Escolar Documentos
Profissional Documentos
Cultura Documentos
a. Integridade.
Este pilar da segurança da informação prevê que nenhum dado deve ser
modificado indevidamente. A estrutura de TI precisa ser desenvolvida para
evitar brechas que causem falhas na integridade de arquivos e
documentos.
b. Disponibilidade.
A disponibilidade está relacionada ao acesso de dados e sistemas para
visualização e modificação, a qualquer momento por colaboradores
autorizados.
c. Confidencialidade.
Diz respeito ao modo como ocorre a proteção de dados para evitar o risco
de ataques cibernéticos. A partir disso são criadas ações preventivas,
como por exemplo, definir um número restrito de colaboradores para ter
acesso às informações sigilosas.
7. Explique o que é técnica de sniffer, para o que é utilizada e como pode ser
neutralizada.
Um “sniffer” é usado no monitoramento do tráfego de internet em tempo real.
Sniffers de pacote são programas ou hardwares que podem espionar você e todas
as suas atividades online. Às vezes, legítimos, às vezes, criminosos, os sniffers
podem expor quase toda a sua atividade online.
Um bom antivirus pode neutralizá-los.
13. Defina ameaça. Cite as principais ameaças internas existentes em uma empresa.
15. Sistema de proteção que utiliza características físicas e/ou comportamentais para
identificar um indivíduo:
(A) Esteganografia
(B) Criptografia
(C) Biometria
(D) Captcha
(E) Assinatura digital
17. Após infectar uma máquina, permite que o cracker invada o sistema ou instale
códigos maliciosos tendo em vista sua característica de abrir portas facilita estes
tipos de fraudes:
(A) Bot
(B) Vírus
(C) Trojan-horse
(D) Backdoor
(E) Ransonware
20. Neste local são encontrados os computadores que possuem acesso externo tanto
para envio quanto para recebimento de dados, como acesso a sites, e-mails ou
mensageiros. Tem como objetivo impedir danos ao restante dos computadores
presentes em uma rede local. Fica situada entre a rede local e a internet:
(A) Firewall
(B) Captcha
(C) Servidor DNS
(D) Rede de Perímetro
(E) Servidor DHCP
21. Marque a opção que não corresponde a uma extensão utilizada por cavalos-de-
tróia:
(A) EXE (executável)
(B) ZIP (compactado)
(C) ODT (opendocumento)
(D) SCR (proteção de tela)
(E) BAT (lote)
22. Para que um determinado documento seja enviado por e-mail, sem que no entanto
este seja visto ou descoberto por pessoas não autorizadas, pode-se utilizar uma
técnica que permite camuflar o arquivo, escondendo-o dentro de outro arquivo.
Esta técnica é chamada:
(A) Encapsulamento
(B) Tunneling
(C) Criptografia
(D) Esteganografia
(E) Digitalização
23. O dispositivo de segurança que bloqueia e-mails não solicitados, que geralmente
são enviados para um grande número de pessoas, é conhecido por:
A) spyware;
B) filtro anti-spam;
C) SSL;
D) Worms;
E) SSH.
33. Uma aplicação de reservas de passagens aéreas suporta reescrita de URL. Nesta
aplicação, um usuário autenticado do site envia um e-mail do link a seguir para
que seus amigos saibam que ele efetuou a compra.
http://abc.com/sale/saleitems;jsessionid=2P0OC2JSNDLPSKHCJUN2JV?
dest=Tokio
35. Qual das opções é um ponto forte do uso de uma função de hash?
a) Tem uma saída de tamanho variável.
b) Pode levar apenas uma mensagem de tamanho fixo.
c) Não é usado comumente na segurança.
d) Dois arquivos diferentes podem ser criados com a mesma saída.
e) É uma função unidirecional e não reversível.
37. Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de
entrada de um usuário?
a) Script entre sites
b) Estouro de buffer
c) Injeção de XML
d) Inserção de SQL