Baixe o app para aproveitar ainda mais
Prévia do material em texto
Observação: O gabarito das questões se encontra na última folha do documento. 1. Analise as afirmativas sobre softwares maliciosos, marque V para as verdadeiras e F para as falsas. ( ) Para que o vírus se torne ativo e continue o processo de infecção, é necessário que o programa ou arquivo hospedeiro seja executado. ( ) Botnet é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. ( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. ( ) Cavalo de Troia é um programa que permite o retorno de um invasor a um computador comprometido por meio da inclusão de serviços criados ou modificados para este fim. A sequência está correta em A. V, V, F, F. B. V, F, V, F. C. F, V, F, V. D. F, F, V, V. 2. Ataque que objetiva mascarar pacotes IP utilizando endereços de remetentes falsos. Esse tipo de ataque é definido como A. Honeypot. B. IP Flooding. C. SYN Flooding. D. IP Spoofing. E. DNS Spoofing. 3. O ______ é um malware que dispõe de mecanismos de comunicação com o invasor que permite que ele seja controlado remotamente. Assinale a alternativa que completa CORRETAMENTE a lacuna. A. backdoor B. bot C. spyware Tecnologia da Informação Segurança da Informação [Questões] - Ataques/Princípios/Norma D. worm 4. Um ataque à infraestrutura de conectividade de um banco à Internet, interrompendo o acesso a seus serviços de home banking, afeta a: A. Integridade B. Autenticidade C. Não-Repúdio D. Disponibilidade E. Confidencialidade 5. Os malwares são tipificados de acordo com as suas formas de invasão e/ou forma de atuação. O tipo de malware que monitora a atividade do sistema invadido e envia as informações coletadas para o invasor é denominado: A. Adware. B. Spyware. C. Rootkit. D. Botnet. E. Backdoor. 6. Um dos ataques mais difíceis de combater é o ataque distribuído de negação de serviço (DDoS), em razão da dificuldade de determinar as suas origens. Uma forma frequente de realizar esse ataque é por meio de: A. phishing; B. botnets; C. ransomware; D. sniffing; E. scams. 7. No que diz respeito ao controle de acesso, um termo visa a garantir que um usuário é de fato quem alega ser. Esse termo é denominado: A. validação B. autorização C. autenticação D. adjudicação 8. O requisito básico de segurança que tem por objetivo proteger a informação contra alteração não autorizada é conhecido como: A. Autenticação B. Confidencialidade C. Integridade D. Sigilo 2. Sobre os mecanismos de autenticação é incorreto afirmar: A. Reconhecimento da face, impressão digital e geometria da mão são exemplos de mecanismos de autenticação biométrica. B. As senhas são soluções baseadas no conhecimento (o que se sabe). C. É comum ver a combinação de mecanismos de autenticação para aumentar a segurança. D. Na identificação biométrica temos um processo de um para muitos, onde uma amostra é submetida ao sistema, que a compara com todos os modelos da base de dados a fim de verificar se coincide com qualquer um destes modelos para identificar o usuário. E. Os crachás e tokens são exemplos de soluções baseadas em características. 10. A norma técnica NBR 27005:2011 trata: A. da gestão de risco de segurança da informação B. das normas do código de práticas para a gestão da Tecnologia de Informação C. dos requisitos de sistemas de gestão de segurança da Informação D. da especificação do gerenciamento de serviços E. do código de prática do gerenciamento de serviços Gabarito 1) B 2) D 3) B 4) D 5) B 6) B 7) C 8) C 9) D 10) A
Compartilhar