Processando...

Questões de Concursos | OAB | Enem | Vestibular

Limpar busca
Filtros aplicados
Concurso: UFRN x
#115347
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. O valor retornado por uma função hash é chamado código hash, ou simplesmente hash. Essas funções são consideradas unidirecionais, garantindo que a partir do código hash seja impossível voltar aos dados que foram usados para gerá-lo. As funções hash conhecidas e ainda utilizadas são

#115346
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Um protocolo de autenticação de mensagem geralmente faz uso de algum mecanismo capaz de produzir um autenticador, ou seja, um valor que possa ser verificável e certifique que a mensagem é autêntica. Diferentes mecanismos podem ser usados para gerar um autenticador. Entre esses, os mais utilizados são hash e MAC (Message Authentication Code). Outro método que também pode ser utilizado para autenticar mensagens é a

#115345
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Atualmente, é muito comum a utilização de uma conta de usuário já criada em grandes provedores (como Facebook, Google e outros) para efetuar a autenticação em sistemas de terceiros. Para isso, as entidades envolvidas formam uma estrutura de confiança mútua. O conceito central utilizado é o de autenticação única ou SSO (do inglês, Single Sign-On). Com isso, o usuário não precisa realizar o cadastro em diferentes sites ou lembrar de múltiplas senhas. De acordo com a terminologia da área de segurança de redes, essa é uma autenticação do tipo

#115344
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A Segurança Computacional possui uma terminologia própria. Uma padronização na utilização dessa terminologia garante o correto entendimento entre os diferentes agentes envolvidos. Em relação a isso, considere as seguintes afirmações sobre a Segurança Computacional.

I A segurança física visa providenciar mecanismos para restringir o acesso às áreas críticas da organização a fim de garantir a integridade e autenticidade dos dados.

II Uma ameaça pode ser definida como algum evento que pode ocorrer e acarretar algum perigo a algum ativo da rede. As ameaças podem ser intencionais ou não-intencionais.

III São ameaças mais comuns às redes de computadores: o acesso não-autorizado, o reconhecimento (ex: PortScan) e a negação de serviço (ex: DoS ou DDoS).

IV O “Tripé da Segurança” é formado de Pessoas, Processos e Políticas de Segurança. De nada adianta uma Política de Segurança se Pessoas e Processos não forem considerados.

Em relação à Segurança Computacional, estão corretas as afirmativas

#115343
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

O iptables é conhecido como o aplicativo de firewall Linux padrão. Na verdade, o iptables é apenas uma ferramenta que controla o módulo netfilter do Linux, permitindo a filtragem de pacotes. A operação do iptables é baseada em regras que são expressas em um conjunto de comandos. No departamento de TI da Security10, João terá que revisar o conjunto de regas do script atual de firewall iptables utilizado na empresa. Analisando as 2.954 linhas do arquivo de script, João se deparou com a seguinte REGRA-Y, definida a partir da sequência de comandos abaixo.

echo "0" > /proc/sys/net/ipv4/tcp_syncookies

$IPTABLES -N REGRA-Y

$IPTABLES -A INPUT -i $WAN -p tcp --syn -j REGRA-Y

$IPTABLES -A REGRA-Y -m limit --limit 1/s --limit-burst 4 -j RETURN

$IPTABLES -A REGRA-Y -j DROP

A REGRA-Y definida permite impedir o ataque de

#115342
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Recentemente, foi divulgada uma grave vulnerabilidade no protocolo de comunicação WPA2, e na sua versão mais antiga, a WPA1. A vulnerabilidade foi descoberta por Mathy Vanhoef, pesquisador da Universidade de Leuven, na Bélgica, com pós-doutorado em segurança da informação. Segundo Vanhoef, sistemas que utilizam a ferramenta “wpa_supplicant” para negociação das chaves de criptografia em redes WPA e WPA2 estão mais vulneráveis, por exemplo Android (versão 6.0+) e Linux. A essa vulnerabilidade foi dado o nome de

#115341
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Em Segurança Web, é bastante comum confundir o ataque de XSS (Cross-site Scripting) com o ataque de CSRF (Cross-site Request Forgery).

A diferença entre esses ataques está na

#115340
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

O departamento de TI da Security10 está envolvido no desenvolvimento de uma aplicação Web, mas está com receio de lançá-la em produção sem antes efetuar alguns testes de segurança. Como João acabou de ser admitido para a vaga em segurança, coube a ele realizar essa tarefa. Seu chefe de equipe sabe que, para a realização deste tipo de teste, é comum a utilização de plataformas que incluem recursos como proxy, scanner de vulnerabilidades e rastreamento de mensagens e conteúdo e, portanto, disponibilizou o seu próprio computador para que João realize os testes.

A ferramenta adequada para a realização dos testes requisitados é

#115339
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Considere o trecho abaixo

A Cartilha de Segurança para Internet da CERT.br é uma renomada fonte de informação sobre segurança da informação. Em uma de suas versões, entre outros conceitos, traz as definições de diferentes tipos de códigos maliciosos. Segundo a cartilha, há um tipo de código malicioso que torna inacessível os dados armazenados, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins. SimpleLocker e WannaCry são exemplos conhecidos desse tipo de código malicioso

O trecho define claramente um

#115338
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Maria, do setor de Contabilidade da Security10, relatou que recentemente recebeu uma mensagem eletrônica sobre um seguro de vida que ela não solicitou, mas a mensagem provém do banco no qual ela tem conta. O conteúdo da mensagem trazia um link para o contrato do seguro com as informações gerais da apólice e um outro link para a geração do boleto a ser pago. Ao clicar em qualquer um dos links, era exibida uma página do banco requisitando os dados da conta, incluindo a senha para operações online. Tudo parecia legítimo, mas ao tentar prosseguir, sempre dava uma mensagem para tentar novamente. Nesse caso, Maria foi vítima de um ataque de

#115337
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A Security10 resolveu implementar um proxy transparente com a utilização do iptables e Squid. Foi determinado que o serviço Squid será configurado na porta 3300. No entanto, o analista de TI, João, ainda está inseguro no uso do iptables e não sabe bem como realizar esta tarefa. Nesse contexto, o comando iptables necessário para permitir que requisições http padrão oriundas da rede interna, através da interface eth1, para acesso internet sejam automaticamente redirecionadas para a porta usada pelo Squid é

#115336
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

O protocolo SSL (Secure Sockets Layer) é muito útil na proteção do canal de comunicação, sendo bastante utilizado para fornecer uma camada adicional de segurança às aplicações web. Sobre as características do SSL, analise as afirmativas abaixo.

I O SSL opera entre as camadas de Transporte e Aplicação, segundo o modelo TCP/IP.

II TLS (Transport Layer Security) é uma especificação de outro padrão para suportar o SSL em redes TCP/IP e é definido na RFC 5246.

III O protocolo SSL fornece serviços básicos de confidencialidade e integridade a entidades de aplicação. É o caso do HTTP (Hypertext Transfer Protocol) que utiliza o SSL para fornecer navegação segura na Web, sendo então referenciado como HTTPS.

IV Por padrão, para o HTTPS é utilizada a porta 8080.

Em relação ao SSL, estão corretas as afirmativas

#115335
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Uma boa política de segurança deve cobrir diferentes aspectos da organização, orientando sobre a necessidade de implementação de diferentes níveis de controle. Sobre alguns desses controles, analise as afirmativas abaixo.

I Controles físicos referem-se à restrição de acesso indevido de pessoas a áreas críticas da empresa (ex: sala de servidores) e restrições de uso de equipamentos ou sistemas por funcionários mal treinados.

II Controles lógicos referem-se a qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a devida autorização.

III Controles pessoais referem-se ao monitoramento de atividade digital dos funcionários e à cobrança de assiduidade na avaliação do funcionário.

IV Controles organizacionais referem-se ao acompanhamento dos fatores de risco de TI identificados na organização.

Em relação aos controles que devem fazer parte da política de segurança, estão corretas as afirmativas

#115334
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Backup é um mecanismo simples, mas de grande importância em qualquer esquema de segurança computacional. Na verdade, quando todos os outros mecanismos falham, o backup pode ser a solução. O recomendado é estabelecer uma agenda de backup, mesclando diferentes estratégias de backup, a fim de otimizar o tempo e os recursos gastos nesta tarefa. As estratégias de backup mais comuns são: backup completo ou full; incremental e diferencial. Na empresa Security10, o analista de TI, João, implementou a estratégia de backup full a cada semana, pois é preciso um final de semana para que a cópia de segurança seja gerada, devido à quantidade de dados. Insatisfeito e temendo o risco de uma falha no meio da semana, o que acarretaria em uma perda de alguns dias, João resolveu incrementar sua rotina de backup e incluir uma estratégia diária. Entretanto, a quantidade de dados computacionais da empresa inviabiliza um backup full diário. Assim, João optou por copiar somente os dados que não faziam parte do último backup completo. Nesse caso, João realizará um backup do tipo

#115333
Concurso
UFRN
Cargo
Analista de Tecnologia da Informação
Banca
COMPERVE-UFRN
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

De acordo com o Guia de Governança de TIC do SISP (Sistema de Administração dos Recursos de Tecnologia da Informação), a existência de práticas organizacionais de gestão da continuidade do negócio é uma das condicionantes para reduzir os riscos de TI e, consequentemente, aumentar a segurança da informação na organização. Baseado nesse guia, a Security10 planejou um conjunto de estratégias para garantir a continuidade do negócio. Em uma delas, a Security10 firmou um contrato com uma empresa da região a fim de espelhar seus centros de dados (datacenters), possibilitando o uso do centro de dados parceiro para a execução dos serviços de TI em caso de algum desastre ou falha severa em sua infraestrutura de TI, reduzindo o tempo de recuperação para algumas horas. Foi um contrato de muitos milhões de reais. Esse tipo de estratégia de Continuidade do Negócio é classificado como