Buscar

GABARITO - TEC. Analise e Desenv. Sist. - SEGURANCA DA INFORMACAO - 1CHAM/2016


Continue navegando


Prévia do material em texto

Gabarito da prova
Questão Resposta
1 B
2 D
3 D
4 B
5 D
6 A
7 D
8 C
9 B
10 B
Questão Resposta
11 Enunciado ­
Prova: FCC ­ 2013 ­ TRT ­ 18ª Região (GO)
Adaptada
A Receita Federal divulgou a seguinte informação
em seu portal:
Já estão disponíveis para consulta os extratos das
declarações do Imposto de Renda Pessoa Física
2013 para a grande maioria dos contribuintes.
Com o extrato é possível verificar o status da
declaração: se ela foi aceita e processada ou se
permanece em análise. As informações estão
disponíveis no Portal e­CAC, no site da Receita
Federal do Brasil (RFB), que pode ser acessado de
forma simples e segura por meio do certificado
digital do contribuinte. O interessado na obtenção
de um certificado digital e­CPF ou e­CNPJ deverá
escolher uma das Autoridades Certificadoras
Habilitadas ou acessar diretamente a página da
Autoridade Certificadora da RFB, na Internet, para
o preenchimento e envio da solicitação de
certificado e­CPF ou e­CNPJ.
Considerando esta informação e os conceitos
associados, explique o porquê desse termo estar
sublinhado, e o que é autoridade certificadora.
Resposta Esperada ­
o termo sublinhado refere­se ao documento
eletrônico de identidade que certifica a
autenticidade dos emissores e destinatários do
documento e dados associados que trafegam na
rede de comunicação, assegurando a privacidade
e a inviolabilidade destes.
Questão Resposta
12 Enunciado ­
Definimos malware como programas e comandos
feitos para diferentes propósitos: apenas infiltrar
um computador ou sistema, causar danos e
apagar dados, roubar informações, dados e
serviços. Esses malware possuem diversas
variações. Descreva o malware :a) Cavalo de Tróia
 ou Trojan  b) DDos.
Resposta Esperada ­
Trojan(cavalo de tróia): programa que roda
furtivamente no computador realizando alguma
ação nociva.Geralmente vem embutido um
programa legítimo.
DDoS (Distributed Denial of Service / Negação de
serviço):ataque emque o objetivo é derrubar o
sistema inundando­o com solicitações de serviço,
tornando­o indisponível. Utiliza programas
instalados em muitos computadores e ativados ao
mesmo tempo para um ataque coordenado.