SóProvas



Prova FAURGS - 2018 - BANRISUL - Segurança da Tecnologia da Informação


ID
2752015
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Direito Processual Penal
Assuntos

De acordo com as normas da Lei nº 11.340, de 7 de agosto de 2006, Lei Maria da Penha, violência moral é entendida como qualquer conduta que

Alternativas
Comentários
  • Gabarito Letra "C".

     

    Art. 7o - São formas de violência doméstica e familiar contra a mulher, entre outras:

     

    I - a violência física, entendida como qualquer conduta que ofenda sua integridade ou saúde corporal;

     

    II - a violência psicológica, entendida como qualquer conduta que lhe cause dano emocional e diminuição da auto-estima ou que lhe prejudique e perturbe o pleno desenvolvimento ou que vise degradar ou controlar suas ações, comportamentos, crenças e decisões, mediante ameaça, constrangimento, humilhação, manipulação, isolamento, vigilância constante, perseguição contumaz, insulto, chantagem, ridicularização, exploração e limitação do direito de ir e vir ou qualquer outro meio que lhe cause prejuízo à saúde psicológica e à autodeterminação;

     

    III - a violência sexual, entendida como qualquer conduta que a constranja a presenciar, a manter ou a participar de relação sexual não desejada, mediante intimidação, ameaça, coação ou uso da força; que a induza a comercializar ou a utilizar, de qualquer modo, a sua sexualidade, que a impeça de usar qualquer método contraceptivo ou que a force ao matrimônio, à gravidez, ao aborto ou à prostituição, mediante coação, chantagem, suborno ou manipulação; ou que limite ou anule o exercício de seus direitos sexuais e reprodutivos;

     

    IV - a violência patrimonial, entendida como qualquer conduta que configure retenção, subtração, destruição parcial ou total de seus objetos, instrumentos de trabalho, documentos pessoais, bens, valores e direitos ou recursos econômicos, incluindo os destinados a satisfazer suas necessidades;

     

    V - a violência moral, entendida como qualquer conduta que configure calúnia, difamação ou injúria.

     

     

     

  • A violência é baseada no gênero – na condição de mulher, e pode se dar das seguintes formas:

     

     

     

    -> Violência FÍSICA

     

    -> Violência MORAL (calunia, injuria e difamação)

     

    -> Violência PSICOLOGICA (Exemplo: dano emocional, seguir a mulher, controlar suas ações etc.).

     

    -> Violência PATRIMONIAL

     

    -> Violência SEXUAL

     

     

     

     

     

    Obs.: Independe de orientação sexual (a orientação sexual da mulher não pode servir de parâmetro para determinar se ela sofreu ou não violência domestica e familiar. Ou seja, uma mulher pode ser vítima de outra mulher no âmbito de aplicação da lei Maria da Penha).

  • LETRA C CORRETA 

    LEI 11.340

    Art. 7o  São formas de violência doméstica e familiar contra a mulher, entre outras:

    I - a violência física, entendida como qualquer conduta que ofenda sua integridade ou saúde corporal;

    II - a violência psicológica, entendida como qualquer conduta que lhe cause dano emocional e diminuição da auto-estima ou que lhe prejudique e perturbe o pleno desenvolvimento ou que vise degradar ou controlar suas ações, comportamentos, crenças e decisões, mediante ameaça, constrangimento, humilhação, manipulação, isolamento, vigilância constante, perseguição contumaz, insulto, chantagem, ridicularização, exploração e limitação do direito de ir e vir ou qualquer outro meio que lhe cause prejuízo à saúde psicológica e à autodeterminação;

    III - a violência sexual, entendida como qualquer conduta que a constranja a presenciar, a manter ou a participar de relação sexual não desejada, mediante intimidação, ameaça, coação ou uso da força; que a induza a comercializar ou a utilizar, de qualquer modo, a sua sexualidade, que a impeça de usar qualquer método contraceptivo ou que a force ao matrimônio, à gravidez, ao aborto ou à prostituição, mediante coação, chantagem, suborno ou manipulação; ou que limite ou anule o exercício de seus direitos sexuais e reprodutivos;

    IV - a violência patrimonial, entendida como qualquer conduta que configure retenção, subtração, destruição parcial ou total de seus objetos, instrumentos de trabalho, documentos pessoais, bens, valores e direitos ou recursos econômicos, incluindo os destinados a satisfazer suas necessidades;

    V - a violência moral, entendida como qualquer conduta que configure calúnia, difamação ou injúria.

  • A violência é baseada no gênero – na condição de mulher, e pode se dar das seguintes formas:

     

     

     

    -> Violência FÍSICA

     

    -> Violência MORAL (calunia, injuria e difamação)

     

    -> Violência PSICOLOGICA (Exemplo: dano emocional, seguir a mulher, controlar suas ações etc.).

     

    -> Violência PATRIMONIAL

     

    -> Violência SEXUAL

     

     

     

     

     

    Obs.: Independe de orientação sexual (a orientação sexual da mulher não pode servir de parâmetro para determinar se ela sofreu ou não violência domestica e familiar. Ou seja, uma mulher pode ser vítima de outra mulher no âmbito de aplicação da lei Maria da Penha).

     

    fonte Q CONCURSOS.

  • LEI Nº 11.340/2006

     

    Art. 7º - ...

     

    V - a violência moral, entendida como qualquer conduta que configure calúnia, difamação ou injúria.

     

    a) conceito de violência física;

    b) conceito de violência psicológica;

    d) conceito de violência patrimonial;

    e) conceito de violência sexual;

     

    ------------------- 

    Gabarito: C

  • Só complementando os comentários dos colegas, em 2018 houve uma pequena alteração no inciso II, do art. 7° da Lei n° 11.340/06.

    Art. 7  São formas de violência doméstica e familiar contra a mulher, entre outras:

    II - a violência psicológica, entendida como qualquer conduta que lhe cause dano emocional e diminuição da autoestima ou que lhe prejudique e perturbe o pleno desenvolvimento ou que vise degradar ou controlar suas ações, comportamentos, crenças e decisões, mediante ameaça, constrangimento, humilhação, manipulação, isolamento, vigilância constante, perseguição contumaz, insulto, chantagem, violação de sua intimidade, ridicularização, exploração e limitação do direito de ir e vir ou qualquer outro meio que lhe cause prejuízo à saúde psicológica e à autodeterminação;   

    A expressão, violação de sua intimidade, foi incluída pela Lei n° 13.772/2018.

    Tomar cuidado com as pegadinhas de provas.

    Espero ter ajudado!!!

  • Violência MORAL É CID (Calunia,Injuria e Difamação)

  • C. configure calúnia, difamação ou injúria contra a mulher.

  • V - violência moral, entendida como qualquer conduta que configure calúniadifamação ou injúria.

     

    gb C

    PMGOOO

  • GABARITO C

    A - ofenda a integridade ou a saúde corporal da mulher. VIOLÊNCIA FÍSICA

    B - vise controlar ações, comportamentos ou crenças da mulher. VIOLÊNCIA PSICOLÓGICA

    C - configure calúnia, difamação ou injúria contra a mulher. VIOLÊNCIA MORAL

    D - configure subtração dos instrumentos de trabalho da mulher. VIOLÊNCIA PATRIMONIAL

    E -limite ou anule o exercício dos direitos sexuais da mulher. VIOLÊNCIA SEXUAL

  • V - a violência moral, entendida como qualquer conduta que configure calúnia, difamação ou injúria.

  • Já fiz, pelo menos, quatro questões tratando sobre o conceito de violência moral.

     

    ATENÇÃO!!!

  • questão para n zerar a prova

  • O examinador quis saber se candidato estudou a literalidade do artigo 7º, inciso V, da Lei Maria da Penha, reproduzido a seguir: “são formas de violência doméstica e familiar contra a mulher, entre outras: a violência moral, entendida como qualquer conduta que configure calúnia, difamação ou injúria.”

    Resposta: Letra C

  • Questão sobre esta lei é aposta para quase todos os certames (em que ela figura no edital, naturalmente). A respeito da violência moral, prevista na Lei Maria da Penha. O enunciado pede que seja assinalado o conceito correto de violência moral.

    De acordo com o art. 7º da Lei nº 11.343/06 os tipos de violência são:

    Art. 7º São formas de violência doméstica e familiar contra a mulher, entre outras:

    I - a violência física, entendida como qualquer conduta que ofenda sua integridade ou saúde corporal;

    II - a violência psicológica, entendida como qualquer conduta que lhe cause dano emocional e diminuição da autoestima ou que lhe prejudique e perturbe o pleno desenvolvimento ou que vise degradar ou controlar suas ações, comportamentos, crenças e decisões, mediante ameaça, constrangimento, humilhação, manipulação, isolamento, vigilância constante, perseguição contumaz, insulto, chantagem, violação de sua intimidade, ridicularização, exploração e limitação do direito de ir e vir ou qualquer outro meio que lhe cause prejuízo à saúde psicológica e à autodeterminação;           

    III - a violência sexual, entendida como qualquer conduta que a constranja a presenciar, a manter ou a participar de relação sexual não desejada, mediante intimidação, ameaça, coação ou uso da força; que a induza a comercializar ou a utilizar, de qualquer modo, a sua sexualidade, que a impeça de usar qualquer método contraceptivo ou que a force ao matrimônio, à gravidez, ao aborto ou à prostituição, mediante coação, chantagem, suborno ou manipulação; ou que limite ou anule o exercício de seus direitos sexuais e reprodutivos;

    IV - a violência patrimonial, entendida como qualquer conduta que configure retenção, subtração, destruição parcial ou total de seus objetos, instrumentos de trabalho, documentos pessoais, bens, valores e direitos ou recursos econômicos, incluindo os destinados a satisfazer suas necessidades;

    V - a violência moral, entendida como qualquer conduta que configure calúnia, difamação ou injúria. [gabarito]

    Visualizando quais são e seus respectivos alcances, observemos, individualmente, cada assertiva:

    A) Incorreta, pois a violência que ofende a integridade ou a saúde corporal da mulher é a violência física, conforme art. 7º, inciso I, da Lei.

    B) Incorreta, pois a violência que visa controlar ações, comportamentos ou crenças da mulher é a psicológica, conforme inciso II, do art. 7º, da Lei.

    C) Correta, pois configura a violência moral, exigida pelo enunciado, qualquer conduta que configure calúnia, difamação ou injúria contra a mulher (art. 7º, inciso V, da Lei nº 11.343/06).

    D) Incorreta, pois a conduta de subtrair dos instrumentos de trabalho da mulher consiste em violência patrimonial, conforme art. 7º, IV, da Lei.

    E) Incorreta, pois uma das condutas que configuram a violência sexual é a limitação ou anulação do exercício dos direitos sexuais da mulher; vide art. 7º, inciso III, da Lei.

    Gabarito do professor: alternativa C.

ID
2752018
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Direito Processual Penal
Assuntos

Com base nas normas da Lei nº 11.340, de 7 de agosto de 2006, Lei Maria da Penha, nos casos de violência doméstica e familiar contra a mulher, considere as afirmações abaixo.

I - A prisão preventiva do agressor é incabível em qualquer hipótese.
II - O agressor e a ofendida devem estar unidos por vínculo familiar.
III - É vedada a aplicação de penas de cesta básica ou outras de prestação pecuniária.

Quais estão corretas?

Alternativas
Comentários
  • I - Errada

    Art. 20.  Em qualquer fase do inquérito policial ou da instrução criminal, caberá a prisão preventiva do agressor, decretada pelo juiz, de ofício, a requerimento do Ministério Público ou mediante representação da autoridade policial.

    II - Errada

    Artigo 5º :

    I - no âmbito da unidade doméstica, compreendida como o espaço de convívio permanente de pessoas, com ou sem vínculo familiar, inclusive as esporadicamente agregadas;

    II - no âmbito da família, compreendida como a comunidade formada por indivíduos que são ou se consideram aparentados, unidos por laços naturais, por afinidade ou por vontade expressa;

    III - em qualquer relação íntima de afeto, na qual o agressor conviva ou tenha convivido com a ofendida, independentemente de coabitação.

    III - em qualquer relação íntima de afeto, na qual o agressor conviva ou tenha convivido com a ofendida, independentemente de coabitação.

  • LETRA C CORRETA 

    ITEM III CORRETO 

    LEI 11.340

    Art. 17.  É vedada a aplicação, nos casos de violência doméstica e familiar contra a mulher, de penas de cesta básica ou outras de prestação pecuniária, bem como a substituição de pena que implique o pagamento isolado de multa.

  • Correta, C -> Item III.

    Item I - Errado - A Prisão Preventiva do agressor é cabivel durante toda a persecução penal (Investigação Policial + Ação Penal), desde que atendidos os demais requisitos legais.

    Item II - Errado - Não necessariamente precisam estar UNIDOS por um vinculo famíliar. A incidência da Lei Maria da Penha é bem ampla e incide em qualquer relação íntima de afeto, na qual o agressor conviva ou tenha convivido com a ofendida, independentemente de coabitação.
     

  • QUESTÃO DESATUALIZDA!!!!!

    Art. 24-A.  Descumprir decisão judicial que defere medidas protetivas de urgência previstas nesta Lei:             (Incluído pela Lei nº 13.641, de 2018)

    Pena – detenção, de 3 (três) meses a 2 (dois) anos.             (Incluído pela Lei nº 13.641, de 2018)

    § 1o  A configuração do crime independe da competência civil ou criminal do juiz que deferiu as medidas.             (Incluído pela Lei nº 13.641, de 2018)

    § 2o  Na hipótese de prisão em flagrante, apenas a autoridade judicial poderá conceder fiança.             (Incluído pela Lei nº 13.641, de 2018)

    § 3o  O disposto neste artigo não exclui a aplicação de outras sanções cabíveis.             (Incluído pela Lei nº 13.641, de 2018)

  • QUESTÃO DESATUALIZDA!!!!!

    Art. 24-A.  Descumprir decisão judicial que defere medidas protetivas de urgência previstas nesta Lei:             (Incluído pela Lei nº 13.641, de 2018)

    Pena – detenção, de 3 (três) meses a 2 (dois) anos.             (Incluído pela Lei nº 13.641, de 2018)

    § 1o  A configuração do crime independe da competência civil ou criminal do juiz que deferiu as medidas.             (Incluído pela Lei nº 13.641, de 2018)

    § 2o  Na hipótese de prisão em flagrante, apenas a autoridade judicial poderá conceder fiança.             (Incluído pela Lei nº 13.641, de 2018)

    § 3o  O disposto neste artigo não exclui a aplicação de outras sanções cabíveis.             (Incluído pela Lei nº 13.641, de 2018)

  • A QUESTÃO NÃO ESTÁ DESATUALIZADA

    Continua valendo a prisão preventiva.

    A criação do tipo penal não revogou o CPP


    A intenção do legislador é, claramente, que o agente responda pelo crime do Art. 24-A e sofra também a prisão preventiva do Art. 313, III, CPP. Pois escreveu a ressalva do § 3º- "O disposto neste artigo não exclui a aplicação de outras sanções cabíveis."

    Resumindo: Agora, quem descumpre medida protetiva responde pelo crime do Art. 24-A e também recebe a sanção processual pelo descumprimento.

    https://renansoares7127.jusbrasil.com.br/artigos/564592486/o-primeiro-crime-da-lei-maria-da-penha-comentarios-a-lei-13641-18

  • LEI Nº 11.340/2006

     

    Art. 17 - É vedada a aplicação, nos casos de violência doméstica e familiar contra a mulher, de penas de cesta básica ou outras de prestação pecuniária, bem como a substituição de pena que implique o pagamento isolado de multa; (III)

     

    Art. 20 - Em qualquer fase do inquérito policial ou da instrução criminal, caberá a prisão preventiva do agressor, decretada pelo juiz, de ofício, a requerimento do Ministério Público ou mediante representação da autoridade policial; (I)

     

    Art. 5º inciso I - no âmbito da unidade doméstica, compreendida como o espaço de convívio permanente de pessoas, com ou sem vínculo familiar, inclusive as esporadicamente agregadas; (II)

     

    ------------------- 

    Gabarito: C

  • A questão está correta. Gab alternativa C.

    Aproveito a oportunidade para mencionar que nos crimes da lei 11.340/2006 -Lei Maria da Penha-, não é possível aplicar os institutos despenalizadores da lei 9099/1995 -Lei dos Juizados Especiais Cíveis e Criminais-, que estão previstos nos artigos 72 e 79 que trata da Transação Penal, e também do instituto previsto no artigo 89 que se refere à Suspensão Condicional do Processo -Sursis Processual. Covêm mencionar também que não cabe a hipótese de Substituição da Pena Privativa de Liberdade pela Restritiva de Direitos Prevista no Decreto Lei 2848/1940 -Código Penal- artigo 44. Importante é destacar que embora não caiba a hipótese prevista no referido art 44 do CP. é possível a aplicação da Suspensão Condicional da Pena -Sursis Penal-, prevista no artigo 77 do referido diploma legal. A Sursis Penal só e usada quando à hipótese do art. 44 do CP. não puder ser usada. Por ultimo, Não confundam  Sursis Penal com Sursis Processual, aquele cabe nos crimes da lei 11.340/2006 e este não.

  • C. Apenas III.

  • O juiz não pode substituir a pena por :

    -cesta básica,

    -prestação pecuniária ou

    -multa isolada;

  • O examinador quis saber se candidato estudou a literalidade do artigo 17, da Lei Maria da Penha, reproduzido a seguir: “é vedada a aplicação, nos casos de violência doméstica e familiar contra a mulher, de penas de cesta básica ou outras de prestação pecuniária, bem como a substituição de pena que implique o pagamento isolado de multa”.

    No que se refere a possibilidade de prisão preventiva do agressor, o art.20 estabelece que “em qualquer fase do inquérito policial ou da instrução criminal, caberá a prisão preventiva do agressor, decretada pelo juiz, de ofício, a requerimento do Ministério Público ou mediante representação da autoridade policial”.

    Por fim, o agressor e a ofendida não precisam estar unidos por vínculo familiar.

    Resposta: Letra C

  • Art. 20. Em qualquer fase do inquérito policial ou da instrução criminal, caberá a prisão preventiva do agressor, decretada pelo juiz, de ofício, a requerimento do Ministério Público ou mediante representação da autoridade policial.

    Parágrafo único. O juiz poderá revogar a prisão preventiva se, no curso do processo, verificar a falta de motivo para que subsista, bem como de novo decretá-la, se sobrevierem razões que a justifiquem.

  • Questão extremamente recorrente é a que exige a Lei nº 11.340/06. Nesse caso, com a exigência da letra diretiva da legislação. Observemos cada assertiva:

    I - Incorreta, pois viola o que afirma o art. 20 da Lei nº 11.340/06. A prisão preventiva do agressor é cabível e poderá ser decretada em qualquer fase do inquérito policial ou da instrução criminal, desde que preenchidos os requisitos autorizadores.

    Art. 20. Em qualquer fase do inquérito policial ou da instrução criminal, caberá a prisão preventiva do agressor, decretada pelo juiz, de ofício, a requerimento do Ministério Público ou mediante representação da autoridade policial.
    Parágrafo único. O juiz poderá revogar a prisão preventiva se, no curso do processo, verificar a falta de motivo para que subsista, bem como de novo decretá-la, se sobrevierem razões que a justifiquem.


    Cuidado: Apesar das modificações ocorridas com o Pacote Anticrime (Lei nº 13.964/2019) limitando a atuação de ofício do magistrado, vale ressaltar que este artigo não foi modificado.

    II – Incorreta. O agressor e a ofendida NÃO precisam estar unidos por vínculo familiar. O art. 5º da Lei Maria da Penha dispõe sobre as situações em que se poderá configurar a violência doméstica e familiar e menciona que poderá compreender “o espaço de convívio permanente de pessoas, com ou sem vínculo familiar, inclusive as esporadicamente agregadas (inciso I)".

    Art. 5º Para os efeitos desta Lei, configura violência doméstica e familiar contra a mulher qualquer ação ou omissão baseada no gênero que lhe cause morte, lesão, sofrimento físico, sexual ou psicológico e dano moral ou patrimonial:    
    I - no âmbito da unidade doméstica, compreendida como o espaço de convívio permanente de pessoas, com ou sem vínculo familiar, inclusive as esporadicamente agregadas.

    III - Correta, pois está de acordo com o que dispõe ao art. 17 da Lei nº 11.343/2006:

    Art. 17. É vedada a aplicação, nos casos de violência doméstica e familiar contra a mulher, de penas de cesta básica ou outras de prestação pecuniária, bem como a substituição de pena que implique o pagamento isolado de multa.

    Desse modo, está correto apenas o item III. Logo deve ser assinalada a alternativa C, que diz: "Apenas III."

    Gabarito do Professor: Alternativa C.

ID
2752021
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

Para efeito do Estatuto da Igualdade Racial, instituído pela Lei Federal nº 12.288, de 20 de julho de 2010, desigualdade racial é

Alternativas
Comentários
  • Art. 1o da Lei 12.288/2010

    II - desigualdade racial: toda situação injustificada de diferenciação de acesso e fruição de bens, serviços e oportunidades, nas esferas pública e privada, em virtude de raça, cor, descendência ou origem nacional ou étnica;

    Gabarito: D

     

  • C: É o conceito de DISCRIMINAÇÃO RACIAL!

  • Art. 1o  Esta Lei institui o Estatuto da Igualdade Racial, destinado a garantir à população negra a efetivação da igualdade de oportunidades, a defesa dos direitos étnicos individuais, coletivos e difusos e o combate à discriminação e às demais formas de intolerância étnica.

    Parágrafo único.  Para efeito deste Estatuto, considera-se:

    I - discriminação racial ou étnico-racial: toda distinção, exclusão, restrição ou preferência baseada em raça, cor, descendência ou origem nacional ou étnica que tenha por objeto anular ou restringir o reconhecimento, gozo ou exercício, em igualdade de condições, de direitos humanos e liberdades fundamentais nos campos político, econômico, social, cultural ou em qualquer outro campo da vida pública ou privada;

    II - desigualdade racial: toda situação injustificada de diferenciação de acesso e fruição de bens, serviços e oportunidades, nas esferas pública e privada, em virtude de raça, cor, descendência ou origem nacional ou étnica;

    III - desigualdade de gênero e raça: assimetria existente no âmbito da sociedade que acentua a distância social entre mulheres negras e os demais segmentos sociais;

    IV - população negra: o conjunto de pessoas que se autodeclaram pretas e pardas, conforme o quesito cor ou raça usado pela Fundação Instituto Brasileiro de Geografia e Estatística (IBGE), ou que adotam autodefinição análoga;

    V - políticas públicas: as ações, iniciativas e programas adotados pelo Estado no cumprimento de suas atribuições institucionais;

    VI - ações afirmativas: os programas e medidas especiais adotados pelo Estado e pela iniciativa privada para a correção das desigualdades raciais e para a promoção da igualdade de oportunidades.

  • Desigualdade > Deferenciação

     

  • DIScriminação racial ou étnico-racial  >> DIStinção

     

    Desigualdade Racial > Situação Injustificada 

     

    de Gênero e raça >> ASSIMETRIA 

     

     

    POLITICAS PÚBLICAS >  ESTADO 

     

    AÇÕES AFIRMATIVAS >> ESTADO +  INICIATIVA PRIVADA 

     

    POR SIGLAS PARA FACILITAR : 

    PP > E 

     

    AA > E + IP 

     

     

    ------------

     

     

  • Gabarito: "D"

     

    a) a assimetria existente no âmbito da sociedade que acentua a distância social entre as mulheres negras e os demais segmentos sociais.

    Errado. Trata-se de Desigualdade de gênero e raça, nos termos do art. 1º, p.ú, III:  Parágrafo único.  Para efeito deste Estatuto, considera-se: III - desigualdade de gênero e raça: assimetria existente no âmbito da sociedade que acentua a distância social entre mulheres negras e os demais segmentos sociais;

     

    b) a restrição à liberdade de consciência e de crença e ao livre exercício dos cultos religiosos de matriz africana.

    Errado. Trata-se de discriminação, nos termos do art. 1º, p.ú, I, EIR: Parágrafo único. Para efeito deste Estatuto, considera-se: I - discriminação racial ou étnico-racial: toda distinção, exclusão, restrição ou preferência baseada em raça, cor, descendência ou origem nacional ou étnica que tenha por objeto anular ou restringir o reconhecimento, gozo ou exercício, em igualdade de condições, de direitos humanos e liberdades fundamentais nos campos político, econômico, social, cultural ou em qualquer outro campo da vida pública ou privada;

     

    c) a distinção, exclusão, restrição ou preferência baseada em raça, cor, descendência ou origem nacional ou étnica.

    Errado. Trata-se de discriminação, nos termos do art. 1º, p.ú, I, EIR: Parágrafo único. Para efeito deste Estatuto, considera-se: I - discriminação racial ou étnico-racial: toda distinção, exclusão, restrição ou preferência baseada em raça, cor, descendência ou origem nacional ou étnica que tenha por objeto anular ou restringir o reconhecimento, gozo ou exercício, em igualdade de condições, de direitos humanos e liberdades fundamentais nos campos político, econômico, social, cultural ou em qualquer outro campo da vida pública ou privada;

     

    d) a situação injustificada de diferenciação de acesso e fruição de bens, serviços e oportunidades em virtude de raça, cor, descendência ou origem nacional ou étnica.

    Correto e, portanto, gabarito da questão, nos termos do art. 1º, p.ú, II, EIR: Parágrafo único. Para efeito deste Estatuto, considera-se: II - desigualdade racial: toda situação injustificada de diferenciação de acesso e fruição de bens, serviços e oportunidades, nas esferas pública e privada, em virtude de raça, cor, descendência ou origem nacional ou étnica;

     

    e) a restrição ao exercício de direitos no campo político em razão da cor.

    Errado. Trata-se de discriminação, nos termos do art. 1º, p.ú, I, EIR: Parágrafo único. Para efeito deste Estatuto, considera-se: I - discriminação racial ou étnico-racial: toda distinção, exclusão, restrição ou preferência baseada em raça, cor, descendência ou origem nacional ou étnica que tenha por objeto anular ou restringir o reconhecimento, gozo ou exercício, em igualdade de condições, de direitos humanos e liberdades fundamentais nos campos político, econômico, social, cultural ou em qualquer outro campo da vida pública ou privada;

  • gab letra D

    II - desigualdade racial: toda situação injustificada de diferenciação de acesso e fruição de bens, serviços e oportunidades, nas esferas pública e privada, em virtude de raça, cor, descendência ou origem nacional ou étnica

  • Palavras-chave:

    Discriminação racial ou étnico-raicial: Distinção/exclusão/restrição/preferência

    Desigualdade racial: Diferenciação injustificada

    Desigualdade de gênero e raça: assimetria/mulheres negras

  • Se liga na dica de ouro!

     

    Vira e mexe cai questão desse tipo.

     

    Quando cair... Lembra do bizu:

     

    Falou em discriminação racial: lembra no PERDI (preferência, restrição, exclusão e distinção).

     

    Falou em desigualdade racial: lembra que é algo que NÃO se justifica, logo, INJUSTIFICÁVEL.

     

    Falu em desiguladade de gênero e raça: lembra da luta entre direitos iguais entre homem X MULHER, ou seja, são assimétricos. Assim, ASSIMETRIA.

     

    Pode ser tolo para alguns, mas o que importa é que com essa dica eu não erro mais 1 questão quando cai esse tipo de assunto.

     

    Fica a dica!

     

    Deus no comando!

     

    IHUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU

  • Gabarito: D

    Art. 1o. parágrafo único - II - desigualdade racial: toda situação injustificada de diferenciação de acesso e fruição de bens, serviços e oportunidades, nas esferas pública e privada, em virtude de raça, cor, descendência ou origem nacional ou étnica.

  • Mesclei uns mneumônicos mencionados.


    DISC(R)IMINAÇÃO RACIAL --------------------- P E R D I

    DE(SI)GUALDADE RACIAL ---------------------- SITUAÇÃO INJUSTIFICÁVEL

    DESIGUALDADE DE GÊNERO E RAÇA --- MULHER NEGRA em busca da ASSIMETRIA

  • Há comentários que dá vontade de dá dois likes, como o do nosso colega Andrey.

     

    " Tudo o que temos de decidir é o que fazer com o tempo que nos é dado. "

  • GAB D

    LEI Nº 12.288/10

    Art. 1o   Parágrafo único.  Para efeito deste Estatuto, considera-se:

    I - desigualdade racial: toda situação injustificada de diferenciação de acesso e fruição de bens, serviços e oportunidades, nas esferas pública e privada, em virtude de raça, cor, descendência ou origem nacional ou étnica;

  • Art. 1o  Esta Lei institui o Estatuto da Igualdade Racial, destinado a garantir à população negra a efetivação da igualdade de oportunidades, a defesa dos direitos étnicos individuais, coletivos e difusos e o combate à discriminação e às demais formas de intolerância étnica.

     

    Parágrafo único.  Para efeito deste Estatuto, considera-se:

     

     

    I - discriminação racial ou étnico-racial: toda distinção, exclusão, restrição ou preferência baseada em raça, cor, descendência ou origem nacional ou étnica que tenha por objeto anular ou restringir o reconhecimento, gozo ou exercício, em igualdade de condições, de direitos humanos e liberdades fundamentais nos campos político, econômico, social, cultural ou em qualquer outro campo da vida pública ou privada;

     

     

    II - desigualdade racial: toda situação injustificada de diferenciação de acesso e fruição de bens, serviços e oportunidades, nas esferas pública e privada, em virtude de raça, cor, descendência ou origem nacional ou étnica;

     

     

    III - desigualdade de gênero e raça: assimetria existente no âmbito da sociedade que acentua a distância social entre mulheres negras e os demais segmentos sociais;

     

     

    IV - população negra: o conjunto de pessoas que se autodeclaram pretas e pardas, conforme o quesito cor ou raça usado pela Fundação Instituto Brasileiro de Geografia e Estatística (IBGE), ou que adotam autodefinição análoga;

     

     

    V - políticas públicas: as ações, iniciativas e programas adotados pelo Estado no cumprimento de suas atribuições institucionais;

     

     

    VI - ações afirmativas: os programas e medidas especiais adotados pelo Estado e pela iniciativa privada para a correção das desigualdades raciais e para a promoção da igualdade de oportunidades.

  • Discriminação Racial ou Étinico-Racial --> Exclusão, Restrição, Distinção ou Preferência.

     

    Desigualdade Racial --> Situação

     

    Desigualdade de Gênero e Raça --> Assimetria.

     

    São palavras-chaves para vc decorar cada um desses conceitos!

     

  • I - dis---criminação racial ou étnico-racial: toda dis---tinção, exclusão, restrição ou preferência baseada em raça, cor, descendência ou origem nacional ou étnica que tenha por objeto anular ou restringir o reconhecimento, gozo ou exercício, em igualdade de condições, de direitos humanos e liberdades fundamentais nos campos político, econômico, social, cultural ou em qualquer outro campo da vida pública ou privada;

    II - desigu---aldade racial: toda situ---ação inju----stificada de diferenciação de acesso e fruição de bens, serviços e oportunidades, nas esferas pública e privada, em virtude de raça, cor, descendência ou origem nacional ou étnica;


  • resumindo:

    A distinção(o ato de distinguir alguém por raça) é descriminação;

    E, a própria situação sofrida pela distinção é desigualdade.

  • O macete é gravar primeiramente essas palavras chaves. Depois a coisa anda.

    Desigualdade racial: Situação injustificada de diferenciação de acesso e fruição de bens....

    Discriminação Racial: toda distinção, exclusão, restrição ou preferência baseada em raça...

    Desigualdade de gênero e raça: Assimetria...

  • Dicas sobre o entendimento dos diferentes conceitos:

    Discriminação: tu é excluído, limitado, ti restringem algo.

    Desigualdade: tu tem acesso mas de modo diferente em razão da raça e etc...

    Desigualdade de gênero e raça: assimetria social sobre a mulher negra:

    Ações afirmativas: programas e medidas tanto pelo Estado quanto da iniciativa privada.

    Políticas públicas: ações e iniciativas pelo Estado.


ID
2752024
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

O Estatuto da Igualdade Racial (Lei nº 12.288/2010) instituiu, como forma de organização e articulação voltadas à implementação do conjunto de políticas e serviços destinados a superar as desigualdades étnicas existentes no país:

Alternativas
Comentários
  • Lei 12.288/2010

    Art. 47.  É instituído o Sistema Nacional de Promoção da Igualdade Racial (Sinapir) como forma de organização e de articulação voltadas à implementação do conjunto de políticas e serviços destinados a superar as desigualdades étnicas existentes no País, prestados pelo poder público federal.

  • B

     

  • a) "RESOLVIDOS a adotar todas as medidas necessárias para eliminar rapidamente todas as formas e todas as manifestações de discriminação racial, e a prevenir e combater as doutrinas e práticas racistas com o objetivo de favorecer o bom entendimento entre as raças e conceber uma comunidade internacional livre de todas as formas de segregação e discriminação racial;" - Conv.Internacional sobre a Eliminação de Todas as Formas de Discriminação Racial.

    .

    b)(CERTA)  "Art. 47.  É instituído o Sistema Nacional de Promoção da Igualdade Racial (Sinapir) como forma de organização e de articulação voltadas à implementação do conjunto de políticas e serviços destinados a superar as desigualdades étnicas existentes no País, prestados pelo poder público federal." Lei 12288

    .

    c) A Lei nem menciona esse Juizado. Nada a ver!

    .

    d)"Art. 40.  O Conselho Deliberativo do Fundo de Amparo ao Trabalhador (Codefat) formulará políticas, programas e projetos voltados para a inclusão da população negra no mercado de trabalho e orientará a destinação de recursos para seu financiamento."

    .

    e) Outra nada a ver com a referida Lei.

  • Gabarito: "B" >>> o Sistema Nacional de Promoção da Igualdade Racial.

     

    Aplicação do art. 5º, EIR:

    Art. 5º  Para a consecução dos objetivos desta Lei, é instituído o Sistema Nacional de Promoção da Igualdade Racial (Sinapir), conforme estabelecido no Título III.

  • O Estatuto da Igualdade Racial instituiu, como forma de organização e articulação voltadas à implementação do conjunto de políticas e serviços destinados a superar as desigualdades étnicas existentes no país:

     

    b) o Sistema Nacional de Promoção da Igualdade Racial.

     

     

    TÍTULO III Do Sistema NACIONAL DE PROMOÇÃO DA IGUALDADE RACIAL (SINAPIR)

    CAPÍTULO I DISPOSIÇÃO PRELIMINAR

     

    Art. 47.  É instituído o Sistema Nacional de Promoção da Igualdade Racial (Sinapir) como forma de organização e de articulação voltadas à implementação do conjunto de políticas e serviços destinados a superar as desigualdades étnicas existentes no País, prestados pelo poder público federal.

    § 1o  Os Estados, o Distrito Federal e os Municípios poderão participar do Sinapir mediante adesão.

    § 2o  O poder público federal incentivará a sociedade e a iniciativa privada a participar do Sinapir.

  • Letra b)

     

    SINAPIR

    Só lembrar que é o Estatuto da Igualdade Racial, logo será o Sistema Nacional de Promoção da Igualdade Racial (SINAPIR).

     

    Parece besteira, mas me ajuda bastante.

     

    REPETINDO -->  Sistema Nacional de Promoção da Igualdade Racial

  • Art. 47.  É instituído o Sistema Nacional de Promoção da Igualdade Racial (Sinapir) como forma de organização e de articulação voltadas à implementação do conjunto de políticas e serviços destinados a superar as desigualdades étnicas existentes no País, prestados pelo poder público federal.

    § 1o  Os Estados, o Distrito Federal e os Municípios poderão participar do Sinapir mediante adesão.

    § 2o  O poder público federal incentivará a sociedade e a iniciativa privada a participar do Sinapir.

  • SINAPIR

    Estados, DF e Municípios poderão aderir.

    O poder público federal incentivará a participação da sociedade e iniciativa privada.

  • Art. 47.  É instituído o Sistema Nacional de Promoção da Igualdade Racial (Sinapir) como forma de organização e de articulação voltadas à implementação do conjunto de políticas e serviços destinados a superar as desigualdades étnicas existentes no País, prestados pelo poder público federal.

    § 1o  Os Estados, o Distrito Federal e os Municípios poderão participar do Sinapir mediante adesão.

    § 2o  O poder público federal incentivará a sociedade e a iniciativa privada a participar do Sinapir.

     

     

     

     

    Art. 48.  São objetivos do Sinapir:

    I - promover a igualdade étnica e o combate às desigualdades sociais resultantes do racismo, inclusive mediante adoção de ações afirmativas;

    II - formular políticas destinadas a combater os fatores de marginalização e a promover a integração social da população negra;

    III - descentralizar a implementação de ações afirmativas pelos governos estaduais, distrital e municipais;

    IV - articular planos, ações e mecanismos voltados à promoção da igualdade étnica;

    V - garantir a eficácia dos meios e dos instrumentos criados para a implementação das ações afirmativas e o cumprimento das metas a serem estabelecidas.

  • Valeu pessoal!!

  • SINAPIR - âmbito FEDERAL

    É FACULTATIVA a participação dos Estados, DF e Municípios por meio de ADESÃO.

    A sociedade e as Instituições privadas também podem participar.

  • basta saber q para objetivos desta lei, conforme o art 5° é instituído o Sistema

    Nacional de Promoção da Igualdade Racial (Sinapir), estabelecido

    no Título III.

    (..)conjunto de políticas e serviços destinados a superar as desigualdades(..)

    (..)conjunto de políticas e serviços com o objetivo de superar as desigualdades(..)

  • a. A Convenção Internacional sobre a Eliminação de Todas as Formas de Discriminação Racial influenciou o Estatuto

    c. Juizados Especiais Criminais foram instituídos pela Lei n. 9.099/1995.

    d. Conselho Deliberativo do Fundo de Amparo ao Trabalhador estava no âmbito do antigo Ministério do Trabalho. Hoje está no âmbito do Ministério da Economia, em uma Secretaria do Trabalho.

    e. Criação recente do governo federal.


ID
2752027
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Legislação Estadual
Assuntos

De acordo com o conceito adotado pelo Estatuto Estadual da Igualdade Racial, instituído pela Lei nº 13.694, de 19 de janeiro de 2011, do Estado do Rio Grande do Sul, ações afirmativas são

Alternativas
Comentários
  • Políticas Públicas - Adotadas pelo Poder Público;

    Ações Afirmativas - Adotadas pelo Poder Público e pela Iniciativa Privada.

  • Gabarito letra : a, está de acordo com o artigo 1° § 4°

    #pegaobizu : o que pode ser confundido por aqueles que já estudaram a lei é.. Ação afirmativa e políticas públicas, então a dica é :

    • Políticas públicas :as ações, iniciativas e programas adotadas pelo (estado)..
    • Ações afirmativas : os programas e as medidas especiais adotadas pelo estado + iniciativa privada.

    Quando nós falamos de políticas públicas nós teremos ações que o estado sozinho realizará, já nas ações afirmativas teremos um trabalho em conjunto, estado +iniciativa privada.

    Art 1° esta lei institui o estatuto Estadual da Igualdade racial e de combate à intolerância religiosa contra quaisquer religiões como ação Estadual de desenvolvimento do Rio Grande do Sul, objetivando a superação do preconceito, da discriminação e das desigualdades raciais

    §4 para efeito deste estatuto, serão consideradas ações afirmativas os programas e as medidas especiais adotados pelo Estado e pela iniciativa privada para a correção das desigualdades raciais e para a promoção da igualdade de oportunidade.

    Pessual cuidado com o comentário do @ Renato Fagundes, pois seu comentário é referente a lei 12.288 ( lei federal) do estatuto da igualdade racial, e a questão se refere a lei 13 694 (lei estadual) estatuto da igualdade racial e da outras providencias.

  • Gabarito A

    AÇÕES AFIRMATIVAS = MEDIDAS E PROGRAMAS ESPECIAIS + ESTADO E INICIATIVA PRIVADA

  • outra ótima questao.


ID
2752030
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Matemática
Assuntos

Considere os números naturais a , b e c , e as igualdades a ⋅ b = 380 , b ⋅ c = 380 , a ⋅ c = 361. Com essas informações, pode-se afirmar que o produto a ⋅ b ⋅ c é

Alternativas
Comentários
  • a= 19

    b=20

    c= 19

    so encontrei assim


    se houver de fato valores iguais para variaveis diferentes eu não concordo,

    letras diferentes para valores diferentes. é assim na matematica

  • Alguém poderia comentar de como chegar no resultado. Não consegui.


  • Eu encontrei assim: Se a.b= 380 e b.c=380, logo a e c tem o mesmo valor!

    Seguindo esse entendimento: a.c= 361

                                                     a.a= 361

                                                        a=  raiz quadrada de 361=19      

                                                       depois: a.b=380

                                                                    19.b=380

                                                                         b=20

                                                       assim, a.b.c= 19.20.19= 7.220

     

    ou você deduz logo os números quando descobre que a é igual a c.

  • d-

    a.b = 380

    b.c = 380

    a.c =361

    ___________

    b = 380/a

    c=361/a

    b.c=380 -> 380/a * 361/a = 380 -> 137180/a² = 380 -> a = 19

    ___________

    19 . b = 380

    b = 380/19

    b= 20

    ___________

    a=19

    b=20

    c=19

    ___________

    19*20*19 = 7220


ID
2752033
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Matemática
Assuntos

Considere a , b e c , números naturais consecutivos tais que 0 < a < b < c , e os resultados P , Q e R das expressões

a ⋅ b + b ⋅ c = P , (a + b) ⋅ ( b + c) = Q
e  a ⋅ b ⋅ c = R .

Classificando os resultados P , Q e R como números pares ou ímpares, é correto afirmar que

Alternativas
Comentários
  • resposta C


    para resolver esta questão basta atribuir valores para as letras a,b e c no qual cada um desses valores terá que ser menor do que seu sucessor. Depois basta substituí-los nas expressões P,R e Q.


    Ex: A=1; B=2; C=3



  • Pessoal, muita calma nessa hora. Em princípio, o enunciado assusta, mas a questão é, de fato, muito simples, e só requer contas básicas (adição e multiplicação). Quando o enunciado pede para considerar números consecutivos, aí facilita demais.


    Vamos lá:


    Considere a , b e c , números naturais consecutivos tais que 0 < a < b < c, então pose ser:

    a = 1; b = 2; c = 3


    Substituindo:


    a ⋅ b + b ⋅ c = P => 1.2 + 2.3 = 2 + 6 = 8; Logo, P = número par


    (a + b) ⋅ ( b + c) = Q => (1+2) . (2+3) = 3 . 5 = 15; Logo, Q = número ímpar


    a ⋅ b ⋅ c = R => 1 . 2 . 3 = 6; Logo, R = número par


    Bons estudos e lembrem-se, com Cristo no barco tudo vai muito bem!



ID
2752039
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Matemática
Assuntos

Uma urna não transparente contém 105 esferas, sendo 33 da cor vermelha, 35 da cor verde e 37 da cor azul. Sem escolher, o número mínimo de esferas que devem ser retiradas da caixa de maneira que se possa garantir a obtenção de três esferas de cores distintas é

Alternativas
Comentários
  • GABARITO D.

    Princípio da casa dos pombos.

     

    Para garantir, ou seja ter certeza que sairá pelo menos 1 esfera de cada cor:  tiro as 37 azul, depois as 35 verde, tirando mais uma agora vermelha garanto as três cores.

     

    37+35+1+= 73

  • Teoria do azarado!

     

    Nessa teoria, você deve pensar na pior hipotese para que o cenário da questão aconteça. Nesse caso o pior cenário seria:

    Eu retirar todoas as bolas azuis ( 37 );

    Eu retirar todas as bolas verdes ( 35 ); e

    Para obtenção de três esferas de cores distintas tiro uma bola vermelha.

    Logo, 37+35+1= 73

  • essa teoria do azarado é foda kkkkkkkkkkkk Vai ser azarado assim la na casa do $#@$

  • mas o gabarito oficial não 72?


ID
2752042
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere a frase a seguir:

“Algumas crianças bebem leite.”

Dentre as alternativas, a negação dessa frase corresponde a:

Alternativas
Comentários
  • Creio que a questão está errada pelo fato de a negação do "Algum" ser o "Nenhum". 

    Vou indicar pra comentários.

  • Negação do Algum A é B = Todo A não é B ou Nenhum A é B. A questão está correta!!

  • Na lógica formal está certa porque ~∃xP(x) equivale a ∀x~P(x).

    O problema foi a escolha da tradução para o português.

     

    A frase "Todas as crianças não bebem leite" permite duas interpretações:

    1) "Entre todas as crianças, não há uma que beba leite" ou, de forma mais direta, "nenhuma criança bebe leite".

    2) "Não são todas as crianças que bebem leite".

     

    A primeira interpretação é a que o examinador queria, visto que está alinhada à lógica.

    A segunda interpretação deixa a assertiva D errada, porque não contradiz o enunciado: "Todas as crianças não bebem leite, só algumas."

     

    Acho que cabe um recurso. Seria provavelmente recusado porque a segunda interpretação é meio fraca, mas cabe.

    Esses examinadores deveriam se acostumar a usar simbologia lógica para esse tipo de questão e evitar essas ambiguidades.

  • A questão está perfeita, Negar que algumas bebem é dizer quer todas não bebem.

  • Essa questão está errada, pois a negação do Algum é, é: Nenhum é::::::::

  • pergunta mal formulada

  • Negação:


    Todo é = algum não é

    ou

    Algum é = todo não é (ou nenhum é)


    Lógica pessoal!

  • Fala galera, como vai os estudos?

    Lendo os comentários dos colegas, eu vi que algumas ficaram com dúvida nessa questão. No início eu também fiquei. Assim, vou mostrar pra vocês como eu cheguei na resposta correta, que é a letra D.

    A questão pede para fazer a negação da seguinte frase: “Algumas crianças bebem leite.” Uma forma de fazer a negação dessa frase é colocando a palavra "Nenhuma" no lugar da palavra "Algumas". Dessa forma, a frase fica assim: "Nenhuma criança bebe leite".

    Entretanto, analisando os itens, percebe-se que não há nenhum item que corresponda com a negação feita acima. Dessa forma, eu procurei um item que chegasse o mais próximo possível da negação feita acima, e foi ai que eu cheguei na letra D, que assim informa: "Todas as crianças não bebem leite". Dizer que "Nenhuma criança bebe leite" equivale a dizer que "Todas as crianças não bebem leite". É como se tivesse ocorrido uma RELEITURA da negação.

    Bom, esta foi a forma como eu fiz a questão. Caso esteja errado, por favor avisem.

  • Pessoal, vamos pensar fora da caixinha!

    Se a negação de ALGUM é NENHUM

    Dizer que: "Algumas crianças bebem leite"

    Negando ficará: Nenhuma criança bebe leite

    ou

    Todas as crianças não bebem leite.

    Ou seja, mesma coisa! Questão correta!

  • Dica: negação de PEA = NE.TO NÃO

    TRADUZINDO: pelo menos um / existe um / alguns = PEA

    ne= nenhum

    to = todos

    não (nega apenas a segunda parte se for proposição composta)

    • USA-SE NA HORA DE NEGAR UM OU OUTRO (ESCOLHER 1 APENAS): NENHUM ...... OU TODOS NÃO .....
    • CUIDAR QUE NENHUM NÃO ACOMPANHA NÃO, SÓ TODOS QUE ACOMPANHA NÃO
    • ALGUMAS BANCAS COLOCAM DE PEGADINHA ISSO AQUI, MAS MUDA O SENTIDO: NENHUM NÃO TAL COISA É O MESMO QUE DIZER = TODOS FAZEM TAL COISA

ID
2752045
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Matemática
Assuntos

De acordo com um dicionário:

O quadrado é um quadrilátero regular, ou seja, uma figura geométrica com quatro lados de mesmo comprimento e quatro ângulos internos retos.
O retângulo é um quadrilátero, ou seja, uma figura com quatro lados, que possui todos os ângulos internos retos.

Portanto, é correto afirmar que:

Alternativas
Comentários
  • Todo quadrado é também um retângulo, pois as duas figuras são paralelogramos e possuem todos os ângulos internos e externos iguais a 90º (retos); as suas diagonais e os lados tem a mesma medida. Mas, observe que nem todo retângulo é um quadrado, pois as diagonais de um retângulo podem não ser perpendiculares entre si.


    Fonte: http://www.profmarcovargas.com.br/2013/03/todo-quadrado-e-um-retangulo.html


ID
2752048
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Raciocínio Lógico
Assuntos

A seguir encontram-se afirmações de três funcionários de um banco, Gil, Leo e Rui, a respeito da elaboração de um relatório.
Funcionário Gil: Concluí o relatório do ano de 2017.
Funcionário Leo: Não concluí o relatório do ano de 2017.
Funcionário Rui: Gil falou a verdade.

Considerando que somente um dos funcionários não concluiu o relatório do ano de 2017 e que somente um deles mente, pode-se concluir que quem não concluiu o relatório e quem mente, são, respectivamente,

Alternativas
Comentários
  • @Gerson a alternativa A é inválida porque, segundo suas premissas, Gil diz a verdade e afirma que concluiu o relatório. Portanto, não se pode concluir a partir das suas premissas que Gil não o concluiu.

     

    Enunciado:

    Funcionário Gil: Concluí o relatório do ano de 2017.

    Funcionário Leo: Não concluí o relatório do ano de 2017.

    Funcionário Rui: Gil falou a verdade

    Há só um mentiroso

    Há só um funcionário que não entregou o relatório

     

    Vamos analisar as afirmações de Gil e Rui.

    Gil não pode estar mentindo, porque se ele estivesse então seria mentira que "Gil falou a verdade". Os dois seriam mentirosos nesse caso e o enunciado afirma que há só um mentiroso.

    Rui não pode estar mentindo pela mesma razão. Se Rui foi mentiroso, isso implica que Gil está mentindo também.

     

    Conclusão: Leo é o mentiroso e os demais falam a verdade.

     

    Funcionário Gil: Concluí o relatório do ano de 2017. (Verdade, ele concluiu o relatório)

    Funcionário Leo: Não concluí o relatório do ano de 2017. (Mentira e, portanto, ele também concluiu o relatório)

    Funcionário Rui: Gil falou a verdade. (Verdade e, como os dois colegas concluíram o relatório, sobra o Gil por eliminação)

     

    Gabarito: Letra B.

     

    http://rlm101.blogspot.com.br

  • Gil: Concluí (V)

    Leo: Não Concluí (F) quer dizer que ele fez o relatório e está mentindo

    Rui: Diz que Gil concluiu (V)


    Como Gil e Leo fizeram o relatório e o enunciado diz que um deles não fez, conclui-se que Rui não o fez.


    B) Rui e Leo

  • De acordo com o enunciado há duas proposições verdades e uma falsa

    Sendo assim dois precisam falar verdade e um mentir:

    Proposição Hipótese

    Gil: Concluí V

    Léo: Não conclui F

    Rui: Gil fala verdade V

    Se Gil concluiu e Rui afirmar isso, deixando como consequência a proposição de Léo falsa (ou seja, Léo concluiu), Gil concluiu e Léo também, porque este mentiu, e, enquanto isso, resta inferir que Rui não concluiu o relatório.

  • muitas resoluções, dispenso a minha. rs


ID
2752051
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Raciocínio Lógico
Assuntos

No setor de Tecnologia da Informação de um banco, estão trabalhando quatro técnicas, Ana, Bia, Eva e Lia, cada uma atuando em uma das seguintes áreas: Desenvolvimento de Sistemas, Administração de Bancos de Dados, Teste de Software e Gestão de TI, não necessariamente nessa ordem.
Considerando que:

I - Ana e a técnica que trabalha em Desenvolvimento de Sistemas nasceram na mesma cidade que Lia;
II - a técnica que trabalha em Teste de Software é amiga de Eva e da técnica que trabalha em Gestão de TI;
III - Ana trabalha em Administração de Bancos de Dados;
IV - Bia é mais jovem do que a técnica que trabalha em Gestão de TI;
V - a técnica que trabalha em Administração de Bancos de Dados é irmã de Lia;

é correto afirmar que

Alternativas
Comentários
  • Ana = adm

    Bia  = soft

    Eva = sist

    Lia = TI

  • GAB C

    a sacada é essa: se é a amiga ou irmã não é a pessoa. ex: ana é amiga da técnica de gestão de TI, logo ana não trabalha com gestão de TI

    como o colega Marcos disse:

    Ana = adm

    Bia = soft

    Eva = sist

    Lia = TI


ID
2752057
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere a = 10-1, b = 10, c = 102 e as expressões a seguir, nas quais ˄ representa a conjunção e ˅ representa a disjunção.

I. (b ⋅ 2) > (a + c)
II. ((c ⋅ 2) > (a + b)) ∨ ((c ⋅ 3) > (a ⋅ 2))
III. ((a + c) > (b ⋅ 2)) ∧ (( c + c) > (a ⋅ 2))

Quais expressões estão logicamente corretas?

Alternativas
Comentários
  • GABARITO D 

     

    Vamos lá 

     

    a = 10 elevado a -1 ( ou 0,1 ) 

     

    b = 10

     

    c = 10² ( ou 100)  

     

    ^  (conjunção E) 


    v (disjunção OU) 

     

    > (é maior que, por exemplo, 5 > 1 - cinco é maior que 1) 
    < (é menor que, por exemplo, 1 < 5 - um é menor que 5)

     

    I. (b ⋅ 2) > (a + c)  - basta substituir os valores


    (10.2) > (0,1 + 100) 


    20 > 100,1 = ERRADO  (vinte não é maior que 100,1)

     

     

     

     

    II. ((c ⋅ 2) > (a + b)) ∨ ((c ⋅ 3) > (a ⋅ 2))

     

    (100 . 2) > (10,1) v (100. 3)  > (0,1 . 2)).



    200 > 10,1 v 300 > 0,2     (CERTO)

     

    -> Verdadeiro OU Verdadeiro = VERDADEIRO

     

     

     

    III. ((a + c) > (b ⋅ 2)) (( c + c) > (a ⋅ 2))

     

     

    ((0,1 + 100) > (10.2)) (( 100 + 100) > (0,1*2)

     

     

    (100,1 > 20)  (200) > 0,2) 



    VERDADEIRO E VERDADEIRO = VERDADEIRO 

     

    GABARITO D , itens II e III são verdadeiros

  • Pessoal, muitas vezes, não precisamos "quebrar a cabeça" calculando.

    Vejamos:

    10² = 100, logo é maior que "a" e "b". Sendo assim, onde tem C, será maior. Então, bastava ver o sinal > ou < e atribuir os valores lógicos.


    Abraço!


ID
2756545
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização?

Alternativas
Comentários
  • Primeiro é preciso saber quantas subredes foram criadas de modo que cada subrede possua exatamente 510 endereços IPv4. 

     

    Para endereçar 510 hosts, é preciso pelo menos 23 bits (pois /24 = 255, /23 = 510, /22 = 1024.....). Ou seja, as subredes criadas deverão ter máscara /23.

    Bem, saindo de um bloco /18 para um /23, são utilizados 5 bits dos hosts para endereçar redes. Com 5 bits é possível criar 32 subredes (pois 2^5 =32 ).

     

    Como queremos que existam em IPv6 a mesma quantidade de subredes que tínhamos em IPv4, teremos que dividir o bloco /48 em 32 subredes, ou seja, 48+5 = 53.

     

    No final do dia, a máscara equivalente será /53.

  • Ver se eu consigo ajudar vocês.

    A questão nos trás uma informação importante que se contradiz, ou seja, se a resposta fosse mesmo a letra B e pegando como referência a resolução de nosso amigo abaixo, onde os cálculos estão todos certos e muito bem explicada, mas, a questão está errada em se tratando do próprio texto "510 endereços IPv4 disponíveis para interfaces de rede". Temos que lembrar que se pegarmos 5 bits emprestados dos hosts teríamos realmente 32 sub-redes mas, temos que lembrar que em cada sub-rede temos que tirar dois IPs disponíveis, ou seja, o primeiro para identificar a rede e o outro para broadcast. Sendo assim, em cada sub-rede, sobraria apenas 448 Ps disponíveis para serem usados.

    32 sub-redes - 2 IPs reservdos em cada = (32 x 2) 64 IPs reservados no Total.

    Como sobra 9 bits zeros(0) para os hosts --> 2^9 = 512 IPs no Total em cada sub-rede

    Temos que retirar os 64 IPs reservados deste valor --> 512 - 64 = 448 IPs disponíveis para as interfaces de rede e não 510 no máximo.

    Lembrando que a própria questão afirma que em cada sub-rede tem 510 endereços disponíveis, sendo passível de anulação.

  • ✅Gabarito(B)  

    Esse conteúdo acaba sendo sempre complicado. Mas só um comentário para acrescentar:

    @Lourisval, a quantidade de interfaces de rede está certa em relação ao comentário do @Vulgo.

    Usando 23 bits para representar a máscara conforme a quantidade de 510 interfaces de redes, já está sendo desconsiderado os dois endereços, de rede e broadcast.

    11111111.11111111.11111110.00000000 -> 23 bits para representar a máscara.

    2^9 = 512 endereços. 1 Endereço para rede e 1 para broadcast. 512 - 2 = 510 endereços disponíveis para interface de rede.


ID
2756548
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Uma tabela de roteamento IPv4 possui várias entradas, cada uma fornece uma rota para uma rede de destino. Entre essas é possível definir uma rota, chamada de rota específica, que representa uma rota alternativa para se chegar a uma determinada estação (interface de rede de um equipamento). Qual é a máscara de rede associada à rota específica?

Alternativas
Comentários
  • Respondi alternativa A....(rota default)

    Mas acho que o raciocínio foi:

    Determinada estação 192.168.1.100

    Na tabela de roteamento: 192.168.1.100/32 "sai" pela interface eth0, por exemplo...

    Esse "32" é a máscara 255.255.255.255 do IP acima 

    Se fosse para a rede: 192.168.1.0/24 (255.255.255.0)

    ...acho que é isso...

    me corrijam!! 

  • Tb marquei A

    Destino: O destino é o host de destino, o endereço de sub-rede, o endereço da rede ou uma rota padrão. Máscara de rede: A máscara de rede é utilizada em conjunto com o destino para determinar quando uma rota é utilizada. Por exemplo, uma rota de host tem uma máscara de 255.255.255.255, uma rota padrão tem uma máscara de 0.0.0.0 e uma rota de rede ou sub-rede tem uma máscara entre esses dois extremos. Uma máscara de 255.255.255.255 significa que apenas uma correspondência exata do destino utiliza essa rota. Uma máscara de 0.0.0.0 significa que qualquer destino pode utilizar essa rota.

    PQP!!!!

    Fonte: https://inf.ufes.br/~zegonc/material/Redes_de_Computadores/O%20Protocolo%20IP%283%29%20-%20Tab%20Rotas.pdf


ID
2756551
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega

Alternativas
Comentários
  • Secure Socket Layer (SSL) utiliza tanto a criptografia de chave pública e criptografia de chave simétrica.

     

     

    Fonte - Comunicação de dados e Redes de Computadores Forouzan 4ed

  • Letra D

    O protocolo SSL (Secure Sockets Layer) combina as criptografias assimétrica e simétrica para garantir a confidencialidade e a autenticidade na comunicação entre computadores na Internet.

  • Criptografias assimétrica (chave pública) pra fazer o handshake e garantir a autenticidade.

    Criptografia simétrica pra criptografar os dados.


ID
2756554
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador?

Alternativas
Comentários
  • Ponto de acesso sem fio (base wireless) - camada enlace ou link de dados (2)

    Switch - camada enalce (2)

    Roteador - camada rede (3)


ID
2756557
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes?

Alternativas
Comentários
  • Gabarito A

    Acordo de reciprocidade: Propõe a aproximação de empresas com características/serviços semelhantes através de um acordo formal para que possam servir como uma alternativa operacional;



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Nunca ouvi falar disso

ID
2756560
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o

Alternativas
Comentários
  • Gabarito E

    O plano de recuperação de desastres é um processo de prevenção contra a perda de informações e danos ao negócio que podem resultar de acidentes naturais ou humanos. Assim, enquanto os serviços de backup garantem uma versão salva e armazenada de arquivos e dados, o objetivo principal da recuperação de desastres é garantir que o negócio continue operando durante uma interrupção ou catástrofe. Construir um plano de recuperação de desastres eficiente e abrangente depende de uma equipe especializada e com conhecimentos sobre o desenvolvimento deste tipo de projeto, uma vez que, caso algum de seus aspectos seja perdido ou mal estruturado, toda a implementação falha, o que, geralmente, só será percebido quando for necessário colocá-lo em ação. Por meio desse plano, torna-se possível para a corporação definir as prioridades entre os dados e arquivos que possui, determinando que tipo de documento será salvo primeiro e o que deve estar acessível mesmo em períodos de indisponibilidade.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2756563
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação a sistemas operacionais envolvendo estações de trabalho e servidores em ambientes de redes, assinale a alternativa correta.

Alternativas
Comentários
  • Questão com duas alternativas corretas. C e D.

     

  • Cuidado a letra C está ERRADA.

    Os conceitos foram invertidos.

    Redação correta da alternativa:

    A suíte de código aberto Samba possibilita a uma estação de trabalho ou servidores, baseados em LINUX, acessar impressoras e arquivos gerenciados por servidores do tipo WINDOWS.

  • BitLocker e feito para proteger todo o sistema de arquivos do usuário onde ele for instalado. Já o Encripted File System (EFS) e usado para proteger arquivos individuais de qualquer unidade por usuário.

    O recurso do BitLocker começou a ser disponibilizado a partir do Windows Vista

    Fonte: https://superuser.com/questions/527010/what-are-differences-between-efs-and-bitlocker-in-windows

    www.techtudo.com.br/noticias/noticia/2016/05/o-que-e-bitlocker-do-windows.amp

  • Claro que um windows, seja cliente ou servidor, pode acessar serviços providos pelo samba!


ID
2756566
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.

Alternativas
Comentários
  • Gab. A

    (RADIUS) é um protocolo de rede que fornece gerenciamento centralizado de Autenticação, Autorização e Contabilização, para usuários que conectam-se e utilizam um serviço de rede.

    É um protocolo do tipo cliente/servidor que roda como um protocolo da camada de aplicação, usa como apoio o protocolo de transferência UDP. Tanto Servidores de Acesso Remoto(RAS), como servidores de Redes Virtuais Privadas(VPNs) e Servidores de Acesso a Rede(NAS), e todos os gateways que controlam o acesso a rede possuem um componente cliente do protocolo RADIUS que se comunica com o servidor RADIUS.


    O servidor RADIUS possui três funções básicas:

    autenticação de usuários ou dispositivos antes da concessão de acesso a rede. autorização de outros usuários ou dispositivos a usar determinados serviços providos pela rede. para informar sobre o uso de outros serviços.



    Fonte wikipédia

  • Alguém pode explicar essa questão?


    O usuário informa o logia e a senha (Letra C).

  • Rafael, a questão não fala de uma tecnologia de conexão WIFI doméstica, onde vocẽ digita uma senha para acesso ao WIFI, mas possivelmente de um tipo de conexão empresarial, onde, pra evitar que o usuário precise se autenticar com login/senha, essa autenticação ocorre com um certificado digital(cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS).

    Ao mecionar TLS, só restam duas alternativas a analisar, q são a A e a B. É justamente aqui q reside a dúvida cruel, uma vez q esses dois elementos estão envolvidos no processo de autenticação dos usuários, em uma arquitetura 802.1x. Para responder a essa questão, temos apenas que saber como funciona o 802.1x de forma básica.

    Há três peças básicas no 802.1x:

    Suplicante:Um cliente de Software em execução na estação de trabalho Wi-Fi.

    Autenticador: O ponto de acesso Wi-Fi.

    Servidor de autenticação: Um banco de dados de autenticação, geralmente um servidor RADIUS.

    O EAP é usado para passar as informações de autenticação entre o suplicante e o servidor de autenticação, pois quem realmente autentica é ele. Porém, o processo de geração e troca de chaves não ocorre entre o suplicante e o servidor, mas entre aquele e o AP. Ou seja,o suplicante envia as chaves para o AP e este para o servidor, que devolve para o AP, que libera o acesso ao usuario. Nenhum contato direto entre suplicante e servidor acontece.

  • @Roger Regor, o problema é que a FCC e CESPE já consideraram essa informação "Nenhum contato direto entre suplicante e servidor acontece." como falso, então na hora de marcar bate a dúvida.


ID
2756569
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa correta no que se refere ao uso de IP-Sec em redes que utilizam Network Address Translator (NAT) e encapsulamento de IP-Sec sobre UDP.

Alternativas
Comentários
  • Depois de o pacote estar encapsulado, o sistema envia o pacote para o respectivo parceiro da VPN através da porta 4500 UDP. Normalmente, os parceiros da VPN executam negociações IKE através da porta 500 UDP. No entanto, quando IKE detecta NAT durante a negociação de chaves, os pacotes de IKE subsequentes são enviados através da porta 4500, porta de destino 4500. Isto também significa que a porta 4500 não pode ter restrições a nenhumas regras de filtro aplicáveis. A parte destinatária da ligação pode determinar se o pacote é o pacote IKE ou um pacote encapsulado UDP porque os primeiros 4 bytes da carga útil UDP foram definidos como zero num pacote IKE. Para que funcione devidamente, ambas os extremos da ligação têm de suportar encapsulamento UDP.

     

    Fonte: https://www.ibm.com/support/knowledgecenter/pt/ssw_ibm_i_71/rzaja/rzajaudpencap.htm

  • cara, nunca tinha parado para estudar VPN x NAT, questão/prova nível NASA, boiei


ID
2756572
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são:

Alternativas
Comentários
  • O CCMP foi projetado desde o início usando as melhores técnicas conhecidas para oferecer segurança para o padrão IEEE 802.11, por isso é considerado mais forte do que o TKIP.


    Para simplicidade da implementação e para aliviar o usuário de fazer mais essa escolha durante a instalação foi estabelecido pelo grupo de trabalho IEEE 802.11i que o tamanho da chave e o tamanho do bloco seriam de 128 bits. 


ID
2756575
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém

Alternativas
Comentários
  • Letra D

    O endereço especial é o endereço MAC do roteador virtual tem o formato 0000.5e00.01xx, onde xx é um número hexadecimal do grupo VRRP.

    Fonte: https://www.teleco.com.br/tutoriais/tutorialredeipint1/pagina_2.asp


ID
2756578
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as medidas abaixo para reforçar a segurança do novo protocolo.

I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna.
II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64.
III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet.

Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas?

Alternativas
Comentários
  • Não sei porque a III está errada. Impedir ICMP da internet ajuda a manter a estrutura da rede interna oculta, o que dificulta um ataque.

  • http://penta2.ufrgs.br/ipv6/tutorial/mensagens_de_controle_ICMPv6.htm


    O IPv6 usa o ICMP (Internet Control Message Protocol) definido no IPv4, porém com muitas alterações, que acabam fazendo das duas versões incompatíveis. O novo ICMP, agora conhecido como ICMPv6 é indicado por um campo "próximo cabeçalho" de valor 58.

       O ICMPv6 é usado para relatar os erros encontrados no processamento dos pacotes e para mostrar outras funções da camada Internet, como diagnósticos e relato dos membros de endereços Multicast. O ICMPv6 faz parte integral do IPv6, sendo necessário ser implementado em todos os nodos IPv6 de uma rede.

       Todas as mensagens ICMPv6 têm o mesmo formato geral, composto por tipo, código, checksun e a variável do corpo.

  • Sem o ICMPv6 o IPV6 não funciona corretamente. Diferentemente da versão 4, na versão 6 do protocolo IP o ICMP é obrigatório.


ID
2756581
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:

(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)

Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.

Alternativas
Comentários
  • {B} - A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall.

  • As barreiras de segurança devem ser aplicadas em ordem crescente de acordo com as suas capacidades. O firewall filtra o "grosso" e o IPS/IDS faz um trabalho mais detalhado no tráfego restante. O cenário inverso sobrecarregaria mais o IPS/IDS, o qual necessita de mais processamento para fazer análises mais detalhadas do tráfego.

  • Com um pouco de raciocínio, entende-se por que o IDS/IPS deve ficar após o firewall. O firewall (de filtro de pacotes) implementa a política de segurança da organização e impede a entrada/saída de pacotes com determinados endereços e portas. Porém, nada garante que os pacotes permitidos não contenham algum tipo de ação maliciosa. Assim, o IDS/IPS deve analisar o tráfego. Se a ordem inversa fosse adotada, até mesmo os pacotes que devem ser necessariamente descartados (pelo firewall) seriam avaliados pelo IDS/IPS, o que produziria uma sobrecarga no sistema e não teria nenhum benefício. GABARITO: B

ID
2756584
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.

I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.
II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente.
III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).

Quais estão corretas?

Alternativas
Comentários
  • Todas as alternativas estão corretas.


    Lembrando que a assinatura digital garante integridade, logo sempre que houver uma modificação legitima na zona, será necessário uma nova assinatura.


    Além disso, devido a forma iterativa/recursiva que o DNS opera, para que uma zona possa usar as extensões DNSSEC, é necessário que a zona superior também ofereça esse serviços.


ID
2756587
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Considere o texto abaixo, em relação à análise forense.

Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita.

De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada?

Alternativas
Comentários
  • Que questão louca. Na letra D, como um pendrive vai realizar a cópia da memória RAM?

  • Pen drive preparado eu entendo que tem alguma aplicação forense para captura das informações da memória RAM que é perfeitamente possível.
  • pen drive com um Helix da vida pode, agora o que eu não entendi são essas de desligar o computador na tomada,

  • questao requer recuso, acontecer denovo. muito dubia


ID
2756590
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo.

I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado.
II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado.
III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.

Quais estão corretas?

Alternativas
Comentários
  • qual o erro da III?


ID
2756593
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre tecnologias de firewalls, considere as afirmações abaixo.

I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.).
II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer.
III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas.

Quais estão corretas?

Alternativas
Comentários
  • Gabarito B

    I - Errada. Isso é conceito de Firewal UTM, que possui um conjunto de recursos no firewall, como IDS, anti vírus, firewall, proxy, VPN, ...
    II - Correta. Firewall NGFW surgiu com a motivação de resolver a deficiência de performance apresentada nos UTMs. Além disso, ele entrega recursos de controle de aplicação e inspeção profunda de pacotes em uma arquitetura altamente performática e coesa. Outro ponto: os outros serviços "não fim" foram retirados como VPN, Proxy, ... mantendo apenas o essencial. 
    III - Errada Firewall UTM é recomendável para empresas de pequeno e médio porte, pois o fluxo de dados é menor. Já o NGFW é recomendável para empresas de grante onde, que possuem grande fluxo de dados

  • Um firewall de próxima geração (NGFW) é um sistema de segurança baseado em hardware ou software que está habilitado a detectar e bloquear ataques sofisticados por reforçar políticas de segurança na camada de aplicação, camada 7 no modelo OSI.

    Next generation firewall  (NGFW) integram 3 recursos chaves: capacidade de firewall corporativo, sistema de prevenção de intrusão (IPS) e controle de aplicação.

  • I – O NFGW não possui todas as soluções. Quem tem todas as soluções em um único appliace, um único equipamento customizado, é o UTM.

    II – Este item trata do DPI, da inspeção profunda de pacotes.

    III – Um UTM em uma grande empresa provoca a degradação do desempenho da rede. Ele não é recomendado para grandes redes corporativas, porque vai se tornar um gargalo.

  • GAB B

    Depois da prova da PRF, cá estamos.

    I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.). 

    ERRADO. Isso diz respeito a UTM. "Recursos complementares como proxy web, proteção contra vírus, malwares e outros presentes em Firewall UTM não fazem parte da arquitetura de um NGFW – estas características foram removidas e terceirizadas, garantindo altas taxas de escalabilidade para grandes ambientes."

    II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer. 

    CORRETO

    III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas. 

    ERRADO. Concentram em um único produto varias soluções de segurança. O mais prudente seria descentralizar.

    Fonte: https://ostec.blog/seguranca-perimetro/firewall-utm-ngfw-diferenca/

  • Gab.: Letra B

    Os NGFWs foram desenvolvidos para resolver a deficiência de performance apresentada nos UTMs. Através da remoção de recursos como antivírus e proxy web.

    (PRF/2021) O firewall da próxima geração (NGFW) dispõe, em um mesmo equipamento, de recursos como IDS (intrusion detection system), IPS (intrusion prevention system) e antivírus. ANULADA

    Os NFGW (next generation firewalls) se diferenciam dos firewalls UTM (unified threat management), entre outras características, pelo uso da tecnologia DPI (deep packet inspection), que analisa pacotes de dados até a camada de aplicação, e por trazer inteligência externa aos firewalls. CERTO

    Sobre o UTM, é indicado para organizações pequenas.


ID
2756596
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).

I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server.
II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.
III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.

Quais estão corretas?

Alternativas
Comentários
  • O DPI (Deep Packet Inspection) monitora parte do tráfego de entrada e saída dos equipamentos conectados à rede. Dessa forma, é possível realizar uma filtragem desses dados, ao constatar desvios de protocolo de rede, conteúdo que indique um ataque ou violações da política de segurança e, assim, podemos encaminhar para um destino diferente ou armazenar logs para futura analise. O DPI pode operar no modo detecção ou prevenção para proteger nossas redes ou sistemas.

    O detalhamento dos eventos fornece informações valiosas, incluindo o responsável pelo ataque, a data do evento e o alvo da tentativa de exploração. Os administradores podem ser notificados automaticamente por meio de alertas na ocorrência de um incidente.

    DPI em provedores de acesso à internet: Além de usar o DPI para proteger suas redes internas, os ISP (Internet Service Provider) também aplicam essa tecnologia nas redes de seus clientes. Os usos mais comuns do DPI pelos ISPs são interceptação legal de dados, definição e aplicação de políticas de acesso e qualidade, publicidade direcionada etc… Ou seja, tudo o que você acessa na internet será monitorado!

    Fonte: https://tinyurl.com/y5cvphnk


ID
2756599
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.

I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.
II - SHA256 e MD5 são exemplos de funções de hashing criptográfico.
III - AES é um algoritmo de criptografia assimétrica.

Quais estão corretas?

Alternativas
Comentários
  • III - AES é um algoritmo de criptografia assimétrica.

    Única alternativa Errada. AES é algoritmo de criptografia SIMÉTRICA

  • Gabarito D

    I - Certo

    II - Certo

    III - Errado - O AES é um algoritmo Simétrico.


    Vamos na fé.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Simétrica: AES *, DES *, RC, IDEA, Blowfish                 

    Assimétrica: RSA *, ECDSA, DSA, ECC, Diffie-Hellmann


ID
2756602
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre certificação digital, é correto afirmar que:

Alternativas
Comentários
  • Letra E

    A chave do certificado do tipo A3 possui o mesmo tamanho da chave do certificado A1 - RSA 1024 (V0 e V1), 2048 (V2), ECDSA 256 - e por essa razão possuem a mesma força de segurança... embora, de fato, possuam meios de armazenamento diferentes.

  • Lucc O, apesar de possuirem o mesmo tamanho, você não consegue exportar ou duplicar a chave privada de um token, isso garante que existirá apenas um certificado A3. Já no A1 é possível duplicar, o que não garante que ele é único.

  • A) o certificado do tipo A3 é mais seguro do que o certificado A1 por estar armazenado em um smart card.

    "Na maioria dos casos os certificados digitais instalado no token ou cartão (A3) são mais indicados, pois são mais seguro uma vez que a tecnologia não permite cópias e proporciona que seu usuário tenha total controle sobre o certificado digital."

    FONTE: ARSCORPIUS

    GAB.: E


ID
2756605
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwares e sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta.

Alternativas
Comentários
  • Os recursos do software DLP classificam as informações que são confidenciais e as protegem de forma mais rigorosa, impedindo que os usuários finais acessem e compartilhem, de forma acidental ou maliciosa, os dados que possam colocar a organização em situação de risco e exposição livre na internet.


ID
2756608
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à Política de Segurança da Informação (PSI), a norma ISO ABNT NBR ISO/IEC 27002:2013 recomenda

Alternativas
Comentários
  • Convém que as políticas de segurança da informação contemplem requisitos oriundos da:


    a) estratégia do negócio;


    b) de regulamentações, legislação e contratos;


    c) do ambiente de ameaça da segurança da informação, atual e futuro.

  • Gabarito E

    o alinhamento da PSI da organização com a PSI dos órgãos de controle externo da organização.

    Partes externas da organização devem estar de acordo com PSI da organização, mas mas não necessariamente suas PSIs devem estar alinhadas. (opção cabeluda)

    que seja um documento único, detalhado e autocontido, facilitando a divulgação e aumentando sua aplicabilidade.

    Não necessariamente precisa ser um único documento

    uma revisão com periodicidade mínima de um ano, visando assegurar a sua contínua pertinência, adequação e eficácia.

    Não é estipulado uma quantidade de tempo(um ano)

    que o Gestor de TI tenha autonomia para alterar e publicar a PSI.

    Qualquer alteração da PSI deve ter a aprovação da alta direção.

    que sejam contemplados requisitos oriundos de regulamentações, legislação e contratos.

    Gabarito

  • ✅Gabarito(E) 

    5 Políticas de segurança da informação

    5.1 Orientação da direção para segurança da informação

    5.1.1 Políticas para segurança da informação

    Diretrizes para implementação

    Convém que as políticas de segurança da informação contemplem requisitos oriundos de:

    a) estratégia do negócio;

    b) regulamentações, legislação e contratos;

    c) ambiente de ameaça da segurança da informação, atual e futuro.

    Fonte: NORMA BRASILEIRA - ABNT NBR ISO/IEC 27002 - Segunda Edição 08.11.2013

  • ISO 27001:2013 -gerenciamento seguranca da informacao / compliance requirements

    ISO 27002:2013 -> melhores praticas seguranca da informacao


ID
2756611
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda que

Alternativas
Comentários
  • Convém que a política leve em consideração os seguintes itens:

     
    a) requisitos de segurança de aplicações de negócios individuais;
    b) política para disseminação e autorização da informação, por exemplo, o princípio “necessidade de conhecer” e níveis de segurança e a classificação das informações (ver 8.2);
    c) consistência entre os direitos de acesso e as políticas de classificação da informação em diferentes sistemas e redes;
    d) legislação pertinente e qualquer obrigação contratual relativa à proteção de acesso para dados ou serviços (ver 18.1);
    e) gerenciamento de direitos de acesso em um ambiente distribuído e conectado à rede que reconhece todos os tipos de conexões disponíveis;
    f) segregação de funções de controle de acesso, por exemplo, pedido de acesso, autorização de acesso, administração de acesso;
    g) requisitos para autorização formal de pedidos de acesso (ver 9.2.1);
    h) requisitos para análise crítica periódica de direitos de acesso (ver 9.2.5);
    i) remoção de direitos de acesso (ver 9.2.6);
    j) arquivo dos registros de todos os eventos significantes, relativos ao uso e gerenciamento das identidades do usuário e da informação de autenticação secreta;
    k) regras para o acesso privilegiado (ver 9.2.3)
     

    Fonte: ABNT NBR ISO/IEC 27002:2013


ID
2756614
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 11 – Segurança Física e do Ambiente, recomenda que

Alternativas
Comentários
  •  a) as áreas seguras sejam de conhecimento de todos os funcionários, visando garantir que seja identificado o acesso de intrusos ou de terceiros não autorizados.

         Incorreta, o pessoal só tenha conhecimento da existência de áreas seguras ou das atividades nelas realizadas, apenas se for necessário;

     

     b) as áreas de entrega e de carregamento sejam adjacentes e com livre acesso às áreas de processamento, visando minimizar o trânsito de materiais e de terceiros pelas instalações da organização.

       Incorreta, convém que as áreas de entrega e carregamento sejam projetadas de tal maneira que seja possível carregar e descarregar suprimentos sem que os entregadores tenham acesso a outras partes do edifício

     

    c) o trabalho não supervisionado seja evitado em áreas seguras, tanto por motivo de segurança como para prevenir atividades mal-intencionadas. CORRETA

     

     d) as funções padrão de apagar ou formatar sejam utilizadas, obrigatoriamente, em todos os equipamentos com dados sensíveis destinados ao descarte ou à reutilização.

               Incorreta, Convém que as mídias de armazenamento que contém informações confidenciais ou de direitos autorais sejam destruídas fisicamente, ou as informações sejam destruídas, apagadas ou sobregravadas por meio de técnicas que tornem as informações originais irrecuperáveis, em vez de se usarem as funções-padrão de apagar ou formatar

     

     e) as linhas de energia e de telecomunicações que entram nas instalações de processamento de informações sejam aéreas, evitando o risco de alagamento.

                Incorreta, convém que as linhas de energia e de telecomunicações que entram nas instalações de processamento da informação sejam subterrâneas (ou fiquem abaixo do piso) sempre que possível, ou recebam uma proteção alternativa adequada.

  • 11Segurança física e do ambiente

    11.1Áreas seguras

    Objetivo: Prevenir o acesso físico não autorizado, danos e interferências com os recursos de processamento das informações e as informações da organização.

    11.1.5 Trabalhando em áreas seguras

    Controle

    Convém que seja projetado e aplicado procedimentos para o trabalho em áreas seguras.

    Diretrizes para implementação

    Convém que sejam levadas em consideração as seguintes diretrizes:

    a)o pessoal só tenha conhecimento da existência de áreas seguras ou das atividades nelas realizadas, apenas se for necessário;

    b)seja evitado o trabalho não supervisionado em áreas seguras, tanto por motivos de segurança como para prevenir as atividades mal intencionadas;

    c)as áreas seguras, não ocupadas, sejam fisicamente trancadas e periodicamente verificadas;

    d)não seja permitido o uso de máquinas fotográficas, gravadores de vídeo ou áudio ou de outros equipamentos de gravação, tais como câmeras em dispositivos móveis, salvo se for autorizado.

    As normas para o trabalho em áreas seguras incluam o controle dos funcionários, fornecedores e partes externas que trabalham em tais áreas, cubram todas as atividades nestas áreas.


ID
2756617
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Considere as afirmações abaixo relativas à norma ISO ABNT NBR ISO/IEC 27002:2013, seção 8.2 – Classificação da informação.

I - A rotulagem de informação e de ativos relacionados pode ter efeitos negativos, visto que ativos classificados são mais fáceis de identificar e, consequentemente, facilitam o roubo por pessoas que circulam no ambiente.
II - A responsabilidade da classificação da informação é do proprietário do ativo de informação.
III - O objetivo da classificação da informação é garantir o armazenamento e a recuperação da informação de forma segura.

Quais estão corretas?

Alternativas
Comentários
  • LETRA D

    Achei que a I estava errada, mas não está:

    8 Gestão de ativos
    8.2 Classificação da informação
    8.2.2 Rótulos e tratamento da informação
    Informações adicionais

    A rotulação de informações classificadas é um requisito chave para acordos de compartilhamento de informações. Rótulos físicos e metadados são uma forma comum de rotulagem.
    A rotulação de informação e de ativos relacionados podem às vezes ter efeitos negativos. Ativos classificados são mais fáceis de identificar e, consequentemente, roubados por pessoas internas ou externas.

    III - ERRADA
    8.2.1 Classificação da informação
    Informações adicionais

    A Classificação fornece às pessoas que lidam com informações uma indicação concisa de como tratar e proteger a informação. A criação de grupos de informação com necessidades de proteção semelhantes e especificação dos procedimentos de segurança da informação que se aplicam a todas as informações de cada grupo, é um facilitador. Esta abordagem reduz a necessidade de avaliação de risco e a customização personalizada de controles caso a caso.

    A informação pode deixar de ser sensível ou crítica após certo período de tempo, por exemplo, quando a informação se torna pública. Convém que estes aspectos sejam levados em consideração, pois uma classificação superestimada pode levar à implementação de controles desnecessários, resultando em despesas adicionais ou, pelo contrário, classificações subestimada podem pôr em perigo o alcance dos objetivos de negócio.

  • Letra D

    O item III está errado, pois seu objetivo não está diretamente relacionado ao seu armazenamento e à sua recuperação...

     

    8.2 Classificação da informação
    Objetivo: Assegurar que a informação receba um nível adequado de proteção, de acordo com a sua importância para a organização.

     

    ISO 27002:2013


ID
2756620
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

A biblioteca Information Technology Infrastructure Library (ITIL) é referência na gestão de serviços de tecnologia da informação.
Considerando que as solicitações de mudança em Serviços de TI geralmente são classificadas como Emergencial, Normal ou Padrão, atribua a classificação adequada a cada solicitação, numerando a segunda coluna de acordo com a primeira.

(1) Emergencial
(2) Normal
(3) Padrão

( ) Uma falha de segurança que permite o comprometimento de dados da empresa foi descoberta e a correção precisa ser implementada.
( ) O projeto de implantação de um novo serviço para o negócio está atrasado e depende de uma mudança imediata.
( ) Um serviço está apresentando erros que afetam as atividades de negócio e necessita manutenção.

A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é

Alternativas
Comentários
  • Gabarito B

    Palavra chave "afetam as atividades de negócio", então será emergencial.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • A chave é saber que a implantação de um novo serviço está atrasado e depende de uma mudança imediata é NORMAL.

  • Manutenção é emergencial?

ID
2756623
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Segundo a biblioteca ITIL, o Gerenciamento de Segurança da Informação é um processo que faz parte de um dos estágios do ciclo de vida de um serviço, denominado

Alternativas
Comentários
  • O estágio (fase) de DESENHO DE SERVIÇOS é composto pelos seguintes processos:


    Coordenação de Desenho

    Gerenciamento do Catálogo de Serviço

    Gerenciamento de Nível de Serviço

    Gerenciamento da Capacidade

    Gerenciamento da Disponibilidade

    Gerenciamento da Continuidade dos Serviços de TI

    Gerenciamento da Segurança da Informação

    Gerenciamento de Fornecedor

  • Gabarito C

    (Desenho de Serviço da ITIL) Uma etapa no ciclo de vida de um serviço. O desenho de serviço inclui o desenho de serviços, as práticas que o regem, processos e políticas requeridas para realizar a estratégia do provedor de serviço e facilitar a introdução de serviços nos ambientes suportados. O desenho de serviço inclui os seguintes processos: coordenação de desenho, gerenciamento de catálogo de serviço, gerenciamento de nível de serviço, gerenciamento de disponibilidade, gerenciamento de capacidade, gerenciamento de continuidade de serviço de TI, gerenciamento de segurança de informação e gerenciamento de fornecedor. Embora estes processos estejam associados com o desenho de serviço, a maioria dos processos tem atividades que ocorrem em múltiplas etapas do ciclo de vida do serviço.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2756626
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Considere as seguintes afirmações sobre o modelo COBIT 5.

I - Permite que a TI seja governada e gerida de forma holística para toda a organização, abrangendo o negócio de ponta a ponta bem como todas as áreas responsáveis pelas funções de TI.
II - É um modelo único e integrado, que abrange todos os aspectos de gestão e de governança de TI da organização, eliminando a necessidade de serem utilizados outros padrões e modelos.
III - Estabelece que o papel da Gestão de Tecnologia da Informação é avaliar, dirigir e monitorar, de forma que sejam atendidas as expectativas das partes interessadas.

Quais estão corretas?

Alternativas
Comentários
  • I - Permite que a TI seja governada e gerida de forma holística para toda a organização, abrangendo o negócio de ponta a ponta bem como todas as áreas responsáveis pelas funções de TI.

    II - É um modelo único e integrado, que abrange todos os aspectos de gestão e de governança de TI da organização, eliminando (POSSIBILITANDO) a necessidade de serem utilizados outros padrões e modelos.

    III - Estabelece que o papel da Gestão (GOVERNANÇA) de Tecnologia da Informação é avaliar, dirigir e monitorar, de forma que sejam atendidas as expectativas das partes interessadas.

  • Questao que requer uma boa atencao...errei

  • Gabarito A

    Questão que requer atenção, pois morre em detalhes.

    I - Certa

    II - Errada - Possibilita a necessidade de serem utilizados outros padrões e modelos.

    III - Errada - É o papel da Governança e não da Gestão de Tecnologia da informação.

    Vamos na fé !

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2756629
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

Alternativas
Comentários
  • Nunca me preocupei em estudar os anexos das normas. Se isso for uma tendência estamos fu....

  • "Uma tabela ou matriz como apresentada na Tabela E.2 pode ser usada para relacionar as consequências (representadas pelo valor do ativo) à probabilidade de ocorrência de uma ameaça (incluindo assim os fatores ligados às vulnerabilidades). A primeira etapa consiste em avaliar as consequências (através do valor do ativo) em uma escala pré-definida, por exemplo, de 1 a 5, para cada ativo ameaçado (coluna ‘b’ na Tabela). Na segunda etapa, estima-se a probabilidade de ocorrência da ameaça em uma escala pré-definida, por exemplo, de 1 a 5, para cada ameaça (coluna ‘c’ na tabela). Na terceira etapa, calcula-se a medida de risco multiplicando (b x c). Por último, as ameaças podem ser ordenadas em sequência conforme suas respectivas medidas de risco. Note que nesse exemplo, 1 representa a menor consequência e a menor probabilidade de ocorrência. "



    Fonte: ISO 27005-2011 Anexo E , página 75;


    GABARITO ALTERNATIVA E


ID
2756632
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que:

Alternativas
Comentários
  • A) CORRETA. Tanto é que a norma estabelece como "Definição do contexto" o primeiro passo para a gestão de risco eficiente.

  • A presença de uma vulnerabilidade não causa prejuízo por si só, pois precisa haver uma ameaça presente para explorá-la. Uma vulnerabilidade que não tem uma ameaça correspondente pode não requerer a implementação de um controle no presente momento

  • A) Correto, o escopo é definido na etapa anterior, Definição de Contexto.

    B) Errado. Riscos não são estáticos. Uma vulnerabilidade pode ser exposta a novas ameaças conforme o tempo passa. Por isso a análise crítica regular é recomendável.

    C) Errado. Conforme o colega pontuou, deve haver uma vulnerabilidade e uma ameaça associada a ela para justificar a implementação de um controle.

    D) Errado. Além destas figuras, a norma prevê que qualquer parte interessada tenha acesso às informações.

    E) Errado. A metodologia de análise pode ser quantitativa, qualitativa ou uma combinação de ambas.

    Fonte: ISO 27005:2011


ID
2756635
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Qual dos espécimes abaixo NÃO é considerado um malware do tipo Advanced Persistent Threat (APT)?

Alternativas
Comentários
  • Segue uma fonte que descreve alguns tipos de APT:

     

    An APT is a multi-step attack designed to infiltrate a system and remain there undetected for a long period of time to obtain high-value information. A characteristic of APTs is that they may spend a significant interval of time between different attack stages. In addition, an APT may combine different attacks types, e.g., zero-day attacks (exploitation of unpatched vulnerabilities) and advanced social engineering attacks. In 2009, when Stuxnet was created, multiple APT campaigns have been identified, e.g., Duqu in 2011, Flame in 2012, Red October in 2012 and MiniDuke in 2013. From 2013 on-wards, the frequency of identified APTs has greatly increased. This is reflected on the posts of major security software companies that have published numerous reports regarding these threats.

     

    Fonte: Trust, Privacy and Security in Digital Business: 15th International

     

     

    WannaCry é um ransomware. Segue uma fonte:

     

    In May 2017, WannaCry became the most significant ransomware outbreak in history, spreading across the world like wildfire. Cybercriminals from the Shadow Brokers gang used the leakage of powerful U.S. NSA cyber weapons to spread devastating ransomware—incapacitating hospital systems, businesses, and individuals ' computers worldwide.
    The U.S. government, specifically the CIA, kept a secret Windows operating system vulnerability to themselves, intending to create a cyber weapon to fight terrorism by exploiting a nonpublicized security hole. In doing so, they risked the destructive cyber weapon getting into the wrong hands—and it did. The result? More than 300,000 computers across the world were infected with the WannaCry ransomware strain. The Shadow Brokers gang demanded a ransom of $300 to $600 per compromised system.

     

    Fonte: Cyber Smart: Five Habits to Protect Your Family, Money, and Identity from Cyber Criminals - Bart R. McDonough

  • APT é um acrônimo para Advanced Persistent Threat, que em uma tradução livre do inglês significa Ameaça Persistente Avançada.[1] Essa expressão é comumente usada para se referir a ameaças cibernéticas, em particular a prática de espionagem via internet por intermédio de uma variedade de técnicas de coleta de informações que são consideradas valiosas o suficiente para que o agente espião despenda tempo e recursos para obtê-las.[2]

    Mesmo quando tem a intenção de acessar ou atacar um alvo específico, um cracker geralmente não é considerado o possível autor de um ataque APT, pois isoladamente um indivíduo raramente dispõe dos recursos necessários à execução de um ataque desses.

  • posta em portugues cara.

  • APT é a abreviatura de “advanced persistent threat” (ameaça persistente avançada). Termo que se tornou famoso depois que o New York Times publicou detalhes do ataque que sofreu por mais de um mês. A unidade militar chinesa, agora conhecida como “APT 1”, invadiu a rede da organização midiática com uma série de emails de spear-phishing e um dilúvio de malwares personalizados.

    Então ao invés de tentar atacar diretamente ao CEO os grupos APT visam funcionários mais comuns, como um copy-writer ou designer, que provavelmente não possuam informação valiosa mas que compartilham a rede com máquinas importantes e podem ser usados como trampolim ao objetivo final.

    https://www.kaspersky.com.br/blog/o-que-e-apt/754/

    __________________________________________

    Stuxnet – WORM

    https://www.tecmundo.com.br/virus/5878-stuxnet-o-virus-da-pesada.htm

    Flame – VÍRUS (tem características de trojans, worms, backdoors e keylogging)

    https://www.tecmundo.com.br/malware/24243-flame-o-novo-malware-espiao-que-esta-aterrorizando-o-oriente-medio.htm

    Duqu – BACKDOOR

    https://tecnoblog.net/80370/duqu-stuxnet-dados-imagem/

    Red October – VÍRUS

    https://www.techtudo.com.br/noticias/noticia/2013/01/brasil-e-vitima-de-virus-de-espionagem-que-existe-ha-cinco-anos.html

    WannaCry - RANSOMWARE CRYPTO

    https://olhardigital.com.br/fique_seguro/noticia/apos-2-anos-do-wannacry-risco-de-novo-mega-ataque-ainda-e-real/85741

    __________________________________________

    Ransomware

    Você sabe o que é ransomware?

    Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    O pagamento do resgate geralmente é feito via bitcoins.

    Como ocorre a infecção?

    O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

    -através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;

    -explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

    Quais tipos de ransomware existem?

    Existem dois tipos de ransomware:

    -Ransomware Locker: impede que você acesse o equipamento infectado.

    -Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

    Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

    Como devo me proteger de ransomware?

    O pagamento do resgate não garante que você conseguirá restabelecer o acesso aos dados.

    https://cartilha.cert.br/ransomware/

  • tá de sacanagem né, agora tem que decorar os nomes dos malwares ao longo da história? não tinha questão melhor não?

  • WTF? Onde que APT é tipo de malware?


ID
2756638
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Considere as afirmações abaixo sobre ataques de negação de serviço (DoS).

I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo.
II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço.
III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço.
IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível.
V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço.

Quais estão corretas?

Alternativas
Comentários
  • Entraria com recurso para alterar o gabarito para C.


    Em TI, não há garantias de nada, o que torna o item V incorreto.

  • A recomendação descrita na BCP 38 (RFC 287 [2]) publicada pela IETF em 2000 é que os pacotes na interface de entrada da rede do provedor sejam filtrados, de forma a permitir somente aqueles cujo endereço de origem seja parte da rede conectada àquela interface.

    A recomendação menciona também filtros nos servidores de acesso remoto ou agregadores, pois, em geral, nessas conexões, haverá somente um dispositivo conectado, não uma rede, sendo, portanto, possível ao servidor filtrar qualquer pacote cujo endereço origem não seja aquele atribuído ao dispositivo pelo servidor de acesso ou agregador.

    É comum que a autenticação de clientes e a designação de endereços seja feita por agregadores que estão conectados ao centro/core da rede. Esses agregadores poderiam ter listas de acesso nas interfaces de conexão ao centro/core da rede de forma a permitir saída somente de pacotes cujo endereço de origem pertença ao segmento de rede destinado a atender aqueles usuários.

    A recomendação proposta demanda uma gerência de listas de controle e acesso em todos os equipamentos que dão acesso aos usuários/clientes, o que acaba sendo factível somente redes pequenas ou de baixa complexidade.

    Embora seja de maior complexidade é uma solução efetiva para o problema.

    Fonte: https://bcp.nic.br/antispoofing

  • Sobre a alternativa I

      

    Um ataque DDoS não tem o objetivo direto de invadir e nem de coletar informações, mas sim de exaurir recursos e causar indisponibilidade ao alvo. Os usuários desses recursos são diretamente afetados e ficam impossibilitados de acessar ou realizar as operações desejadas, já que o alvo do ataque não consegue diferenciar os acessos legítimos dos maliciosos e fica sobrecarregado ao tentar tratar todas as requisições recebidas.

     

    Fonte: https://www.cert.br/docs/whitepapers/ddos/

  • Também considerei o V incorreto pela expressão "estão livres".

  • I - DOS ou DDOS

    Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando usada de forma coordenada e distribuída, ou seja, quando um conjunto de equipamentos é utilizado no ataque, recebe o nome de Ataque Distribuído de Negação de Serviço (DDoS - Distributed Denial of Service).

    Um ataque DDoS não tem o objetivo direto de invadir e nem de coletar informações, mas sim de exaurir recursos e causar indisponibilidade ao alvo. Os usuários desses recursos são diretamente afetados e ficam impossibilitados de acessar ou realizar as operações desejadas, já que o alvo do ataque não consegue diferenciar os acessos legítimos dos maliciosos e fica sobrecarregado ao tentar tratar todas as requisições recebidas.

    https://www.cert.br/docs/whitepapers/ddos/#1

    ____________________________________________________________________

    II - BOTNET

    Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

    Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.

    https://cartilha.cert.br/malware/

    _____________________________________________________________________

    III - FORMA DOS ATAQUES

    Devido à grande quantidade de ferramentas disponíveis na Internet, muitas delas gratuitas ou a preços cada vez mais acessíveis, é possível praticamente a qualquer um realizar um ataque DDoS. De forma geral os ataques ocorrem das seguintes formas:

    [...]

    - pela exploração de características em serviços de Internet, como DNS, NTP, SSDP e CHARGEN, que permitem altas taxas de amplificação de pacotes. O atacante forja o endereço IP da vítima fazendo com que ela receba diversas respostas grandes, as quais consomem uma quantidade considerável de banda da rede. Diversos equipamentos, como CPEs, costumam vir com esses serviços habilitados e podem ser abusados;

    https://www.cert.br/docs/whitepapers/ddos/#5.1

    ______________________________________________________________________

    IV - Ataques de exaustão de recursos de hardware

    Os ataques de exaustão de recursos de hardware tentam consumir a capacidade de equipamentos e exaurir seus recursos. Por exemplo:

    - em roteadores: tentar consumir recursos, como CPU e memória, e a capacidade de encaminhamento de pacotes por segundo (pps);

    - em firewalls e IPSs: tentam consumir a capacidade da tabela de estado de conexões, impedindo que novas conexões sejam estabelecidas.

    Exemplos: fragmentação e TCP Syn Flood.

    https://www.cert.br/docs/whitepapers/ddos/#5.1

    ________________________________________________________________________

    V - ANTISPOOFING

    Acredito que cabe recurso, uma vez que o filtro ajuda a proteger, mas não impede totalmente.

  •  V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço.

    Quanto ao item V eu entendi da seguinte forma:

    O termo "estão livres" generaliza, porém o termo "certos tipos" restringe, dessa forma entendi a afirmação como correta, podemos afirmar que o anti-spoofing bloqueia sim 100% de alguns tipos de ataques.


ID
2756641
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.
II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking).
III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?

Alternativas
Comentários
  • III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

    Única Alernativa Errada. Tanto forte e fraca não impedem do ataque de phishing.

  • I - Phishing2, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. (CORRETO)

     

    II - Sim, na engenharia social emprego essa técnica analisando os perfis dos usuários, colhendo fotos, postagens etc... em páginas web falsas o atacante cria páginas web praticamente iguais as originais e partindo disso tenta colher informações (nome, endereço, telefone, senhas, cartões..) de quem acessou.... e quanto aos sequestros de DNS (DNS Hijacking), uma sessão é roubada, na qual um invasor intercepta e assume uma sessão legitimamente estabelecida entre um usuário e um host, a partir disso, o invasor ta no meio, entre o servidor e cliente, pode fuçar no que quiser e descobrir altas informações. (CORRETO)

     

    III - Uma senha forte pode APENAS melhorar a segurança, não vai impedir ataque algum. (ERRADO)

  • I - CERTO - Phishing é um ataque que pretende obter dados pessoais e financeiros.

    Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    https://cartilha.cert.br/golpes/

    II - CERTO - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking).

    =======> PHISHING

    Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    [...]

    Exemplos de situações envolvendo phishing são:

    Páginas falsas de comércio eletrônico ou Internet Banking: [...]

    Páginas falsas de redes sociais ou de companhias aéreas: [...]

    Mensagens contendo formulários: [...]

    Mensagens contendo links para códigos maliciosos: [...]

    Solicitação de recadastramento: [...]

    =======> PHARMING

    Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Esta redireção pode ocorrer:

    - por meio do comprometimento do servidor de DNS do provedor que você utiliza;

    - pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;

    - pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.

    https://cartilha.cert.br/golpes/

    III - ERRADO - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

    SEM PREVISÃO NA CARTILHA.

    JUSTAMENTE, O ATAQUE DE PHISHING É PARA OBTER A SENHA, SEJA FORTE, MÉDIA OU FRACA.


ID
2756644
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Durante uma investigação de um incidente de segurança, constatou-se que o seguinte código estava embutido em um determinado website:

<img src="http://admin:admin@10.1.1.1/userRpm/WanDynamicIpCfgRpm.htm?wan=0&wantype=0&mtu=1500&manual =2&dnsserver=198.51.100.1&dnsserver2=203.0.113.7&hostName=TLINK&Save=Save" style="display:none" title="Carregando" alt="Carregando" width="100" heigth="40" />

Considere as afirmações abaixo sobre esse código.

I - Trata-se de ataque no qual se pretende modificar a configuração dos servidores de nomes de um dispositivo.
II - É um ataque que disponibiliza a configuração dos servidores de nomes utilizados pelo website.
III - Trata-se de um ataque do tipo Cross-Site Request Forgery (CSRF).
IV - É um ataque que pretende sobrecarregar o sistema com dados aleatórios para ter acesso a dados da memória de um servidor web.
V - Trata-se de uma requisição que informa ao website qual a configuração de resolução de nomes utilizada pelo usuário.

Quais estão corretas?

Alternativas
Comentários
  • Se você tá de saco cheio de resolver faurgs tamo junto.

  • Quê isso, @543210, questão top. Juntou teoria e prática

  • Só eu que não vejo o enunciado? kkkkkkkkkkkk

  • eu falo que às vezes concurso é loteria kkkkk

    essa aí foi feita para obrigar todo mundo a chutar pelo menos uma, nem enunciado tem


ID
2756647
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.
II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.
III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.
IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.
V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

Quais estão corretas?

Alternativas
Comentários
  • Pensei que o Spyware vigiasse e não atuasse dessa forma tão ativa como o enunciado da questão diz. Mais um aprendizado.

  • I. A ofuscação de um código pode ser definida como um conjunto de técnicas que dificultam a legibilidade ou análise do código-fonte ou da execução de um programa

    Na informática, o polimorfismo é uma das propriedades dos vírus, os quais, para evitar serem detectados pelo  de segurança, podem mudar certos fragmentos do seu código. Graças a um algoritmo, o vírus pode modificar partes do código, o que faz com que a sua presença seja muito difícil de detectar por parte de um  antivírus.

    Os programadores informáticos também podem recorrer ao polimorfismo na chamada programação orientada para objectos. Neste caso, o polimorfismo permite que uma mesma mensagem seja enviada para objectos de  bastante diversa, mas todos eles capazes de dar uma resposta.

  • E. I, II, III, IV e V.

  • I - ofuscação já é bem sabido. O polimorfismo é a técnica de mutação para não ser facilmente detectado.

    II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. Lembrando que há 3 tipos de spyware - keylogger, screenlooger, adware - em um sistema comprimento é bem fácil.

    III - Ransomware é um tipo de código malicioso que em regra torna inacessível os dados armazenados e exige resgate. Ex.: Wannacry.

    IV e V - É justamente os respectivos conceitos.

    Gab.: E


ID
2756650
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso:

Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2
Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2
Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2
Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2
Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2
Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2

Considere as afirmações abaixo sobre essas linhas.

I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido.
II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque.
III - Descrevem uma varredura destinada às portas do protocolo UDP.

Quais estão corretas?

Alternativas
Comentários
  • I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido. NÃO. É um ataque de força bruta, testando os usuários e senha. A criptografia forte vai dificultar que ele quebra a chave e não que ele faça o ataque

    II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque. SIM. Vai diminuir a ocorrência de tentativas.

    III - Descrevem uma varredura destinada às portas do protocolo UDP. NÃO. O SSH utiliza TCP no transporte.

  • I - Esta correta, quiseram fazer a pegadinha de que a criptografia forte não impede que o ataque seja realizado, mas o "Bem sucedido" torna o item correto.


ID
2756653
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A linha de log abaixo foi retirada de um servidor web.

    GET /index.php?user=1'%20or%20'1'%20=%20'1&pass=1'%20or%20'1'%20=%20'1

Qual das alternativas melhor descreve o ataque?

Alternativas
Comentários
  • Quando for visualizado aspas simples (' ') no código, indica que é SQL injection.


ID
2756656
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day?

Alternativas
Comentários
  • O que significa zero-day?

    Falhas do tipo zero-day referem-se brechas de segurança que atingem softwares. Trata-se de uma vulnerabilidade de segurança desconhecida do público e do próprio desenvolvedor de um programa. Isso significa que, a partir do momento em que a falha é detectada, o fabricante do software tem efetivamente “zero dias” para produzir uma atualização que corrija o problema, impedindo a exploração por criminosos antes disso.

  • Gabarito A

    Zero-day attack ou ataque de dia zero é o termo usado para descrever uma vulnerabilidade de segurança desconhecida em um software, ou seja, uma ameaça que ainda não foi corrigida ou tornada pública. O nome do ataque se originou da publicação de correções de problemas serem denominadas “dia um”, assim, quando o criminoso é capaz de descobrir as falhas antes do lançamento da correção, estará atuando antes do “dia um”, logo “dia zero”. As vulnerabilidades podem ser encontradas por hackers, empresas de segurança, pelos próprios fornecedores de software ou usuários. Quando são descobertos por criminosos, um exploit será mantido em segredo o maior tempo possível, circulando entre hackers até que o software ou as empresas de segurança tomem conhecimento do problema ou dos ataques que o direcionam. Uma vez que a vulnerabilidade não é conhecida com antecedência, as ações dos criminosos ocorrem frequentemente sem o conhecimento dos utilizadores do dispositivo. Por isso, uma falha de dia zero é considerada um componente importante ao se projetar um aplicativo para que seja considerado eficiente e seguro.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2756659
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Considere as falhas de segurança abaixo.

I - Integer overflow
II - Injeção de comandos
III - Vazamento de informações sensíveis
IV - Execução remota de comandos
V - Ataques de força bruta

Quais podem ser evitadas por meio de boas práticas de programação segura?

Alternativas
Comentários
  • Acredito que ataques de força bruta (V) podem ser evitados com CAPTCHA.

  • Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

    Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles.

    https://cartilha.cert.br/ataques/

  • O item V está correto, pois é possível se proteger de ataques de força bruta programando um número máximo de tentativas de login.

  • Claro que a V está correta, meu sonho era ter um filtro de bancas que não queremos fazer questões.

  • que loucura cara kkkkkk a V está hiper correta

  • Captcha,número de tentativas, restrição de horários, restrição de ips, restrição de useragent, utilização de fail2ban.

    Óbvio que a V está correta.

  • No Melhores Práticas de Codificação Segura OWASP Guia de Referência Rápida link:

    Mostra que: "Desativar a conta após um número pré-definido de tentativas inválidas de autenticação (ex: cinco tentativas é o mais comum). A conta deve ser desativada por um período de tempo suficientemente longo para desencorajar a dedução das credenciais pelo método de força bruta, mas não tão longo ao ponto de permitir um ataque de negação de serviço "

    Então o ataque de força bruta pode ser sim evitado quando se codifica com as melhores práticas. Desativar a conta por um tempo


ID
2756662
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A vulnerabilidade denominada Transbordamento de Dados (Buffer Overflow) pode ser evitada com técnicas de programação segura. Considere os itens abaixo.

I - Validar os dados de entrada de modo a prevenir que dados inesperados sejam processados.
II - Utilizar criptografia simétrica.
III - Evitar funções de programação inseguras, tais como strcpy() e strcat().
IV - Utilizar variáveis globais.
V - Utilizar geradores de números randômicos confiáveis.

Quais são formas de prevenir esse tipo de vulnerabilidade?

Alternativas