andrecastroprofessor@gmail.com
@ProfAndreCastro
Segurança da Informação
Prof. André Castro
IADES - 2017 - FUNDAÇÃO HEMOCENTRO DE BRASÍLIA - DF - TÉCNICO DE INFORMÁTICA
Gabarito: E
DICA DO PROFESSOR ANDRÉ CASTRO
O modelo Open System Interconnection (OSI) foi desenvolvido pela International Standards Organization (ISO) e
possui sete camadas. Em relação a essas camadas, assinale a alternativa correta.
A A camada de enlace de dados trata da transmissão de bits brutos por um canal de comunicação.
B A camada de sessão lida com o controle de diálogo, o gerenciamento de símbolos e a sincronização.
C A camada de transporte determina a maneira como os pacotes são roteados da origem até o destino.
D A camada de rede gerencia estruturas de dados abstratas que possibilitam a comunicação entre computadores
com diferentes representações de dados e permite a definição e intercâmbio de estruturas de dados de nível
mais alto.
E A camada de apresentação contém uma série de protocolos comumente necessários para os usuários, como o
HTTP (HyperText Transfer Protocol).
Gabarito: B
DICA DO PROFESSOR ANDRÉ CASTRO
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
O Modelo OSI (do inglês, Open System Interconnection) é um modelo que divide um sistema de comunicação
em sete camadas de abstração. Em ordem de abstração, essas camadas são: camada de aplicação; camada de
apresentação; camada de sessão; camada de transporte; camada de rede; camada de enlace de dados; e
camada física. O protocolo HTTP, por exemplo, está na camada de aplicação, enquanto o TCP está na camada de
transporte.
A apresentação.
B sessão.
C transporte.
D enlace de dados.
E rede.
Gabarito: E
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
O modelo de referência OSI é um modelo de rede de computadores dividido em sete camadas de funções. Os
protocolos ARP, FTP e UDP operam respectivamente nas camadas
A rede, aplicação e transporte.
B enlace, apresentação e seção.
C rede, seção e transporte.
D enlace, apresentação e rede.
E aplicação, apresentação e seção.
Gabarito: A
DICA DO PROFESSOR ANDRÉ CASTRO
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
Acerca do exposto, qual é o dispositivo usado em circuitos de comunicação que reduz a distorção, amplificando
ou regenerando um sinal, de modo que este possa continuar sendo transmitido com a força e as formas
originais?
A Switch
B Hub
C Bridge
D Repetidor
E Roteador
Gabarito: D
IADES - 2018 - CFM - ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
Gabarito: B
IADES - 2017 - FUNDAÇÃO HEMOCENTRO DE BRASÍLIA - DF - TÉCNICO DE INFORMÁTICA
Gabarito: C
DICA DO PROFESSOR ANDRÉ CASTRO
COLISÃO BROADCAST
Hub ou 1 1
Repetidor
Switch ou N (Portas) 1
Bridge
Gabarito: A
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO
Em uma rede wireless no Brasil, padrão 802.11g e frequência de 2.4 GHz, foi utilizado o canal 6 na configuração
de um Ponto de Acesso (Access Point - AP). Assinale a alternativa que indica quais outros canais poderiam ser
selecionados para os pontos de acesso adjacentes, de forma a não haver interferência de radiofrequência entre
eles.
A 2 e 4.
B 5 e 7. Canal Frequência Frequência prática
nominal
C 1 e 11
1 2.412 GHz 2.401 a 2.423 GHz
D 4 e 5.
2 2.417 GHz 2.405 a 2.428 GHz
E 7 e 8.
3 2.422 GHz 2.411 a 2.433 GHz
4 2.427 GHz 2.416 a 2.438 GHz
5 2.432 GHz 2.421 a 2.443 GHz
6 2.437 GHz 2.426 a 2.448 GHz
7 2.442 GHz 2.431 a 2.453 GHz
8 2.447 GHz 2.436 a 2.458 GHz
9 2.452 GHz 2.441 a 2.463 GHz
10 2.457 GHz 2.446 a 2.468 GHz Gabarito: C
11 2.462 GHz 2.451 a 2.473 GHz
DICA DO PROFESSOR ANDRÉ CASTRO
Gabarito: A
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
Gabarito: C
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
Gabarito: E
DICA DO PROFESSOR ANDRÉ CASTRO
ENDEREÇOS PRIVADOS
• 10.0.0.0/8 – 10.0.0.0 a 10.255.255.255 (16.177.216 hosts)
• 172.16.0.0/12 – 172.16.0.0 a 172.31.255.255 (1.048.576 hosts)
• 192.168.0.0/16 – 192.168.0.0 a 192.168.255.255 (65.536 hosts)
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
Gabarito: A
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO
IPv4 IPv6
Endereço de 32 bits Endereço de 128 bits
IPSec opcional IPSec obrigatório
Implementação restrita de QoS Utiliza o campo Flow Label para QoS
Fragmentação nos roteadores Fragmentação somente na origem
Possui campo opcional no cabeçalho Requisitos opcionais são implementados em
cabeçalhos de extensão
ARP utiliza Broadcast Utiliza mensagens Neighbor Discovery
IGMP utilizado em grupos em redes locais Utiliza agora o Multicast Listener Discovery
O modelo TCP/IP, como o nome sugere, tem como principais partes os protocolos TCP e IP. Com relação a eles,
assinale a alternativa correta.
A O protocolo IP oferece garantia de que os datagramas serão entregues da forma apropriada.
B Cabe ao IP administrar os timers e retransmiti-los sempre que necessário.
C Todas as conexões TCP são full-duplex (tráfego pode ser feito em ambas as direções ao mesmo tempo) e ponto
a ponto.
D O TCP admite os processos de multidifusão e difusão.
E Os datagramas também podem chegar fora de ordem, mas não cabe ao TCP reorganizá-los na sequência
correta.
Gabarito: C
DICA DO PROFESSOR ANDRÉ CASTRO
Estabelecimento de Conexão Finalização de Conexão
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
Gabarito: B
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
A respeito desse assunto, assinale a alternativa que indica o protocolo da camada de aplicação da web que
define o formato e a sequência das mensagens que são passadas entre o browser e o servidor web.
A DNS
B HTTP
C DHCP
D FTP
E SMTP
Gabarito: B
IADES - 2018 - APEX BRASIL - ANALISTA - SERVIÇOS TÉCNICOS EM TECNOLOGIA DA
INFORMAÇÃO
HTTPS é uma extensão do protocolo HTTP. Acerca dessa extensão, é correto afirmar que ela teve como objetivo
A aumentar a velocidade do aperto de mão (do inglês, handshake) no protocolo HTTP, reduzindo o tempo
mínimo de resposta de um servidor.
B implementar uma nova camada de segurança no protocolo HTTP, permitindo a autenticação do servidor.
C reduzir o tamanho dos pacotes usados no protocolo HTTP, diminuindo o uso de dados na comunicação.
D facilitar o reconhecimento de servidores DNS na arquitetura da World Wide Web, facilitando a configuração de
novos servidores web.
E reduzir a latência em comunicações com protocolo HTTP, aumentando a velocidade de transferência de dados.
Gabarito: B
DICA DO PROFESSOR ANDRÉ CASTRO
Serviço Porta
FTP – DADOS 20
FTP – CONTROLE 21
SSH 22
TELNET 23
SMTP 25
DNS 53
HTTP 80
POP3 110
IMAP 143
SNMP 161
SNMP (TRAP) 162
HTTPS 443
IMAPS 993
RDP 3389
DICA DO PROFESSOR ANDRÉ CASTRO
Acerca do protocolo SMTP (do inglês, Simple Mail Transfer Protocol), é correto afirmar que, no modelo Open
System Interconnection (OSI), ele é implementado na camada de
A rede.
B sessão.
C apresentação.
D transporte.
E aplicação.
Gabarito: E
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO
SMTP POP3 IMAP
Função Envio Recepção Recepção
Porta Porta 25 Porta 110 Porta 143
Característica 1 Store-and-Forward Retém mensagem Armazena a msg.
no cliente no cliente ou
(download) servidor ou ambos
Característica 2 Modelo Req. Modelo Req. Permite o Acesso
Resposta Resposta múltiplo
Uma parte integrante da Internet são os Domain Name Systems (DNS). Em relação a eles, é correto afirmar que
A uma URL tem três partes: o nome do protocolo, o nome DNS da máquina em que a página está localizada e
(possivelmente) um caminho único para a página específica.
B a função principal de um servidor DNS é mapear endereços IP em nomes. Ele recebe um IP de um cliente e
retorna o nome do site referente.
C todas as páginas da Web contêm HTML.
D um browser é basicamente um servidor web.
E um servidor mantém a sessão de um usuário ativa por meio do respectivo endereço IP.
https://www.estrategiaconcursos.com.br/
Gabarito: A
DICA DO PROFESSOR ANDRÉ CASTRO
De acordo com o MIB (do inglês, Management Information Base), assinale a alternativa correta.
A Os MIBs proveem uma descrição superficial dos objetos de dados gerenciados.
B Os agentes (ou entidades) são componentes de software que implementam o MIB e mapeiam objetos para
dados simulados.
C O gerente tem a função de manter, recuperar e modificar valores de instâncias MIB.
D É importante os agentes poderem manipular os MIBs dos outros agentes.
E O MIB define a sintaxe (tipo e estrutura) e semântica dos objetos gerenciados.
Gabarito: E
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
Por meio de um protocolo, um servidor é capaz de distribuir automaticamente endereços IP diferentes a todos
os computadores, à medida que eles fazem a solicitação de conexão com a rede. Dessa forma, tal protocolo será
uma alternativa para a configuração de todos os parâmetros e endereços IP das máquinas na rede que deverá
ser construída.
A HTTP
B SNMP
C DHCP
D BGP
E DNS
Gabarito: C
SEGURANÇA DA INFORMAÇÃO
Segurança da Informação
Prof. André Castro
IADES - 2019 - CRF-TO - ANALISTA DE TI
Um programa de segurança deve seguir os três princípios de segurança conhecidos como CIA. Quais são esses
princípios?
A Confidencialidade, interação e artifícios
B Confidencialidade, integridade e disponibilidade
C Montagem, infalibilidade e segurança
D Contenda, inatividade e arguição
E Concretude, inerência e disponibilidade
Gabarito: B
IADES - 2018 - ARCON-PA - ASSISTENTE TÉCNICO EM REGULAÇÃO DE SERVIÇOS PÚBLICOS
Gabarito: D
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a
informação de ameaças involuntárias e (ou) intencionais, para que a informação não seja modificada, refere-se a
qual princípio da segurança da informação?
A Integridade
B Exatidão
C Confidencialidade
D Disponibilidade
E Não repúdio
Gabarito: A
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o
usuário
A sabe; algo que o usuário tem; e algo que o usuário é.
B quer; algo que o usuário tem; e algo que o usuário é.
C sabe; algo que o usuário quer; e algo que o usuário é.
D sabe; algo que o usuário tem; e algo que o usuário quer.
E não sabe; algo que o usuário tem; e algo que o usuário quer.
Gabarito: A
IADES - 2019 - CRF-TO - ANALISTA DE TI
[...] é uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.
HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação. Rio de Janeiro: Brasport, 2018.
A definição apresentada refere-se ao conceito de
A exposição.
B salvaguarda.
C vulnerabilidade.
D risco.
E integridade.
Gabarito: C
IADES - 2018 - ARCON-PA - ASSISTENTE TÉCNICO EM REGULAÇÃO DE SERVIÇOS PÚBLICOS
Vulnerabilidade é o (a)
A ponto fraco de um ativo que pode ser explorado por uma ameaça.
B potencial causa de um incidente não desejado que pode resultar em danos à organização.
C processo de identificar, reconhecer e tratar riscos.
D efeito da incerteza quanto aos objetivos.
E resultado de um evento que afetou um ativo.
Gabarito: A
IADES - 2019 - CRF-TO - ANALISTA DE TI
Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco rígido local.
A confidencialidade.
B vulnerabilidade.
C integridade.
D disponibilidade.
E ameaça.
Gabarito: D
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo
de segurança efetivo.
International Organization for Standardization. ISO/IEC 15408-2: Security functional components, 2008. Tradução
livre.
Gabarito: D
IADES - 2018 - CFM - ANALISTA DE TECNOLOGIA DA INFORMAÇÃO
Gabarito: D
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede
DMZ (zona desmilitarizada).
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução
livre.
Com relação à rede DMZ, é correto afirmar que geralmente os dispositivos que ficam nela são acessíveis
Gabarito: A
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
O firewall representa software e/ou hardware criado para proteger redes e computadores de intrusos [...].
SHIN, B. A Practical Introduction to Enterprise Network and Security Management. Boca Raton: CRC Press, 2017.
Tradução livre.
Esse protocolo [aperto de mão] permite que o servidor e o cliente se autentifiquem e negociem chaves que
serão usadas para proteger os dados enviados em um registro TLS.
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução
livre.
Gabarito: C
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
O algoritmo TLS gera, no respectivo protocolo de aperto de mão (do inglês, Handshake Protocol), duas chaves
secretas para manter tanto a confidencialidade quanto a integridade das mensagens comunicadas. A abordagem
que ele utiliza para assegurar essas propriedades é
A gerar um hash seguido de encriptar.
B encriptar e autenticar independentemente.
C encriptar seguido de autenticar.
D autenticar seguido de encriptar.
E gerar um hash e encriptar independentemente.
Gabarito: D
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
Em essência, usa criptografia e autenticação em protocolos de camadas baixas para fornecer uma conexão
segura por meio de uma rede insegura, tipicamente a internet.
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução
livre, com adaptações.
O trecho apresentado refere-se a um(a)
A proxy.
B VPN (do inglês, Virtual Private Network).
C IP (do inglês, Internet Protocol).
D LAN (do inglês, Local Area Network).
E firewall.
Gabarito: B
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
Desde a primeira apresentação do SSL em 1994 e a subsequente padronização do TLS, numerosos ataques foram
criados contra esses protocolos.
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução
livre.
Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento em um servidor ao
sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se
A buffer overflow.
B spoofing.
C DOS.
D BEAST.
E phishing.
Gabarito: C
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO
Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O
código então será visto por outros usuários, e o software do cliente executa essas instruções.
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução
livre.
O trecho apresentado refere-se especificamente ao ataque
A buffer overflow.
B cross-site scripting (XSS).
C code injection.
D cross-site request forgery (XSRF).
E structured query language (SQL) injection.
Gabarito: B
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento,
geralmente com o uso de criptografia, e que exige o pagamento de resgate para restabelecer o acesso ao
usuário.
Com base nas informações apresentadas, é correto afirmar que essas características descrevem
A phishing.
B ransomware.
C worm.
D botnet.
E spyware.
Gabarito: B
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
Gabarito: E
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
Gabarito: A (Gabarito do
Professor: Anulação)
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO
A RSA.
B DSA.
C ECC.
D RC4.
E Diffie-Hellman.
Gabarito: D
IADES - 2017 - FUNDAÇÃO HEMOCENTRO DE BRASÍLIA - DF - TÉCNICO DE INFORMÁTICA
O algoritmo de chave simétrica que utiliza blocos de tamanho fixo de 128 bits e chaves de tamanho de 128, 192
ou 256 bits, publicado pelo National Institute of Standards and Technology (NIST), em 2001, com o objetivo de
substituir o Data Encryption Standard (DES) como padrão para aplicações comerciais, é o
A Advanced Encryption Standard (AES).
B Secure Hash Algorithm (SHA).
C Triple DES (3DES).
D Secure Sockets Layer (SSL).
E Rivest-Shamir-Adelman (RSA).
Gabarito: A
DICA DO PROFESSOR ANDRÉ CASTRO
DES 3DES AES
Bloco 64 bits 64 bits 128 bits
Chave Bruta 64 bits 128 bits (2 chaves distintas) 128, 192 ou 256 bits
192 bits (3 chaves distintas)
Chave efetiva 56 bits 112 bits (2 chaves distintas) Armazena a msg. no
168 bits (3 chaves distintas) cliente ou servidor ou
ambos
Conceitos S-box S-box Substituição e
permutação
IADES - 2016 - PC-DF - PERITO CRIMINAL - CIÊNCIA DA COMPUTAÇÃO/INFORMÁTICA
A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em
situações de litígio de um processo judicial. A respeito do processo de assinatura digital e das respectivas
características, assinale a alternativa correta.
A Ao se utilizar do modelo de assinatura digital do hash criptográfico, calcula-se o hash do objeto a ser
autenticado, concatena-se essa informação aos bytes finais do objeto, como bytes extras, e aplica-se
critptografia de chave simétrica a essa mensagem ou documento.
B Uma maneira de validar chaves públicas é fazer com que elas sejam emitidas por autoridades certificadoras de
uma infraestrutura de chaves públicas, como o ICP-Brasil.
C No modelo de assinatura digital integral, utiliza-se da chave pública para cifrar o objeto ou mensagem a ser
enviado, criando um par objeto + assinatura. Caso seja necessária qualquer validação, pode-se utilizar a chave
privada na decifração.
D Independentemente do modo de geração e distribuição das chaves criptográficas assimétricas, elas podem ser
utilizadas para assinatura digital, sem prejuízo da garantia de autenticidade do emissor e do receptor de uma
mensagem.
E Em razão da grande dificuldade de se garantir a veracidade de uma chave pública e do respectivo emissor, o
método de assinatura digital só é utilizado em contextos muito específicos, como os processos judiciais.
Gabarito: B
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO
RAID 10 RAID 01
DICA DO PROFESSOR ANDRÉ CASTRO
IADES - 2018 - APEX BRASIL - ANALISTA - SERVIÇOS TÉCNICOS EM TECNOLOGIA DA
INFORMAÇÃO
Análise crítica do sistema de gestão de segurança da informação (SGSI) pela direção deve ser realizada em
intervalados planejados. A respeito dessa análise, assinale a alternativa correta.
A Essa análise crítica pela direção pode ser feita uma vez a cada cinco anos.
B Essa análise crítica visa assegurar a contínua pertinência, adequação e eficácia do SGSI.
C Uma das entradas dessa análise é a melhoria de como a eficácia dos controles está sendo medida.
D Uma das saídas dessa análise crítica é a situação das ações preventivas e corretivas.
E Os resultados da eficácia das medições são saídas dessa análise crítica.
Gabarito: B
IADES - 2018 - APEX BRASIL - ANALISTA - SERVIÇOS TÉCNICOS EM TECNOLOGIA DA
INFORMAÇÃO
Monitorar e analisar criticamente o sistema de gestão de segurança da informação (SGSI) é uma parte
importante desse tipo de gestão. Com esse monitoramento e análise em mente, é correto afirmar que a
organização deve
A analisar criticamente as análises/avaliações de riscos a intervalos planejados e remover quaisquer riscos
residuais.
B conduzir uma única auditoria interna do SGSI.
C levar em consideração os resultados das atividades de monitoramento e análise crítica, mas não atualizar os
planos de segurança da informação.
D medir a eficácia dos controles para verificar se os requisitos de segurança da informação foram atendidos.
E realizar fases de correção no sistema, sem tentar reidentificar possíveis novos riscos.
Gabarito: D
IADES - 2018 - APEX BRASIL - ANALISTA - SERVIÇOS TÉCNICOS EM TECNOLOGIA DA
INFORMAÇÃO
Um sistema de gestão de segurança da informação (SGSI) deve identificar os riscos de um sistema, analisar e
avaliar esses riscos e, com base nessas análises, identificar e avaliar opções para tratar esses riscos. Uma ação
recomendada para mitigar riscos é
A transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores.
B desligar todos os sistemas indefinidamente.
C instalar softwares de empresas terceirizadas sem verificação.
D aceitar os riscos consciente e objetivamente, mesmo que não satisfaçam às políticas da organização e aos
critérios de aceitação de riscos.
E ignorar os riscos.
Gabarito: D
IADES - 2018 - APEX BRASIL - ANALISTA - SERVIÇOS TÉCNICOS EM TECNOLOGIA DA
INFORMAÇÃO
Acerca do sistema de gestão de segurança da informação (SGSI), é correto afirmar que ele
A não inclui estrutura organizacional.
Btem foco em remover quaisquer riscos do negócio.
C não inclui processos.
D analisa criticamente a segurança da informação.
E lida diretamente com riscos de problemas de saúde dos desenvolvedores.
Gabarito: D
OBRIGADO
PROF. ANDRÉ CASTRO