Prova IBGE - Segurança da Informação 1 - Questões e Simulados

Instruções


OBJETIVOS

Aprimorar os conhecimentos adquiridos durante os seus estudos, de forma a avaliar a sua aprendizagem, utilizando para isso as metodologias e critérios idênticos aos maiores e melhores concursos públicos do país, através de simulados, provas e questões de concursos.

PÚBLICO ALVO

Candidatos e/ou concursandos, que almejam aprovação em concursos públicos de nível Superior do concurso IBGE.

SOBRE AS QUESTÕES

Este simulado contém questões da banca Cesgranrio, para nível Superior do cargo de Diversos. Auxiliando em sua aprovação no concurso público escolhido. Utilizamos provas de concursos anteriores, conforme editais mais recentes IBGE.

*CONTEÚDO PROGRAMÁTICO DA PROVA-SIMULADO- QUESTÕES de Segurança da Informação 1 do concurso IBGE.

1 Questões de Segurança da informação: segurança física e lógica; criptografia; anti?vírus e softwares maliciosos;
2 Questões de sistemas de detecção de intrusão;
3 Questões de segurança de servidores e sistemas operacionais;
4 Questões de certificação digital;
5 Questões de políticas de segurança;
6 Questões de procedimentos de segurança;
7 Questões de conceitos gerais de gestão;
8 Questões de Norma ISO 27001;
9 Questões de auditoria e conformidade;
10 Questões de elaboração de Planos de Continuidade;
11 Questões de avaliação de risco.


* Nem todos os assuntos serão abordados neste simulado de prova e questões de Segurança da Informação 1.

10 questões

0 horas e 30 minutos

(1,0) 1 -

Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 - Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice através do canal;
2 - Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas;
3 - Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do canal, o resultado para Bob;
4 - Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Alice;
5 - Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico.

Com base nessas afirmações, conclui-se que

a)

se após o passo 5 um hacker conseguir a senha privada de Bob, a comunicação passará a ser insegura.

b)

se um hacker possuir a chave pública de Bob e se fizer passar por ele enviando a chave pública para Alice ele poderá obter a chave simétrica gerada por Alice.

c)

o tipo de sistema criptográfico adotado a partir do passo 5 apresenta um desempenho melhor do que o utilizado até o passo 4, apesar de ser menos seguro.

d)

uma vez que Alice utilizou a chave pública de Bob, Bob tem como verificar a autenticidade da chave simétrica.

e)

devido à criptografia simétrica, as mensagens originadas por Alice terão sempre o mesmo tamanho, independente do tamanho original antes da criptografia.

(1,0) 2 -

Para a gestão dos ativos, segundo a norma NBR ISO/ IEC 27001:2006, são feitas as seguintes afirmativas: 
I - todos os ativos devem ser claramente identificados e um inventário de todos os ativos importantes deve ser estruturado e mantido; 
II - a informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização; 
III - todas as informações e ativos associados com os recursos de processamento da informação devem ter um "proprietário" designado por uma parte definida da organização. 

Está(ão) correta(s) a(s) afirmativa(s)

a)

I, apenas.

b)

II, apenas.

c)

III, apenas.

d)

I e II, apenas.

e)

I, II e III.

(1,0) 3 -

O processo de assinatura digital de um documento através de uma função hash MD5 garante

a)

integridade e confidencialidade.

b)

integridade e disponibilidade.

c)

integridade e autenticidade.

d)

confidencialidade e autenticidade.

e)

não-repúdio e confidencialidade.

(1,0) 4 -

Um analista de segurança, durante uma apresentação abordando aspectos relacionados à segurança da informação, fez os seguintes comentários: 

I - IDS (Intrusion Detection System) baseados em rede monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que possam prejudicar a performance da rede. A implantação de criptografia (implementada via SSL, IPSec e outras) nas transmissões de dados como elemento de segurança prejudica esse processo de detecção. O SSL é executado entre a camada de transporte e de aplicação do TCP/IP, criptografando assim a área de dados dos pacotes e, desta forma, sistemas IDS não terão como identificar, através do conteúdo dos pacotes, tentativas de ataque; 
II - nos sistemas de segurança da informação existem métodos que avaliam se uma mensagem em trânsito foi alterada. Esses métodos visam garantir o não- repúdio. O DES é um algoritmo de chave simétrica baseado na cifragem de blocos de 64 bits, que pode ser utilizado para garantir o não-repúdio; 
III - os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para que um possível invasor tenha dificuldade em entender os procedimentos, tornando assim o ambiente mais seguro. Além disso, a política de segurança das empresas deve sofrer o mínimo possível de alterações ao longo do tempo, não sendo sensível a mudanças na infraestrutura organizacional. 

Está(ão) correta(s) o(s) comentário(s)

a)

I, apenas.

b)

II, apenas.

c)

III, apenas.

d)

I e II, apenas.

e)

I, II e III.

(1,0) 5 -

Um administrador deve fazer, todas as noites, o backup de um servidor de arquivos com Windows 2008. O administrador executa um backup manual e normal no domingo e, em seguida, programa um trabalho de backup para ser executado todas as noites nas próximas duas semanas. Qual tipo de backup realiza essa tarefa mais rapidamente?

a)

Normal.

b)

Diferencial.

c)

Incremental.

d)

Diferencial seguido de Cópia.

e)

Normal seguido de Incremental.

(1,0) 6 -

Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que

a)

IP Spamming é uma técnica de disseminação de vírus na rede mundial de computadores por meio de tecnologia de voz sobre IP.

b)

MAC Flooding é uma técnica empregada para comprometer a segurança da rede de switches, e, como resultado deste ataque, o switch fica em um estado chamado mode de falha aberta.

c)

Ataque Smurf é uma técnica destinada a quebrar senhas e códigos criptografados que estejam armazenados no computador da vítima.

d)

Ataque Sniffer é uma técnica de negação de serviços no qual o hacker envia uma rápida sequência de solicitações ping para um endereço de broadcast.

e)

Scamming é uma técnica na qual o hacker fica monitorando o tráfego da porta 80 do seu alvo, antes de realizar o ataque.

(1,0) 7 -

Um analista responsável pela segurança dos servidores com Apache da sua empresa fez as afirmativas a seguir.
I - As informações do cabeçalho Server: deveriam ser reduzidas ao máximo, pois quanto menos informação for fornecida a um potencial invasor, resguardando as versões específicas do servidor ou dos módulos do Apache que estiver sendo utilizado, menores serão os riscos.
II - O módulo mod_access deve ser utilizado, pois ele permite restringir o acesso aos recursos do servidor baseado nos parâmetros da solicitação do cliente, como a presença de um cabeçalho específico ou o endereço IP ou o hostname do cliente.
III - Para aumentar segurança do sistema, é aconselhável, em ambientes UNIX, utilizar o arquivo /etc/passwd para realizar a autenticação dos usuários no servidor Web ao invés de se realizar esta autenticação através de informações armazenadas em um banco de dados separado.

Está(ão) correta(s) a(s) afirmativa(s)

a)

I, apenas.

b)

II, apenas.

c)

III, apenas.

d)

I e II, apenas.

e)

I, II e III.

(1,0) 8 -

Paulo é o administrador de uma rede com o Windows 2008 que é usado para o compartilhamento de arquivos de sua empresa. O servidor possui dois discos rígidos SCSI, sendo que cada disco hospeda um único volume. O primeiro volume hospeda o sistema operacional e os arquivos de programa. O segundo volume hospeda os compartilhamentos de arquivos. O backup do servidor é feito em uma fita DAT individual, a qual é rotulada com o dia em que o backup foi executado. O regime de backup é o seguinte: backup completo aos sábados, às 04:00 horas; backup diferencial aos domingos, às 04:00 horas; backup incremental às segundas, às 05:30 horas; backup diferencial às terças, às 04:00 horas; backup incremental às quartas, às 05:30 horas; backup diferencial às quintas, às 04:00 horas; backup incremental às sextas, às 05:40 horas. 
Na quinta, às 13:34 horas, o disco que hospeda o volume que contém os compartilhamentos de arquivos apresenta uma falha. Paulo consegue substituir o disco e recriar o volume em 30 minutos. Ele tem acesso total aos dez últimos dias de fitas de backup. Qual a ordem de restauração que deve ser usada por Paulo para atingir a restauração mais completa dos compartilhamentos de arquivo?

a)

A fita de quinta, seguida pela fita de quarta, depois a fita de segunda, com a fita de sábado sendo restaurada por último no volume.

b)

A fita de quinta, seguida pela fita de terça, depois pela fita de domingo, com a fita de sábado sendo restaurada por último no volume.

c)

A fita de sábado, seguida pela fita de domingo, depois a fita de terça, com a fita de quinta sendo restaurada por último no volume.

d)

A fita de sábado, seguida pela fita de segunda, com a fita de quarta sendo restaurada por último no volume.

e)

A fita de sábado, seguida pela fita de segunda, depois a fita de quarta, com a fita de quinta sendo restaurada por último no volume.

(1,0) 9 -

Thiago, administrador de uma rede, acaba de receber uma ligação de um diretor dizendo que ele excluiu acidentalmente um arquivo importante do servidor de arquivos que roda o sistema operacional Windows XP. O diretor está precisando desse arquivo imediatamente, pois irá utilizá-lo em uma apresentação que será realizada no dia seguinte. Hoje é quinta-feita e o arquivo foi criado há três semanas atrás. Sabe-se que um backup diferencial é executado todas as noites, exceto na sexta-feira, às 22h, quando é feito um backup completo. O backup de cada dia é gravado em uma fita separada, a qual é rotulada com o dia em que foi executado. O diretor acredita que tenha excluído o arquivo ontem pela manhã. O arquivo foi modificado pela última vez na segunda-feira e não foi acessado no final de semana. Assumindo que o diretor esteja correto, a cópia mais recente do arquivo pode ser encontrada apenas nas fitas de backup de

a)

sexta-feira.

b)

terça-feita.

c)

domingo e segunda-feira.

d)

segunda-feira e terça-feira.

e)

terça-feira e quarta-feita.

(1,0) 10 -

Durante uma reunião de projeto, um analista levantou novos requisitos para um sistema de vendas pela Web, que estava em produção, apresentados a seguir.

. As senhas dos usuários do site devem ser armazenadas criptografadas no banco de dados e, caso haja esquecimento da senha, o usuário deve solicitar o envio da mesma, descriptografada, para o seu e-mail, após confirmar informações pessoais. 

. O servidor IIS (versão 6.0), no qual a aplicação está instalada, está ficando sem memória em função do grande número de acessos a um determinado aplicativo, afetando outros aplicativos. 

.Os catálogos de produtos são feitos por uma empresa de design que envia, por e-mail, para o administrador do sistema, arquivos contendo fotos e descrições dos produtos que estão à venda no site, mas o nível de segurança desse processo deve ser aumentado por meio da utilização de um mecanismo que permita garantir que os arquivos recebidos pelo administrador sejam mesmo criados pela empresa de design. O analista propôs as iniciativas a seguir, atendendo a mesma ordem dos requisitos. 

I - Utilizar uma função HASH para criptografar as senhas antes de salvá-las no banco de dados, sendo que, para recuperar a senha, será utilizado um algoritmo RSA que a descriptografe antes de ela ser enviada para o usuário. 

II - Definir um número máximo de solicitações de kernel para o aplicativo, por meio do Gerenciador do IIS, de forma a impedir que um grande número de solicitações seja colocado em fila e sobrecarregue o servidor. 

III - Deve ser utilizado um mecanismo de assinatura digital no qual a empresa de design assina digitalmente os arquivos gerados, utilizando uma chave privada, cabendo ao administrador do sistema, por meio de uma chave pública, verificar a autenticidade da assinatura. 

Está(ão) correta(s) a(s) iniciativa(s)

a)

I, apenas.

b)

II, apenas.

c)

III, apenas.

d)

II e III, apenas.

e)

I, II e III.

Marcadores

Prova IBGE - Segurança da Informação 1 - Questões e Simulados - Marcador Verde Favorita
Prova IBGE - Segurança da Informação 1 - Questões e Simulados - Marcador Azul Dúvida
Prova IBGE - Segurança da Informação 1 - Questões e Simulados - Marcador Amarelo Acompanhar
Prova IBGE - Segurança da Informação 1 - Questões e Simulados - Marcador Vermelho Polêmica
Prova IBGE - Segurança da Informação 1 - Questões e Simulados - Marcador Laranja  Prova IBGE - Segurança da Informação 1 - Questões e Simulados - Adicionar

Meus Marcadores

Fechar
220.141 Concurseiros | 3.025 Simulados | 36.089 Questões | 9.768 Comentários

Copyright © Simulado Brasil Concurso - 2011 - 2014 - Todos os direitos reservados.

⇑ topo