Você está na página 1de 7

CURSOS TCNICOS

VERIFICAO DE APRENDIZAGEM

Segurana da Informao
NOME: __________________________________________________________________
PROFESSOR: ______________________________TURMA ___________ DATA: ____ / ___ / ____

ORIENTAES:
1.
2.
3.
4.
5.
6.
7.
8.
9.

Preencha o cabealho e leia atentamente toda a prova antes de iniciar a resoluo das questes.
Se observar qualquer irregularidade fale com o professor.
A prova no pode ser respondida a lpis (utilize caneta esferogrfica azul ou preta).
As provas a lpis no daro direito a reviso.
No permitido o uso de corretivo.
Questes objetivas no podero ser rasuradas.
No empreste nem solicite material de prova (borracha, lpis, caneta etc.).
Valor da Avaliao: 100 pontos
Se voce esta esperando algo aqui, perdeu seu tempo. Comece a Prova

NOTA

Questo 01

Explique o que significa Engenharia Social.

Questo 02

Diferencie um White Hat de um Black Hat.

Questo 03

Defina de maneira breve o conceito de cada um dos seguintes termos: Ameaas, Riscos,
Vulnerabilidades e Ataques.

VERIFICAO DE APRENDIZAGEM
Questo 04

Para aumentar o nvel de segurana de uma organizao, pode-se implementar uma


ferramenta que: coleta as informaes, analisa as informaes WEB, armazena as
informaes e responde s atividades suspeitas. As funes citadas so desempenhadas
pelo:
(A) PROXY.
(B) IDS.
(C) PERIMETER NETWORK.
(D) FIREWALL HBRIDO.
(E) PACKET FILTERING.
Questo 05

O ataque de negao de servio quando executado, acaba violando qual princpio bsico
da Segurana da Informao.

Questo 06

Consiste em reduzir o tempo do mecanismo de criptografia com apenas um par de chaves


iguais:
(A) PUBLIC KEY INFRASTRUCTURE (PKI).
(B) LISTA DE CONTROLE DE ACESSO (ACL).
(C) SIMPLE NETWORK MANAGEMENT PROTOCOL (SNMP).
(D)CHAVE SIMETRICA.
(E) AUTHENTICATION, AUTHORIZATION E ACCOUNTING (AAA).
Questo 07

Protocolo de gerncia de redes, usado em sites seguros.


(A) SSLd.
(B) HTTPS.
(C) SNMP.
(D) TCP/IP.
(E) SMTP.
Questo 08

Possui meios para garantir a confidencialidade, integridade e autenticidade das


informaes trocadas entre dois dispositivos. Trabalha na camada de rede do modelo OSI,
ele garante essa troca de informaes sem qualquer interferncia do usurio e sua
configurao mnima e transparente e engloba toda a criptografia.
Pgina 2 de 7

VERIFICAO DE APRENDIZAGEM

(A) SSL.
(B) HTTPS.
(C) FIREWALL.
(D) IPSEC.
(E) PPTP.
Questo 09

Atualmente, a segurana da informao na Internet pode ser auxiliada pelo recurso de


certificao digital. A que conceito refere-se a seguinte definio? "A garantia que o
emissor de uma mensagem ou a pessoa que executou determinada transao de forma
eletrnica, no poder posteriormente negar sua autoria, visto que somente aquela chave
privada poderia ter gerado aquela assinatura digital."
(A) Confidencialidade.
(B) Integridade.
(C) Autenticao.
(D) Irretratabilidade.
(E) Autoria.
Questo 10

Spyware um programa projetado para monitorar as atividades de um sistema e enviar as


informaes coletadas para terceiros. Pode ser usado tanto de forma legtima quanto
maliciosa, dependendo de como instalado, das aes realizadas, do tipo de informao
monitorada e do uso que feito por quem recebe as informaes coletadas.
Cite os dois tipos especficos de Spyware mais conhecidos e como funcionam as aes de
cada um deles.

Questo 11

Muitas funes crticas para o negcio de uma empresa


so dependentes da disponibilidade dos ativos de informao.
Diante da interrupo das operaes normais de
negcio, a equipe de segurana da informao da empresa
deve executar um conjunto de atividades para manter
ou recuperar as operaes e para assegurar a disponibilidade
da informao no nvel requerido e na escala de
tempo requerida.
De acordo com a ISO 27002, essas atividades devem fazer
parte do:
(A) Guia de Atividades Emergenciais.
(B) Plano de Atividades para Recuperao.
(C) Plano de Continuidade do Negcio.
(D) Padro de Restaurao do Negcio.
(E) Padro de Recuperao de Desastres.
Pgina 3 de 7

VERIFICAO DE APRENDIZAGEM
Questo 12

Nas redes locais sem fio, a difuso do sinal no meio fsico


possibilita que qualquer indivduo que possua um receptor
de rdio intercepte comunicaes nessas redes.
Para controlar o acesso e garantir o sigilo das informaes
nas redes Wi-Fi, vrios esquemas de segurana foram
criados, dentre os quais destacam-se 03, cite-os:

Questo 13

A forma de ataque na qual o atacante pode interceptar e


modificar seletivamente dados comunicados para se passar
por uma ou mais das entidades envolvidas em uma
comunicao conhecido como ataque:
(A) Smurf.
(B) Fraggle.
(C) Teardrop.
(D) Man-in-the-Middle.
(E) Middleware.
Questo 14

Analise as seguintes afirmaes relacionadas segurana e uso da Internet:


I. Spoofing: Esta tcnica consiste em mascarar a verdadeira identidade do hacker, ou
seja, o invasor se esconde em uma identidade falsa, fingido ser uma identidade (por
exemplo, um IP) autorizado, ou usurio.
II. Port Scan a prtica de varredura de um servidor ou dispositivo de rede para se obter
todos os servios TCP e UDP habilitados.
III. Backdoor so sistemas simuladores de servidores que se destinam a enganar um
invasor, deixando-o pensar que est invadindo a rede de uma empresa.
IV. Honey Pot um programa implantado secretamente em um computador com o
objetivo de obter informaes e dados armazenados, interferir com a operao ou obter
controle total do sistema.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

Questo 15
Pgina 4 de 7

VERIFICAO DE APRENDIZAGEM

Dadas as seguintes declaraes:


I. Ele precisa de um arquivo hospedeiro para que possa se tornar ativo e possa continuar
infectando outros computadores.
II. Geralmente so propagados atravs de falhas e vulnerabilidades em softwares
existentes nos computadores eles podem ser autoexecutar.
III. Programas que parecem ter uma funo inofensiva, porm, tm outras funes subreptcias.
Os itens I, II e III correspondem, respectivamente, a ameaas programadas do tipo:
(A) cavalo de tria, vrus e worms.
(B) worms, vrus e cavalo de tria.
(C) worms, cavalo de tria e vrus.
(D) vrus, worms e cavalo de tria.
(E) vrus, cavalo de tria e worms.
Questo 16

Descreva os principais cuidados que devem ser tomados para prevenir os ataques de
malwares em um computador. Caso o computador esteja infectado, quais seriam as
possveis aes para remoo dos cdigos maliciosos. (Sistema Operacional Windows).

Questo 17

No contexto da criptografia, um mtodo emprega um tipo de chave, em que o emissor e o


receptor fazem uso da mesma chave, usada tanto na codificao como na decodificao da
informao. Esse mtodo conhecido por:
a) assinatura digital.
b) assinatura cifrada.
Pgina 5 de 7

VERIFICAO DE APRENDIZAGEM

c) chave simtrica.
d) chave primria.
e) chave assimtrica.
Questo 18

Existe uma forma muito poderosa de ataque a um


sistema denominada DDoS, cujo principal objetivo :
a) inserir usurios no autorizados em um sistema.
b) executar aplicativos em um sistema com os privilgios
de outro usurio.
c) enganar um servidor de um servio de rede ao
inform-lo um endereo falso durante o processo
de autenticao ou solicitao de informaes.
d) provocar uma sobrecarga com um nmero inesperado
de acessos a um site, o que torna o carregamento
de suas pginas mais demorado e sujeito a
erros, provocando, em alguns casos, a interrupo
dos seus servios.
e) permitir acesso ao sistema pelo seu prprio projetista,
utilizando uma porta introduzida por ele durante
o processo de desenvolvimento, com a
finalidade de furar a segurana normal implementada
pela poltica de segurana.
Questo 19

Existem vrios protocolos criptogrficos que podem


ser usados para garantir a segurana das informaes
transferidas atravs de redes TCP/IP. Alguns
so para aplicaes especficas e outros so para
uso geral. O SSL, protocolo criptogrfico mais popular
da Internet, opera:
(A) abaixo da camada de rede garantindo a autenticidade
e privacidade das informaes dos usurios.
(B) sobre a camada de aplicao, o que o torna dependente
do protocolo de aplicao e garante a
privacidade das informaes dos usurios.
(C) sobre a camada de transporte e abaixo da camada
de aplicao, o que o torna independente dos
protocolos de transporte e de aplicao.
(D) diretamente na camada de enlace, garantindo a
autenticidade e privacidade das informaes dos
usurios.
(E) diretamente na camada fsica, o que o torna independente
de qualquer protocolo.
Pgina 6 de 7

VERIFICAO DE APRENDIZAGEM
Questo 20

um mtodo criptogrfico que, quando aplicado sobre uma informao, independente do


tamanho que ela tenha gera um resultado nico e de tamanho fixo. Essa funo
matemtica age como se fosse uma impresso digital da informao a ser enviada. Diante
disso, responda:
A) Qual mtodo criptogrfico esse?
B) Qual Princpio Bsico da Segurana da Informao ele procura preservar?
C) Existe um processo de segurana bastante conhecido, que s possvel com a
utilizao dessa funo criptogrfica, que processo esse?

Questo 21

Explique a diferena entre: Autenticao e Autorizao.

Questo 22

Existem 03 tipos de arquiteturas de Firewall, que so as mais conhecidas e utilizadas.


Marque a opo que cita corretamente, 02 tipos de arquiteturas de Firewall.
(A) Dual-Home Host e Bastion Host.
(B) Proxy e Screened Subnet.
(C) Screened Host e Zona Desmilitarizada.
(D) Filtro de Pacote e Screened Host.
(E) Dual-Home Host e Screened Subnet.
Questo 23

As opes abaixo so referentes ao Firewall. Marque a nica opo incorreta sobre o


Firewall.
(A) uma ferramenta de segurana baseada em regras e instrues.
(B) Proteger as comunicaes realizadas pela Internet, como os emails enviados/recebidos e as transaes bancrias e comerciais realizadas.
(C) Essa soluo pode ser um Hardware ou Software.
(D) Utiliza um conjunto de regras e instrues que analisa o trfego de rede.
(E) O Firewall pode estar integrado ao Sistema Operacional, por exemplo, Windows.

BOA SORTE!
Pgina 7 de 7