Baixe o app para aproveitar ainda mais
Prévia do material em texto
PROVAS 1- Os escriturários de uma agência foram chamados para uma reunião com um profissional da área de segurança da informação de um banco. O objetivo dessa reunião era informá-los de que houve uma falha nos procedimentos de segurança da rede de computadores da agência, o que permitiu a propagação de um programa malicioso bastante perigoso. Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação do mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um teclado virtual. Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de (A) VPN (B) Screnlogger (C) Ransonware (D) Keylogger (E) Worm 2- Analise o diálogo apresentado a seguir. – Sr. José, bom dia: Aqui fala o suporte técnico do seu provedor de Internet. O senhor está feliz com o nosso atendimento? — Sim, bastante. — Sr. José, constatamos uma ligeira redução na velocidade da sua conexão e por isso gostaríamos de confirmar alguns dados para poder estar melhorando o serviço que lhe prestamos. É possível? — Pois não! — O seu endereço é rua do Bastião, 37? — Sim. — O seu e-mail é jose.arrose@empresa.com.br? — Sim. — Muito obrigado, Sr. José, seus dados foram confirmados e podemos continuar nossa entrevista. O seu histórico de cliente bom pagador gerou um benefício. A sua velocidade de conexão será aumentada sem qualquer acréscimo na sua mensalidade. Bons clientes, melhores serviços. O senhor aceita esse prêmio por bom relacionamento? — Sim. — Sr. José, podemos fazer isso imediatamente, nossos recursos de acesso remoto incorporaram novas funcionalidades que permitem que eu mesmo, com um simples comando no meu computador, modifique a configuração do seu modem e troque essa velocidade. O senhor autoriza essa manobra? São 10 M em lugar do seus 2 M atuais. — Sim. — O senhor, então, pode ditar sua senha de acesso, por favor? — 4 5 2 8 4 7 9 3. — Muito obrigado, Sr. José. Aguarde uns 30 min e verifique como estarão mais rápidos os seus acessos. O seu provedor agradece. Esse diálogo caracteriza um ataque à segurança da informação conhecido por (A) port scanner (B) cavalo de troia (C) spyware (D) técnica de entrevista (E) engenharia social 3- Nas empresas, o ataque às informações eletrônicas por vírus, malwares e hackers é muito comum pelo fato de as redes estarem, habitualmente, conectadas à internet. Para proteger suas informações, entre outras atitudes relacionadas à segurança, as empresas devem (A) criar dados virtuais para atrair esses ataques. (B) limitar a quantidade de mensagens que trafegam pela internet. (C) efetuar cópias periódicas de suas bases de dados. (D) proibir o uso da internet em todos os setores produtivos. (E) proceder à atualização da base de dados após o expediente normal. 4- Na Internet, para evitar que o tráfego de dados entre os usuários e seus servidores seja visualizado por terceiros, alguns sites, como os de bancos e de comércio eletrônico, utilizam em suas conexões o protocolo (A) FTP (B) IMAP (C) POP (D) SMTP (E) HTTPS 5- O objetivo do firewall é (A) possibilitar a conexão com a Internet. (B) configurar uma rede privada. (C) visualizar diversos tipos de arquivos. (D) permitir a edição de imagens. (E) realizar a segurança de redes privadas. 6- Dentre as ferramentas que auxiliam a proteção de um computador, inclui-se o (A) HTTP. (B) driver do HD. (C) FTP. (D) RSS. (E) Biometria. 7- O Filtro do SmartScreen da Microsoft é um recurso do Internet Explorer que ajuda a detectar sites de Phishing e sites de: (A) Malware. (B) Ringware. (C) Spyware. (D) Spam. (E) Worms. 8 - HTTPS pode ser definido como um protocolo utilizado. A. Acessar páginas com transferência criptografada de dados. B. Atribuir endereços IP aos computadores da intranet C. Enviar e receber e-mails D. Permitir o gerenciamento de nós de uma intranet E. Realizar o armazenamento de páginas da World Wide Web 9- Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino? A. Não-repúdio B. Integridade C. Autenticidade D. Disponibilidade E. Confidencialidade 10- Quais princípios da segurança da informação são obtidos com o uso o de assinaturas digitais. A. Autenticidade, confidencialidade e disponibilidade. B. Autenticidade, confidencialidade e integridade. C. Autenticidade, integridade e não-repúdio. D. Autenticidade, confidencialidade, disponibilidade, integridade e não-repúdio. E. Confidencialidade, disponibilidade, integridade e não-repúdio. 11- É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas: (A) Spywares. (B) Trojan. (C) Worms. (D) Spam. (E) Vírus. 12- Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. Trata-se de (A) vírus de boot. (B) cavalo de Troia. (C) verme. (D) vírus de macro. (E) spam. 13- O gerente de uma agência recebeu um e-mail, supostamente reenviado por um cliente, com o seguinte conteúdo: COMPRASRAPIDO – PROMOÇÃO Prezado Amigo, você acaba de ser contemplado(a) na promoção Compra Premiada COMPRASRAPIDO e ganhou R$ 1.000,00 (Mil Reais) em vale compras em qualquer estabelecimento que tenha as máquinas COMPRASRAPIDO. Clique no botão abaixo e cadastre-se. CADASTRE-SE Qual deve ser a providência do gerente? (A) Clicar no botão e candidatar-se ao prêmio. (B) Contatar o cliente e perguntar do que se trata. (C) Devolver o e-mail ao cliente, solicitando informações suplementares. (D) Encaminhar o e-mail aos amigos, celebrando o fato e incentivando-os a participar da promoção. (E) Contatar o órgão responsável pela segurança da informação, relatar o fato e perguntar como proceder. 14 - Os criminosos virtuais, também chamados de hackers, atacam computadores conectados à internet para roubar informações ou danificar o computador. Para protegê-lo, utiliza-se um software ou hardware que verifica as informações vindas da internet, conforme ilustrado na figura a seguir. O software ou hardware utilizado para rejeitar ou permitir que informações da internet entrem no computador é o: (A) firewall; (B) cavalo de tróia (trojan); (C) anti-spyware; (D) certificado digital; (E) anti-vírus. 15 - Com relação aos aplicativos para a segurança da informação, assinale V para a afirmativa verdadeira e F para a falsa. ( ) Firewall é um recurso baseado exclusivamente em software, que se coloca entre computadores e redes, visando impedir acessos indesejados oriundos da rede. ( ) A detecção de vírus por meio de um serviço de computação em nuvem permite a identificação de arquivos maliciosos e indesejados por múltiplos mecanismos de detecção em paralelo. ( ) Antispyware é um software de segurança que tem o objetivo de detectar e remover spywares, sendo ineficaz contra os adwares. As afirmativas são, respectivamente, (A) F, V e F. (B) F, V e V. (C) V, F e F. (D) V, V e F. (E) F, F e V. 16 - Analise os itens relacionados a vírus e segurança da informação e marque a correta. a) Instalar e utilizar antivírus em um computador é uma ação preventiva que elimina completamente a possibilidade de ataques a arquivos e pastas. b) Antivírus proprietários, ou seja, os obtidos mediante pagamento, garantem a não infecção do computador, visto que eles são atualizados sem a interferência do usuário, o que não ocorre com os antivírus de software de usogratuito. c) Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça d) Ao se conectar um pendrive na interface apropriada e, nele, se realizar operação de leitura ou escrita, não há risco de infecção do computador por vírus. 17 - Julgue os itens abaixo: I. Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como segurança, executar um antivírus para identificar contaminações. II. Os vírus de boot são programas maliciosos que infectam o setor de inicialização de um computador. III. Ainda que um computador esteja desconectado de qualquer rede de computadores, ele está sujeito ao ataque de vírus. IV. A manutenção da atualização dos antivírus auxilia no combate às pragas virtuais, entretanto este procedimento é não se aplica a vírus mutantes, devido a sua capacidade auto modificação. A) IV e I corretos B) II e III errados C) IV correto e II errado D) I, II e III corretos
Compartilhar