Buscar

prova com resp

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. A tecnologia utilizada na internet que se refere à segurança da informação é: 
 
a. criptografia. 
 
b. download. 
 
c. streaming. 
 
d. mailing lists. 
 
e. web feed. 
0,4 pontos 
PERGUNTA 2 
1. Acerca de Internet e de intranet, julgue os itens subsequentes: 
I. A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet 
pode ser feita por meio de firewall, que é uma combinação de hardware e software, com filtros de 
endereçamento, isolamento entre a rede local e a remota, criptografia e autenticação. 
II. Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são 
programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet tenham 
acesso ao computador do usuário. 
III. A atualização do software antivírus instalado no computador do usuário de uma rede de 
computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou 
quando o usuário suspeitar da invasão de sua máquina por um hacker. 
IV. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a 
constante atualização de antivírus são de fundamental importância para se evitar contaminações. 
V. Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam instalar 
programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor serve 
também para proteger as máquinas de todos os usuários. 
Estão corretas as alternativas: 
 
a. I e II. 
 
b. I, II e IV. 
 
c. III e IV. 
 
d. I, II, III, IV e V. 
 
e. I e IV. 
0,4 pontos 
PERGUNTA 3 
1. Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se 
seguem: 
I. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários 
desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de 
enganar esses usuários. 
II. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios 
maliciosos, os usuários a informarem dados pessoais ou confidenciais. 
III. Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica 
de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou 
outros dados pessoais. 
IV. O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre 
esse tipo de vírus e os vírus orgânicos. 
V. Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o 
arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou 
de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como 
procedimento de segurança, executar um antivírus para identificar possíveis contaminações. 
São corretas as afirmativas: 
 
a. I e II. 
 
b. II, III e IV 
 
c. I, II, III, IV e V. 
 
d. I, II e V 
 
e. III, IV e V. 
0,4 pontos 
PERGUNTA 4 
1. Acerca de segurança da informação, julgue os itens a seguir, e assinale a incorreta: 
 
a. A transferência de arquivos para pendrives constitui uma forma segura de se realizar backup, 
uma vez que esses equipamentos não são suscetíveis a malwares. 
 
b. Muito mais eficientes que CDs e DVDs no que se refere à taxa de transferência, capacidade de 
armazenamento e portabilidade, os pendrives são um meio eficiente de se fazer backup. 
 
c. A realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo 
de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda 
dos dados originais provocada, por exemplo, por apagamento acidental ou corrupção de dados. 
 
d. Prestam-se a cópias de segurança ( backup) quaisquer meios como DVD; CD-ROM; disco rígido 
externo ou cópia externa, quando os dados são enviados para um provedor de serviços via 
internet. 
 
e. Uma boa forma de se evitar a perda de arquivos e documentos em computadores pessoais, a baixo 
custo, é gravar periodicamente uma cópia dos arquivos e documentos em um DVD-RW. 
0,4 pontos 
PERGUNTA 5 
1. Ao gravar dados no Google Docs, o profissional estará utilizando: 
 
a. Armazenagem na nuvem. 
 
b. Computação On-Line. 
 
c. Armazenagem virtual. 
 
d. Block Time Compuling. 
 
e. Armazenagem em Real Time. 
0,4 pontos 
PERGUNTA 6 
1. Como podemos interpretar a segurança da informação? 
 
a. Anotação a respeito de determinado evento ou ocorrência. 
 
b. Ferramentas, máquinas e processos. 
 
c. É transmitida a alguém, sendo, então, compartilhada também por essa 
pessoa. 
 
d. A forma como ela é acessada. 
 
e. Bloqueio de acesso por hackers. 
0,4 pontos 
PERGUNTA 7 
1. Sobre os firewalls é correto afirmar: 
 
a. Protegem contra ameaças internas, como um funcionário insatisfeito ou um funcionário que 
coopera, sem querer, com um atacante externo. 
 
b. Protegem contra a transferência de programas ou arquivos infectados por vírus varrendo todos os 
arquivos, mensagens e e-mails que chegam, em busca de vírus. 
 
c. Apesar de um firewall oferecer local para monitorar eventos relacionados à segurança, auditorias 
e alarmes não podem ser implementados no sistema de firewall. 
 
d. Definem um único ponto de estrangulamento que mantém usuários não autorizados fora da rede 
protegida e oferecem proteção contra diversos tipos de ataques de falsificação e roteamento do IP. 
 
e. São plataformas convenientes exclusivamente para funções da Internet que estão relacionadas à 
segurança, como determinar os serviços de Internet que podem ser acessados, filtrar o tráfego 
com base no IP etc. 
0,4 pontos 
PERGUNTA 8 
1. Todo dia surgem novas ameaças à segurança da informação. Elas são bem abrangentes. Podemos 
destacar: 
I. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão pela qual a instalação e a 
constante atualização de antivírus são de fundamental importância para se evitar contaminações. 
II. A identificação de um vírus de computador por programas antivírus independe do tipo do vírus e, 
portanto, da atualização desses programas. 
III. A atualização do software antivírus instalado no computador do usuário de uma rede de 
computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou 
quando o usuário suspeitar da invasão de sua máquina por um hacker. 
IV. Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são 
programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet tenham 
acesso ao computador do usuário. 
Estão corretas as alternativas: 
 
a. I e II. 
 
b. I, II, III e IV. 
 
c. I e IV. 
 
d. III e IV. 
 
e. I, II e III. 
0,4 pontos 
PERGUNTA 9 
1. Um firewall é um mecanismo que isola uma rede do resto da Internet por meio: 
 
a. da verificação de vírus de computador e outros tipos de malware em 
mensagens de e-mail. 
 
b. da autenticação de usuários por meio de mecanismos biométricos. 
 
c. da filtragem seletiva de pacotes, usando apenas informações do 
cabeçalho do pacote. 
 
d. do estabelecimento de uma área de alta segurança, ao redor do gateway. 
 
e. da verificação de assinaturas de ataques contidas em um banco de 
dados. 
0,4 pontos 
PERGUNTA 10 
1. Uma conta de usuário corresponde à identificação única de um usuário em um 
computador ou serviço. Para garantir que uma conta de usuário seja utilizada 
apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, 
como por exemplo, senhas. É considerada uma senha com bom nível de 
segurança aquela: 
 
a. formada por datas de nascimento, nome de familiares e preferências 
particulares, pois são fáceis de memorizar. 
 
b. formada por nomes, sobrenomes, placas de carro e número de 
documentos, pois são fáceis de memorizar. 
 
c. associada à proximidadeentre os caracteres do teclado como, por 
exemplo, “QwerTyui”. 
 
d. formada por palavras presentes em listas publicamente conhecidas que 
sejam usadas cotidianamente pelo usuário, como nomes de músicas, 
times de futebol. 
 
e. criada a partir de frases longas que façam sentido para o usuário, que 
sejam fáceis de memorizar e que tenham diferentes tipos de caracteres.

Continue navegando