Buscar

seguranca da informacao provas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PROVAS
1- Os escriturários de uma agência foram chamados para uma reunião com um
profissional da área de segurança da informação de um banco. O objetivo dessa
reunião era informá-los de que houve uma falha nos procedimentos de segurança da
rede de computadores da agência, o que permitiu a propagação de um programa
malicioso bastante perigoso. Durante a reunião, o profissional de segurança disse
que o programa em questão permite monitorar a movimentação do mouse por sobre
a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por
um usuário que esteja usando um teclado virtual. Ele completou sua explanação
dizendo que esse tipo de código malicioso é chamado de
(A) VPN (B) Screnlogger (C) Ransonware (D) Keylogger (E) Worm
2- Analise o diálogo apresentado a seguir.
– Sr. José, bom dia: Aqui fala o suporte técnico do seu provedor de Internet. O senhor está
feliz com o nosso atendimento?
— Sim, bastante.
— Sr. José, constatamos uma ligeira redução na velocidade da sua conexão e por isso
gostaríamos de confirmar alguns dados para poder estar melhorando o serviço que lhe
prestamos. É possível?
— Pois não!
— O seu endereço é rua do Bastião, 37?
— Sim.
— O seu e-mail é jose.arrose@empresa.com.br?
— Sim.
— Muito obrigado, Sr. José, seus dados foram confirmados e podemos continuar nossa
entrevista. O seu histórico de cliente bom pagador gerou um benefício. A sua velocidade
de conexão será aumentada sem qualquer acréscimo na sua mensalidade. Bons clientes,
melhores serviços. O senhor aceita esse prêmio por bom relacionamento?
— Sim.
— Sr. José, podemos fazer isso imediatamente, nossos recursos de acesso remoto
incorporaram novas funcionalidades que permitem que eu mesmo, com um simples
comando no meu computador, modifique a configuração do seu modem e troque
essa velocidade. O senhor autoriza essa manobra? São 10 M em lugar do seus 2 M
atuais.
— Sim.
— O senhor, então, pode ditar sua senha de acesso, por favor?
— 4 5 2 8 4 7 9 3.
— Muito obrigado, Sr. José. Aguarde uns 30 min e verifique como estarão mais
rápidos os seus acessos. O seu provedor agradece.
Esse diálogo caracteriza um ataque à segurança da informação conhecido por
(A) port scanner (B) cavalo de troia (C) spyware
(D) técnica de entrevista (E) engenharia social
3- Nas empresas, o ataque às informações eletrônicas por vírus, malwares e
hackers é muito comum pelo fato de as redes estarem, habitualmente, conectadas à
internet. Para proteger suas informações, entre outras atitudes relacionadas à
segurança, as empresas devem
(A) criar dados virtuais para atrair esses ataques.
(B) limitar a quantidade de mensagens que trafegam pela internet.
(C) efetuar cópias periódicas de suas bases de dados.
(D) proibir o uso da internet em todos os setores produtivos.
(E) proceder à atualização da base de dados após o expediente normal.
4- Na Internet, para evitar que o tráfego de dados entre os usuários e seus
servidores seja visualizado por terceiros, alguns sites, como os de bancos e de
comércio eletrônico, utilizam em suas conexões o protocolo
(A) FTP
(B) IMAP
(C) POP
(D) SMTP
(E) HTTPS
5- O objetivo do firewall é 
(A) possibilitar a conexão com a Internet. 
(B) configurar uma rede privada. 
(C) visualizar diversos tipos de arquivos. 
(D) permitir a edição de imagens. 
(E) realizar a segurança de redes privadas. 
6- Dentre as ferramentas que auxiliam a proteção de um computador, inclui-se o
(A) HTTP.
(B) driver do HD.
(C) FTP.
(D) RSS.
(E) Biometria.
7- O Filtro do SmartScreen da Microsoft é um recurso do Internet Explorer que ajuda a
detectar sites de Phishing e sites de:
(A) Malware.
(B) Ringware.
(C) Spyware.
(D) Spam.
(E) Worms.
8 - HTTPS pode ser definido como um protocolo utilizado.
A. Acessar páginas com transferência criptografada de dados.
B. Atribuir endereços IP aos computadores da intranet
C. Enviar e receber e-mails
D. Permitir o gerenciamento de nós de uma intranet
E. Realizar o armazenamento de páginas da World Wide Web
9- Qual dos princípios básicos da segurança da informação enuncia a garantia de que
uma informação não foi alterada durante seu percurso, da origem ao destino?
A. Não-repúdio
B. Integridade
C. Autenticidade
D. Disponibilidade
E. Confidencialidade
10- Quais princípios da segurança da informação são obtidos com o uso o de
assinaturas digitais.
A. Autenticidade, confidencialidade e disponibilidade.
B. Autenticidade, confidencialidade e integridade.
C. Autenticidade, integridade e não-repúdio.
D. Autenticidade, confidencialidade, disponibilidade, integridade e não-repúdio.
E. Confidencialidade, disponibilidade, integridade e não-repúdio.
11- É o ataque a computadores que se caracteriza pelo envio de mensagens não
solicitadas para um grande número de pessoas:
(A) Spywares.
(B) Trojan.
(C) Worms.
(D) Spam.
(E) Vírus.
12- Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um
dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do
sistema operacional. Trata-se de
(A) vírus de boot.
(B) cavalo de Troia.
(C) verme.
(D) vírus de macro.
(E) spam.
13- O gerente de uma agência recebeu um e-mail, supostamente reenviado por um
cliente, com o seguinte conteúdo:
COMPRASRAPIDO – PROMOÇÃO
Prezado Amigo, você acaba de ser contemplado(a) na promoção Compra Premiada
COMPRASRAPIDO e ganhou R$ 1.000,00 (Mil Reais) em vale compras em qualquer
estabelecimento que tenha as máquinas COMPRASRAPIDO.
Clique no botão abaixo e cadastre-se. 
CADASTRE-SE
Qual deve ser a providência do gerente?
(A) Clicar no botão e candidatar-se ao prêmio.
(B) Contatar o cliente e perguntar do que se trata.
(C) Devolver o e-mail ao cliente, solicitando informações suplementares.
(D) Encaminhar o e-mail aos amigos, celebrando o fato e incentivando-os a participar
da promoção.
(E) Contatar o órgão responsável pela segurança da informação, relatar o fato e
perguntar como proceder.
14 - Os criminosos virtuais, também chamados de hackers, atacam computadores
conectados à internet para roubar informações ou danificar o computador. Para
protegê-lo, utiliza-se um software ou hardware que verifica as informações vindas da
internet, conforme ilustrado na figura a seguir.
O software ou hardware utilizado para rejeitar ou permitir que informações da
internet entrem no computador é o:
(A) firewall; (B) cavalo de tróia (trojan); (C) anti-spyware;
(D) certificado digital; (E) anti-vírus.
15 - Com relação aos aplicativos para a segurança da informação, assinale V para a
afirmativa verdadeira e F para a falsa.
( ) Firewall é um recurso baseado exclusivamente em software, que se coloca entre
computadores e redes, visando impedir acessos indesejados oriundos da rede.
( ) A detecção de vírus por meio de um serviço de computação em nuvem permite a
identificação de arquivos maliciosos e indesejados por múltiplos mecanismos de
detecção em paralelo.
( ) Antispyware é um software de segurança que tem o objetivo de detectar e
remover spywares, sendo ineficaz contra os adwares. As afirmativas são,
respectivamente,
(A) F, V e F.
(B) F, V e V.
(C) V, F e F.
(D) V, V e F.
(E) F, F e V.
16 - Analise os itens relacionados a vírus e segurança da informação e marque a
correta.
a) Instalar e utilizar antivírus em um computador é uma ação preventiva que elimina
completamente a possibilidade de ataques a arquivos e pastas.
b) Antivírus proprietários, ou seja, os obtidos mediante pagamento, garantem a não
infecção do computador, visto que eles são atualizados sem a interferência do
usuário, o que não ocorre com os antivírus de software de usogratuito.
c) Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes
eletrônicos que devem ser monitoradas por meio de software de segurança
específicos para cada tipo de ameaça
d) Ao se conectar um pendrive na interface apropriada e, nele, se realizar operação
de leitura ou escrita, não há risco de infecção do computador por vírus.
17 - Julgue os itens abaixo:
I. Arquivos anexados a mensagens de email podem conter vírus, que só
contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de
se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo
que esteja anexado a uma mensagem recebida, é recomendável, como
segurança, executar um antivírus para identificar contaminações.
II. Os vírus de boot são programas maliciosos que infectam o setor de inicialização
de um computador.
III. Ainda que um computador esteja desconectado de qualquer rede de
computadores, ele está sujeito ao ataque de vírus.
IV. A manutenção da atualização dos antivírus auxilia no combate às pragas virtuais,
entretanto este procedimento é não se aplica a vírus mutantes, devido a sua
capacidade auto modificação.
A) IV e I corretos B) II e III errados
C) IV correto e II errado D) I, II e III corretos

Continue navegando