PRF X PF - AULA 21-01-2021 Jeferson Bogo

56 Pages • 1,988 Words • PDF • 1.2 MB
Uploaded at 2021-09-24 12:21

This document was submitted by our user and they confirm that they have the consent to share it. Assuming that you are writer or own the copyright of this document, report to us by using this DMCA report button.


"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito.“ Aristóteles

1) Ano: 2014 Banca: CESPE Órgão: Polícia Federal

O DualBoot permite que dois sistemas operacionais sejam instalados e utilizados simultaneamente em uma mesma máquina.

2) Ano: 2013 Banca: CESPE Órgão: Polícia Federal

Considerando a figura acima, que ilustra as propriedades de um dispositivo USB conectado a um computador com sistema operacional Windows 7, julgue os itens a seguir. As informações na figura mostrada permitem inferir que o dispositivo USB em questão usa o sistema de arquivo NTFS, porque o fabricante é Kingston.

3) CESPE / 2015 / Tribunal Regional Eleitoral / Goiás

Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.

4) CESPE / 2014 / Fundação Universidade de Brasília

Em uma rede local protegida por firewall, não é necessário instalar um software antivírus, pelo fato de o firewall proteger a rede contra mensagens de spam, vírus e trojans.

5) Ano: 2020 Banca: CESPE / CEBRASPE Órgão: PC-SE

Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema. URL correta de acesso ao sistema URL apresentada ao acessar o sistema Porta

https://suaconta.com.br/suaconta.html https://crazyserver.com.uk/suaconta.html 191.125.13.1

O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.

A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.

Nesse caso, utilizava-se a estratégia de phishing para obter dados dos usuários.

Pharming

6) Ano: 2018 Banca: CESPE / CEBRASPE Órgão: Polícia Federal

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação.

7) Ano: 2020 Banca: CESPE / CEBRASPE Órgão: Ministério da Economia

Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. Apesar de a criptografia moderna estar presente no cotidiano dos usuários, a implantação de mecanismos criptográficos requer diversos cuidados, como a utilização de algoritmos e protocolos conhecidos e extensivamente analisados e o uso de primitivas criptográficas adequadas para cada situação.

8) Ano: 2020 Banca: CESPE / CEBRASPE Órgão: Ministério da Economia

A respeito de dados, informação, conhecimento e inteligência, julgue o próximo item.

Integridade é a característica que garante o acesso à informação somente para quem estiver autorizado.

9) Ano: 2020 Banca: CESPE / CEBRASPE Órgão: Ministério da Economia

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.

Exploits zero-day atacam brechas que ainda são desconhecidas pelos fabricantes de software e pelos fornecedores de antivírus; não existem nem assinaturas de antivírus para detectar tal exploit nem atualizações disponíveis para reparar as brechas.

10) Ano: 2020 Banca: CESPE / CEBRASPE Órgão: Ministério da Economia

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.

Em um mundo digital, exploits zero-day são amplamente encontrados, sendo desnecessário conhecimento técnico elaborado para os hackers descobrirem novas brechas, porque a maioria dos usuários não atualiza seus equipamentos com frequência.

11) Ano: 2020 Banca: CESPE / CEBRASPE Órgão: Ministério da Economia

No que se refere a técnicas de backup de dados, julgue o item seguinte.

Um sistema de backup diferencial permite o salvamento apenas dos dados que tiverem sido alterados desde o último backup completo.

12) Ano: 2020 Banca: CESPE / CEBRASPE Órgão: Ministério da Economia

No que se refere a técnicas de backup de dados, julgue o item seguinte.

Um sistema de backup incremental é capaz de armazenar os dados alterados desde um ponto de referência no tempo.

TIPOS DE BACKUP ✓ Backup Completo ou Full

▪ Desmarca o atributo de Arquivamento

Segunda

Terça

Quarta

Quinta

TIPOS DE BACKUP ✓ Backup Incremental

▪ Desmarca o atributo de Arquivamento

Segunda

Terça

Quarta

Quinta

TIPOS DE BACKUP ✓ Backup Diferencial ▪ Não desmarca o atributo de Arquivamento

Segunda

Terça

Quarta

Quinta

13) Ano: 2020 Banca: CESPE / CEBRASPE Órgão: Ministério da Economia

Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.

Honeypot é uma técnica pela qual um atacante utiliza um equipamento conectado à rede de computadores para tirar de operação um serviço, um computador ou toda uma rede conectada à Internet.

14) Ano: 2020 Banca: CESPE / CEBRASPE Órgão: Ministério da Economia

Julgue o próximo item, a respeito da segurança da informação.

A vinculação de uma chave privada a uma pessoa em particular é feita pela autoridade certificadora (AC), a qual, assim que verifica a identidade da pessoa, cria um certificado que vincula essa chave à pessoa e que, por segurança, não guarda a chave pública.

15) Ano: 2020 Banca: CESPE / CEBRASPE Órgão: Ministério da Economia

Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.

Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima.

16) Ano: 2020 Banca: CESPE / CEBRASPE Órgão: Ministério da Economia

Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model). Uma rede de confiança zero pressupõe que haja invasores dentro e fora da rede, por isso nenhum usuário ou máquina deve ser automaticamente confiável.

17) Ano: 2018 Banca: CESPE Órgão: FUB Prova: CESPE - 2018 - FUB - Técnico de Tecnologia da Informação

Ocorre falso negativo quando um firewall bloqueia pacotes de dados de uma atividade legítima na rede por tê-la interpretado como maliciosa.

18) Ano: 2020 Banca: CESPE / CEBRASPE Órgão: Ministério da Economia

Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.

Tanto o protocolo TLS quanto o SSL, seu sucessor, protegem grande parte das comunicações seguras na Internet, apesar de uma vulnerabilidade na versão 3.0 do TLS permitir a execução de um ataque denominado poodle.

19) Q1224439 - Ano: 2020 Banca: CESPE/CEBRASPE Órgão: Secretaria de Estado da Fazenda do Alagoas

A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas.

20) Ano: 2020 Banca: CESPE / CEBRASPE Órgão: Ministério da Economia

Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.

Esteganografia é uma técnica que consiste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem.

21) Q1124934 - Ano: 2019 Banca: CESPE/CEBRASPE Órgão: Tribunal de Justiça do Amazonas UF: AM

As empresas utilizam redes privativas virtuais VPN (virtual private networks) com o objetivo de criar intranets e extranets de maneira mais segura e confiável, sem a necessidade do uso de firewalls ou criptografia de dados.

22) Q1181637 - Ano: 2020 Banca: CESPE Órgão: SEFAZ-DF

A assinatura digital foi desenvolvida especialmente com o objetivo de prover confidencialidade. Para criá-la, basta que o emissor gere um hash da mensagem enviada e cifre esse código hash com sua chave privada.

CRIPTOGRAFIA ASSIMÉTRICA SIGILO

REMETENTE

DESTINATÁRIO

AUTENTICIDADE

REMETENTE

DESTINATÁRIO

23) Ano: 2020 Banca: CESPE / CEBRASPE Órgão: Ministério da Economia

Julgue o próximo item, a respeito da segurança da informação.

As ferramentas antispam coletam endereços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do acesso a páginas falsas.

24)

O protocolo DNS é usado para traduzir um nome em um endereço IP e viceversa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP.

25) CESPE / CEF – 2010

Criptografia é uma técnica por meio da qual é feita a conferência da assinatura digital do usuário.

26) Ano: 2015 Banca: CESPE Órgão: TRE-GO

O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 32 bits cada um.

IPV6

1

2

3

4

5

6

7

8

16bits:16bits: 16bits : 16bits : 16bits : 16bits : 16bits : 16bits

IPV6

1

2

3

4

5

6

7

8

(A-F)(0-9):(A-F)(0-9):(A-F)(0-9):(A-F)(0-9):(A-F)(0-9):(A-F)(0-9):(A-F)(0-9):(A-F)(0-9)

HEXADECIMAL

IPV4

1

2

3

4

8bits.8bits.8bits.8bits 32bits

IPV4

1

2

3

4

0-255.0-255.0-255.0-255

27) Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal

Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.

28) Ano: 2019 Banca: CESPE / CEBRASPE Órgão: TJ-AM

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.

Na criptografia simétrica, uma chave secreta é aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave, o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em que essa chave for utilizada.

29) Ano: 2019 Banca: CESPE / CEBRASPE Órgão: TJ-AM

Julgue o item a seguir, referente a criptografia e protocolos criptográficos.

Quando se acessa um sítio seguro pelo protocolo HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor por meio de um algoritmo de troca de chaves.

30) CESPE – C.DEPUTADOS – 2012

O Controle de Conta de Usuário do Windows 7 disponibiliza quatro níveis de controle ao usuário que acessa o sistema por meio de uma conta de usuário padrão.

31) Ano: 2018 Banca: CESPE / CEBRASPE Órgão: MPE-PI

No item a seguir, é apresentado uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de noções de sistema operacional.

Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacional.

32) CESPE – SEDUC/AM - 2011

Se o recurso Hibernar tiver sido ativado, quando o equipamento voltar a ser utilizado, a área de trabalho precisará ser reinicializada e todos os programas anteriormente ativos estarão fechados e deverão ser novamente inicializados.

33) CESPE / 2013 / TJDFT

No Windows, quando um ícone associado a um arquivo for arrastado para um disco diferente do atual, será criada uma cópia do arquivo, sendo mantido o arquivo no disco de origem.

34) CESPE / INSS -2016

A área administrativa do INSS informou a todos os servidores públicos lotados nesse órgão que o acesso a determinado sistema de consulta de dados cadastrais seria disponibilizado por meio da Internet, em substituição ao acesso realizado somente por meio da intranet do órgão. Nessa situação, não haverá similaridade entre os sistemas de consulta, porque sistemas voltados para intranet, diferentemente dos voltados para Internet, não são compatíveis com o ambiente web.

“Se você pensa que pode, ou que não pode, você está certo” – Henry Ford

https://www.instagram.com/jefersonbogo

Prof. Jeferson Bogo
PRF X PF - AULA 21-01-2021 Jeferson Bogo

Related documents

56 Pages • 1,988 Words • PDF • 1.2 MB

35 Pages • 1,178 Words • PDF • 998 KB

36 Pages • 1,614 Words • PDF • 4.8 MB

17 Pages • 6,618 Words • PDF • 2.7 MB

10 Pages • 523 Words • PDF • 931.4 KB

13 Pages • 2,262 Words • PDF • 5.4 MB

42 Pages • 43,166 Words • PDF • 20 MB

773 Pages • 574,485 Words • PDF • 13.5 MB

2 Pages • 589 Words • PDF • 250.2 KB

25 Pages • 3,733 Words • PDF • 129 KB

65 Pages • 17,927 Words • PDF • 1.3 MB