Prévia do material em texto
<p>9 Liquigás Distribuidora S. A. – Profissional Jr. para atuar em Informática – Análise de Sistemas</p><p>CONHECIMENTOS ESPECÍFICOS</p><p>21. Levando em conta a implantação de um firewall, considere</p><p>as afirmações abaixo.</p><p>I. Todo o tráfego que entrar na organização precisa</p><p>passar pelo firewall.</p><p>II. Todo o tráfego que sair da organização precisa</p><p>passar pelo firewall.</p><p>III. O firewall implementa uma política de segurança e</p><p>rejeita qualquer tráfego que não aderir à política.</p><p>É correto afirmar que</p><p>(A) somente a afirmação I está correta.</p><p>(B) somente a afirmação II está correta.</p><p>(C) somente a afirmação III está correta.</p><p>(D) somente as afirmações I e III estão corretas.</p><p>(E) todas as afirmações estão corretas.</p><p>22. Refere-se à proteção contra qualquer mudança,</p><p>garantindo que os dados que chegam a um receptor são</p><p>exatamente os mesmos que foram enviados. Esta é a</p><p>definição para</p><p>(A) privacidade.</p><p>(B) confidencialidade.</p><p>(C) integridade.</p><p>(D) disponibilidade.</p><p>(E) consonância.</p><p>23. A corporação aluga circuitos de dados para conectar suas</p><p>sedes. Cada conexão alugada se estende de um roteador</p><p>em uma das sedes da corporação até um roteador em</p><p>outra. Esta é uma definição para conexões de</p><p>(A) rede interna.</p><p>(B) rede mista.</p><p>(C) Internet.</p><p>(D) rede privada.</p><p>(E) rede virtual.</p><p>24. Um sistema que monitora todos os pacotes que chegam</p><p>em um site notifica o administrador se uma violação de</p><p>segurança é detectada. Esta é a definição para</p><p>(A) PGP – Pretty Good Privacy.</p><p>(B) SSH – Secure Shell.</p><p>(C) IDS – Intrusion Detection System.</p><p>(D) RADIUS – Remote Authentication Dial-in User</p><p>Service.</p><p>(E) WEP – Wired Equivalent Privacy.</p><p>25. Com relação à criptografia de chave pública, considere as</p><p>seguintes afirmações:</p><p>I. A função de criptografia tem a propriedade</p><p>matemática de que uma mensagem criptografada</p><p>com a chave pública não pode ser facilmente</p><p>decriptografada, exceto com a chave privada.</p><p>II. A criptografia de chave pública não pode ser usada</p><p>para garantir confidencialidade.</p><p>III. Obter uma cópia de mensagem criptografada</p><p>quando ela passa através da rede não permite que</p><p>alguém leia o seu conteúdo porque a decriptografia</p><p>exige a chave privada do receptor.</p><p>É correto afirmar que</p><p>(A) somente a afirmação I está correta.</p><p>(B) somente a afirmação II está correta.</p><p>(C) somente a afirmação III está correta.</p><p>(D) as afirmações I e II estão corretas.</p><p>(E) as afirmações I e III estão corretas.</p><p>26. Considere os seguintes conceitos relativos à segurança de</p><p>informação.</p><p>I. Método de ataque em que uma pessoa faz uso de</p><p>persuasão, muitas vezes abusando da ingenuidade</p><p>ou confiança do usuário, para obter informações que</p><p>podem ser utilizadas para ter acesso não autorizado</p><p>a computadores ou informações.</p><p>II. Programa que além de executar funções para as</p><p>quais foi aparentemente projetado, também executa</p><p>outras funções normalmente maliciosas e sem o</p><p>conhecimento do usuário.</p><p>III. Mensagem recebida por e-mail, cujo conteúdo é</p><p>alarmante e normalmente falso. Pode ser visto como</p><p>um vírus social, pois utiliza a boa fé das pessoas</p><p>para se reproduzir, sendo esse o seu principal</p><p>objetivo.</p><p>IV. Um servidor que atua como intermediário entre um</p><p>cliente e outro servidor. Normalmente é utilizado em</p><p>empresas para aumentar a performance de acesso a</p><p>determinados serviços ou permitir que mais de uma</p><p>máquina se conecte à Internet.</p><p>Tais conceitos correspondem, respectivamente, a</p><p>(A) Proxy, Backdoor, Worm e SMTP.</p><p>(B) Backdoor, Trojan Horse, Engenharia Social e FTP.</p><p>(C) Engenharia Social, Trojan Horse, Hoax e Proxy.</p><p>(D) Trojan Horse, Worm, Engenharia Social e Proxy.</p><p>(E) Hoax, Worm, Trojan Horse e POP3.</p>