QUEBRANDO A BANCA - Portal Gran Cursos Online

Post on 05-Apr-2022

12 views 0 download

Transcript of QUEBRANDO A BANCA - Portal Gran Cursos Online

QUEBRANDO A BANCA Cebraspe (CESPE)

TECNOLOGIA DA INFORMAÇÃO

Segurança da Informação

Prof.: Jósis Alves

Formação

❑ Graduação: Licenciatura em Informática – Unigranrio

❑ Especialização: Gestão Segurança da Informação eComunicações – UnB

❑ Mestrando: Mestrado Profissional em ComputaçãoAplicada - Área: Segurança Cibernética – UnB

Atuação Profissional

❑ Coordenador e Professor - Gran Cursos Online

❑ Analista Judiciário, Tecnologia da Informação – STF

❑ Professor Universitário – Graduação em Tecnologiada Informação

Contatos

❑Facebook: @ProfessorJosisAlves

❑Instagram: josis.alves

1) CESPE Agência Brasileira de Inteligência – Oficial deInteligência - Área 4 ∙ Superior / CESPE / 2018

Acerca de prevenção e tratamento de incidentes, julgueos itens seguintes.

No caso de um ataque de DoS (Denial of Service) a umarede de computadores, seria mais indicado comoresposta reconfigurar o roteador para minimizar efeitosde flooding que duplicar a configuração dos ativosenvolvidos para investigação forense.

( ) certo ( ) errado

2) Ano: 2018 Banca: CESPE Órgão: ABIN Prova: CESPE -2018 - ABIN - Oficial de Inteligência - Área 4

Acerca das ameaças persistentes avançadas (APT),vulnerabilidades zero day e engenharia social, julgue oitem a seguir.

Um exploit elaborado para um ataque direcionado e combase em uma vulnerabilidade zero day permanece efetivoaté que a vulnerabilidade seja publicamente revelada e acorreção de software seja produzida, distribuída eaplicada.

( ) certo ( ) errado

3) Ano: 2018 Banca: CESPE Órgão: STJ Prova: CESPE - 2018 -STJ - Técnico Judiciário - Suporte Técnico

A respeito das técnicas e características de ataques derede, julgue o item que se segue.

Buffer overflow é um tipo de ataque que, ao explorar falhana implementação de um programa, permite escrita emum endereço de memória diferente do previamentealocado.

( ) certo ( ) errado

4) Ano: 2018 Banca: CESPE Órgão: ABIN Prova: CESPE -2018 - ABIN - Oficial de Inteligência - Área 4Com o objetivo de direcionar testes de penetração a ser executadosem uma organização, um analista deve considerar os seguintesrequisitos.

I Devem ser realizados ataques sem que o testador tenhaconhecimento prévio acerca da infraestrutura e(ou) aplicação.

II Devem ser enviadas ao testador informações parciais e(ou)limitadas sobre os detalhes internos do programa de um sistema,simulando, por exemplo, um ataque de hacker externo.

Tendo como referência a situação hipotética apresentada, julgue oitem que se segue.

O requisito II é uma descrição do teste de penetração do tipo white-box, que é normalmente considerado uma simulação de ataque porfonte interna e(ou) usuário privilegiado.

( ) certo ( ) errado

❑ Tipos de PenTest

São basicamente três tipos de testede penetração.

▪ Black-box▪ White-box▪ Gray-box

5) Ano: 2018 Banca: CESPE Órgão: ABIN Prova: CESPE - 2018- ABIN - Oficial de Inteligência - Área 4

Acerca de prevenção e tratamento de incidentes, julgue oitem seguinte.

Os honeypots (potes de mel), enquanto tecnologia dedetecção de intrusão, podem ser utilizados para atingir osobjetivos de atrair um atacante potencial e afastá-lo desistemas críticos e de incentivar o atacante a ficar nosistema por período de tempo suficiente para que hajaresposta dos administradores, mas não para coletarinformações sobre a atividade do atacante, uma vez quenão foram projetados para esse fim.

( ) certo ( ) errado

6) Ano: 2018 Banca: CESPE Órgão: BNB Prova: CESPE - 2018- BNB - Especialista Técnico - Analista de Sistema

A respeito de criptografia, julgue o item subsequente.

Chave pública é uma chave de criptografia e(ou)decriptografia conhecida apenas pelas partes que trocammensagens secretas.

( ) certo ( ) errado

7) Ano: 2018 Banca: CESPE Órgão: ABIN Prova: CESPE - 2018- ABIN - Oficial Técnico de Inteligência - Área 7

Com relação a protocolos e algoritmos criptográficos, julgueo item seguinte.

Em uma criptografia de chave pública, com qualquerprotocolo de criptografia, todas as chaves permanecemsecretas.

( ) certo ( ) errado

8) Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova:CESPE - 2018 - Polícia Federal - Perito Criminal Federal -Área 3

Julgue o seguinte item, a respeito dos algoritmos RSA e AESe de noções de criptografia.

O AES trabalha com o conceito de cifra de fluxo ou streamcipher.

( ) certo ( ) errado

9) Ano: 2018 Banca: CESPE Órgão: EMAP Prova: CESPE -2018 - EMAP - Analista Portuário - Tecnologia daInformação

Acerca das boas práticas de segurança da informação,julgue o item subsequente.

O uso de criptografia simétrica com o algoritmo AES (doinglês advanced encryptation system) permite a trocasegura de informações e chaves criptográficas em ambientede tráfego de dados inseguros, tal como a Internet.

( ) certo ( ) errado

10) Ano: 2018 Banca: CESPE Órgão: STJ Prova: CESPE - 2018- STJ - Técnico Judiciário - Telecomunicações e Eletricidade

Julgue o seguinte item, a respeito dos princípios básicos decriptografia e segurança da informação.

Uma função hash criptográfica é um algoritmo deencriptação de mão única, ou seja, muito difícil de inverter.

( ) certo ( ) errado

11) Ano: 2018 Banca: CESPE Órgão: ABIN Prova: CESPE -2018 - ABIN - Oficial Técnico de Inteligência - Área 7

A respeito de modos de operação de cifra, julgue o itemque se segue.

Cifras de bloco como AES e DES são encriptadas sobre umbloco determinado de bits, que para a cifra DES são 256, e,para o AES, 128.

( ) certo ( ) errado

12) Ano: 2018 Banca: CESPE Órgão: ABIN Prova: CESPE -2018 - ABIN - Oficial de Inteligência - Área 4

Com relação a criptografia simétrica e assimétrica e aataques a sistemas de criptografia, julgue o item a seguir.

Para se conseguir sucesso em ataques por força bruta, emmédia, um terço de todas as chaves possíveis precisa serexperimentada.

( ) certo ( ) errado

GABARITO

1 - certo 6 - errado 11 - errado

2 - certo 7 - errado 12 - errado

3 - certo 8 - errado

4 - errado 9 - errado

5 - errado 10 - certo

Contatos:

❑ Facebook: @ProfessorJosisAlves

❑ Instagram: josis.alves

Assinatura Ilimitada

https://bit.ly/2XbZQbs

Combo Tecnologia da Informação –Preparação Total

https://bit.ly/2I6qAFm