Você está na página 1de 78

Aulão de Revisão EM EXERCÍCIOS

Redes de Computadores e Segurança de Redes


BRB – 2019 (Analista em TI)

andrecastroprofessor@gmail.com

@ProfAndreCastro

Professor André Castro - @ProfessorAndreCastro


Grupo: Concursos de TI – Tecnologia da Informação
REDES DE COMPUTADORES

Segurança da Informação
Prof. André Castro
IADES - 2017 - FUNDAÇÃO HEMOCENTRO DE BRASÍLIA - DF - TÉCNICO DE INFORMÁTICA

Quanto às redes Ethernet, é correto afirmar que a topologia estrela


A interliga fisicamente os computadores entre si por um cabo coaxial.
B pega as informações passadas pela camada superior (LLC) e insere em um quadro.
C circula uma ficha comandada por cada micro da rede.
D utiliza um MAU e opera a 4 Mbps ou 16 Mbps.
E utiliza cabeamento estruturado e um periférico concentrador, que interliga todas as máquinas da rede.

Gabarito: E
DICA DO PROFESSOR ANDRÉ CASTRO

Barramento Anel Estrela

Mesh Full Mesh Árvore


IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO

O modelo Open System Interconnection (OSI) foi desenvolvido pela International Standards Organization (ISO) e
possui sete camadas. Em relação a essas camadas, assinale a alternativa correta.
A A camada de enlace de dados trata da transmissão de bits brutos por um canal de comunicação.
B A camada de sessão lida com o controle de diálogo, o gerenciamento de símbolos e a sincronização.
C A camada de transporte determina a maneira como os pacotes são roteados da origem até o destino.
D A camada de rede gerencia estruturas de dados abstratas que possibilitam a comunicação entre computadores
com diferentes representações de dados e permite a definição e intercâmbio de estruturas de dados de nível
mais alto.
E A camada de apresentação contém uma série de protocolos comumente necessários para os usuários, como o
HTTP (HyperText Transfer Protocol).

Gabarito: B
DICA DO PROFESSOR ANDRÉ CASTRO
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO

O Modelo OSI (do inglês, Open System Interconnection) é um modelo que divide um sistema de comunicação
em sete camadas de abstração. Em ordem de abstração, essas camadas são: camada de aplicação; camada de
apresentação; camada de sessão; camada de transporte; camada de rede; camada de enlace de dados; e
camada física. O protocolo HTTP, por exemplo, está na camada de aplicação, enquanto o TCP está na camada de
transporte.

O protocolo IP (do inglês, Internet Protocol) está na camada de

A apresentação.
B sessão.
C transporte.
D enlace de dados.
E rede.

Gabarito: E
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO

O modelo de referência OSI é um modelo de rede de computadores dividido em sete camadas de funções. Os
protocolos ARP, FTP e UDP operam respectivamente nas camadas
A rede, aplicação e transporte.
B enlace, apresentação e seção.
C rede, seção e transporte.
D enlace, apresentação e rede.
E aplicação, apresentação e seção.

Gabarito: A
DICA DO PROFESSOR ANDRÉ CASTRO
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO

Acerca do exposto, qual é o dispositivo usado em circuitos de comunicação que reduz a distorção, amplificando
ou regenerando um sinal, de modo que este possa continuar sendo transmitido com a força e as formas
originais?

A Switch
B Hub
C Bridge
D Repetidor
E Roteador

Gabarito: D
IADES - 2018 - CFM - ANALISTA DE TECNOLOGIA DA INFORMAÇÃO

A respeito de bridges, switches e roteadores, é correto afirmar que


A uma bridge é um dispositivo de hardware analógico utilizado para estender uma rede local.
B uma bridge é um mecanismo usado para conectar dois segmentos de rede diferentes e enviar quadros de um
segmento ao outro de forma transparente.
C o comutador ethernet, também chamado de switch, apresenta desvantagens em relação às bridges, uma vez
que estas não permitem a realização de operações de transmissão de pacotes em paralelo.
D o conceito de spanning tree protocols é utilizado em bridges para realizar a virtualização das redes.
E a diferença entre roteadores e bridges reside no fato de que as bridges montam tabelas de roteamento
estático de pacotes e os roteadores montam tabelas dinâmicas.

Gabarito: B
IADES - 2017 - FUNDAÇÃO HEMOCENTRO DE BRASÍLIA - DF - TÉCNICO DE INFORMÁTICA

Os switches são pontes com várias portas que


A ampliam o tamanho máximo do cabeamento da rede.
B transmitem os quadros simultaneamente para todas as portas.
C enviam os quadros de dados somente para a porta de destino do quadro.
D não analisam os quadros de dados para verificar o destino do quadro.
E escolhem um caminho para o datagrama chegar ao seu destino.

Gabarito: C
DICA DO PROFESSOR ANDRÉ CASTRO

COLISÃO BROADCAST
Hub ou 1 1
Repetidor

Switch ou N (Portas) 1
Bridge

Roteador N (Portas) N( Portas)


DICA DO PROFESSOR ANDRÉ CASTRO

Principais Classificações Principais Padrões


PAN Rede Pessoal 802.3 Ethernet
LAN Rede Local 802.5 Token Ring
MAN Rede Metropolitana 802.11 WLAN
WAN Rede de Longa Distância 802.15 WPAN
Todas apresentam variações para redes sem FIO: 802.16 WMAN
WPAN, WLAN, WMAN e WWAN.
DICA DO PROFESSOR ANDRÉ CASTRO
IADES - 2018 - CFM - ANALISTA DE TECNOLOGIA DA INFORMAÇÃO

Quanto aos padrões WiFi, assinale a alternativa correta.


A O padrão 802.11n utiliza o método multiple-input multiple-output (MIMO) para eliminar problemas na
transmissão e aumentá-la para taxas de 300 Mbps.
B O padrão 802.11g não possui compatibilidade com o padrão 802.11b, pois opera em 5.7 GHz.
C O padrão 802.11a é o mais avançado e permite taxas de até 300 Mbps.
D Os padrões 802.11g e 802.11n utilizam a mesma faixa de frequências do 802.11a; por isso, são todos
compatíveis.
E O padrão 802.11n utiliza as faixas de 2,4 GHz, 4,8 GHz e 5.7 GHz simultaneamente; por isso, consegue
aumentar a taxa para 300 Mbps.

Gabarito: A
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO

Com ponto Central Sem ponto Central


(Adhoc)
IADES - 2018 - CFM - ANALISTA DE TECNOLOGIA DA INFORMAÇÃO

Em uma rede wireless no Brasil, padrão 802.11g e frequência de 2.4 GHz, foi utilizado o canal 6 na configuração
de um Ponto de Acesso (Access Point - AP). Assinale a alternativa que indica quais outros canais poderiam ser
selecionados para os pontos de acesso adjacentes, de forma a não haver interferência de radiofrequência entre
eles.
A 2 e 4.
B 5 e 7. Canal Frequência Frequência prática
nominal
C 1 e 11
1 2.412 GHz 2.401 a 2.423 GHz
D 4 e 5.
2 2.417 GHz 2.405 a 2.428 GHz
E 7 e 8.
3 2.422 GHz 2.411 a 2.433 GHz
4 2.427 GHz 2.416 a 2.438 GHz
5 2.432 GHz 2.421 a 2.443 GHz
6 2.437 GHz 2.426 a 2.448 GHz
7 2.442 GHz 2.431 a 2.453 GHz
8 2.447 GHz 2.436 a 2.458 GHz
9 2.452 GHz 2.441 a 2.463 GHz
10 2.457 GHz 2.446 a 2.468 GHz Gabarito: C
11 2.462 GHz 2.451 a 2.473 GHz
DICA DO PROFESSOR ANDRÉ CASTRO

Ser orientado à conexão é diferente de garantir a entrega de


pacotes. Máscara determina a parcela do endereço que corresponde
Ex. SIP – Orientado à conexão e não garante entrega dos à rede.
pacotes.
IADES - 2017 - FUNDAÇÃO HEMOCENTRO DE BRASÍLIA - DF - TÉCNICO DE INFORMÁTICA

O protocolo IP é um protocolo não orientado à conexão cuja principal função é


A fazer o roteamento, adicionando mecanismos para aplicação. que o datagrama chegue o mais rápido possível
ao seu destino.
B descobrir um endereço MAC.
C fazer a conversão entre os endereços IP e MAC da rede.
D enviar uma mensagem de broadcast para a rede.
E informar a máquina transmissora da ocorrência de um erro.

Gabarito: A
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO

Na arquitetura TCP/IP, o IP 127.0.0.1 representa


A um endereço de broadcast.
B a máscara-padrão do endereço classe B.
C um endereço de loopback.
D a máscara-padrão do endereço classe C.
E a máscara-padrão do endereço classe E.

LOOPBACK IPV4 – 127.0.0.1


LOOPBACK IPV6 - ::1 ou 0:0:0:0:0:0:0:1

Gabarito: C
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO

Assinale a alternativa que apresenta um endereço IP de classe C.


A 125.0.0.3
B 170.70.7.10
C 235.25.55.1
D 11.200.12.200
E 200.100.10.3

Gabarito: E
DICA DO PROFESSOR ANDRÉ CASTRO

ENDEREÇOS PRIVADOS
• 10.0.0.0/8 – 10.0.0.0 a 10.255.255.255 (16.177.216 hosts)
• 172.16.0.0/12 – 172.16.0.0 a 172.31.255.255 (1.048.576 hosts)
• 192.168.0.0/16 – 192.168.0.0 a 192.168.255.255 (65.536 hosts)
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO

Qual é o endereço de broadcast específico para o endereço de rede 131.72.221.104/255.255.255.248?


A 131.72.221.111
B 131.72.221.104
C 131.72.221.0
D 131.72.221.7
E 131.72.221.255

Gabarito: A
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO
IPv4 IPv6
Endereço de 32 bits Endereço de 128 bits
IPSec opcional IPSec obrigatório
Implementação restrita de QoS Utiliza o campo Flow Label para QoS
Fragmentação nos roteadores Fragmentação somente na origem
Possui campo opcional no cabeçalho Requisitos opcionais são implementados em
cabeçalhos de extensão
ARP utiliza Broadcast Utiliza mensagens Neighbor Discovery
IGMP utilizado em grupos em redes locais Utiliza agora o Multicast Listener Discovery

Utiliza conceito de Broadcast Não existe mais Broadcast, sendo agora o


Multicast. Acrescentou o conceito de anycast.

Endereço configurado manualmente ou via Suporte à autoconfiguração e descoberta


servidor externo automática
DICA DO PROFESSOR ANDRÉ CASTRO
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO

O modelo TCP/IP, como o nome sugere, tem como principais partes os protocolos TCP e IP. Com relação a eles,
assinale a alternativa correta.
A O protocolo IP oferece garantia de que os datagramas serão entregues da forma apropriada.
B Cabe ao IP administrar os timers e retransmiti-los sempre que necessário.
C Todas as conexões TCP são full-duplex (tráfego pode ser feito em ambas as direções ao mesmo tempo) e ponto
a ponto.
D O TCP admite os processos de multidifusão e difusão.
E Os datagramas também podem chegar fora de ordem, mas não cabe ao TCP reorganizá-los na sequência
correta.

Gabarito: C
DICA DO PROFESSOR ANDRÉ CASTRO
Estabelecimento de Conexão Finalização de Conexão
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO

No Modelo TCP/IP, o UDP é um protocolo


A com conexões, definido na camada de transporte.
B sem conexões, definido na camada de transporte.
C sem conexões, definido na camada de aplicação.
D com conexões, definido na camada de aplicação.
E sem conexões, definido na camada de apresentação.

Gabarito: B
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO

A respeito desse assunto, assinale a alternativa que indica o protocolo da camada de aplicação da web que
define o formato e a sequência das mensagens que são passadas entre o browser e o servidor web.

A DNS
B HTTP
C DHCP
D FTP
E SMTP

Gabarito: B
IADES - 2018 - APEX BRASIL - ANALISTA - SERVIÇOS TÉCNICOS EM TECNOLOGIA DA
INFORMAÇÃO
HTTPS é uma extensão do protocolo HTTP. Acerca dessa extensão, é correto afirmar que ela teve como objetivo
A aumentar a velocidade do aperto de mão (do inglês, handshake) no protocolo HTTP, reduzindo o tempo
mínimo de resposta de um servidor.
B implementar uma nova camada de segurança no protocolo HTTP, permitindo a autenticação do servidor.
C reduzir o tamanho dos pacotes usados no protocolo HTTP, diminuindo o uso de dados na comunicação.
D facilitar o reconhecimento de servidores DNS na arquitetura da World Wide Web, facilitando a configuração de
novos servidores web.
E reduzir a latência em comunicações com protocolo HTTP, aumentando a velocidade de transferência de dados.

Gabarito: B
DICA DO PROFESSOR ANDRÉ CASTRO
Serviço Porta
FTP – DADOS 20
FTP – CONTROLE 21
SSH 22
TELNET 23
SMTP 25
DNS 53
HTTP 80
POP3 110
IMAP 143
SNMP 161
SNMP (TRAP) 162
HTTPS 443
IMAPS 993
RDP 3389
DICA DO PROFESSOR ANDRÉ CASTRO

Modo Ativo Modo Passivo


IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO

Acerca do protocolo SMTP (do inglês, Simple Mail Transfer Protocol), é correto afirmar que, no modelo Open
System Interconnection (OSI), ele é implementado na camada de
A rede.
B sessão.
C apresentação.
D transporte.
E aplicação.

Gabarito: E
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO
SMTP POP3 IMAP
Função Envio Recepção Recepção
Porta Porta 25 Porta 110 Porta 143
Característica 1 Store-and-Forward Retém mensagem Armazena a msg.
no cliente no cliente ou
(download) servidor ou ambos
Característica 2 Modelo Req. Modelo Req. Permite o Acesso
Resposta Resposta múltiplo

Segurança Implementação via SSL/TLS – SMTPS, POP3S e IMAPS


IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO

Uma parte integrante da Internet são os Domain Name Systems (DNS). Em relação a eles, é correto afirmar que
A uma URL tem três partes: o nome do protocolo, o nome DNS da máquina em que a página está localizada e
(possivelmente) um caminho único para a página específica.
B a função principal de um servidor DNS é mapear endereços IP em nomes. Ele recebe um IP de um cliente e
retorna o nome do site referente.
C todas as páginas da Web contêm HTML.
D um browser é basicamente um servidor web.
E um servidor mantém a sessão de um usuário ativa por meio do respectivo endereço IP.

https://www.estrategiaconcursos.com.br/

Gabarito: A
DICA DO PROFESSOR ANDRÉ CASTRO

Modo Iterativo Modo Recursivo


DICA DO PROFESSOR ANDRÉ CASTRO
Tipo de Registro/Consulta DNS Serviço
A Tradução de Nome para IPv4
AAAA Tradução de Nome para IPv6
CNAME (Canonical Name) Mapeamento de Alias (apelido) ou DNS
alternativo
PTR (Pointer) Tradução reversa. IPv4 para nome
MX Fornece o nome do servidor de email
de maior prioridade na resposta.
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO

De acordo com o MIB (do inglês, Management Information Base), assinale a alternativa correta.
A Os MIBs proveem uma descrição superficial dos objetos de dados gerenciados.
B Os agentes (ou entidades) são componentes de software que implementam o MIB e mapeiam objetos para
dados simulados.
C O gerente tem a função de manter, recuperar e modificar valores de instâncias MIB.
D É importante os agentes poderem manipular os MIBs dos outros agentes.
E O MIB define a sintaxe (tipo e estrutura) e semântica dos objetos gerenciados.

Gabarito: E
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO

Por meio de um protocolo, um servidor é capaz de distribuir automaticamente endereços IP diferentes a todos
os computadores, à medida que eles fazem a solicitação de conexão com a rede. Dessa forma, tal protocolo será
uma alternativa para a configuração de todos os parâmetros e endereços IP das máquinas na rede que deverá
ser construída.

Qual é esse protocolo?

A HTTP
B SNMP
C DHCP
D BGP
E DNS

Gabarito: C
SEGURANÇA DA INFORMAÇÃO

Segurança da Informação
Prof. André Castro
IADES - 2019 - CRF-TO - ANALISTA DE TI

Um programa de segurança deve seguir os três princípios de segurança conhecidos como CIA. Quais são esses
princípios?
A Confidencialidade, interação e artifícios
B Confidencialidade, integridade e disponibilidade
C Montagem, infalibilidade e segurança
D Contenda, inatividade e arguição
E Concretude, inerência e disponibilidade

Gabarito: B
IADES - 2018 - ARCON-PA - ASSISTENTE TÉCNICO EM REGULAÇÃO DE SERVIÇOS PÚBLICOS

No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.


A Acessibilidade é a propriedade da informação acessível e utilizável sob demanda por uma pessoa física ou por
determinado sistema, órgão ou por uma entidade.
B Autenticidade é a propriedade da informação produzida por alguém autenticado.
C Disponibilidade é a propriedade da informação disponível a qualquer pessoa, em qualquer tempo.
D Confidencialidade é a propriedade da informação indisponível a quem não for autorizado.
E Autenticação é o processo que permite verificar a veracidade de uma informação.

Gabarito: D
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO

No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a
informação de ameaças involuntárias e (ou) intencionais, para que a informação não seja modificada, refere-se a
qual princípio da segurança da informação?
A Integridade
B Exatidão
C Confidencialidade
D Disponibilidade
E Não repúdio

Gabarito: A
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO

Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o
usuário
A sabe; algo que o usuário tem; e algo que o usuário é.
B quer; algo que o usuário tem; e algo que o usuário é.
C sabe; algo que o usuário quer; e algo que o usuário é.
D sabe; algo que o usuário tem; e algo que o usuário quer.
E não sabe; algo que o usuário tem; e algo que o usuário quer.

Gabarito: A
IADES - 2019 - CRF-TO - ANALISTA DE TI

[...] é uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.
HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação. Rio de Janeiro: Brasport, 2018.
A definição apresentada refere-se ao conceito de
A exposição.
B salvaguarda.
C vulnerabilidade.
D risco.
E integridade.

Gabarito: C
IADES - 2018 - ARCON-PA - ASSISTENTE TÉCNICO EM REGULAÇÃO DE SERVIÇOS PÚBLICOS

Vulnerabilidade é o (a)
A ponto fraco de um ativo que pode ser explorado por uma ameaça.
B potencial causa de um incidente não desejado que pode resultar em danos à organização.
C processo de identificar, reconhecer e tratar riscos.
D efeito da incerteza quanto aos objetivos.
E resultado de um evento que afetou um ativo.

Gabarito: A
IADES - 2019 - CRF-TO - ANALISTA DE TI

Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco rígido local.

Trata-se de uma medida de

A confidencialidade.
B vulnerabilidade.
C integridade.
D disponibilidade.
E ameaça.

Gabarito: D
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO

A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo
de segurança efetivo.

International Organization for Standardization. ISO/IEC 15408-2: Security functional components, 2008. Tradução
livre.

Em relação a políticas de senha e a segurança desta, assinale a alternativa correta.

A Tipicamente senhas curtas são altamente seguras.


B Permitir o uso de símbolos e caracteres não convencionais não aumenta a segurança de uma senha.
C O acesso a “dicas” ajuda a segurança de sistemas, quando acessíveis por meio de perguntas como “Qual o
nome do seu primeiro animal?”.
D Limitar o número de tentativas de acesso em um período de tempo é uma boa política de segurança.
E Habilitar um mecanismo de “colar” na entrada de senhas é uma política de segurança negativa.

Gabarito: D
IADES - 2018 - CFM - ANALISTA DE TECNOLOGIA DA INFORMAÇÃO

Acerca dos conhecimentos relacionados à segurança de TI, assinale a alternativa correta.


A Um gateway de aplicação faz filtragem com base no cabeçalho IP do pacote oriundo do servidor de aplicação.
B Um firewall de filtragem de pacotes analisa somente o conteúdo web.
C Um firewall somente gera alertas, mas não filtra pacotes.
D Um gateway de aplicação analisa o conteúdo da mensagem na camada de aplicação.
E Um firewall de filtragem de pacotes analisa o conteúdo da mensagem.

Gabarito: D
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO

Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede
DMZ (zona desmilitarizada).

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução
livre.

Com relação à rede DMZ, é correto afirmar que geralmente os dispositivos que ficam nela são acessíveis

A pela rede externa, mas precisam de algumas proteções.


B somente pela rede interna, mas precisam de algumas proteções.
C pela rede externa e não precisam de proteções.
D somente pela rede interna e não precisam de proteções.
E somente pela rede DMZ e não precisam de proteções.

Gabarito: A
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO

O firewall representa software e/ou hardware criado para proteger redes e computadores de intrusos [...].

SHIN, B. A Practical Introduction to Enterprise Network and Security Management. Boca Raton: CRC Press, 2017.
Tradução livre.

Em relação a firewalls, assinale a alternativa correta.

A Um firewall protege completamente contra ataques internos.


B Um firewall sempre protege contra problemas gerados por uma rede LAN sem fio mal-configurada. Ele não
permite que essa rede seja acessada de fora da organização.
C Um firewall define um único ponto de acesso que mantem usuários não autorizados fora da rede protegida. O
uso de um único ponto de acesso torna a gestão da segurança mais complexa.
D Um firewall não pode ser usado como ponto de monitoração de eventos relacionados a segurança.
E Um firewall é uma plataforma conveniente para várias funções de internet não relacionadas com segurança.
Gabarito: E (Gabarito do
Professor: Anulação)
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO

Esse protocolo [aperto de mão] permite que o servidor e o cliente se autentifiquem e negociem chaves que
serão usadas para proteger os dados enviados em um registro TLS.
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução
livre.

Acerca das mensagens trocadas no protocolo TLS, assinale a alternativa correta.

A A primeira mensagem trocada é o envio do certificado público do servidor para o cliente.


B A primeira mensagem trocada é um oi do servidor, a qual inclui informações quanto às capacidades de
segurança do servidor.
C A primeira mensagem trocada é um oi do cliente, a qual inclui informações quanto às capacidades de
segurança deste.
D A primeira mensagem trocada é o envio do certificado público do cliente para o servidor.
E A primeira mensagem trocada é o envio de uma prévia das chaves simétricas para o servidor, encriptada com o
certificado público deste.

Gabarito: C
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO

O algoritmo TLS gera, no respectivo protocolo de aperto de mão (do inglês, Handshake Protocol), duas chaves
secretas para manter tanto a confidencialidade quanto a integridade das mensagens comunicadas. A abordagem
que ele utiliza para assegurar essas propriedades é
A gerar um hash seguido de encriptar.
B encriptar e autenticar independentemente.
C encriptar seguido de autenticar.
D autenticar seguido de encriptar.
E gerar um hash e encriptar independentemente.

Gabarito: D
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO

Em essência, usa criptografia e autenticação em protocolos de camadas baixas para fornecer uma conexão
segura por meio de uma rede insegura, tipicamente a internet.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução
livre, com adaptações.
O trecho apresentado refere-se a um(a)

A proxy.
B VPN (do inglês, Virtual Private Network).
C IP (do inglês, Internet Protocol).
D LAN (do inglês, Local Area Network).
E firewall.

Gabarito: B
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO

Desde a primeira apresentação do SSL em 1994 e a subsequente padronização do TLS, numerosos ataques foram
criados contra esses protocolos.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução
livre.

Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento em um servidor ao
sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se

A buffer overflow.
B spoofing.
C DOS.
D BEAST.
E phishing.
Gabarito: C
IADES - 2019 - AL-GO - SEGURANÇA DA INFORMAÇÃO

Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O
código então será visto por outros usuários, e o software do cliente executa essas instruções.
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução
livre.
O trecho apresentado refere-se especificamente ao ataque

A buffer overflow.
B cross-site scripting (XSS).
C code injection.
D cross-site request forgery (XSRF).
E structured query language (SQL) injection.

Gabarito: B
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO

Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento,
geralmente com o uso de criptografia, e que exige o pagamento de resgate para restabelecer o acesso ao
usuário.

Disponível em:<https://cartilha.cert.br/> . Acesso em: 12 jan. 2018, com adaptações.

Com base nas informações apresentadas, é correto afirmar que essas características descrevem

A phishing.
B ransomware.
C worm.
D botnet.
E spyware.

Gabarito: B
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO

Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de


A ameaças iminentes.
B análise de processos.
C análise de risco.
D análise de capacidade.
E análise de vulnerabilidade.

Gabarito: E
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO

Acerca da criptografia, assinale a alternativa correta.


A A criptografia assimétrica utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma
privada, que deve ser mantida em segredo pelo respectivo dono. Quando uma informação é codificada com uma
das chaves, somente a outra chave do par pode decodificá-la. A escolha de qual chave usar para codificar
depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio.
B A criptografia de chaves assimétricas, quando comparada com a de chave simétrica, é a mais indicada para
garantir a confidencialidade de grandes volumes de dados, pois apresenta processamento mais rápido.
C Um certificado digital pode ser comparado a um documento de identidade, como um passaporte, no qual
constam os dados pessoais do usuário e a identificação de quem o emitiu. No caso do passaporte, a entidade
responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital, a
entidade é uma Autoridade Digital (AD).
D Uma função de resumo é um método criptográfico que, quando aplicado a uma informação,
independentemente do tamanho desta, gera um resultado único, com tamanho variável, chamado hash.
E A assinatura digital permite comprovar a autenticidade e o não repúdio de uma informação, ou seja, permite
afirmar que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada.

Gabarito: A (Gabarito do
Professor: Anulação)
IADES - 2018 - CFM - ASSISTENTE DE TECNOLOGIA DA INFORMAÇÃO

Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica?

A RSA.
B DSA.
C ECC.
D RC4.
E Diffie-Hellman.

Gabarito: D
IADES - 2017 - FUNDAÇÃO HEMOCENTRO DE BRASÍLIA - DF - TÉCNICO DE INFORMÁTICA

O algoritmo de chave simétrica que utiliza blocos de tamanho fixo de 128 bits e chaves de tamanho de 128, 192
ou 256 bits, publicado pelo National Institute of Standards and Technology (NIST), em 2001, com o objetivo de
substituir o Data Encryption Standard (DES) como padrão para aplicações comerciais, é o
A Advanced Encryption Standard (AES).
B Secure Hash Algorithm (SHA).
C Triple DES (3DES).
D Secure Sockets Layer (SSL).
E Rivest-Shamir-Adelman (RSA).

Gabarito: A
DICA DO PROFESSOR ANDRÉ CASTRO
DES 3DES AES
Bloco 64 bits 64 bits 128 bits
Chave Bruta 64 bits 128 bits (2 chaves distintas) 128, 192 ou 256 bits
192 bits (3 chaves distintas)
Chave efetiva 56 bits 112 bits (2 chaves distintas) Armazena a msg. no
168 bits (3 chaves distintas) cliente ou servidor ou
ambos
Conceitos S-box S-box Substituição e
permutação
IADES - 2016 - PC-DF - PERITO CRIMINAL - CIÊNCIA DA COMPUTAÇÃO/INFORMÁTICA

A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em
situações de litígio de um processo judicial. A respeito do processo de assinatura digital e das respectivas
características, assinale a alternativa correta.
A Ao se utilizar do modelo de assinatura digital do hash criptográfico, calcula-se o hash do objeto a ser
autenticado, concatena-se essa informação aos bytes finais do objeto, como bytes extras, e aplica-se
critptografia de chave simétrica a essa mensagem ou documento.
B Uma maneira de validar chaves públicas é fazer com que elas sejam emitidas por autoridades certificadoras de
uma infraestrutura de chaves públicas, como o ICP-Brasil.
C No modelo de assinatura digital integral, utiliza-se da chave pública para cifrar o objeto ou mensagem a ser
enviado, criando um par objeto + assinatura. Caso seja necessária qualquer validação, pode-se utilizar a chave
privada na decifração.
D Independentemente do modo de geração e distribuição das chaves criptográficas assimétricas, elas podem ser
utilizadas para assinatura digital, sem prejuízo da garantia de autenticidade do emissor e do receptor de uma
mensagem.
E Em razão da grande dificuldade de se garantir a veracidade de uma chave pública e do respectivo emissor, o
método de assinatura digital só é utilizado em contextos muito específicos, como os processos judiciais.
Gabarito: B
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO
RAID 10 RAID 01
DICA DO PROFESSOR ANDRÉ CASTRO
IADES - 2018 - APEX BRASIL - ANALISTA - SERVIÇOS TÉCNICOS EM TECNOLOGIA DA
INFORMAÇÃO
Análise crítica do sistema de gestão de segurança da informação (SGSI) pela direção deve ser realizada em
intervalados planejados. A respeito dessa análise, assinale a alternativa correta.
A Essa análise crítica pela direção pode ser feita uma vez a cada cinco anos.
B Essa análise crítica visa assegurar a contínua pertinência, adequação e eficácia do SGSI.
C Uma das entradas dessa análise é a melhoria de como a eficácia dos controles está sendo medida.
D Uma das saídas dessa análise crítica é a situação das ações preventivas e corretivas.
E Os resultados da eficácia das medições são saídas dessa análise crítica.

Gabarito: B
IADES - 2018 - APEX BRASIL - ANALISTA - SERVIÇOS TÉCNICOS EM TECNOLOGIA DA
INFORMAÇÃO
Monitorar e analisar criticamente o sistema de gestão de segurança da informação (SGSI) é uma parte
importante desse tipo de gestão. Com esse monitoramento e análise em mente, é correto afirmar que a
organização deve
A analisar criticamente as análises/avaliações de riscos a intervalos planejados e remover quaisquer riscos
residuais.
B conduzir uma única auditoria interna do SGSI.
C levar em consideração os resultados das atividades de monitoramento e análise crítica, mas não atualizar os
planos de segurança da informação.
D medir a eficácia dos controles para verificar se os requisitos de segurança da informação foram atendidos.
E realizar fases de correção no sistema, sem tentar reidentificar possíveis novos riscos.

Gabarito: D
IADES - 2018 - APEX BRASIL - ANALISTA - SERVIÇOS TÉCNICOS EM TECNOLOGIA DA
INFORMAÇÃO
Um sistema de gestão de segurança da informação (SGSI) deve identificar os riscos de um sistema, analisar e
avaliar esses riscos e, com base nessas análises, identificar e avaliar opções para tratar esses riscos. Uma ação
recomendada para mitigar riscos é
A transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores.
B desligar todos os sistemas indefinidamente.
C instalar softwares de empresas terceirizadas sem verificação.
D aceitar os riscos consciente e objetivamente, mesmo que não satisfaçam às políticas da organização e aos
critérios de aceitação de riscos.
E ignorar os riscos.

Gabarito: D
IADES - 2018 - APEX BRASIL - ANALISTA - SERVIÇOS TÉCNICOS EM TECNOLOGIA DA
INFORMAÇÃO
Acerca do sistema de gestão de segurança da informação (SGSI), é correto afirmar que ele
A não inclui estrutura organizacional.
Btem foco em remover quaisquer riscos do negócio.
C não inclui processos.
D analisa criticamente a segurança da informação.
E lida diretamente com riscos de problemas de saúde dos desenvolvedores.

Gabarito: D
OBRIGADO
PROF. ANDRÉ CASTRO

Você também pode gostar