Escolar Documentos
Profissional Documentos
Cultura Documentos
7. Explique o que é técnica de sniffer, para o que é utilizada e como pode ser
neutralizada.
13. Defina ameaça. Cite as principais ameaças internas existentes em uma empresa.
15. Sistema de proteção que utiliza características físicas e/ou comportamentais para
identificar um indivíduo:
(A) Esteganografia
(B) Criptografia
(C) Biometria
(D) Captcha
(E) Assinatura digital
20. Neste local são encontrados os computadores que possuem acesso externo tanto
para envio quanto para recebimento de dados, como acesso a sites, e-mails ou mensageiros.
Tem como objetivo impedir danos ao restante dos computadores presentes em uma rede
local. Fica situada entre a rede local e a internet:
(A) Firewall
(B) Captcha
(C) Servidor DNS
(D) Rede de Perímetro
(E) Servidor DHCP
21. Marque a opção que não corresponde a uma extensão utilizada por cavalos-de-tróia:
(A) EXE (executável)
(B) ZIP (compactado)
(C) ODT (opendocumento)
(D) SCR (proteção de tela)
(E) BAT (lote)
22. Para que um determinado documento seja enviado por e-mail, sem que no entanto
este seja visto ou descoberto por pessoas não autorizadas, pode-se utilizar uma técnica que
permite camuflar o arquivo, escondendo-o dentro de outro arquivo. Esta técnica é chamada:
(A) Encapsulamento
(B) Tunneling
(C) Criptografia
(D) Esteganografia
(E) Digitalização
23. O dispositivo de segurança que bloqueia e-mails não solicitados, que geralmente são
enviados para um grande número de pessoas, é conhecido por:
A) spyware;
B) filtro anti-spam;
C) SSL;
D) Worms;
E) SSH.
24. Em uma instituição bancária, o acesso a determinadas informações deve ser limitado
àqueles funcionários autorizados pelo proprietário da informação, uma vez que o vazamento
desse tipo de informação representa quebra de sigilo bancário, expondo a instituição a riscos.
O princípio que limita o acesso às informações tão somente às entidades legítimas é
denominado
(A) acessibilidade.
(B) responsabilidade.
(C) confidencialidade.
(D) integridade.
(E) disponibilidade.
25. A informação é um dos ativos mais importantes em uma empresa. Proteger os
processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de
incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes
são objetivos, entre outros, da implementação de um(a)
(A) controle de acesso.
(B) plano de desenvolvimento.
(C) Política de Segurança.
(D) política de informação.
(E) rotina de backup.
26. Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma
informação não foi alterada durante seu percurso, da origem ao destino?
(A)Não-repúdio
(B)Integridade
(C)Autenticidade
(D)Disponibilidade
(E)Confidencialidade
29. Descreva as principais características de chaves pública e chaves privadas. Cite 02 algoritmos
de chaves pública e 02 algoritmos de chave privada.
31. O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco
no qual tem conta, informando que ele havia sido sorteado e ganhara um prêmio de um milhão de reais.
Para resgatar o prêmio, o funcionário foi orientado a clicar em um link e digitar seus dados pessoais e
bancários. Após seguir as orientações e enviar os dados digitados, percebeu que o endereço do banco
era falso, mas muito semelhante ao endereço verdadeiro. O funcionário foi vítima de um tipo de fraude
conhecida como
a) defacing
b) worming
c) phishing
d) keylogging
e) joking
32. Os ataques relativos à segurança da informação baseiam-se em aspectos técnicos, físicos e/ou
humanos. O tipo de ataque que está baseado principalmente no aspecto humano é:
a) Worm
b) Spoofing
c) Engenharia social;
d) Negação de serviço;
e) Buffer overflow.
33. Uma aplicação de reservas de passagens aéreas suporta reescrita de URL. Nesta aplicação,
um usuário autenticado do site envia um e-mail do link a seguir para que seus amigos saibam que ele
efetuou a compra.
http://abc.com/sale/saleitems;jsessionid=2P0OC2JSNDLPSKHCJUN2JV?dest=Tokio