Buscar

[QUESTÕES] Segurança da Informação - Ataques/Princípios/Autenticação/Normas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Observação: O gabarito das questões se encontra na última folha do documento. 
 
1. Analise as afirmativas sobre ​softwares ​maliciosos, marque ​V​ para as verdadeiras e ​F​ para as falsas. 
( )​ Para que o vírus se torne ativo e continue o processo de infecção, é necessário que o programa ou arquivo 
hospedeiro seja executado. 
( )​ ​Botnet​ é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou 
de outro código malicioso em um computador comprometido. 
( )​ ​Worm​ é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de 
computador para computador. 
( )​ Cavalo de Troia é um programa que permite o retorno de um invasor a um computador comprometido por 
meio da inclusão de serviços criados ou modificados para este fim. 
A sequência está correta em 
A. V, V, F, F. 
B. V, F, V, F. 
C. F, V, F, V. 
D. F, F, V, V. 
2. Ataque que objetiva mascarar pacotes IP utilizando endereços de remetentes falsos. Esse tipo de 
ataque é definido como 
A. Honeypot. 
B. IP Flooding. 
C. SYN Flooding. 
D. IP Spoofing. 
E. DNS Spoofing. 
 
3. O ______ é um ​malware​ que dispõe de mecanismos de comunicação com o invasor que permite que 
ele seja controlado remotamente. 
 
Assinale a alternativa que completa ​CORRETAMENTE​ a lacuna. 
A. backdoor 
B. bot 
C. spyware 
Tecnologia da Informação Segurança da Informação [Questões] - Ataques/Princípios/Norma 
D. worm 
 
4. ​Um ataque à infraestrutura de conectividade de um banco à Internet, interrompendo o acesso a seus 
serviços de ​home banking​, afeta a: 
A. Integridade 
B. Autenticidade 
C. Não-Repúdio 
D. Disponibilidade 
E. Confidencialidade 
 
5. Os malwares são tipificados de acordo com as suas formas de invasão e/ou forma de atuação. O tipo 
de malware que monitora a atividade do sistema invadido e envia as informações coletadas para o 
invasor é denominado: 
A. Adware. 
B. Spyware. 
C. Rootkit. 
D. Botnet. 
E. Backdoor. 
 
6. Um dos ataques mais difíceis de combater é o ataque distribuído de negação de serviço (DDoS), em 
razão da dificuldade de determinar as suas origens. 
Uma forma frequente de realizar esse ataque é por meio de: 
A. phishing; 
B. botnets; 
C. ransomware; 
D. sniffing; 
E. scams. 
 
7. No que diz respeito ao controle de acesso, um termo visa a garantir que um usuário é de fato quem 
alega ser. Esse termo é denominado: 
A. validação 
B. autorização 
C. autenticação 
D. adjudicação 
 
8. O requisito básico de segurança que tem por objetivo proteger a informação contra alteração não 
autorizada é conhecido como: 
 
A. Autenticação 
B. Confidencialidade 
C. Integridade 
D. Sigilo 
2. Sobre os mecanismos de autenticação é incorreto afirmar: 
A. Reconhecimento da face, impressão digital e geometria da mão são exemplos de mecanismos de 
autenticação biométrica. 
B. As senhas são soluções baseadas no conhecimento (o que se sabe). 
C. É comum ver a combinação de mecanismos de autenticação para aumentar a segurança. 
D. Na identificação biométrica temos um processo de um para muitos, onde uma amostra é submetida ao 
sistema, que a compara com todos os modelos da base de dados a fim de verificar se coincide com qualquer 
um destes modelos para identificar o usuário. 
E. Os crachás e tokens são exemplos de soluções baseadas em características. 
 10. A norma técnica NBR 27005:2011 trata: 
A. da gestão de risco de segurança da informação 
B. das normas do código de práticas para a gestão da Tecnologia de Informação 
C. dos requisitos de sistemas de gestão de segurança da Informação 
D. da especificação do gerenciamento de serviços 
E. do código de prática do gerenciamento de serviços 
 
 
 
 
 
 
 
 
 
 
Gabarito 
 
 
 
1) B 
2) D 
3) B 
4) D 
5) B 
6) B 
7) C 
8) C 
9) D 
10) A

Continue navegando