA/Analista de Sistemas /2008 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Supondo a ocorrência de ataques externos freqüentes sobre as portas UDP 59220 a 59230, uma forma para configurar o firewall, através de iptables, é: a) iptables –A INPUT -p udp --dport 59220:59230 -j DROP b) iptables –A OUTPUT -p udp --dport 59220:59230 -j DROP c) iptables –A FORWARD -p udp --dport 59220:59230 -j REDIRECT --to port 3128 d) iptables -x #udp --dport 59220:59230 e) echo 1 > /proc/sys/net/ipv4/tcp_syncookies www.tecconcursos.com.br/questoes/2702577 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Informática/2008 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Sobre segurança da informação, considere a figura abaixo. https://www.tecconcursos.com.br/questoes/177142 https://www.tecconcursos.com.br/questoes/2702577 585) Ao ser notificado de que a estação x envia, sem permissão corporativa, dados sigilosos para a Internet, e que a estação z realiza tentativas de ataques à LAN, quais configurações de segurança devem ser implantadas na LAN? a) Configurar a estação y como roteador e desligar o Firewall. b) Configurar o Firewall da LAN para filtrar a saída de pacotes originados de x e filtrar os pacotes de entrada originados de z. c) Configurar o Firewall da LAN para filtrar a saída de pacotes originados de z e filtrar os pacotes de entrada originados de x. d) Desconectar a estação x do Firewall para conectá-la diretamente à Internet e desconectar o Firewall da Internet. e) Desconectar a estação z do Firewall para conectá-la diretamente à LAN e desconectar o Firewall da Internet. www.tecconcursos.com.br/questoes/2675554 CESGRANRIO - Ana CT (CAPES)/CAPES/Análise de Sistemas/2008 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ São exemplos, respectivamente, de um Firewall e de um sistema de detecção de intrusão: a) Nmap e Snort b) Kerberos e NMap c) IPTables e Snort d) IPTables e Kerberos e) Snort e PortKnocking www.tecconcursos.com.br/questoes/83182 https://www.tecconcursos.com.br/questoes/2675554 https://www.tecconcursos.com.br/questoes/83182 586) 587) CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2007 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Um usuário externo, mal-intencionado, está promovendo um ataque do tipo SYN FLOOD contra um determinado servidor de e-mail E na Internet. Para isso, o atacante está utilizando uma única máquina e forjando os endereços IP de origem com valores aleatórios. Supondo que não existe firewall e nem configurações para proteção no roteador e servidor, assinale a afirmativa correta. a) Caso 100 pedidos de SYN sejam enviados por segundo, 100 respostas ACK por segundo serão enviadas a E. b) Se o endereço de origem dos pacotes do ataque fosse forjado como sendo endereços aleatórios da própria sub-rede IP de E, a configuração de filtros de pacotes no roteador garantiria que os recursos de E não seriam exauridos nesse ataque. c) Se o endereço de origem dos pacotes do ataque fosse forjado como sendo de um servidor S da própria sub-rede de E, o ataque seria devastador para S, já que a conexão local, mais veloz que a conexão externa, amplificaria o ataque. d) Para proteção desse servidor, pode-se configurar o roteador para bloquear os endereços de origem dos pacotes SYN, sempre que um SYN-ACK não for confirmado. e) Por ser imprevisível e aleatório, esse tipo de ataque não seria detectado com a instalação de um IDS. www.tecconcursos.com.br/questoes/83181 CESGRANRIO - PB (BNDES)/BNDES/Análise de Sistemas - Suporte/2007 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após desfigurar o site Internet hospedado por S, que não é protegido por firewall. A esse respeito, é correto afirmar que https://www.tecconcursos.com.br/questoes/83181 588) a) a partir do prompt de comando desse Windows 2000, pode-se utilizar o comando netstat para detectar as portas TCP abertas e assim garantir que não há nenhum backdoor, desde que este utilize o TCP como protocolo de transporte. b) a detecção desse rootkit deve ser feita gerando-se hashes SHA-1 ou SHA-256 dos arquivos do Kernel do Windows 2000, a partir do prompt de comando, os quais devem ser comparados com hashes de um backup anterior à invasão. c) os logs de segurança desse sistema operacional contêm informações confiáveis sobre a origem do ataque e devem ser usados para rastrear M, a não ser que o endereço IP de origem tenha sido forjado. d) nenhum rootkit poderia ser instalado, caso o firewall nativo do Windows 2000 estivesse habilitado e com a proteção para Buffer Overflow ativada. e) M pode controlar S por meio de comandos encapsulados via ICMP para disparar ataques de Denial of Service contra outros servidores, mesmo que o tráfego TCP e UDP seja bloqueado no roteador de borda. www.tecconcursos.com.br/questoes/2702084 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2006 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ As chamadas zonas desmilitarizadas (DMZ) podem ser implementadas a partir de firewalls. Quais dos componentes abaixo, são normalmente encontrados em uma DMZ? a) Servidores de bancos de dados. b) Servidores Web para Internet. c) Servidores DHCP da rede interna. d) Estações de trabalho de usuários. e) Sistemas legados. https://www.tecconcursos.com.br/questoes/2702084 589) 590) www.tecconcursos.com.br/questoes/2706592 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Engenharia de Telecomunicações/2006 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Firewalls podem usar filtros de pacotes e gateway de aplicação ou conteúdo. Sobre estes, assinale a afirmação correta. a) Os filtros de pacotes operam examinando os endereços IP dos pacotes que por eles passam. b) Os gateways de aplicação operam na camada de enlace. c) Um filtro de pacotes pode funcionar detectando determinada ocorrência de strings de texto no conteúdo de um pacote. d) Filtros de pacotes e gateways de aplicação não podem ser usados conjuntamente. e) Filtros de pacotes operam na camada física. www.tecconcursos.com.br/questoes/12936 FCC - Ana (BACEN)/BACEN/Tecnologia da Informação/Suporte à Infraestrutura de TI/2006 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Um firewall de filtragem de pacotes a) está vulnerável ao IP spoofing. b) é dependente das aplicações. c) apresenta um bom nível de segurança. d) efetua verificações somente na camada de aplicação. e) efetua verificações em todas as camadas. https://www.tecconcursos.com.br/questoes/2706592 https://www.tecconcursos.com.br/questoes/12936 591) 592) www.tecconcursos.com.br/questoes/2702108 CESGRANRIO - PPNS (PETROBRAS)/PETROBRAS/Análise de Sistemas/Infraestrutura/2006 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Assinale a afirmação INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS - Intrusion Detection Systems). a) Os IDS podem ser utilizados para detectar e bloquear tentativas feitas por invasores para determinar as regras de filtragem de um firewall. b) Os IDS podem monitorar em tempo real os servidores de uma rede e/ou auditar os logs dos servidores à procura de padrões específicos de comportamento. c) Os IDS podem ser utilizados para detectar falhas de segurança em uma rede ou computadores antes mesmoque um ataque ou falha ocorra. d) Mesmo que os firewalls de uma rede estejam bem configurados, os sistemas IDS continuam necessários. e) Um firewall bem configurado deve responder a mensagens ICMP Echo Request. www.tecconcursos.com.br/questoes/404031 CESGRANRIO - Tec Leg (ALETO)/ALETO/Manutenção em Informática/2005 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Para a segurança em redes de computadores são feitas as afirmativas abaixo. I – Os roteadores podem ser utilizados para implementar filtros de pacote de um firewall. II – O bluetooth possui um modo de segurança que permite a criptografia dos dados. https://www.tecconcursos.com.br/questoes/2702108 https://www.tecconcursos.com.br/questoes/404031 593) III – O RSA é um algoritmo de criptografia de chave privada. Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III. www.tecconcursos.com.br/questoes/2444868 CESGRANRIO - Ana (MPE RO)/MPE RO/Redes e Comunicação de Dados/2005 TI - Segurança da Informação - Firewall, Roteadores, Proxy e DMZ Qual das funções abaixo um firewall NÃO realiza em uma rede? a) Bloquear acesso não autorizado aos aplicativos remotos que podem ser perigosos para a rede. b) Criar redes privadas virtuais (VPN). c) Filtrar URL, negando acesso para sites não autorizados. d) Suportar varreduras de vírus no correio eletrônico. e) Tratar códigos maliciosos de ataques do tipo Cavalode- Tróia. www.tecconcursos.com.br/questoes/2694704 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Infraestrutura/2023 https://www.tecconcursos.com.br/questoes/2444868 https://www.tecconcursos.com.br/questoes/2694704 594) 595) TI - Segurança da Informação - IDS, IPS e Honeypots Uma rede de comunicação de dados está sujeita a diferentes tipos de ataques. O ataque de inundação (TCP SYN Flood), por exemplo, pode ser devastador, principalmente quando ocorre de forma distribuída. Diante de um ataque como esse, um dos componentes do perímetro de segurança que funciona como um analisador de tráfego é capaz de detectar tal ataque por causa da anomalia de tráfego provocada contra o alvo. Esse componente é o a) Firewall sem estado b) Firewall Proxy c) Filtro de Pacotes d) IDS e) DLP www.tecconcursos.com.br/questoes/2695455 CESGRANRIO - PTNS (TRANSPETRO)/TRANSPETRO/Análise de Sistemas/Segurança Cibernética e da Informação/2023 TI - Segurança da Informação - IDS, IPS e Honeypots Os ataques cibernéticos realizados contra as redes de comunicação de dados exigem uma defesa em profundidade, que é um esquema de proteção no qual se utilizam camadas de segurança compostas por componentes de segurança independentes. Considere que uma rede, na qual é utilizada a defesa em profundidade, está diante de um ataque de inundação no nível de transporte. Nesse caso, o componente capaz de detectar o ataque e de alertar o centro de monitoramento é o a) firewall com estado b) firewall sem estado c) firewall proxy https://www.tecconcursos.com.br/questoes/2695455 596) 597) d) gateway VPN e) sistema de detecção de intrusão www.tecconcursos.com.br/questoes/1927605 CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/2022 TI - Segurança da Informação - IDS, IPS e Honeypots O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa. A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o a) Firewall Stateless b) Firewall Stateful c) Firewall Proxy d) IDS e) Gateway VPN www.tecconcursos.com.br/questoes/1175321 CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia da Informação/2019 TI - Segurança da Informação - IDS, IPS e Honeypots Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna. Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o) https://www.tecconcursos.com.br/questoes/1927605 https://www.tecconcursos.com.br/questoes/1175321 598) a) DMZ b) IDS c) Firewall Proxy d) Firewall com estado e) Firewall sem estado www.tecconcursos.com.br/questoes/690119 FAURGS - Tec TI (BANRISUL)/BANRISUL/Segurança da Tecnologia da Informação/2018 TI - Segurança da Informação - IDS, IPS e Honeypots Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue: (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ) Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. a) A arquitetura apresentada é a mais tradicionalmente utilizada e se baseia no fato de que IDS/IPS possuem uma taxa de encaminhamento de pacotes maior do que a de firewalls. b) A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall. https://www.tecconcursos.com.br/questoes/690119 599) c) IDS/IPS devem ser reposicionados entre o roteador e a Internet. Cabe a IDS/IPS proteger o roteador de ataques DDoS com grande volume de tráfego. d) IDS/IPS não fazem sentido nessa estrutura. IDS/IPS servem apenas para detectar ataques em redes internas e não na DMZ. e) Na solução ideal, deveria haver IPS/IDS entre o roteador e a Internet, para proteger o router, e IPS/IDS entre o roteador e o firewall para proteger o firewall. www.tecconcursos.com.br/questoes/635921 FGV - Ana TI (BANESTES)/BANESTES/Suporte e Infraestrutura/2018 TI - Segurança da Informação - IDS, IPS e Honeypots Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que colocou automaticamente regras de proteção para evitá-lo. Pode-se concluir que o sistema de proteção usado é do tipo: a) IDS; b) IPS; c) EPP; d) DLP; e) DNSSEC. www.tecconcursos.com.br/questoes/2324601 CESGRANRIO - PPNT (PETROBRAS)/PETROBRAS/Exploração de Petróleo/Informática/2014 TI - Segurança da Informação - IDS, IPS e Honeypots https://www.tecconcursos.com.br/questoes/635921 https://www.tecconcursos.com.br/questoes/2324601 600) Uma empresa resolveu montar um sistema de defesa baseado em Sistema de Detecção de Intrusos. Isso significa que esse sistema deve ser configurado para a) agir como um sniffer, capturando o tráfego, mas seguindo regras para procurar pacotes contendo dados suspeitos. b) alterar dinamicamente os privilégios de acesso a diretórios do servidor WEB, em caso de suspeita de ataques. c) apagar sistematicamente todos os logs importantes da rede, assim como históricos e outros dados de usuário. d) criptografar mensagens enviadas por usuários externos com chaves públicas específicas, que facilitem a entrada da informação na rede. e) manter tabelas com conexões ativas, com restrições de endereços a serem conectados Gabarito 401) A 402) C 403) E 404) E 405) A 406) B 407) A 408) B 409) D 410) B 411) B 412) A 413) C 414) C 415) D 416) C 417) A 418) B 419) C 420) D 421) C 422) D 423) A 424) E 425) D 426) B 427) E 428) D 429) E 430) B 431) C 432) D 433) C 434) B 435) A 436) B 437) C 438) C 439) D 440) E 441) D 442) A 443) D 444) D 445) D 446) D 447) B 448) A 449) A 450) D 451) C 452) C 453) B 454) E 455) E 456) A 457) D 458) A 459) A 460) D 461) C 462) E 463) A 464) D 465) D 466) C 467) B 468) D 469) C 470) C 471) E 472) E 473) B 474) A 475) C 476) E 477) E 478) B 479) B 480) A 481) D 482) C 483) B 484) B 485) B 486) C 487) B 488) C 489) D 490) E 491) E 492) E 493) B 494) D 495) A 496) A 497) B 498) D 499) A 500) D 501) A 502) E 503) E 504) C 505) D 506) D 507) C 508) C 509) D 510) B 511) D 512) E 513)E 514) E 515) B 516) A 517) D 518) C 519) D 520) B 521) E 522) C 523) E 524) C 525) C 526) E 527) E 528) A 529) Anulada 530) A 531) C 532) E 533) E 534) A 535) B 536) A 537) B 538) E 539) A 540) B 541) C 542) A 543) B 544) E 545) E 546) B 547) B 548) E 549) B 550) E 551) E 552) D 553) A 554) A 555) C 556) C 557) B 558) B 559) B 560) A 561) Anulada 562) D 563) B 564) B 565) E 566) D 567) B 568) D 569) A 570) C 571) A 572) A 573) D 574) E 575) A 576) E 577) A 578) E 579) C 580) A 581) A 582) A 583) A 584) B 585) C 586) B 587) E 588) B 589) A 590) A 591) E 592) D 593) E 594) D 595) E 596) D 597) B 598) B 599) B 600) A