Você está na página 1de 4

DISCIPLINA: Noções de Informática SEMEC

PROFESSOR: Arthur Gonçalves O CURSO QUE MAIS CRESCE EM BELÉM

AULA: 01
CONTEÚDO: Segurança da informação/backup

1-(AOCP Adptada) Para o estabelecimento de padrões D) Não repúdio garante a informação é autêntica e que
de segurança, um dos princípios críticos é a a pessoa recebeu a informação
necessidade de se verificar a legitimidade de uma
comunicação, de uma transação ou de um acesso a 4-(AOCP Adptada) No contexto do sistema mundial
relacionado à rede de segurança de computadores,
algum serviço. Esse princípio refere se à
definem-se princípios gerais básicos para mantê-lo de
A) confidencialidade forma eficiente. Desses princípios básicos, a
disponibilidade pode ser descrita como protetora
B) autenticidade contra
C) integridade A) ameaça acidental de ações administrativas.
D) conformidade
B) corrupção de liberada ou acidental de informações.
E) disponibilidade C) revelação acidental ou deliberada de informações
2-(AOCP Adptada) Considerando se os requisitos ou críticas.
princípios básicos de segurança, assinale a alternativa D) ação que cause a indisponibilidade de informações
que melhor descreve o requisito Autorização
críticas aos usuários.
A) Verifica se uma entidade é realmente o que diz ser 5-(AOCP Adptada) Completando o conceito abaixo,
B) Protege as informações contra alterações não marque a alternativa correta. “consiste em
autorizadas sobrecarregar um sistema com uma quantidade
excessiva de solicitações. Sobrecarregando-o, ele para
C) Evita que uma entidade negue que foi ela quem atender novos pedidos de solicitações, efetivando a
executou determinada ação ação do Atacante.”

D) Permite que uma entidade se identifique A) IP

E) Determina as ações que uma entidade pode B) DoS


executar
C) Firewall
3-(AOCP Adptada) Segurança da informação é o
mecanismo de proteção de um conjunto de D) Cracker
informações com o objetivo de preservar o valor que e) Phishing
elas possuem para uma pessoa ou organização Está
correto o que se afirma sobre princípios básicos de 6- (AOCP Adaptada) Um grupo de hackers chamado
segurança da informação, EXCETO DarkSide tem como objetivo executar processos e
acessar sites, computadores e serviços em nome e com
A) Disponibilidade garante que a informação esteja
os privilégios de um usuário da rede Para isso, os
sempre disponível integrantes do DarkSide tentam adivinhar, por
B) Integridade garante a exatidão da informação tentativae erro, um nome de usuário da rede e sua
respectiva senha De acordo com a Cartilha de
C) Confidencialidade garante que a informação seja Segurança para Internet do Centro de Estudos,
acessada somente por pessoas autorizadas Resposta e Tratamento de Incidentes de Segurança no

Rodovia Augusto Montenegro, 615 - Parque Verde


Mais informações: 98259-4132
DISCIPLINA: Noções de Informática SEMEC

PROFESSOR: Arthur Gonçalves O CURSO QUE MAIS CRESCE EM BELÉM

Brasil (cert br), a técnica utilizada pelos integrantes da mensagem eletrônica (e mail) de conteúdo fraudulento
DarkSide é Não haveria, como se disse, qualquer dificuldade de
enquadramento do praticante do “ato ilícito” no art
A) varredura em redes, ou scan 171 do CPC, impondo lhe as sanções previstas nesse
B) interceptação de tráfego, ou sniffing dispositivo ( de um a cinco anos, e multa) Além do
mais, quando o criminoso implementa o último estágio
C) ataque de força bruta, ou brute force da execução ilícita, que é a subtração não autorizada
dos fundos existentes na conta da vítima, a
D) falsificação de e mail, ou e spoofing
jurisprudência tem entendido que aí está caracterizado
E) negação de serviço, ou DoS (Denial of Service) o crime de furto qualificado, previsto no art 155 §4 II
..(Adaptado de REINALDO FILHO, Democrito Disponível
7.(AOCP Adaptada) Ataques cibernéticos podem em http :://www teleco com br/pdfs/tutorialintbank
causar graves prejuízos a pessoas e empresas pdf.
Recentemente João recebeu uma mensagem de alerta
por e mail com Hipoteticamente, um Analista Judiciário doTRE-SP
identificou, corretamente, o ato ilícito referido entre
um pedido para ele atualizar seus dados cadastrais na aspas no texto como um tipo de fraude por meio da
página do seu Internet Banking João não prestou muita qual um golpista tenta obter dados pessoais e
financeiros de um usuário, pela utilização combinada
atenção em quem enviou a mensagem, nem se era um
de meios técnicos e engenharia social. Comumente
remetente confiável, e clicou no link presente no corpo
realizado por meio da internet, esse golpe é
do e mail, que o levou para uma página web, réplica do caracterizado como:
website real criada por um cyber criminoso Como a
A) identitytheft.
mensagem de e-mail e o website eram muito bem
elaborados, João acreditou estar acessando algo B) fielding.
verdadeiro e informou suas credenciais para acesso,
quando na verdade ele as entregou a um criminoso C) phishing.
João foi vítima de um ataque cibernético denominado
D) hacker.
A) DDoS
E) worming.
B) sniffer
9- (AOCP Adaptada) Os usuários que navegam na
C) spam Internet devem ter cuidados com os cookies porque

D) phishing A) algum site mal intencionado pode enviar muitos


cookies, até ocupar totalmente o disco do usuário
E) spoofing
B) arquivos pessoais podem ser requisitados como
8- (AOCP Adaptada) Considere o texto: Com efeito, cookies pelos sites
nesse tipo específico de delito, o agente obtém, para
ele ou outrem, vantagem ilícita (numerário subtraído C) um código executável malicioso pode ser
de conta bancária), em prejuízo de alguém (a vítima, armazenado em cookies
cliente de banco) mediante o emprego do artifício da
D) os cookies podem ser utilizados para apagar
construção de uma página eletrônica falsa ou envio de
arquivos pessoais do usuário

Rodovia Augusto Montenegro, 615 - Parque Verde


Mais informações: 98259-4132
DISCIPLINA: Noções de Informática SEMEC

PROFESSOR: Arthur Gonçalves O CURSO QUE MAIS CRESCE EM BELÉM

E) os cookies podem ser utilizados para rastrear copiados todos os dados alterados desde o backup
algumas atividades do usuário na Internet. completo anterior.

10- (AOCP) Acerca dos conceitos básicos da internet, III. A operação de um hot backup tem como
um spam: característica permitir que o sistema possa permanecer
em execução enquanto é realizada.
A) serve para aferir a velocidade de um link de
internet. Está correto o que se afirma em:

B) se refere às mensagens eletrônicas que são enviadas A) I e II, somente.


para o usuário, sem o consentimento dele.
Geralmente, são enviados para um grande número de B) II e III, somente.
pessoas. C) I e III, somente.
C) é definido pela alta taxa de upload realizada pela D)todas.
memória ROM.
E) nenhuma.
D) é um termo comum utilizado nas redes sociais é
representada pelo símbolo #. 13- (AOCP Adaptada) A diferença entre um backup
Incremental e um backup Diferencial é:
E) pode ser substituído pelo termo Reboot.
A) O backup diferencial marca os arquivos copiados
11- (AOCP Adaptada) Caso o usuário deseje realizar a como arquivos que passaram por backup, enquanto o
cópia de todos os arquivos disponíveis em seu backup incremental não marca os arquivos como
computador para o dispositivo de backup, arquivos que passaram por backup.
independentemente de versões anteriores ou de
alterações nos arquivos desde a última cópia de B) Para restaurar um backup diferencial deve-se
segurança, o tipo de backup mais indicado será: possuir todos os backups realizados desde o último
backup normal, incluindo outros backups diferenciais
A) completo. realizados ao longo do tempo, enquanto o incremental
B) incremental. necessita somente o último backup normal.

C) O backup diferencial copia todos os arquivos criados


C) diferencial.
ou alterados desde o último backup normal, enquanto
D) contínuo. o incremental copia somente os arquivos criados ou
alterados desde o último backup incremental ou
E) periódico. normal.
12- (AOCP Adaptada) Com relação aos tipos e formas D) Um backup que utiliza uma combinação de backups
de backup, leia as afirmativas a seguir.
normal e incremental exige mais espaço em disco que
I. O backup incremental é a cópia de todos os dados uma combinação de backups normal e diferencial, e é
que foram modificados desde o último backup de o método mais lento para fazer backup.
qualquer tipo. E) Um backup que utiliza uma combinação de backups
II. No backup diferencial, com exceção da primeira normal e diferencial exige menos espaço em disco que
execução, quando é semelhante ao incremental, serão uma combinação de backups normal e incremental,
mas é o método mais lento para restaurar os dados.

Rodovia Augusto Montenegro, 615 - Parque Verde


Mais informações: 98259-4132
DISCIPLINA: Noções de Informática SEMEC

PROFESSOR: Arthur Gonçalves O CURSO QUE MAIS CRESCE EM BELÉM

14- (AOCP) No sistema operacional Linux, o GRUB e o computador na rede Para obter este endereço, em
LILO são: linha de comando, ele utilizou a instrução:

A) formas de formatação do sistema operacional. A) netsh a

B) formas de reiniciar o computador pelo usuário. B) Ipconfig

C) modos de inicialização do sistema operacional. C) getip a

D) modos de particionamento do disco do computador. D) Ifconfig

E) modos de verificação dos programas instalados no E) ipaddress


computador.
18- (AOCP) Considerando o MS-Word 2010 versão em
15- (AOCP) Existem sistemas operacionais como o português, em sua instalação padrão, no menu
Windows, FreeBSD, Unix, OpenSolaris e Linux. Alguns Revisão, está disponível a opção de “ORTOGRAFIA E
são comercializados e outros, como o Linux, são GRAMÁTICA” , muito importante para a revisão do
disponibilizados por meio de uma licença de Software texto, que pode ser acessada através da tecla:
Livre. Qual das alternativas a seguir corresponde à
a) F3.
licença do Linux?

a) General Public License. b) F4.

b) Software Foundantion License. c) F6.

c) Copyright License. d) F7.

d) Freeware Software. e) F8.

19-(AOCP) Considerando o Microsoft Word 2010,


e) Licença BSD.
versão em português, assinale a alternativa que
16- (AOCP) Em um sistema Operacional Linux versão apresenta uma opção de “quebra de seção”, disponível
Ubuntu 16.04, em sua instalação padrão, qual é o na Guia Layout da Página.
aplicativo padrão para navegação na internet? a)
Opera. a) Contínuo.

b) Cabeçalho.
b) Google Chrome.

c) Edge. c) Rodapé.

d) Mozilla Firefox. d) Cabeçalho e rodapé.

e) Safari. e) Simples.

17- (AOCP Adaptada) Um Procurador solicitou ajuda


ao suporte técnico para resolver um problema de
conexão com a Internet em um computador que usa o
sistema operacional Linux O atendente do suporte
solicitou a ele para informar o endereço IP do

Rodovia Augusto Montenegro, 615 - Parque Verde


Mais informações: 98259-4132

Você também pode gostar