Sei sulla pagina 1di 14

PROVAS

1- Os escriturrios de uma agncia foram chamados para uma reunio com um


profissional da rea de segurana da informao de um banco. O objetivo dessa
reunio era inform-los de que houve uma falha nos procedimentos de segurana da
rede de computadores da agncia, o que permitiu a propagao de um programa
malicioso bastante perigoso. Durante a reunio, o profissional de segurana disse
que o programa em questo permite monitorar a movimentao do mouse por sobre
a tela de uma aplicao bancria, com o objetivo de descobrir a senha digitada por
um usurio que esteja usando um teclado virtual. Ele completou sua explanao
dizendo que esse tipo de cdigo malicioso chamado de

(A) VPN (B) Screnlogger (C) Ransonware (D) Keylogger (E) Worm
2- Analise o dilogo apresentado a seguir.

Sr. Jos, bom dia: Aqui fala o suporte tcnico do seu provedor de Internet. O senhor est
feliz com o nosso atendimento?
Sim, bastante.
Sr. Jos, constatamos uma ligeira reduo na velocidade da sua conexo e por isso
gostaramos de confirmar alguns dados para poder estar melhorando o servio que lhe
prestamos. possvel?
Pois no!
O seu endereo rua do Bastio, 37?
Sim.
O seu e-mail jose.arrose@empresa.com.br?
Sim.
Muito obrigado, Sr. Jos, seus dados foram confirmados e podemos continuar nossa
entrevista. O seu histrico de cliente bom pagador gerou um benefcio. A sua velocidade
de conexo ser aumentada sem qualquer acrscimo na sua mensalidade. Bons clientes,
melhores servios. O senhor aceita esse prmio por bom relacionamento?
Sim.
Sr. Jos, podemos fazer isso imediatamente, nossos recursos de acesso remoto
incorporaram novas funcionalidades que permitem que eu mesmo, com um simples
comando no meu computador, modifique a configurao do seu modem e troque
essa velocidade. O senhor autoriza essa manobra? So 10 M em lugar do seus 2 M
atuais.
Sim.
O senhor, ento, pode ditar sua senha de acesso, por favor?
4 5 2 8 4 7 9 3.
Muito obrigado, Sr. Jos. Aguarde uns 30 min e verifique como estaro mais
rpidos os seus acessos. O seu provedor agradece.

Esse dilogo caracteriza um ataque segurana da informao conhecido por

(A) port scanner (B) cavalo de troia (C) spyware


(D) tcnica de entrevista (E) engenharia social
3- Nas empresas, o ataque s informaes eletrnicas por vrus, malwares e
hackers muito comum pelo fato de as redes estarem, habitualmente, conectadas
internet. Para proteger suas informaes, entre outras atitudes relacionadas
segurana, as empresas devem

(A) criar dados virtuais para atrair esses ataques.


(B) limitar a quantidade de mensagens que trafegam pela internet.
(C) efetuar cpias peridicas de suas bases de dados.
(D) proibir o uso da internet em todos os setores produtivos.
(E) proceder atualizao da base de dados aps o expediente normal.
4- Na Internet, para evitar que o trfego de dados entre os usurios e seus
servidores seja visualizado por terceiros, alguns sites, como os de bancos e de
comrcio eletrnico, utilizam em suas conexes o protocolo

(A) FTP
(B) IMAP
(C) POP
(D) SMTP
(E) HTTPS
5- O objetivo do firewall

(A) possibilitar a conexo com a Internet.


(B) configurar uma rede privada.
(C) visualizar diversos tipos de arquivos.
(D) permitir a edio de imagens.
(E) realizar a segurana de redes privadas.

6- Dentre as ferramentas que auxiliam a proteo de um computador, inclui-se o

(A) HTTP.
(B) driver do HD.
(C) FTP.
(D) RSS.
(E) Biometria.
7- O Filtro do SmartScreen da Microsoft um recurso do Internet Explorer que ajuda a
detectar sites de Phishing e sites de:

(A) Malware.
(B) Ringware.
(C) Spyware.
(D) Spam.
(E) Worms.

8 - HTTPS pode ser definido como um protocolo utilizado.

A. Acessar pginas com transferncia criptografada de dados.


B. Atribuir endereos IP aos computadores da intranet
C. Enviar e receber e-mails
D. Permitir o gerenciamento de ns de uma intranet
E. Realizar o armazenamento de pginas da World Wide Web
9- Qual dos princpios bsicos da segurana da informao enuncia a garantia de que
uma informao no foi alterada durante seu percurso, da origem ao destino?

A. No-repdio
B. Integridade
C. Autenticidade
D. Disponibilidade
E. Confidencialidade

10- Quais princpios da segurana da informao so obtidos com o uso o de


assinaturas digitais.

A. Autenticidade, confidencialidade e disponibilidade.


B. Autenticidade, confidencialidade e integridade.
C. Autenticidade, integridade e no-repdio.
D. Autenticidade, confidencialidade, disponibilidade, integridade e no-repdio.
E. Confidencialidade, disponibilidade, integridade e no-repdio.
11- o ataque a computadores que se caracteriza pelo envio de mensagens no
solicitadas para um grande nmero de pessoas:
(A) Spywares.
(B) Trojan.
(C) Worms.
(D) Spam.
(E) Vrus.
12- Ativado quando o disco rgido ligado e o sistema operacional carregado; um
dos primeiros tipos de vrus conhecido e que infecta a partio de inicializao do
sistema operacional. Trata-se de

(A) vrus de boot.


(B) cavalo de Troia.
(C) verme.
(D) vrus de macro.
(E) spam.
13- O gerente de uma agncia recebeu um e-mail, supostamente reenviado por um
cliente, com o seguinte contedo:
COMPRASRAPIDO PROMOO
Prezado Amigo, voc acaba de ser contemplado(a) na promoo Compra Premiada
COMPRASRAPIDO e ganhou R$ 1.000,00 (Mil Reais) em vale compras em qualquer
estabelecimento que tenha as mquinas COMPRASRAPIDO.
Clique no boto abaixo e cadastre-se.
CADASTRE-SE
Qual deve ser a providncia do gerente?
(A) Clicar no boto e candidatar-se ao prmio.
(B) Contatar o cliente e perguntar do que se trata.
(C) Devolver o e-mail ao cliente, solicitando informaes suplementares.
(D) Encaminhar o e-mail aos amigos, celebrando o fato e incentivando-os a participar
da promoo.
(E) Contatar o rgo responsvel pela segurana da informao, relatar o fato e
perguntar como proceder.
14 - Os criminosos virtuais, tambm chamados de hackers, atacam computadores
conectados internet para roubar informaes ou danificar o computador. Para
proteg-lo, utiliza-se um software ou hardware que verifica as informaes vindas da
internet, conforme ilustrado na figura a seguir.

O software ou hardware utilizado para rejeitar ou permitir que informaes da


internet entrem no computador o:
(A) firewall; (B) cavalo de tria (trojan); (C) anti-spyware;
(D) certificado digital; (E) anti-vrus.
15 - Com relao aos aplicativos para a segurana da informao, assinale V para a
afirmativa verdadeira e F para a falsa.
( ) Firewall um recurso baseado exclusivamente em software, que se coloca entre
computadores e redes, visando impedir acessos indesejados oriundos da rede.
( ) A deteco de vrus por meio de um servio de computao em nuvem permite a
identificao de arquivos maliciosos e indesejados por mltiplos mecanismos de
deteco em paralelo.
( ) Antispyware um software de segurana que tem o objetivo de detectar e
remover spywares, sendo ineficaz contra os adwares. As afirmativas so,
respectivamente,
(A) F, V e F.
(B) F, V e V.
(C) V, F e F.
(D) V, V e F.
(E) F, F e V.
16 - Analise os itens relacionados a vrus e segurana da informao e marque a
correta.

a) Instalar e utilizar antivrus em um computador uma ao preventiva que elimina


completamente a possibilidade de ataques a arquivos e pastas.
b) Antivrus proprietrios, ou seja, os obtidos mediante pagamento, garantem a no
infeco do computador, visto que eles so atualizados sem a interferncia do
usurio, o que no ocorre com os antivrus de software de uso gratuito.
c) Vrus, spywares, worms e trojans so conhecidas ameaas aos ambientes
eletrnicos que devem ser monitoradas por meio de software de segurana
especficos para cada tipo de ameaa
d) Ao se conectar um pendrive na interface apropriada e, nele, se realizar operao
de leitura ou escrita, no h risco de infeco do computador por vrus.
17 - Julgue os itens abaixo:

I. Arquivos anexados a mensagens de email podem conter vrus, que s


contaminaro a mquina se o arquivo anexado for executado. Portanto, antes de
se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo
que esteja anexado a uma mensagem recebida, recomendvel, como
segurana, executar um antivrus para identificar contaminaes.
II. Os vrus de boot so programas maliciosos que infectam o setor de inicializao
de um computador.
III. Ainda que um computador esteja desconectado de qualquer rede de
computadores, ele est sujeito ao ataque de vrus.
IV. A manuteno da atualizao dos antivrus auxilia no combate s pragas virtuais,
entretanto este procedimento no se aplica a vrus mutantes, devido a sua
capacidade auto modificao.
A) IV e I corretos B) II e III errados
C) IV correto e II errado D) I, II e III corretos

Potrebbero piacerti anche