Escolar Documentos
Profissional Documentos
Cultura Documentos
Exercícios SEMEC
Exercícios SEMEC
AULA: 01
CONTEÚDO: Segurança da informação/backup
1-(AOCP Adptada) Para o estabelecimento de padrões D) Não repúdio garante a informação é autêntica e que
de segurança, um dos princípios críticos é a a pessoa recebeu a informação
necessidade de se verificar a legitimidade de uma
comunicação, de uma transação ou de um acesso a 4-(AOCP Adptada) No contexto do sistema mundial
relacionado à rede de segurança de computadores,
algum serviço. Esse princípio refere se à
definem-se princípios gerais básicos para mantê-lo de
A) confidencialidade forma eficiente. Desses princípios básicos, a
disponibilidade pode ser descrita como protetora
B) autenticidade contra
C) integridade A) ameaça acidental de ações administrativas.
D) conformidade
B) corrupção de liberada ou acidental de informações.
E) disponibilidade C) revelação acidental ou deliberada de informações
2-(AOCP Adptada) Considerando se os requisitos ou críticas.
princípios básicos de segurança, assinale a alternativa D) ação que cause a indisponibilidade de informações
que melhor descreve o requisito Autorização
críticas aos usuários.
A) Verifica se uma entidade é realmente o que diz ser 5-(AOCP Adptada) Completando o conceito abaixo,
B) Protege as informações contra alterações não marque a alternativa correta. “consiste em
autorizadas sobrecarregar um sistema com uma quantidade
excessiva de solicitações. Sobrecarregando-o, ele para
C) Evita que uma entidade negue que foi ela quem atender novos pedidos de solicitações, efetivando a
executou determinada ação ação do Atacante.”
Brasil (cert br), a técnica utilizada pelos integrantes da mensagem eletrônica (e mail) de conteúdo fraudulento
DarkSide é Não haveria, como se disse, qualquer dificuldade de
enquadramento do praticante do “ato ilícito” no art
A) varredura em redes, ou scan 171 do CPC, impondo lhe as sanções previstas nesse
B) interceptação de tráfego, ou sniffing dispositivo ( de um a cinco anos, e multa) Além do
mais, quando o criminoso implementa o último estágio
C) ataque de força bruta, ou brute force da execução ilícita, que é a subtração não autorizada
dos fundos existentes na conta da vítima, a
D) falsificação de e mail, ou e spoofing
jurisprudência tem entendido que aí está caracterizado
E) negação de serviço, ou DoS (Denial of Service) o crime de furto qualificado, previsto no art 155 §4 II
..(Adaptado de REINALDO FILHO, Democrito Disponível
7.(AOCP Adaptada) Ataques cibernéticos podem em http :://www teleco com br/pdfs/tutorialintbank
causar graves prejuízos a pessoas e empresas pdf.
Recentemente João recebeu uma mensagem de alerta
por e mail com Hipoteticamente, um Analista Judiciário doTRE-SP
identificou, corretamente, o ato ilícito referido entre
um pedido para ele atualizar seus dados cadastrais na aspas no texto como um tipo de fraude por meio da
página do seu Internet Banking João não prestou muita qual um golpista tenta obter dados pessoais e
financeiros de um usuário, pela utilização combinada
atenção em quem enviou a mensagem, nem se era um
de meios técnicos e engenharia social. Comumente
remetente confiável, e clicou no link presente no corpo
realizado por meio da internet, esse golpe é
do e mail, que o levou para uma página web, réplica do caracterizado como:
website real criada por um cyber criminoso Como a
A) identitytheft.
mensagem de e-mail e o website eram muito bem
elaborados, João acreditou estar acessando algo B) fielding.
verdadeiro e informou suas credenciais para acesso,
quando na verdade ele as entregou a um criminoso C) phishing.
João foi vítima de um ataque cibernético denominado
D) hacker.
A) DDoS
E) worming.
B) sniffer
9- (AOCP Adaptada) Os usuários que navegam na
C) spam Internet devem ter cuidados com os cookies porque
E) os cookies podem ser utilizados para rastrear copiados todos os dados alterados desde o backup
algumas atividades do usuário na Internet. completo anterior.
10- (AOCP) Acerca dos conceitos básicos da internet, III. A operação de um hot backup tem como
um spam: característica permitir que o sistema possa permanecer
em execução enquanto é realizada.
A) serve para aferir a velocidade de um link de
internet. Está correto o que se afirma em:
14- (AOCP) No sistema operacional Linux, o GRUB e o computador na rede Para obter este endereço, em
LILO são: linha de comando, ele utilizou a instrução:
b) Cabeçalho.
b) Google Chrome.
c) Edge. c) Rodapé.
e) Safari. e) Simples.