Você está na página 1de 2

Professor: Léo Matos - INFORMÁTICA

SEGURANÇA DA INFORMAÇÃO b) Autenticidade, confidencialidade e integridade.


c) Autenticidade, integridade e não-repúdio.
d) Autenticidade, confidencialidade, disponibilidade,
1. CESGRANRIO CEF Qual dos princípios básicos da integridade e não-repúdio.
segurança da informação enuncia a garantia de que e) Confidencialidade, disponibilidade, integridade e
uma informação não foi alterada durante seu não repúdio
percurso, da origem ao destino?
6. QUADRIX 2023 CRO-SC O uso de assinaturas digitais
A Não-repúdio fornece proteção de autenticidade, integridade,
B Integridade confidencialidade e irretratabilidade.
C Autenticidade
D Disponibilidade 7. CESGRANRIO ANP Uma hacker ameaçou divulgar
E Confidencialidade na Web informações sigilosas de uma empresa após
ter conseguido acesso a seus sistemas de informação.
2. FUNATEC CÂMARA DE PRESIDENTE DUTRA - MA Para conseguir o acesso, ela telefonou para uma das
Qual das alternativas abaixo não representa um pilar secretárias da diretoria, passando-se por esposa de
da segurança da informação? um dos diretores. Em seguida, ela disse à secretária
A Confidencialidade. que seu marido tinha sofrido um acidente e estava
B Integridade. hospitalizado. Porém, antes de ficar inconsciente, o
C Autenticidade. diretor lhe havia pedido que entrasse em contato com
D Indisponibilidade. a empresa a fim de que uma de suas secretárias
solicitasse a mudança do seu login e da sua senha,
pois ele havia perdido sua agenda no acidente e temia
3. CESGRANRIO PREF. SALVADOR Criar cópias de si que alguém pudesse invadir os sistemas da empresa,
mesmo de um computador para outro de forma uma vez que esses dados, por descuido seu, estavam
automática, com capacidade de se replicar em grande anotados na agenda perdida. Em seguida, a suposta
volume, é característica de uma praga eletrônica esposa forneceu os novos login e senha à secretária.
denominada Esse tipo de ataque para obtenção de informações é
chamado de
A Trojan Horse
B Opteron A informações livres
C Freeware B engenharia social
D Shareware C varredura de vulnerabilidades
E Worm . D dumpster diving
E ataque físico
4. CESGRANRIO CEF Firewall é um software ou
hardware que verifica informações vindas da Internet 8. IBADE PREFEITURA DE BARRA DE SÃO FRANCISCO -
ou de uma outra rede. Dentre os ataques que NÃO ES Complete a lacuna.
são neutralizados por um firewall, inclui-se o ataque “Os __________ projetam diversos anúncios e abas na
de tela do navegador, causando falhas e lentidão, além da
instalação automática de softwares, extensões e
A golpe de phishing plug-ins indesejados.”
B ping of death Qual tipo de malware preenche a lacuna do trecho
C rootkits acima?
D hackers A Spyware.
E worms B Adware.
C Ransomware.
D Worm.
5. CESGRANRIO CEF Quais princípios da segurança da E Bot.
informação são obtidos com o uso da assinatura
digital? 9. CEBRASPE PCRO Um tipo de malware que, ao
infectar um computador, pode tanto criptografar
a) Autenticidade, confidencialidade e disponibilidade. dados de arquivos individuais quanto corromper
Professor: Léo Matos - INFORMÁTICA

algumas funções básicas do computador, realizando 13. CESGRANRIO BANCO DO BRASIL Os bancos
uma extorsão cuja recuperação é feita mediante investem em recursos de segurança para minimizar os
algum tipo de resgate, é o riscos de fraude nas operações bancárias através de
A backdoor. Internet Banking. Os usuários, porém, precisam estar
B rootkit. atentos aos golpistas que procuram persuadir vítimas
C screenlogger. em potencial a acessar sites falsos e a fornecer
D ransomware. informações sensíveis. Esse ataque é conhecido como
E spyware. A botnet
B injection
10. CESGRANRIO BANCO DO BRASIL Os escriturários C spyware
de uma agência foram chamados para uma reunião D phishing
com um profissional da área de segurança da E ransomware
informação de um banco. O objetivo dessa reunião
era informá-los de que houve uma falha nos 14. CESGRANRIO BANCO DO BRASIL A segurança da
procedimentos de segurança da rede de informação deve fazer parte da postura dos
computadores da agência, o que permitiu a colaboradores da empresa no dia a dia de trabalho.
propagação de um programa malicioso bastante Com o objetivo de garantir a autoria dos seus
perigoso. Durante a reunião, o profissional de documentos digitais, o colaborador deve executar o
segurança disse que o programa em questão permite processo de assinatura digital para cada documento
monitorar a movimentação do mouse por sobre a tela criado. A assinatura digital é criada pelo signatário do
de uma aplicação bancária, com o objetivo de documento com o uso da sua chave
descobrir a senha digitada por um usuário que esteja A pública
usando um teclado virtual. Ele completou sua B privada
explanação dizendo que esse tipo de código malicioso C simétrica
é chamado de D compartilhada
A vírus E certificada
B trojan clicker
C spyware 15. CEBRASPRE TCE-PB Um sistema de firewall pessoal
D botnet abrangente, quando bem configurado, é capaz de
E trojan backdoor bloquear tentativas de invasão e de exploração de
vulnerabilidades do computador do usuário e de
possibilitar a identificação das origens dessas
11. CESGRANRIO BANCO DA AMAZÔNIA Um usuário tentativas.
deseja proteger seu computador, de modo a impedir
que um hacker utilize portas de protocolo para invadir GABARITO
esse computador. Uma forma de permitir essa
proteção é através da 1. B 2. D 3. E 4. A 5. C
6. E 7. B 8. B 9. D 10. C
A criação de um disco de restauração do sistema
11. C 12. E 13. D 14. B 15. C
B configuração do navegador para trabalhar em modo
anônimo
C instalação de um software de firewall
D criação de senha para e-mail
E cópia de arquivos do sistema para uma pasta
protegida

12. CEBRASPRE INSS Phishing é um tipo de invasão


mediante o uso de software malicioso que torna
inacessíveis os dados armazenados no equipamento
invadido, geralmente usando criptografia, no qual o
agente invasor exige o pagamento de resgate para
restabelecer o acesso do usuário aos dados afetados.

Você também pode gostar