Você está na página 1de 10

FACULDADE ESTÁCIO DE TERESINA

ATIVIDADE DE FIXAÇÃO

1ª Questão Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de
informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se
proteger contra a variedade de crimes cibernéticos é:

A) usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos
os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um aplicativo de
gerenciamento de senhas.
B) manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem
mecanismos de segurança como firewall, antivírus e antispyware.
C) gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e
privadas bloqueadas.
D) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com
uma Virtual Protect Network − VPN.
E) usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como
o LibreOffice Security Suit.

2ª Questão Um tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os
parâmetros para o ataque e comanda os agentes) e Agentes (máquinas que efetivamente concretizam o
ataque contra uma ou mais vítimas), que inundam os servidores alvo com um volume enorme de pacotes
é denominado

A) Flooding.
B) DDoS.
C) Buffer Overflow.
D) Spoofing.
E) Sniffers.

3ª Questão É um aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades,
quanto por pessoas mal intencionadas, para identificarem portas abertas e planejarem invasões:

A) Denial of Service.
B) Port Scan.
C) Buffer Overflow.
D) DNS Spoofing.
E) Brute Force Attack.
4ª Questão Um conjunto de computadores está sendo utilizado para tirar de operação um serviço de
determinado órgão público. Essa situação configura o ataque do tipo:

A) Replay.
B) SQL Injection.
C) XSS.
D) Buffer Overflow.
E) DDoS.

5ª Questão Um ataque do gênero Denial of Service (DoS) tem como principal objetivo sobrecarregar
o computador alvo até ele parar de responder ou, até mesmo, desligar. Enquadram-se nesse gênero os
ataques:

I. Buffer Overflow.
II. PING of Death.
III. SYN Flooding.
IV. Smurf.

6ª Questão Está correto o que se afirma em:

A) I, II e III, apenas.
B) I, III e IV, apenas.
C) II, III e IV, apenas.
D) III e IV, apenas.
E) I, II, III e IV.

7ª Questão Durante aproximadamente 25 minutos na tarde do dia 25 de junho de 2009, usuários do


Google News receberam como resposta a suas buscas uma página cuja mensagem dizia que a busca
parecia advir de alguma espécie de vírus e que, antes de prosseguir, deveria ser digitado o texto exibido
numa imagem ( captcha ). O que aconteceu foi que o sistema de segurança do Google detectou um
repentino e explosivo aumento nas buscas por Michael Jackson, procedentes de diferentes origens, e
interpretou este fenômeno como um "ataque".

O tipo de ataque contra o qual o sistema de segurança do Google reagiu automaticamente é conhecido
como:

A) port scanning.
B) code injection.
C) buffer overflow.
D) cookie hijacking.
E) flooding.
8ª Questão O perfil completo de segurança de uma organização, criado por invasores, é

A) uma instalação de porta dos fundos.


B) uma varredura.
C) uma penetração.
D) uma enumeração.
E) um footprinting.

9ª Questão Quanto à segurança da informação, é correto afirmar:

A) Buffer Overflow é um ataque que pode ser realizado para sobrecarregar o poder de resposta de um
servidor em um sistema de informação.
B) Vírus de macro é um programa malicioso que vasculha um computador secretamente capturando e
gravando todas as digitações, acessos aos websites visitados, quando acessados a partir de arquivos
com extensão .doc.
C) Inutilizar, mesmo que momentaneamente, um sistema de informação, incapacitando seu servidor de
responder às requisições feitas pelos clientes, é o objetivo do ataque DoS (Denial of Sevice).
D) Exigir identificação dos remetentes das mensagens que chegam, bem como autenticar as assinaturas
digitais das mensagens de correio a serem enviadas, é tarefa que pode ser realizada por um firewall.
E) Dominar o sistema do usuário para ser manipulado por uma entidade externa é o objetivo do vírus
Spyware.

10ª Questão Uma máquina isolada devido a um ataque DNS (Domain Name System) representa

A) ação de spywares.
B) negação de serviço.
C) varredura de portas.
D) ação de um vírus.
E) falsificação DNS.

11ª Questão Considere as duas situações abaixo:

I. O conteúdo do e-mail foi alterado antes de chegar ao destino.


II. O conteúdo do e-mail foi lido por uma pessoa que não é o destinatário devido.

Nas situações I e II, respectivamente, foram violados os seguintes princípios básicos da segurança
da informação:

A) confidencialidade e disponibilidade. D) rastreabilidade e integridade.


B) disponibilidade e integridade. E) disponibilidade e rastreabilidade
C) integridade e confidencialidade.
12ª Questão Sobre os principais tipos de ataques utilizados pelos hackers, considere:

1. Buffer overflow, SQL injection e cross-site scripting são técnicas de ataque que se utilizam dos
campos de entrada de dados nos sites ou aplicações Web.
2. Numa rede protegida por um firewall apenas com filtragem de pacotes a técnica de IP spoofing
pode ser eficaz na tentativa de burlar a segurança.
3. Numa rede sem fio, onde o access point utiliza como única proteção uma ACL (access control list)
por MAC Address, a técnica de MAC spoofing pode ser eficaz na tentativa de invasão.
4. Engenharia social é uma técnica de proteção utilizada pelos administradores de segurança para
educar os usuários contra a possível tentativa de hackers obterem informações de forma espontânea.

Podemos afirmar que está(ão) correta(s) as afirmativas:

A) 1, 2 e 3.
B) 1, 2 e 4.
C) 2 e 4.
D) 1 e 2.
E) 2, apenas.

13ª Questão Sobre segurança de redes de computadores, marque V [Verdadeira] ou F [Falsa] nas
afirmativas abaixo:

( ) Antes de realizar um ataque bem sucedido a uma rede de computadores, o invasor precisa executar
três passos fundamentais: footprinting, que é a coleta de informações sobre a segurança da rede; a
varredura, que determina quais são os sistemas que poderão ser atingidos; e a enumeração, que é a
extração de contas válidas ou recursos compartilhados mal protegidos.
( ) A varredura de portas é usada para enviar pacotes para um sistema alvo, de forma a obter uma
resposta e identificar se o sistema está ativo ou não. A varredura ping é o processo que determina
quais serviços estão em execução ou no estado de escuta, permitindo que o sistema operacional e os
aplicativos em uso sejam descobertos pelo atacante.
( ) Os firewalls de pacotes de filtragem utilizam as Listas de Controle de Acesso (ACLs - Access
Control Lists) ou regras para determinar se o tráfego está autorizado a passar do ambiente externo
para o interior da rede ou do interior da rede para o ambiente externo.
( ) O tunelamento ICMP é a tecnologia que permite o empacotamento de dados reais em um cabeçalho
ICMP. Os roteadores e firewalls que fazem uso desta técnica estão mais protegidos dos ataques
UDP.

A opção com as letras na ordem correta é:

A) V V V F
B) V F F F
C) V F V F
D) F F V V
E) F F F V
14ª Questão No referente a segurança de rede e controle de acesso, marque V [Verdadeira] ou F
[Falsa] nas afirmativas abaixo:

( ) O MAC flooding pode ser eficazmente evitado por meio da filtragem baseada em
endereço físico.
( ) A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente
para evitar o ARP spoofing.
( ) Um roteador com filtros de pacotes ativos é eficaz para deter ataques de buffer overflow. (
) Ataques ao STP ( spanning tree protocol - IEEE 802.1D ) podem potencializar ataques
como o do MAC flooding e o do ARP spoofing.
( ) O uso de duplos tags pode levar uma VLAN a acessar outra indevidamente. A

opção com as letras na ordem correta é:

A) V F F V V
B) V F F F V
C) V F V F F
D) F F V V F
E) F F F V V

15ª Questão Crime cibernético é todo crime que é executado online e inclui, por exemplo, o roubo de
informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet, para se
proteger contra a variedade de crimes cibernéticos é:

A) usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos
os sites com conteúdo de acesso restrito, mantendo esta senha protegida em um aplicativo de
gerenciamento de senhas.
B) manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem
mecanismos de segurança como firewall, antivírus e antispyware.
C) gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e
privadas bloqueadas.
D) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com
uma Virtual Protect Network − VPN.
E) usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como
o LibreOffice Security Suit.

16ª Questão Considere que, em uma determinada empresa, funcionários conseguem realizar acesso
remoto (de suas residências) aos computadores da empresa sem qualquer tipo de autenticação. Nessa
situação hipotética, não está sendo atendido o seguinte grupo de recomendações proposto pela
normatização sobre Segurança da Informação:

A) Segurança física e do ambiente.


B) Gerenciamento das operações e comunicações.
C) Segurança em recursos humanos.
D) Controle de acessos.
E) Gestão de incidentes de segurança da informação.
17ª Questão A prevenção de crimes cibernéticos tem maior chance de ser conseguida se o usuário
seguir recomendações de segurança, como:

A) atualizar o computador regularmente com patches e atualizações mais recentes, que podem ser
baixadas de qualquer site na web.
B) usar um único tipo de software - antivírus ou firewall - para se obter segurança on-line, já que
ambos têm a mesma finalidade: controlar quem se comunica on-line com o computador.
C) só abrir anexos ou clicar em links de mensagens de e-mail enviadas por pessoas conhecidas, para
que não haja risco de acesso a conteúdo prejudicial à segurança das informações.
D) escolher uma única senha complexa para todos os serviços on-line, que tenha pelo menos oito
caracteres e inclua uma combinação de letras, números e símbolos, e que seja atualizada pelo menos
a cada 6 meses.
E) usar software antivírus, que normalmente monitora as atividades on-line, como mensagens de e-
mail e navegação na web, além de proteger contra vírus, cavalos de Troia e outros tipos de malware.

18ª Questão A segurança em redes de computadores está dividida entre aspectos físicos, como a
integridade do hardware dos equipamentos, e lógicos, pelas diversas formas de ataques cibernéticos.
Quando se pensa em segurança de rede não se pode tratar um dos dois isoladamente. Dessa forma, uma
boa política de segurança deve abranger tanto as questões físicas quanto as lógicas para que sejam
alcançados resultados eficientes. Assinale a alternativa que contém afirmação verdadeira a respeito de
segurança física e segurança lógica em redes de computadores.

A) As normas NBR ISO-13599 e NBR ISO-2005 definem melhores práticas que orientam os analistas
no que diz respeito à elaboração da política de segurança.
B) Procedimentos de backup, sistemas de monitoramento por câmeras, controle de entrada de pessoas,
lista de controle de acesso em roteadores são aspectos relacionados com segurança física.
C) No Brasil, o órgão responsável por definir normas de segurança em redes, no que diz respeito a
questões internacionais, é o Ministério das Relações Exteriores (MRE).
D) Crimes como atentados, terrorismo e sequestro são do âmbito criminal e não se inserem como
incidentes de segurança física ou lógica em um ambiente computacional.
E) O uso de sistemas de segurança não é aconselhável em situações em que os gastos com tais sistemas
possam ser muito maiores que os prejuízos resultantes de possíveis incidentes.
19ª Questão Assinale a alternativa correta, considerando o disposto expressamente na Lei n° 12.737,
de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por
quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante
violação indevida de mecanismo de segurança e com o fim de obter informações sem autorização
expressa ou tácita do titular do dispositivo:

A) Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra
a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito
Federal ou Municípios ou contra empresas concessionárias de serviços públicos
B) Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido contra a
administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito
Federal ou Municípios
C) Nesses casos, procede-se independentemente de representação, salvo se o crime é cometido contra
empresas concessionárias de serviços públicos
D) Nesses casos, somente se procede mediante representação, salvo se o crime é cometido contra a
administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal
ou Municípios ou contra empresas concessionárias de serviços públicos
E) Nesses casos, a ação penal é sempre pública e incondicionada

20ª Questão Para fins de segurança, a impressão digital é comumente utilizada na biometria para
verificação de identidade em academias de ginástica, em smartphones ou notebooks, saques bancários
ou até mesmo para entrar em um condomínio. Consiste na captura da formação de sulcos na pele dos
dedos e das palmas das mãos de uma pessoa, sendo que esses sulcos possuem determinadas terminações
e divisões que diferem de pessoa para pessoa. Entre os tipos de tecnologia empregados,

I. faz-se uso de um feixe de luz para ler a impressão digital;


II. mede-se a temperatura que sai da impressão; e
III. mapeia-se a impressão digital através de sinais sonoros. Esses tipos caracterizam,
respectivamente, as tecnologias

A) óptica, capacitiva e cognitiva.


B) cognitiva, indutiva e ultrassônica.
C) óptica, capacitiva e ultrassônica.
D) cognitiva, capacitiva e ultrassônica.
E) óptica, indutiva e ultrassônica.
21ª Questão Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou
password é a mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas
de acesso, por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas,
em casos mais graves o colaborador anota a senha no monitor. Recomenda-se a adoção de algumas
regras para minimizar o problema, mas a regra fundamental é a conscientização dos usuários quanto ao
uso e manutenção das senhas. Assinale a alternativa que não representa uma política segura para criação
de senha.

A) Definir uma política de senhas com data para expiração. Adotar um padrão definido onde a senha
possui prazo de validade com 30 ou 45 dias, obrigando o usuário ou usuário a renovar sua senha.
B) Inibir a repetição. Adotar através de regras predefinidas que uma senha uma vez utilizada não
poderá ter mais que 60% dos caracteres repetidos, p. ex: senha anterior “123senha” nova senha deve
ter 60% dos caracteres diferentes como “456seuze”.
C) Obrigar a composição com número mínimo de caracteres numéricos e alfabéticos. Definir
obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por exemplo: 1s4e3u2s ou
posicional os 4 primeiros caracteres devem ser numéricos e os 4 subsequentes alfabéticos por
exemplo: 1432seuz.
D) Manter o compartilhamento das senhas, quando existir a necessidade de armazenamento destas, este
deve ser realizado em qualquer pasta ou área de trabalho, manter a mesma senha mesmo que existir
qualquer indicação de comprometimento de sua confidencialidade, nunca modificar suas senhas,
devendo reutilizá-las, incluir senhas em processos que permitam o preenchimento automático de
campos para o acesso.
E) Criar um conjunto possíveis de senhas para ser utilizadas. Montar uma base de dados com senhas já
prontas, cuja a criação dessas senhas adotasse critérios bem definidos e fortes e incentivar o seu uso
pelos usuários. Dessa forma todos os usuários terão um padrão de senha forte, estabelecido pela
empresa, prontas para serem usadas. Um sistema automatizado se encarregaria de inutilizar as
senhas já usadas pelos usuários.

22ª Questão Suponha que um Analista do Tribunal Regional Federal da 4ª Região – TRF4 se depare
com uma situação em que deve implantar mecanismos de proteção interna voltados à segurança física e
lógica das informações no ambiente do Tribunal. Para isso, ele levantou os seguintes requisitos:

I. Não instalar em áreas de acesso público equipamentos que permitam o acesso à rede interna do
Tribunal.
II. Os usuários não podem executar transações de TI incompatíveis com sua função.
III. Apenas usuários autorizados devem ter acesso de uso dos sistemas e aplicativos.
IV. Proteger o local de armazenamento das unidades de backup e restringir o acesso a
computadores e impressoras que possam conter dados confidenciais.

O Analista classificou correta e respectivamente os requisitos de I a IV como segurança

A) física, física, lógica e física. D) lógica, física, física e lógica.


B) física, lógica, lógica e física. E) física, lógica, física e lógica.
C) lógica, física, lógica e física.
23ª Questão As tecnologias são atualmente empregadas em diversos segmentos da sociedade com
várias finalidades e objetivos, entre eles, a busca e organização de dados e informações variadas. As
informações precisam ter qualidade e apoiar os gestores no processo de tomada de decisão. Nesse
contexto, assinale a afirmativa correta.

A) A utilização da tecnologia de sistemas biométricos deve ser utilizada exclusivamente em sistemas


independentes e locais.
B) A chamada indústria 4.0 representa uma revolução nos sistemas de informação de segurança, pois
trata-se de um protocolo universal de comunicação.
C) A tecnologia de reconhecimento facial é muito utilizada pelos órgãos de segurança pública no
Brasil, especialmente nos sistemas de videomonitoramento dos aeroportos, mas não constitui uma
tecnologia da informação em segurança.
D) A utilização da tecnologia de georreferenciamento na segurança pública consiste na utilização da
geoinformação, identificando a localização exata das ocorrências, gerando diagnósticos e análises
que auxiliam no planejamento de segurança.
E) A utilização de aplicativos para smartphones constitui um canal prático para obter e repassar
informações com a sociedade; esses aplicativos são desenvolvidos e fiscalizados exclusivamente
pela Secretaria Nacional de Segurança Pública.

24ª Questão A segurança da documentação e do material compreende o conjunto de medidas voltadas


para sua proteção, a fim de evitar o seu comprometimento. O avanço tecnológico aumenta a velocidade
e o fluxo das informações, mas a confiabilidade dos sistemas não é plena. A segurança das informações
não se restringe somente ao trabalho do especialista, deve ser exercida por todos os integrantes da
empresa. Com base nessas informações,

A) os assuntos sigilosos de documentos podem ser tratados por telefone, desde que o ouvinte se
comprometa a manter sigilo.
B) é dispensável triturar ou incinerar rascunho de trabalho, pois esta medida em nada afeta a segurança
de documentos.
C) a difusão externa, a prestação de informações sobre o serviço e documentos, bem como sobre as
atividades da organização não constitui fator de risco à segurança.
D) a segurança das instalações deve ser intensificada para os locais que contenham
informações sensíveis de modo a salvaguardá-las.
E) assuntos de serviço, mesmo sigilosos, podem ser comentados em casa, entre amigos, pois não serão
difundidos colocando em risco a organização.

25ª Questão No que se refere aos aspectos da segurança da informação e da internet a serem
observados por peritos em suas atividades, um se refere a um termo relacionado à realização de uma
cópia de segurança que se faz em outro dispositivo de armazenamento, como HD externo,
armazenamento na nuvem ou pendrive, por exemplo, para o caso de perda dos dados originais na
máquina devido a vírus, dados corrompidos ou outros motivos, e assim seja possível recuperá-los. Esse
termo é conhecido por

A) hotfix. D) firewall.
B) sniffer. E) deadlock.
C) backup.
26ª Questão Você, responsável por conduzir o veículo de uma autoridade pública, verifica que uma
via pública necessária ao trajeto da autoridade teve a iluminação comprometida na sua última passagem,
criando assim, um fator de risco, à segurança por má iluminação. Para diminuir este risco você.

A) deverá avisar a autoridade que aquela rua está perigosa e que até que troquem as lâmpadas é melhor
suspender os compromissos.
B) não deverá adotar nenhuma medida imediata, a má iluminação não é um grande fator de risco. É
possível esperar que o poder público constate a falta de luz e atue no restabelecimento da luz
segundo critérios de prioridade próprios.
C) deverá modificar o itinerário, dentro do possível, e dar ciência imediata ao chefe da segurança para
que ele adote as medidas necessárias junto ao poder público para restabelecer a iluminação e
minimizar os riscos.
D) deverá avisar a polícia para que mantenha uma viatura estacionada naquele local no horário em que
for transitar com a autoridade visando evitar que ocorram ataques àquela autoridade.
E) não deverá comunicar o chefe da segurança, pois é um assunto de menor importância.

27ª Questão O Firewall é um software que protege o computador e a rede de acessos indevidos
solicitados por um computador externo através da Internet. Sobre Firewall, pode-se afirmar:

A) Servem para proteger de ataques de uma rede de computadores local através das portas de
comunicação.
B) Oferecem proteção segura contra ataques oriundos da rede interna por usuários mal
intencionados.
C) Um firewall não oferece mecanismos para monitorar o tráfego das portas de conexão e entrada.
D) Servem para monitorar o tráfego oriundo das estações de trabalho fora do domínio do servidor.
E) São programas que servem para barrar conexões não autorizadas ao computador através da internet.

28ª Questão Quanto aos princípios e conceitos relacionados à segurança da informação, qual das
seguintes alternativas define o não-repúdio?

A) Garantia de que os dados estejam disponíveis e de forma ininterrupta, sem poder negar o acesso a
esses recursos para quem tiver autorização de acesso.
B) Garantia de sigilo das informações e prevenção do vazamento de dados.
C) Impunidade após a apuração dos fatos relacionados a vazamentos de dados.
D) Uma ação cometida sobre os dados não pode ser negada, ou seja, deve ser capaz de identificar
com precisão a origem ou o causador de algum evento.
E) Garantias para que administradores pertencentes ao topo da hierarquia de uma
organização não possam negar o direito ao sigilo das informações de seus clientes.

Você também pode gostar