Resolver o Simulado FGV - Nível Superior

0 / 50

Redes de Computadores

1

Analise as afirmativas abaixo com relação à segurança e características de redes sem fio:
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em

  • A I.
  • B II.
  • C III.
  • D I e II.
  • E I e III.
2

Um perito foi chamado para configurar um mecanismo de autenticação para um ambiente de rede sem fio que exigia grande nível de segurança.
Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado

  • A EAP-PEAP.
  • B EAP-TLS.
  • C EAP-FAST.
  • D EAP-PSK.
  • E EAP-MD5.
3

Analise as afirmativas abaixo sobre o uso de Distributed Hash Tables (DHT) em redes peer-to-peer (P2P):
I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.
II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.
III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.
Está correto apenas o que se afirma em

  • A I.
  • B II.
  • C III.
  • D I e II.
  • E I e III.
4

No contexto dos métodos disponíveis pelo protocolo HTTP, a lista que contém apenas métodos válidos é:

  • A GET, POST, PUT;
  • B GET, PUT, SEND;
  • C POST, READ, WRITE;
  • D PUT, SET, WRITE;
  • E SEND, INPUT, OUTPUT.
5

A ferramenta iptables é comumente utilizada para limitar o tráfego de dados como forma de proteção contra a entrada de intrusos e a saída de dados secretos.

A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que chegam na porta 80 em qualquer interface de rede de um dado servidor, é:

  • A iptables -A OUTPUT -p all --dport 80 -j REJECT
  • B iptables -A INPUT -p tcp --dport 80 -j DROP
  • C iptables -A OUTPUT -o eth1 --dport 80 -j DROP
  • D iptables -A INPUT -i eth1 --dport 80 -j RETURN
  • E iptables -A OUTPUT -p tcp --dport 80 -j REJECT
6

Sobre funções de um Proxy Reverso, analise os itens a seguir.
I. Manter cache de conteúdo estático das requisições originadas na Internet com destino à rede local.
II. Distribuir a carga de requisições para uma lista rotativa de servidores.
III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores backend.

Está correto o que se afirma em:

  • A somente I;
  • B somente II;
  • C somente III;
  • D somente I e II;
  • E I, II e III.
7

A implementação correta de redes VPN pode permitir a comunicação segura através de redes públicas inseguras.

Sobre redes VPN, é correto afirmar que:

  • A quando usadas por meio de dispositivo móvel, impedem que a operadora de telefonia determine a sua localização;
  • B protegem as informações em trânsito pela internet e em repouso armazenadas no computador do usuário que a utiliza;
  • C uma VPN pode ser usada para interconectar duas redes IPv6 a uma rede IPv4;
  • D VPNs site-to-site são conexões diretas estabelecidas por redes físicas próprias por meio de cabos de fibra ótica;
  • E são similares a antivírus, pois examinam, detectam e protegem computadores contra softwares maliciosos.
8

Monitorar e auditar o tráfego de informação corporativa é uma prática comumente utilizada por organizações para detectar atividades não autorizadas de processamento da informação.

A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede é:

  • A NTP;
  • B SMI;
  • C Kibana;
  • D Sniffing;
  • E Vishing.
9

Uma empresa startup precisa implementar uma conexão segura para apoiar o trabalho remoto (home office) de seus funcionários. Diante das diversas formas de implementação da segurança, o CIO (Chief Information Officer) elencou os seguintes critérios, que devem ser mandatórios:

- implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol) / IP (Internet Protocol) de forma a não ter perda relevante de performance da rede;
- ser transparente aos usuários finais sem afetar suas aplicações;
- garantir o sigilo, a integridade e a autenticidade; e - reduzir o overhead de gerenciamento de rede.

Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso do:

  • A IPSec (Internet Protocol Security) no formato AH (Authentication Header) no modo transporte instalado em um firewall;
  • B IPSec (Internet Protocol Security) no formato ESP (Encapsulating Security Payload) completo no modo túnel instalado em um roteador;
  • C SSL (Secure Socket Layer) rodando sob o HTTP (Hypertext Transfer Protocol) para garantir o tráfego seguro na Web;
  • D algoritmo de criptografia DES (Data Encryption Standart) antes de enviar pela rede ao destinatário;
  • E IPSec (Internet Protocol Security) no formato ESP (Encapsulating Security Payload) completo no modo transporte instalado em um switch.
10

Amanda foi contratada para melhorar a segurança da rede corporativa em que trabalha. A rede vem sofrendo ataques do tipo spam e vírus rotineiramente, pois o antimalware utilizado possui baixa capacidade de diferenciar o que são e-mails e arquivos legítimos do que são ameaças. A baixa acurácia do antimalware causa problemas de lentidão na rede.

Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve:

  • A aumentar o falso positivo e aumentar o verdadeiro positivo;
  • B reduzir o verdadeiro negativo e aumentar o falso negativo;
  • C reduzir o falso negativo e reduzir o verdadeiro negativo;
  • D aumentar o verdadeiro positivo e reduzir o falso negativo;
  • E reduzir o verdadeiro positivo e aumentar o verdadeiro negativo.
11

Um consultor de infraestrutura foi contratado para melhorar a transmissão de dados em uma rede local. Por questões de otimização, ele deverá atuar na camada 2 da pilha TCP (Transmission Control Protocol) / IP (Internet Protocol). A rede local está usando um padrão 802.11.

Dentre os serviços prestados à camada de rede pela camada de enlace, o que melhor se enquadra para a resolução do problema é o serviço:

  • A não orientado à conexão com confirmação;
  • B não orientado à conexão sem confirmação;
  • C orientado à conexão com confirmação;
  • D orientado à conexão sem confirmação;
  • E sem conexão.
12

A gerente de redes Renata é responsável pelo planejamento, instalação, operação, monitoramento e controle dos sistemas de hardware e software que constituem a rede corporativa da empresa onde trabalha. Para gerenciar a rede, Renata faz uso do modelo FCAPS (Fault, Configuration, Accounting, Performance, Security), o qual é derivado da recomendação M.3400 do ITU (International Telecommunication Union). As premissas do modelo FCAPS a serem atendidas pela empresa são:

- exigir a necessidade de captura e exibição dos pacotes ou estatísticas sobre os pacotes;
- gerar gráficos de desempenho ao longo do tempo para ajudar a detectar tendências;
- rodar algoritmos de programação linear para ajudar o gerente a aperfeiçoar a arquitetura da rede.

Com o objetivo de aderir às premissas do modelo FCAPS, Renata deve usar, respectivamente, as ferramentas de:

  • A engenharia de tráfego, roteamento, configuração;
  • B analisador de protocolo, monitoramento de desempenho, planejamento;
  • C analisador de fluxo, descoberta de redes, analisador de pacotes;
  • D teste da camada física, analisador de pacotes, monitoramento de desempenho;
  • E planejamento, engenharia de tráfego, analisador de pacotes.
13

Sérgio trabalha como administrador de redes em uma entidade financeira e precisa segmentar os endereços de rede de sua nova filial com o mínimo de desperdício de endereços IP (Internet Protocol). A filial possui 3 departamentos (Recursos Humanos, Integração e Financeiro), que necessitarão, respectivamente, de 1.024, 256 e 8 endereços. Sabe-se que existem 2.048 endereços disponíveis e que o endereçamento IP se inicia em 10.9.0.0.

Para segmentar a rede, Sérgio deve dividir os endereços pelos departamentos em:

  • A Recursos Humanos 10.9.0.0 – 10.9.3.255 com máscara de subnet 255.255.252.0, na Integração 10.9.4.0 – 10.9.5.255 com máscara de subnet 255.255.254.0 e no Financeiro 10.9.6.0 – 10.9.6.7 com máscara de subnet 255.255.255.248;
  • B Recursos Humanos 10.9.0.0 – 10.9.3.255 com máscara de subnet 255.255.252.0, na Integração 10.9.4.0 – 10.9.4.255 com máscara de subnet 10.9.4.0/24 e no Financeiro 10.9.5.0 – 10.9.5.255 com máscara de subnet 255.255.255.0;
  • C Recursos Humanos 10.9.0.0 – 10.9.4.255 com máscara de subnet 255.255.252.0, na Integração 10.9.5.0 – 10.9.5.255 com máscara de subnet 255.255.255.0 e no Financeiro 10.9.6.0 – 10.9.6.7 com máscara de subnet 255.255.255.248;
  • D Recursos Humanos 10.9.0.0 – 10.9.4.255 com máscara de subnet 10.9.0.0/24, na Integração 10.9.5.0 – 10.9.5.255 com máscara de subnet 10.9.4.0/24 e no Financeiro 10.9.6.0 – 10.9.6.7 com máscara de subnet 255.255.255.248;
  • E Recursos Humanos 10.9.0.0 – 10.9.3.255 com máscara de subnet 255.255.252.0, na Integração 10.9.4.0 – 10.9.4.255 com máscara de subnet 10.9.4.0/24 e no Financeiro 10.9.5.0 – 10.9.5.7 com máscara de subnet 255.255.255.248.
14

O protocolo HTTP define um conjunto de métodos de requisição responsáveis por indicar a ação a ser executada para um dado recurso.

Um método HTTP é denominado idempotente se:

  • A as requisições em algum momento causam danos ou efeitos colaterais irreversíveis no servidor;
  • B as requisições com cabeçalhos e parâmetros diferentes causam uma mesma mudança no estado do recurso;
  • C toda requisição estabelecer um túnel para o servidor identificado pelo recurso de destino;
  • D o código de status for o mesmo entre requisições que aplicam modificações parciais em um recurso;
  • E uma requisição idêntica puder ser feita uma ou mais vezes em sequência com o mesmo efeito enquanto deixa o servidor no mesmo estado.
15

Caio, administrador de redes, está enfrentando um problema de congestionamento da rede local. Após algumas verificações, Caio percebeu que, conforme os programas internos são executados e se comunicam em rede, há uma grande quantidade de pacotes de dados trafegando pela rede, e constatou a necessidade de um acompanhamento melhor dessas atividades por meio de um sistema de monitoramento, sem adição de mais pacotes à rede.

A metodologia que Caio pode implementar de forma a atender às necessidades de monitoramento, sem aumento de tráfego, é um monitoramento:

  • A híbrido de rede com aplicações baseadas em protocolo de mensagens de controle da Internet (ICMP) que medem o tempo de resposta da rede ou descobrem informações sobre a topologia existente e outras que acompanham o tráfego de pacotes;
  • B diligente de rede com a ferramenta dummynet que intercepta a comunicação entre o protocolo a ser testado e a aplicação do usuário, com o intuito de monitorar o comportamento da aplicação;
  • C ativo chamado trem de pacotes que envia uma série de pacotes com um atraso pequeno e fixo entre eles, enquanto um receptor registra o momento em que cada pacote chega e usa a sequência de tempos para calcular as diferenças de atraso entre eles;
  • D ativo baseado no tracert que permite que se determine o caminho que um pacote percorre para chegar a um destino a partir de uma origem, retornando a sequência de saltos que o pacote atravessou;
  • E passivo baseado na instalação de um roteador que implemente o NetFlow que exibe estatisticamente pacotes de acordo com parâmetros estabelecidos pelo administrador de rede.
16

No contexto da Conexão de Área de Trabalho Remota, analise as afirmativas a seguir.
I. É possível copiar com Ctrl-c um arquivo na máquina remota, e colá-lo com Ctrl-v na máquina local. II. É possível copiar um trecho de texto de um documento aberto na máquina remota para a Área de Transferência do Windows, e colá-lo num documento aberto na máquina local. III. É possível abrir um aplicativo instalado na máquina remota para execução na máquina local.
Está correto o que se afirma em

  • A I, somente.
  • B I e II, somente.
  • C I e III, somente.
  • D II e III, somente.
  • E I, II e III.
17

Um tecnólogo de suporte necessita instalar um visualizador de Virtual Network Computing (VNC) no Red Hat Enterprise Linux versão 7 que seja independente de ambiente de desktop.
Ele deverá fazer uso do pacote denominado

  • A tigervnc
  • B vinagre
  • C kdeneworkd-krdc
  • D rhelvnc
  • E yum
18

Leia o fragmento a seguir. “Um _______ é um sistema de segurança de rede que monitora e controla o tráfego de entrada e saída da rede, de acordo com as regras de segurança configuradas. Ele normalmente estabelece uma barreira entre uma ______ e confiável e outra rede externa. O serviço______, do Red Hat Enterprise Linux versão 8, é automaticamente habilitado durante a instalação.”
Assinale a opção cujos itens conpletam corretamente as lacunas do fragmento acima.

  • A firewall - rede interna segura - firewalld
  • B filtro de pacotes - rede interna segura - secfilterd
  • C securedriver - rede externa insegura - secfilterd
  • D firewall - rede externa segura - firedwalld
  • E filtro de pacotes - rede interna insegura - secfilterdrvd
19

Leia o fragmento a seguir. “Na maioria das _______, a sub-rede consiste em dois componentes distintos: ______e _____. Os primeiros componentes transportam os bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra óptica, ou mesmo enlaces de rádio. Os segundos componentes são computadores especializados que conectam três ou mais linhas de transmissão. Quando os dados chegam a uma linha de entrada, o segundo componente deve escolher uma linha de saída para encaminhá-los.”
Assinale a opção cujos itens completam corretamente as lacunas do fragmento acima.

  • A LAN - placas de redes – hubs.
  • B MAN - roteadores – switches.
  • C MAN - bridges – servidores.
  • D WAN - roteadores – barramento.
  • E WAN - linhas de transmissão - elementos de comutação.
20

Com relação aos tipos de atraso em redes de comutação de pacotes, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O tempo exigido para examinar o cabeçalho do pacote e determinar para onde será direcionado é parte do atraso de processamento. ( ) O atraso de fila ocorre quando o pacote espera para ser transmitido no enlace. ( ) O tempo necessário para trafegar o primeiro bit do pacote desde o início do enlace até o roteador B é o atraso fim a fim.
As afirmativas são, na ordem apresentada, respectivamente,

  • A V – F – V.
  • B F – V – V.
  • C V – V – F.
  • D F – F – V.
  • E F – V – F.

Sistemas Operacionais

21

O servidor HTTP Apache versão 2.4 é configurado por meio de diretivas presentes no arquivo de configuração denominado httpd.conf.

A diretiva que define o diretório base onde as páginas web devem ser armazenadas para disponibilização pelo servidor Apache é:

  • A DocumentRoot;
  • B ServerRoot;
  • C ServerPath;
  • D ServerName;
  • E ChRootDir.
22

O sistema de arquivos primário para versões recentes do Windows Server e Windows 10 é conhecido pela sigla:

  • A FAT64;
  • B HPFS;
  • C NT;
  • D NTFS;
  • E POSIX.
23

No Linux, a função fork cria um novo processo, referido como filho, pela duplicação do processo que inicia a operação, referido como pai, de tal forma que:

I. O processo filho herda o PID do processo pai.
II. Pai e filho rodam (run) em espaços de memória diferentes.
III. O filho herda todos os sinais de tempo do pai, no estado em que se encontram na execução da função fork.
IV. Em caso de sucesso, a função fork retorna zero no processo pai.

O número de afirmativas corretas é:

  • A zero;
  • B uma;
  • C duas;
  • D três;
  • E quatro.
24

A equipe de desenvolvimento de sistemas de um tribunal de contas está encarregada de aprimorar o desempenho dos serviços Web e das aplicações de rede, que estão, de forma indesejada, constantemente inacessíveis.

Nesse cenário, a fim de aliviar o problema com uma ação direta, a equipe deve:

  • A usar a aplicação nginx como proxy reverso para o Apache;
  • B configurar o servidor de aplicação WildFly em modo de cluster com subsistema de cache tipo Infinispan;
  • C atualizar a tecnologia de endereçamento dinâmico, de DHCPv4 para DHCPv6;
  • D trocar o servidor de aplicação Tomcat pelo JBoss para possibilitar uma configuração em modo de cluster;
  • E implantar o padrão DNSSEC na resolução de nomes de domínios das aplicações.
25

Numa instalação Linux, Maria é a proprietária (owner) de um arquivo e deseja estabelecer as permissões do mesmo, de modo que ela própria tenha acesso completo, os usuários de seu grupo possam apenas ler e executar, e os demais usuários possam apenas executar.
Assinale a forma correta da combinação da notação octal a ser utilizada no comando chmod.

  • A 470
  • B 610
  • C 750
  • D 751
  • E 762
26

No contexto do Linux, assinale o comando que permite que um usuário, com permissões apropriadas, execute um comando como o superusuário.

  • A admin
  • B elevate
  • C sudo
  • D top
  • E wget
27

São comandos válidos do Prompt de comando do Windows 10, exceto:

  • A cat
  • B cd
  • C dir
  • D ping
  • E shutdown
28

Analise a figura a seguir, no contexto do Red Hat Enterprise Linux versão 8.
Imagem relacionada à questão do Questões Estratégicas

Dadas as permissões ilustradas, está correto concluir que:

  • A - indica que se trata de um sub-diretório.
  • B rwx indica que o proprietário do diretório não tem permissões para ler, escrever e executar o diretório.
  • C rw- indica que o grupo tem permissões para ler e escrever, mas não para executar o arquivo.
  • D --- indica que outros usuários têm permissão para ler, escrever ou executar o arquivo.
  • E . indica que o contexto de segurança da SELinux não está definido para o diretório.
29

Os requisitos mínimos de processador, memória RAM e storage para uma de instalação do Windows Server 2019 são

  • A 2.8 GHz 64-bit, 512 MB e 64 GB.
  • B 2.8 GHz 32-bit, 256 MB e 32 GB.
  • C 2.8 GHz 64-bit, 128 MB e 16GB.
  • D 1.4 GHz 64-bit, 512 MB e 32 GB.
  • E 1.4 GHz 32-bit, 256 MB e 16 GB.
30

Assinale o cmdlet digitado no Windows PowerShell por um tecnólogo logado como administrador em um servidor de nome PeVdCCP para instalar o Hyper-V no sistema operacional Windows Server versão 2019.

  • A Install Hyper-V PeVdCCP
  • B Install Hyper-V ComputerName PeVdCCP
  • C Install-WindowsFeature -Name Hyper-V PeVdCCP
  • D Install -Name Hyper-V -ComputerName PeVdCCP
  • E Install-WindowsFeature -Name Hyper-V -ComputerName PeVdCCP -IncludeManagementTools -Restart
31
Pod é uma unidade atômica de escalonamento, implantação e isolamento na execução de um grupo de contêineres no Kubernetes, analise as afirmativas a seguir.
I. Um Pod garante uma mesma localização para os seus contêineres, graças a isso eles têm diversas formas de interagir com bom desempenho, por exemplo, através de troca de arquivos, uso de interface de redes ou de mecanismos de comunicação entre processos. II. Um Pod tem um endereço IP, um nome e uma faixa de portas compartilhadas por todos os contêineres pertencentes a ele. Isso significa que os contêineres de um mesmo Pod devem ser configurados cuidadosamente a fim de evitar conflitos de portas. III. Um Pod é um elemento persistente no tempo, ele resiste às operações de redimensionamento, falhas de verificação de sanidade de contêineres e migrações entre nós.
Está correto o que se afirma em
  • A I, somente.
  • B II, somente.
  • C III, somente.
  • D I e II, somente.
  • E I e III, somente.
32

No Linux, normalmente há um arquivo do sistema que armazena as senhas dos usuários criptografadas, além de outras informações a elas relacionadas. Assinale a localização desse arquivo.

  • A /etc/group
  • B /etc/magic
  • C /etc/password
  • D /etc/profile
  • E /etc/shadow
33

No Linux, a saída (output) de um comando pode ser direcionada para um arquivo ou processo. Nesse contexto, assinale o redirecionamento que é determinado pelo símbolo >>.

  • A Adicionar o conteúdo direcionado a um arquivo existente, ou a um novo arquivo se não existir o arquivo referido.
  • B Descartar o conteúdo direcionado; não gravar e não mostrar.
  • C Direcionar o conteúdo para outro comando ou processo.
  • D Gravar um novo arquivo com o conteúdo direcionado; não pode existir eventual arquivo homônimo.
  • E Gravar um novo arquivo com o conteúdo direcionado, sobrescrevendo eventual arquivo homônimo.
34

Considere um sistema operacional onde o processo P1 precisa dos recursos R1 e R2 para prosseguir com seu processamento. Concomitantemente, há um processo P2, que também precisa dos recursos R1 e R2. A situação onde, simultaneamente, o processo P1 detém o recurso R1 e espera pelo recurso R2 e, o processo P2 detém o recurso R2 e espera pelo recurso R1, é denominada

  • A Checkout.
  • B Deadlock.
  • C Livelock.
  • D Lockdown.
  • E Shutdown.
35

No Linux, normalmente há um arquivo do sistema que armazena as senhas dos usuários criptografadas, além de outras informações a elas relacionadas. Assinale a localização desse arquivo.

  • A /etc/group
  • B /etc/magic
  • C /etc/password
  • D /etc/profile
  • E /etc/shadow
36

No Linux, a saída (output) de um comando pode ser direcionada para um arquivo ou processo. Nesse contexto, assinale o redirecionamento que é determinado pelo símbolo >>.

  • A Adicionar o conteúdo direcionado a um arquivo existente, ou a um novo arquivo se não existir o arquivo referido.
  • B Descartar o conteúdo direcionado; não gravar e não mostrar.
  • C Direcionar o conteúdo para outro comando ou processo.
  • D Gravar um novo arquivo com o conteúdo direcionado; não pode existir eventual arquivo homônimo.
  • E Gravar um novo arquivo com o conteúdo direcionado, sobrescrevendo eventual arquivo homônimo.
37

Considere um sistema operacional onde o processo P1 precisa dos recursos R1 e R2 para prosseguir com seu processamento. Concomitantemente, há um processo P2, que também precisa dos recursos R1 e R2. A situação em que, simultaneamente, o processo P1 detém o recurso R1 e espera pelo recurso R2 e o processo P2 detém o recurso R2 e espera pelo recurso R1, é denominada

  • A Checkout.
  • B Deadlock. 
  • C Livelock. 
  • D Lockdown.
  • E Shutdown.
38

Nas implementações Linux, as funções de gerenciamento de memória e gerenciamento de processos são operadas pelo componente conhecido como

  • A BIOS.
  • B Kernel.
  • C Interface.
  • D Thread
  • E Web service.
39

No âmbito do Prompt de Comando do Windows 10, assinale o comando que altera corretamente o diretório corrente.

  • A cd\
  • B ch -c
  • C chdir –current \
  • D dir \
  • E ls\
40

No contexto do Linux, assinale o comando que permite estabelecer permissões para arquivos e diretórios.

  • A chmod
  • B chper
  • C dir
  • D permit
  • E useradd

Segurança da Informação

41

Ao analisar, por meio de engenharia reversa, um código malicioso em ambiente Windows, um perito verificou que o malware fazia uso das chamadas SetWindowsHookEx e CreateRemoteThread. Isso indica que o malware estava provavelmente fazendo API hooking.
A conclusão do perito é que o malvware estava tentando realizar

  • A injeção DLL.
  • B ataque cross site scripting.
  • C sniffing de rede.
  • D injeção SQL.
  • E ataque cross site request forgery.
42

Acerca de sistemas de detecção de intrusos (IDS e IPS), assinale V para a afirmativa verdadeira e F para a falsa.
( ) Aprendizado de máquina (machine learning) tem sido utilizado para aumentar a eficiência de IDS baseados em comportamento.
( ) A maior ocorrência de pacotes criptografados na rede tem dificultado o NIDS (Network IDS) a detectar ataques.
( ) IPS baseados em assinatura trazem o risco de bloquear tráfego legitimo.
As afirmativas são, respectivamente,

  • A V, V, F.
  • B F, V, V.
  • C F, F, V.
  • D F, F, F.
  • E V, V, V.
43

Considere um cenário típico de exposição de dados sensíveis: uma organização acredita estar segura ao utilizar a criptografia automática do seu banco de dados para encriptar dados financeiros sigilosos dos seus usuários, mas esquece que permite que esses dados sejam automaticamente decriptados nas operações de consulta. Um time de desenvolvedores sem experiência em desenvolvimento seguro trabalha em uma aplicação que acessa essa base de dados. Ao longo do desenvolvimento da aplicação, um tipo comum de vulnerabilidade é inserido em muitas das consultas realizadas, como no seguinte trecho:
String consultaHTTP = "SELECT \* FROM extratos WHERE id_cliente='" + request.getParameter("id") + "'";

Para mitigar o impacto dos riscos criados por esse tipo de vulnerabilidade, é possível utilizar:

  • A protocolos como FTP ou SMTP para o transporte dos dados sensíveis da aplicação;
  • B funções criptográficas fortes, como MD5 e SHA1, no mecanismo automático do banco de dados;
  • C frameworks ORM como o Hibernate e linguagens de consulta como a HQL (Hibernate Query Language);
  • D apenas dados fornecidos por usuários autenticados no processamento de consultas;
  • E cláusulas como LIMIT nas consultas para restringir os resultados retornados.
44

A equipe de Tecnologia da Informação (TI) de um órgão público está implementando uma solução de TI para atender requisitos de segurança e privacidade dos dados pessoais em conformidade com a Lei Geral de Proteção de Dados Pessoais (LGPD). Adicionalmente, a equipe passou a adotar controles de segurança do CIS v8 (Center for Internet Security, Inc.) para mitigar os tipos de ataques cibernéticos mais conhecidos. Para reforçar o trabalho associado à LGPD, a equipe de TI identificou e começou a implementar um controle de segurança do CIS v8 que auxilia na mitigação de violação de dados, garantindo privacidade e integridade das informações sensíveis e pessoais. O controle de segurança do CIS v8 implementado pela equipe de TI é a:

  • A configuração segura de ativos institucionais e software;
  • B proteção de dados;
  • C gestão do controle de acesso;
  • D gestão contínua de vulnerabilidades;
  • E recuperação de dados.
45

Wallace está implementando em um órgão público um modelo de infraestrutura de chaves públicas baseado no padrão X.509 (PKIX). Wallace identificou que os sistemas clientes, para operarem com segurança, necessitam da instalação de materiais da chave que possuem o relacionamento apropriado com as chaves armazenadas em outro lugar na infraestrutura de chaves públicas. Para gerenciar a PKIX de forma a atender o requisito identificado, Wallace deve implementar a função:

  • A registro;
  • B inicialização;
  • C certificação;
  • D certificação cruzada;
  • E solicitação de revogação.
46

Antônio recebeu uma mensagem SMS supostamente enviada pela segurança corporativa, orientando-o a clicar em um link para atualizar um cadastro. Ao fazê-lo, Antônio cai em um site falso, mas bastante parecido com o da sua empresa, e fornece dados sigilosos como nome de usuário e senha.

Esse tipo de técnica de engenharia social que se aproveita da confiança depositada por um usuário para roubar dados é denominado:

  • A trojan;
  • B phishing;
  • C spoofing;
  • D backdoor;
  • E ransomware.
47

Uma técnica de criptografia largamente empregada para garantir segurança em transações digitais, que utiliza uma chave pública para ciframento de dados e uma outra chave privada para deciframento desses dados previamente cifrados, é:

  • A DES;
  • B AES;
  • C RSA;
  • D SHA;
  • E MD5.
48

SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web que interagem com bases de dados para inserir uma instrução SQL personalizada e indevida.

Para evitar essa ameaça de segurança, é necessário:

  • A utilizar expressões regulares para cifrar as variáveis enviadas para o sistema;
  • B concatenar diretamente o input do usuário com a consulta SQL;
  • C encapsular as entradas de dados dentro de aspas simples ao montar dinamicamente consultas SQL;
  • D retornar no corpo das respostas HTTP as mensagens de erro em bancos de dados;
  • E validar todas as entradas de dados, como formulários ou URL da aplicação.
49

Para acessar a intranet corporativa, um colaborador informa seu CPF, senha pessoal e um código enviado para o seu celular cadastrado.

O mecanismo de reforço implementado nessa intranet para confirmar a identidade do usuário contra acessos indevidos é a autenticação:

  • A biométrica;
  • B Kerberos;
  • C Oauth2;
  • D 2FA;
  • E Openid.
50

O conceito de hardening caracteriza-se principalmente por medidas e ações que visam:

  • A permitir a recuperação de sistemas computacionais na sequência de um desastre natural;
  • B criar ambientes similares ao de servidores físicos, de modo que sistemas computacionais operem independentes do hardware;
  • C mapear ameaças, mitigar riscos e tornar sistemas computacionais preparados para enfrentar tentativas de ataque;
  • D distribuir a carga de trabalho uniformemente entre dois ou mais computadores para aumentar a confiabilidade através da redundância;
  • E construir sistemas computacionais sem preocupação com a infraestrutura em que esses sistemas estão rodando.