Buscar

REVISÃO - Riscos, Ameaças e Vulnerabilidades - Segurança da Informação - ALUNO


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ADMINISTRAÇÃO E SEGURANÇA DE REDES
Revisão – Unidade 1
Carlos Mágno
CAMPUS GARANHUNS
Na segurança da Informação existe um tipo de ataque em 
que iscas como “mensagens não solicitadas” são utilizadas 
para capturar senhas e dados de usuários na Internet. 
Esse ataque é conhecido como:
A) spoofing.
B) hijacking.
C) engenharia social.
D) phishing.
E) cookies.
29/03/2019 ASR - Carlos Mágno 2
QUIZ - 1 
Na segurança da Informação existe um tipo de ataque em 
que iscas como “mensagens não solicitadas” são utilizadas 
para capturar senhas e dados de usuários na Internet. 
Esse ataque é conhecido como:
A) spoofing.
B) hijacking.
C) engenharia social.
D) phishing.
E) cookies.
29/03/2019 ASR - Carlos Mágno 3
QUIZ - 1
Um ataque que ocorre com razoável frequência é aquele 
em que o atacante consegue alterar uma consulta (query) 
a uma base de dados, consulta essa previamente 
codificada em uma aplicação, através da manipulação da 
entrada de dados desta aplicação. Esse ataque é chamado 
de:
A) Syn Flood;
B) Phishing;
C) SQL injection;
D) IP spoofing;
E) DNS poisoning.
29/03/2019 ASR - Carlos Mágno 4
QUIZ - 2
Um ataque que ocorre com razoável frequência é aquele 
em que o atacante consegue alterar uma consulta (query) 
a uma base de dados, consulta essa previamente 
codificada em uma aplicação, através da manipulação da 
entrada de dados desta aplicação. Esse ataque é chamado 
de:
A) Syn Flood;
B) Phishing;
C) SQL injection;
D) IP spoofing;
E) DNS poisoning.
29/03/2019 ASR - Carlos Mágno 5
QUIZ - 2
Considere as seguintes informações:
Os sistemas de computadores estão expostos a um tipo de 
código malicioso (malware) que impede o acesse ao 
equipamento infectado e torna inacessíveis os dados 
armazenados no equipamento, geralmente usando 
criptografia, seguido de uma exigência de pagamento de 
resgate para restabelecer o acesso ao usuário 
proprietário.
Com base no exposto acima, o malware descrito é do tipo:
A) Ransomware.
B) Spyware.
C) Screenloggers
D) Phishing.
29/03/2019 ASR - Carlos Mágno 6
QUIZ - 3
Considere as seguintes informações:
Os sistemas de computadores estão expostos a um tipo de 
código malicioso (malware) que impede o acesse ao 
equipamento infectado e torna inacessíveis os dados 
armazenados no equipamento, geralmente usando 
criptografia, seguido de uma exigência de pagamento de 
resgate para restabelecer o acesso ao usuário 
proprietário.
Com base no exposto acima, o malware descrito é do tipo:
A) Ransomware.
B) Spyware.
C) Screenloggers
D) Phishing.
29/03/2019 ASR - Carlos Mágno 7
QUIZ - 3
A prevenção, detecção e a eliminação de vírus são feitos 
por aplicativos denominados antivírus. É um exemplo de 
antivírus:
A) AVG.
B) FTP.
C) Keylogger.
D) Spam.
E) Malware.
29/03/2019 ASR - Carlos Mágno 8
QUIZ - 4 
A prevenção, detecção e a eliminação de vírus são feitos 
por aplicativos denominados antivírus. É um exemplo de 
antivírus:
A) AVG.
B) FTP.
C) Keylogger.
D) Spam.
E) Malware.
29/03/2019 ASR - Carlos Mágno 9
QUIZ - 4 
A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, 
pode ser entendida como uma fragilidade. Nesse sentido, analise as 
afirmativas abaixo. 
I. Erros durante a instalação de hardwares, bem como falha nos recursos 
tecnológicos não podem ser considerados exemplos de vulnerabilidade.
II. Erros na instalação ou na configuração de softwares podem acarretar 
acessos indevidos, vazamento de informações e perda de dados, sendo 
exemplos de vulnerabilidade.
III. A vulnerabilidade trata-se de um erro de procedimento, falha de um 
agente ou má configuração dos aplicativos de segurança. Quando isso 
ocorre, há um rompimento de um ou mais princípios da segurança da 
informação. 
Assinale a alternativa CORRETA.
A) Apenas as afirmativas I e II estão corretas.
B) Apenas as afirmativas II e III estão corretas.
C) Apenas as afirmativas I e III estão corretas.
D) Todas as afirmativas estão corretas.
29/03/2019 ASR - Carlos Mágno 10
QUIZ - 5
A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, 
pode ser entendida como uma fragilidade. Nesse sentido, analise as 
afirmativas abaixo. 
I. Erros durante a instalação de hardwares, bem como falha nos recursos 
tecnológicos não podem ser considerados exemplos de vulnerabilidade.
II. Erros na instalação ou na configuração de softwares podem acarretar 
acessos indevidos, vazamento de informações e perda de dados, sendo 
exemplos de vulnerabilidade.
III. A vulnerabilidade trata-se de um erro de procedimento, falha de um 
agente ou má configuração dos aplicativos de segurança. Quando isso 
ocorre, há um rompimento de um ou mais princípios da segurança da 
informação. 
Assinale a alternativa CORRETA.
A) Apenas as afirmativas I e II estão corretas.
B) Apenas as afirmativas II e III estão corretas.
C) Apenas as afirmativas I e III estão corretas.
D) Todas as afirmativas estão corretas.
29/03/2019 ASR - Carlos Mágno 11
QUIZ - 5
É uma combinação de hardware e software que isola a 
rede interna de uma organização da internet em geral, 
permitindo que alguns pacotes passem e bloqueando 
outros, trata-se do:
A) browser.
B) firewall.
C) link.
D) plugin.
E) outlook.
29/03/2019 ASR - Carlos Mágno 12
QUIZ - 6 
É uma combinação de hardware e software que isola a 
rede interna de uma organização da internet em geral, 
permitindo que alguns pacotes passem e bloqueando 
outros, trata-se do:
A) browser.
B) firewall.
C) link.
D) plugin.
E) outlook.
29/03/2019 ASR - Carlos Mágno 13
QUIZ - 6 
Analise as assertivas abaixo sobre os meios de segurança da 
informação e ameaças da internet assinale a alternativa 
CORRETA: 
I- Os Spyware são programas que registra todas as teclas 
digitadas pelo usuário e permite que um invasor tenha acesso a 
um computador comprometido.
II- Os Phishing são o envio de mensagens eletrônicas 
indesejadas ou não solicitadas, muito utilizado para a 
propagação de outras ameaças.
III- Os testes de restauração (restore) devem ser periódicos com 
o objetivo de garantir a qualidade dos backups.
A) Apenas as assertivas I e II são corretas.
B) Apenas as assertivas I e III são incorretas.
C) Apenas a assertiva III está correta.
29/03/2019 ASR - Carlos Mágno 14
QUIZ - 7 
Analise as assertivas abaixo sobre os meios de segurança da 
informação e ameaças da internet assinale a alternativa 
CORRETA: 
I- Os Spyware são programas que registra todas as teclas 
digitadas pelo usuário e permite que um invasor tenha acesso a 
um computador comprometido.
II- Os Phishing são o envio de mensagens eletrônicas 
indesejadas ou não solicitadas, muito utilizado para a 
propagação de outras ameaças.
III- Os testes de restauração (restore) devem ser periódicos com 
o objetivo de garantir a qualidade dos backups.
A) Apenas as assertivas I e II são corretas.
B) Apenas as assertivas I e III são incorretas.
C) Apenas a assertiva III está correta.
29/03/2019 ASR - Carlos Mágno 15
QUIZ - 7 
As pragas virtuais são programas que infectam os 
computadores e que causam malefícios das mais variadas 
ordens aos sistemas computacionais, sejam eles 
monousuários ou situados em redes. O programa que é 
considerado muito agressivo e que tem como foco 
conseguir recompensa através de moedas virtuais é 
chamado de:
A) Ransomware.
B) Spyware.
C) Viruscoin.
D) Wormware.
E) Coinware.
29/03/2019 ASR - Carlos Mágno 16
QUIZ - 8 
As pragas virtuais são programas que infectam os 
computadores e que causam malefícios das mais variadas 
ordens aos sistemas computacionais, sejam eles 
monousuários ou situados em redes. O programa que é 
considerado muito agressivo e que tem como foco 
conseguir recompensa através de moedas virtuais é 
chamado de:
A) Ransomware.
B) Spyware.
C) Viruscoin.
D) Wormware.
E) Coinware.
29/03/2019 ASR - Carlos Mágno 17
QUIZ - 8 
As falhas de segurança em sistemas operacionais ou em 
aplicativos podem permitir que pessoas não autorizadas 
acessem informações de computadorese instalem vírus 
ou aplicativos de controle sobre máquinas remotas.
Essas falhas de segurança são denominadas
A) DDoS.
B) Keylogging.
C) Backdoor.
D) Phishing.
E) Spyware.
29/03/2019 ASR - Carlos Mágno 18
QUIZ - 9 
As falhas de segurança em sistemas operacionais ou em 
aplicativos podem permitir que pessoas não autorizadas 
acessem informações de computadores e instalem vírus 
ou aplicativos de controle sobre máquinas remotas.
Essas falhas de segurança são denominadas
A) DDoS.
B) Keylogging.
C) Backdoor.
D) Phishing.
E) Spyware.
29/03/2019 ASR - Carlos Mágno 19
QUIZ - 9 
Um Escriturário recebeu por e-mail um arquivo infectado 
com vírus. Esse vírus
A) já infectou o computador, assim que a mensagem foi 
recebida.
B) infectará o computador, se o Escriturário executar 
(abrir) o arquivo.
C) infectará o computador, se o Escriturário abrir a 
mensagem de e-mail.
D) não infectará o computador, pois todas as ferramentas 
de e-mail são programadas para remover vírus 
automaticamente.
E) infectará o computador, se o Escriturário baixar o 
arquivo, mesmo que ele não o execute.
29/03/2019 ASR - Carlos Mágno 20
QUIZ - 10 
Um Escriturário recebeu por e-mail um arquivo infectado 
com vírus. Esse vírus
A) já infectou o computador, assim que a mensagem foi 
recebida.
B) infectará o computador, se o Escriturário executar 
(abrir) o arquivo.
C) infectará o computador, se o Escriturário abrir a 
mensagem de e-mail.
D) não infectará o computador, pois todas as ferramentas 
de e-mail são programadas para remover vírus 
automaticamente.
E) infectará o computador, se o Escriturário baixar o 
arquivo, mesmo que ele não o execute.
29/03/2019 ASR - Carlos Mágno 21
QUIZ - 10 
Um incômodo frequente no ambiente de correio 
eletrônico é o recebimento de mensagens não solicitadas, 
chamadas de spam. Uma técnica usada para diminuir o 
recebimento de spam é o uso de:
A) Secure Socket Layer;
B) IPSec;
C) Firewalls que atuem no nível de transporte;
D) Address Resolution Protocol;
E) Sender Policy Framework.
29/03/2019 ASR - Carlos Mágno 22
QUIZ - 11 
Um incômodo frequente no ambiente de correio 
eletrônico é o recebimento de mensagens não solicitadas, 
chamadas de spam. Uma técnica usada para diminuir o 
recebimento de spam é o uso de:
A) Secure Socket Layer;
B) IPSec;
C) Firewalls que atuem no nível de transporte;
D) Address Resolution Protocol;
E) Sender Policy Framework.
29/03/2019 ASR - Carlos Mágno 23
QUIZ - 11 
SPF é uma abreviação de “Sender Policy Framework” que 
é um sistema que evita que outros servidores enviem e-
mails não autorizados em nome de seu domínio.
O SPF é configurado na tabela de DNS de seu domínio com 
uma entrada TXT, aonde é informado os servidores que 
tem autorização de enviar e-mails utilizando o seu 
domínio.
Quando um e-mail é recebido, o servidor do destinatário 
verifica se o servidor que esta enviando tem realmente 
autorização de uso do domínio. Caso o servidor não 
tenha, o e-mail é rejeitado.
29/03/2019 ASR - Carlos Mágno 24
INFORMAÇÕES ADICIONAIS 
Vírus e worms são dois tipos de malware que podem ser 
obtidos por e-mail, em sites da internet, no compartilhamento 
de arquivos, em redes sociais e mensagens instantâneas, entre 
outros. Diferentemente dos vírus, os worms
A) propagam-se enviando cópia de si próprio automaticamente 
pelas redes.
B) propagam-se por meio da inserção de cópia de si mesmo em 
outros arquivos.
C) normalmente alteram e/ou removem arquivos do 
computador.
D) são instalados no computador quando se executa um 
arquivo infectado.
E) normalmente enviam spam e phishing automaticamente a 
partir do computador.
29/03/2019 ASR - Carlos Mágno 25
QUIZ - 12 
Vírus e worms são dois tipos de malware que podem ser 
obtidos por e-mail, em sites da internet, no compartilhamento 
de arquivos, em redes sociais e mensagens instantâneas, entre 
outros. Diferentemente dos vírus, os worms
A) propagam-se enviando cópia de si próprio 
automaticamente pelas redes.
B) propagam-se por meio da inserção de cópia de si mesmo em 
outros arquivos.
C) normalmente alteram e/ou removem arquivos do 
computador.
D) são instalados no computador quando se executa um 
arquivo infectado.
E) normalmente enviam spam e phishing automaticamente a 
partir do computador.
29/03/2019 ASR - Carlos Mágno 26
QUIZ - 12 
No que diz respeito à segurança da internet, um termo 
define um tipo de fraude por meio da qual se tenta obter 
dados de um usuário, pela utilização combinada de meios 
técnicos e engenharia social, como no caso em que o 
golpista tenta induzir o usuário a fornecer informações 
pessoais e financeiras, por meio do acesso a páginas 
falsas, que tentam se passar pela página oficial da 
instituição. Esse tipo de fraude é conhecido por:
A) phishing
B) sniffing
C) spamming.
D) spyware.
E) malware.
29/03/2019 ASR - Carlos Mágno 27
QUIZ - 13 
No que diz respeito à segurança da internet, um termo 
define um tipo de fraude por meio da qual se tenta obter 
dados de um usuário, pela utilização combinada de meios 
técnicos e engenharia social, como no caso em que o 
golpista tenta induzir o usuário a fornecer informações 
pessoais e financeiras, por meio do acesso a páginas 
falsas, que tentam se passar pela página oficial da 
instituição. Esse tipo de fraude é conhecido por:
A) phishing
B) sniffing
C) spamming.
D) spyware.
E) malware.
29/03/2019 ASR - Carlos Mágno 28
QUIZ - 13 
Um spyware é um programa desenvolvido para monitorar 
as atividades de um sistema e enviar as informações 
coletadas para terceiros. Com relação a esse assunto, 
assinale a alternativa correspondente a um programa que 
pode ser classificado como um spyware.
A) Rootkit
B) Backdoor
C) Adware
D) Vírus
E) Worms
29/03/2019 ASR - Carlos Mágno 29
QUIZ - 14
Um spyware é um programa desenvolvido para monitorar 
as atividades de um sistema e enviar as informações 
coletadas para terceiros. Com relação a esse assunto, 
assinale a alternativa correspondente a um programa que 
pode ser classificado como um spyware.
A) Rootkit
B) Backdoor
C) Adware
D) Vírus
E) Worms
29/03/2019 ASR - Carlos Mágno 30
QUIZ - 14
Após a invasão de um sistema, uma análise identificou 
que o ataque ocorreu devido a uma falha de programação 
em um aplicativo, que permitiu que fossem ultrapassados 
os limites de uma área sua de entrada de dados, 
sobrescrevendo a memória adjacente e ali inserindo um 
código malicioso. Essa circunstância é denominada:
A) CrossSite Scripting;
B) SQL injection;
C) Race Condition;
D) Backdoor;
E) Buffer Overflow.
29/03/2019 ASR - Carlos Mágno 31
QUIZ - 15
Após a invasão de um sistema, uma análise identificou 
que o ataque ocorreu devido a uma falha de programação 
em um aplicativo, que permitiu que fossem ultrapassados 
os limites de uma área sua de entrada de dados, 
sobrescrevendo a memória adjacente e ali inserindo um 
código malicioso. Essa circunstância é denominada:
A) CrossSite Scripting;
B) SQL injection;
C) Race Condition;
D) Backdoor;
E) Buffer Overflow.
29/03/2019 ASR - Carlos Mágno 32
QUIZ - 15
O vírus polimórfico cria cópias idênticas de si durante a 
reprodução, o que o torna difícil de ser identificado pelos 
programas antivírus. Essas cópias possuem padrões de 
bits iguais. 
Certo Errado
29/03/2019 ASR - Carlos Mágno 33
QUIZ - 16
O vírus polimórfico cria cópias idênticas de si durante a 
reprodução, o que o torna difícil de ser identificado pelos 
programas antivírus. Essas cópias possuem padrões de 
bits iguais. 
Certo Errado
29/03/2019 ASR - Carlos Mágno 34
QUIZ - 16
Para obter uma conexão segura com a internet é 
necessário que o servidor possua uma chave de segurança 
para criptografar as mensagens. Sobre este assunto, ao 
utilizarmos uma conexão segura de internet, qual 
protocolo de segurança aparece na URL no browser?
A) HyperText Transfer Protocol Secure – HTTPS.
B) File Transfer Protocol – FTP.
C) Multipurpose Internet Mail Extensions – MIME.
D) HyperText Transfer Protocol– HTTP.
E) World Wide Web – WWW.
29/03/2019 ASR - Carlos Mágno 35
QUIZ - 17
Para obter uma conexão segura com a internet é 
necessário que o servidor possua uma chave de segurança 
para criptografar as mensagens. Sobre este assunto, ao 
utilizarmos uma conexão segura de internet, qual 
protocolo de segurança aparece na URL no browser?
A) HyperText Transfer Protocol Secure – HTTPS.
B) File Transfer Protocol – FTP.
C) Multipurpose Internet Mail Extensions – MIME.
D) HyperText Transfer Protocol – HTTP.
E) World Wide Web – WWW.
29/03/2019 ASR - Carlos Mágno 36
QUIZ - 17
Assinale a alternativa que contém APENAS ferramentas 
para a proteção de um computador.
A) Antivírus, bridge, protector.
B) Antivírus, firewall, antispyware.
C) Antivírus, bridge, firewall.
D) Antivírus, firewall, protector.
29/03/2019 ASR - Carlos Mágno 37
QUIZ - 18
Assinale a alternativa que contém APENAS ferramentas 
para a proteção de um computador.
A) Antivírus, bridge, protector.
B) Antivírus, firewall, antispyware.
C) Antivírus, bridge, firewall.
D) Antivírus, firewall, protector.
29/03/2019 ASR - Carlos Mágno 38
QUIZ - 18
Assinale a alternativa que apresenta um procedimento de segurança que 
possa ser adotado pelos funcionários de uma empresa com a finalidade 
de impedir tentativas de engenharia social.
A) Não restringir informações pessoais ou informações sobre a empresa.
B) Não deixar anotações expostas, principalmente em papel, contendo 
senhas ou outras informações confidenciais no local de trabalho. Essas 
anotações deverão ser escondidas em locais discretos, como, por 
exemplo, debaixo do teclado ou do monitor.
C) Bloquear ou desligar computadores quando estiver longe da sua 
estação de trabalho.
D) Privar-se de reuniões sobre os ataques mais recentes e sobre 
informações acerca do que fazer para não se tornar a próxima vítima, 
uma vez que esse tipo de procedimento é estritamente direcionado ao 
pessoal técnico da área responsável pela segurança da informação da 
empresa.
E) Repassar apenas informações pessoais para qualquer um que deseje 
conhecer a equipe de trabalho. No entanto, informações financeiras não 
deverão ser repassadas.
29/03/2019 ASR - Carlos Mágno 39
QUIZ - 19
Assinale a alternativa que apresenta um procedimento de segurança que 
possa ser adotado pelos funcionários de uma empresa com a finalidade 
de impedir tentativas de engenharia social.
A) Não restringir informações pessoais ou informações sobre a empresa.
B) Não deixar anotações expostas, principalmente em papel, contendo 
senhas ou outras informações confidenciais no local de trabalho. Essas 
anotações deverão ser escondidas em locais discretos, como, por 
exemplo, debaixo do teclado ou do monitor.
C) Bloquear ou desligar computadores quando estiver longe da sua 
estação de trabalho.
D) Privar-se de reuniões sobre os ataques mais recentes e sobre 
informações acerca do que fazer para não se tornar a próxima vítima, 
uma vez que esse tipo de procedimento é estritamente direcionado ao 
pessoal técnico da área responsável pela segurança da informação da 
empresa.
E) Repassar apenas informações pessoais para qualquer um que deseje 
conhecer a equipe de trabalho. No entanto, informações financeiras não 
deverão ser repassadas.
29/03/2019 ASR - Carlos Mágno 40
QUIZ - 19
No acesso a uma página web que contenha o código de 
um vírus de script, pode ocorrer a execução automática 
desse vírus, conforme as configurações do navegador.
Certo Errado
29/03/2019 ASR - Carlos Mágno 41
QUIZ - 20
No acesso a uma página web que contenha o código de 
um vírus de script, pode ocorrer a execução automática 
desse vírus, conforme as configurações do navegador.
Certo Errado
29/03/2019 ASR - Carlos Mágno 42
QUIZ - 20
Julgue os itens a seguir, acerca de segurança da informação.
I São exemplos de ameaças as contas sem senhas ou configurações 
erradas em serviços DNS, FTP e SMTP.
II Não repúdio indica que o remetente de uma mensagem não deve 
ser capaz de negar que enviou a mensagem.
III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de 
ativos que pode ser explorada.
IV Pessoas não são consideradas ativos de segurança da informação.
Estão certos apenas os itens
A) I e III.
B) I e IV.
C) II e III.
D) I, II e IV.
E) II, III e IV.
29/03/2019 ASR - Carlos Mágno 43
QUIZ - 21
Julgue os itens a seguir, acerca de segurança da informação.
I São exemplos de ameaças as contas sem senhas ou configurações 
erradas em serviços DNS, FTP e SMTP.
II Não repúdio indica que o remetente de uma mensagem não deve 
ser capaz de negar que enviou a mensagem.
III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de 
ativos que pode ser explorada.
IV Pessoas não são consideradas ativos de segurança da informação.
Estão certos apenas os itens
A) I e III.
B) I e IV.
C) II e III.
D) I, II e IV.
E) II, III e IV.
29/03/2019 ASR - Carlos Mágno 44
QUIZ - 21
Para o estabelecimento de padrões de segurança, um dos 
princípios críticos é a necessidade de se verificar a 
legitimidade de uma comunicação, de uma transação ou 
de um acesso a algum serviço. Esse princípio refere-se à
A) confidencialidade.
B) autenticidade.
C) integridade.
D) conformidade.
E) disponibilidade.
29/03/2019 ASR - Carlos Mágno 45
QUIZ - 22
Para o estabelecimento de padrões de segurança, um dos 
princípios críticos é a necessidade de se verificar a 
legitimidade de uma comunicação, de uma transação ou 
de um acesso a algum serviço. Esse princípio refere-se à
A) confidencialidade.
B) autenticidade.
C) integridade.
D) conformidade.
E) disponibilidade.
29/03/2019 ASR - Carlos Mágno 46
QUIZ - 22
O crescimento das redes abertas fez com que surgissem 
vários problemas de segurança, que vão desde o roubo de 
senhas e interrupção de serviços até problemas de 
personificação, em que uma pessoa faz-se passar por 
outra para obter acesso privilegiado. Com isso, surgiu a 
necessidade de verificação da identidade tanto dos 
usuários quanto dos sistemas e processos. Dentro desse 
contexto, esse ato de verificação é chamado:
A) configuração.
B) confiabilidade.
C) cadastro.
D) acessibilidade
E) autenticação.
29/03/2019 ASR - Carlos Mágno 47
QUIZ - 23
O crescimento das redes abertas fez com que surgissem 
vários problemas de segurança, que vão desde o roubo de 
senhas e interrupção de serviços até problemas de 
personificação, em que uma pessoa faz-se passar por 
outra para obter acesso privilegiado. Com isso, surgiu a 
necessidade de verificação da identidade tanto dos 
usuários quanto dos sistemas e processos. Dentro desse 
contexto, esse ato de verificação é chamado:
A) configuração.
B) confiabilidade.
C) cadastro.
D) acessibilidade
E) autenticação.
29/03/2019 ASR - Carlos Mágno 48
QUIZ - 23
O ____________ é um programa capaz de se propagar 
automaticamente pelas redes, enviando cópias de si mesmo de 
computador para computador. É notadamente responsável por 
consumir muitos recursos, devido à grande quantidade de 
cópias de si mesmo que costuma propagar e, como 
consequência, pode afetar o desempenho da rede e a utilização 
do computador.
Assinale a alternativa que CORRETAMENTE preenche a lacuna 
do texto acima.
A) keylogger
B) spyware
C) worm
D) trojan
E) vírus
29/03/2019 ASR - Carlos Mágno 49
QUIZ - 24 
O ____________ é um programa capaz de se propagar 
automaticamente pelas redes, enviando cópias de si mesmo de 
computador para computador. É notadamente responsável por 
consumir muitos recursos, devido à grande quantidade de 
cópias de si mesmo que costuma propagar e, como 
consequência, pode afetar o desempenho da rede e a utilização 
do computador.
Assinale a alternativa que CORRETAMENTE preenche a lacuna 
do texto acima.
A) keylogger
B) spyware
C) worm
D) trojan
E) vírus
29/03/2019 ASR - Carlos Mágno 50
QUIZ - 24 
No contexto da segurança da informação, analise os itens a seguir:
I. Malware que tem como finalidade armazenar tudo o que é digitado 
pelo usuário, objetivandocapturar informações sigilosas como senhas 
de acesso ou números de cartões de crédito.
II. Malware normalmente recebido como um “presente”, que, além de 
executar as funções para as quais foi projetado, também executa 
funções danosas sem conhecimento do usuário.
III. É um tipo de fraude em que uma pessoa tenta persuadir a vítima 
para que forneça informações sigilosas, como senhas de banco etc.
As definições acima se referem, respectivamente, a
A) Keylogger, Hacker, Phishing.
B) Phishing, Engenharia Social, Cavalo de Troia.
C) Keylogger, Cavalo de Troia, Engenharia Social.
D) Vírus, Cavalo de Troia, Engenharia Social.
E) Cavalo de Troia, Screenlogger, Vírus.
29/03/2019 ASR - Carlos Mágno 51
QUIZ - 25 
No contexto da segurança da informação, analise os itens a seguir:
I. Malware que tem como finalidade armazenar tudo o que é digitado 
pelo usuário, objetivando capturar informações sigilosas como senhas 
de acesso ou números de cartões de crédito.
II. Malware normalmente recebido como um “presente”, que, além de 
executar as funções para as quais foi projetado, também executa 
funções danosas sem conhecimento do usuário.
III. É um tipo de fraude em que uma pessoa tenta persuadir a vítima 
para que forneça informações sigilosas, como senhas de banco etc.
As definições acima se referem, respectivamente, a
A) Keylogger, Hacker, Phishing.
B) Phishing, Engenharia Social, Cavalo de Troia.
C) Keylogger, Cavalo de Troia, Engenharia Social.
D) Vírus, Cavalo de Troia, Engenharia Social.
E) Cavalo de Troia, Screenlogger, Vírus.
29/03/2019 ASR - Carlos Mágno 52
QUIZ - 25 
[...] é uma fraqueza de um ativo ou grupo de ativos que 
pode ser explorada por uma ou mais ameaças. 
HINTZBERGEN, J. et al. Fundamentos de Segurança da 
Informação. Rio de Janeiro: Brasport, 2018. 
A definição apresentada refere-se ao conceito de
A) exposição.
B) salvaguarda.
C) vulnerabilidade.
D) risco.
E) integridade.
29/03/2019 ASR - Carlos Mágno 53
QUIZ - 26 
[...] é uma fraqueza de um ativo ou grupo de ativos que 
pode ser explorada por uma ou mais ameaças. 
HINTZBERGEN, J. et al. Fundamentos de Segurança da 
Informação. Rio de Janeiro: Brasport, 2018. 
A definição apresentada refere-se ao conceito de
A) exposição.
B) salvaguarda.
C) vulnerabilidade.
D) risco.
E) integridade.
29/03/2019 ASR - Carlos Mágno 54
QUIZ - 26 
Considerando-se os requisitos ou princípios básicos de 
segurança, assinale a alternativa que melhor descreve o 
requisito Autorização.
A) Verifica se uma entidade é realmente o que diz ser.
B) Protege as informações contra alterações não 
autorizadas.
C) Evita que uma entidade negue que foi ela quem 
executou determinada ação.
D) Permite que uma entidade se identifique.
E) Determina as ações que uma entidade pode executar.
29/03/2019 ASR - Carlos Mágno 55
QUIZ - 27 
Considerando-se os requisitos ou princípios básicos de 
segurança, assinale a alternativa que melhor descreve o 
requisito Autorização.
A) Verifica se uma entidade é realmente o que diz ser.
B) Protege as informações contra alterações não 
autorizadas.
C) Evita que uma entidade negue que foi ela quem 
executou determinada ação.
D) Permite que uma entidade se identifique.
E) Determina as ações que uma entidade pode executar.
29/03/2019 ASR - Carlos Mágno 56
QUIZ - 27 
Larissa recebeu em seu smartphone uma mensagem de texto 
supostamente enviada pelo banco em que possui conta 
corrente, idêntica à da imagem a seguir:
Acreditando que se tratava de uma mensagem enviada de fato 
pelo banco em que possui conta corrente, imediatamente 
clicou no link e começou a preencher os dados que estavam 
sendo solicitados, como: agência, conta, senha e demais dados 
confidenciais. No dia seguinte, ao conferir o saldo de sua conta 
corrente, Larissa percebeu que o saldo estava negativo. No 
contexto de Segurança da Informação, assinale a alternativa 
que represente o tipo de ameaça de que Larissa foi vítima.
A) Ransomware
B) Phishing
C) Botnet
D) Keylogger
E) Screenlogger
29/03/2019 ASR - Carlos Mágno 57
QUIZ - 28 
Larissa recebeu em seu smartphone uma mensagem de texto 
supostamente enviada pelo banco em que possui conta 
corrente, idêntica à da imagem a seguir:
Acreditando que se tratava de uma mensagem enviada de fato 
pelo banco em que possui conta corrente, imediatamente 
clicou no link e começou a preencher os dados que estavam 
sendo solicitados, como: agência, conta, senha e demais dados 
confidenciais. No dia seguinte, ao conferir o saldo de sua conta 
corrente, Larissa percebeu que o saldo estava negativo. No 
contexto de Segurança da Informação, assinale a alternativa 
que represente o tipo de ameaça de que Larissa foi vítima.
A) Ransomware
B) Phishing
C) Botnet
D) Keylogger
E) Screenlogger
29/03/2019 ASR - Carlos Mágno 58
QUIZ - 28 
A respeito do assunto “Noções de Segurança da Informação”, 
que estabelece um conjunto de regras para proteger os 
sistemas de informação contra diversos ataques, destaca-se o 
princípio da “Integridade” que pode ser compreendido como
A) a garantia de que os sistemas e as informações de um 
computador estarão disponíveis sempre que necessário.
B) a capacidade de assegurar que a informação só será acessível 
por pessoas explicitamente autorizadas pelo proprietário da 
informação.
C) a garantia de que as informações e dados serão guardados 
em sua forma original evitando possíveis alterações realizadas 
por terceiros.
D) a capacidade de verificar se o sistema estabelece os critérios 
e regulamentos da lei para informações digitais.
E) a garantia que impossibilita negar a autoria de uma ação 
realizada sobre uma informação.
29/03/2019 ASR - Carlos Mágno 59
QUIZ - 29 
A respeito do assunto “Noções de Segurança da Informação”, 
que estabelece um conjunto de regras para proteger os 
sistemas de informação contra diversos ataques, destaca-se o 
princípio da “Integridade” que pode ser compreendido como
A) a garantia de que os sistemas e as informações de um 
computador estarão disponíveis sempre que necessário.
B) a capacidade de assegurar que a informação só será acessível 
por pessoas explicitamente autorizadas pelo proprietário da 
informação.
C) a garantia de que as informações e dados serão guardados 
em sua forma original evitando possíveis alterações realizadas 
por terceiros.
D) a capacidade de verificar se o sistema estabelece os critérios 
e regulamentos da lei para informações digitais.
E) a garantia que impossibilita negar a autoria de uma ação 
realizada sobre uma informação.
29/03/2019 ASR - Carlos Mágno 60
QUIZ - 29 
Um e-mail pode ser enviado juntamente com anexos, que 
podem ser arquivos dos mais diversos tipos. Alguns 
servidores de e-mail, como o Gmail, por questões de 
segurança, proíbem a anexação de certos tipos. Assinale a 
alternativa que apresenta a maior ameaça à segurança e, 
portanto, constitui-se num desses tipos.
A) Arquivos executáveis do Windows (.exe)
B) Planilhas do Excel (.xls)
C) Documentos de texto de PDF (.pdf)
D) Arquivos de imagem em JPEG (.jpg)
E) Arquivos de vídeo MP4 (.mp4)
29/03/2019 ASR - Carlos Mágno 61
QUIZ - 30 
Um e-mail pode ser enviado juntamente com anexos, que 
podem ser arquivos dos mais diversos tipos. Alguns 
servidores de e-mail, como o Gmail, por questões de 
segurança, proíbem a anexação de certos tipos. Assinale a 
alternativa que apresenta a maior ameaça à segurança e, 
portanto, constitui-se num desses tipos.
A) Arquivos executáveis do Windows (.exe)
B) Planilhas do Excel (.xls)
C) Documentos de texto de PDF (.pdf)
D) Arquivos de imagem em JPEG (.jpg)
E) Arquivos de vídeo MP4 (.mp4)
29/03/2019 ASR - Carlos Mágno 62
QUIZ - 30 
Um malware pode ser definido como qualquer tipo de software 
malicioso que busque capturar, alterar ou expor informações 
privadas. Eles também podem modificar configurações de 
computadores e dar o controle de uma máquina a um hacker. 
Existem vários tipos de malwares espalhados pelo cenário 
virtual e entre eles temos o “keylogger”, cuja ação é:
A) Capturar todas asinformações que são digitadas em um 
computador.
B) Ataque a dados críticos empresariais, incluindo valores 
financeiros.
C) Capturar informações de usuários sem que eles tenham 
conhecimento.
D) Criar cópias adicionais de si mesmos dentro das máquinas 
onde estão inseridos.
E) Se disfarçar como software legítimo, para na hora da 
instalação, causar danos ao computador.
29/03/2019 ASR - Carlos Mágno 63
QUIZ - 31 
Um malware pode ser definido como qualquer tipo de software 
malicioso que busque capturar, alterar ou expor informações 
privadas. Eles também podem modificar configurações de 
computadores e dar o controle de uma máquina a um hacker. 
Existem vários tipos de malwares espalhados pelo cenário 
virtual e entre eles temos o “keylogger”, cuja ação é:
A) Capturar todas as informações que são digitadas em um 
computador.
B) Ataque a dados críticos empresariais, incluindo valores 
financeiros.
C) Capturar informações de usuários sem que eles tenham 
conhecimento.
D) Criar cópias adicionais de si mesmos dentro das máquinas 
onde estão inseridos.
E) Se disfarçar como software legítimo, para na hora da 
instalação, causar danos ao computador.
29/03/2019 ASR - Carlos Mágno 64
QUIZ - 31 
A imagem acima refere-se a uma manchete publicada em um site de 
notícias da internet sobre um ataque de hackers ocorrido na 
Alemanha. Os hackers se aproveitam das vulnerabilidades de 
segurança da informação, utilizando vários tipos de malwares para 
auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que 
é capaz de se propagar automaticamente pelas redes, enviando 
cópias de si mesmo entre computadores, é conhecido como
A) Spyware.
B) Keylogger.
C) Worm.
D) Botnet.
E) Hansomware.
29/03/2019 ASR - Carlos Mágno 65
QUIZ - 32 
A imagem acima refere-se a uma manchete publicada em um site de 
notícias da internet sobre um ataque de hackers ocorrido na 
Alemanha. Os hackers se aproveitam das vulnerabilidades de 
segurança da informação, utilizando vários tipos de malwares para 
auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que 
é capaz de se propagar automaticamente pelas redes, enviando 
cópias de si mesmo entre computadores, é conhecido como
A) Spyware.
B) Keylogger.
C) Worm.
D) Botnet.
E) Hansomware.
29/03/2019 ASR - Carlos Mágno 66
QUIZ - 32

Mais conteúdos dessa disciplina