Escolar Documentos
Profissional Documentos
Cultura Documentos
RESOLUÇÃO DE QUESTÕES IBFC anônima, ou sem deixar rastros é um termo por vezes
utilizado. A esse respeito, analise as afirmativas abaixo,
QUESTÃO 01 dê valores Verdadeiro (V) ou Falso (F).
Assinale, das alternativas abaixo, a única que identifica ( ) Esse recurso garante também sigilo sobre os dados
incorretamente um dos vários tipos comuns de vírus (ou de navegação associados ao IP que ficam armazenados
malware). nos servidores.
( ) O recurso não impede o registro de atividades
A) Firewall vinculado ao IP, sendo necessário o uso de técnicas
B) Worm extras como o VPN para implementar maior sigilo na
C) Trojan navegação.
D) Keylogger ( ) O histórico de navegação é sempre criptografado, e
E) Spyware portanto a navegação anônima adiciona apenas uma
camada alternativa de segurança.
QUESTÃO 02 ( ) O IP permanece visível mesmo na navegação
anônima e através dele se pode inclusive saber sua
Quanto a um dos principais esquemas de Segurança da localização geográfica, sendo, portanto, uma
Informação, ou seja, o backup, selecione a alternativa ferramenta de segurança limitada.
que apresenta os itens que permitem tecnicamente
realizar uma simples cópia de segurança: Assinale a alternativa que apresenta a sequência
correta de cima para baixo.
(1) HD externo.
(2) armazenamento na nuvem. A) V, V, F, F
(3) pen drive. B) F, V, F, V
C) V, F, V, F
A) da relação apresentada só permitem o 1 e 2 D) F, F, V, V
B) da relação apresentada só permitem o 1 e 3
C) da relação apresentada só permitem o 2 e 3 QUESTÃO 06
D) da relação apresentada todos são permitidos
Analise as afirmativas referente ao firewall (parede de
QUESTÃO 03 fogo) e selecione a única alternativa que esteja
tecnicamente correta.
Assinale, das alternativas abaixo, a única que identifica
corretamente a definição básica e conceitual de um A) Um firewall somente pode ser concebível
firewall. tecnicamente ser for puro hardware
B) Um firewall somente pode ser concebível
A) é um poderoso recurso para proteger uma rede de tecnicamente ser for puro software
antivírus C) Um firewall é somente um conceito virtual, portanto
B) recurso que permite criptografar tanto uma rede PAN não é nem hardware e nem software
como LAN D) Um firewall pode ser tanto hardware, software ou
C) é um dispositivo de hardware que converte sinais ambos
analógicos em digitais
D) é a primeira linha de defesa tanto em uma rede QUESTÃO 07
pessoal como corporativa
E) transforma uma rede geral do tipo WAN em uma rede Leia a frase abaixo referente a Criptografa:
tipicamente PAN “A chave assimétrica, também conhecida como “chave
__________”, trabalha com duas chaves: uma
QUESTÃO 04 denominada _______ e outra denominada ________”
B) Malware / navegador / software / firewall C) Não compartilhar a informação para que a torne
C) Software / malware / firewall / navegador segura
D) Navegador / malware / firewall / software D) Os controles devem ser definidos levando em conta
E) Software / navegador / malware / firewall as características de cada empresa
QUESTÃO 09 QUESTÃO 14
Quanto aos exemplos típicos de dispositivos de Dos objetivos principais da criptografia, analise as
hardware de uma rede de computadores, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso
afirmativas abaixo e assinale a alternativa correta. (F).
I. Repetidor.
II. Roteador. ( ) confidencialidade da mensagem: só o destinatário
III. Backup. autorizado deve ser capaz de extrair o conteúdo da
mensagem da sua forma cifrada.
A) Apenas as afirmativas I e II estão corretas ( ) integridade não violada da mensagem: o destinatário
B) Apenas as afirmativas II e III estão corretas não deverá ser capaz de verificar se a mensagem foi
C) Apenas as afirmativas I e III estão corretas alterada durante a transmissão.
D) As afirmativas I, II e III estão corretas ( ) autenticação do remetente: o destinatário deverá ser
capaz de verificar que se o remetente é realmente quem
QUESTÃO 10 diz ser.
Quanto ao software Antivírus e o Firewall, analise as Assinale a alternativa que apresenta a sequência
afirmativas abaixo e dê valores Verdadeiro (V) ou Falso correta de cima para baixo.
(F). A) F, V, F
( ) Nenhum antivírus consegue detectar e eliminar B) V, F, V
adequadamente os spywares e os adwares. C) V, V, F
( ) Os Firewalls, diferente dos Antivírus, podem somente D) F, F, V
se apresentar sob a forma de hardware.
( ) Tanto o Antivírus como o Firewall, cada um a sua QUESTÃO 15
maneira, protegem de ataques e invasões.
Assinale a alternativa que apresenta a sequência Assinale, das alternativas abaixo, a única que identifica
correta de cima para baixo. corretamente o significado da palavra criptografia.
A V, F, F
B V, V, F A) modificação codificada de um texto, de forma a
C F, V, V impedir sua compreensão pelos que não conhecem seus
D F, F, V caracteres ou convenções
B) doutrina, estudo, arte ou prática, cujo objetivo é
QUESTÃO 11 decifrar a codificação humana por meio dos
computadores
Para a realização de cópia de segurança (backup) pode- C) teoria sobre a arte de conversar por meio de sinais
se como procedimento escolher um dos seguintes tipos feitos com o sistema binário
de backup: D) ciência que trata da descrição dos códigos binários e
do estudo dos fenômenos físicos, biológicos e humanos
A) preferencial ou circunstancial que nela ocorrem, suas causas e relações
B) diferencial ou incremental
C) preferencial ou fundamental QUESTÃO 16
D) assistencial ou incremental
E) diferencial ou fundamental Em informática, cópia de segurança é a cópia de dados
de um dispositivo de armazenamento a outro para que
QUESTÃO 12 possam ser restaurados em caso da perda dos dados
originais, pois pode-se ter apagamentos acidentais ou
Ao executar o arquivo, o usuário libera o vírus, que abre corrupção de dados.
uma porta da máquina para que o autor do programa
passe a controlar a máquina de modo completo ou Acerca da denominação em inglês, assinale a
restrito. Estamos descrevendo o vírus denominado alternativa correta.
tecnicamente de: A) wardback
B) upback
A) backdoor C)backward
B) script D) backup
C) trojan
D) hoax QUESTÃO 17
pouco comum, pode ser útil para produzir bitcoins Assinale a alternativa que apresenta a sequência
(moeda digital), enviar spam e participar de ataques correta de cima para baixo.
DDoS.” Essa é uma definição do malware denominado: A) V, F, V, V
B) V, V, V, F
A) adware C) F, F, V, F
B) spyware D) F, V, F, V
C) keylogger
D) rootkit QUESTÃO 30
QUESTÃO 35 A) V – V
B) V – F
Segundo a “Cartilha de Segurança para a Internet” da C) F – V
cert.br os “programas especificamente desenvolvidos D) F – F
para executar ações danosas e atividades maliciosas em
um computador” é denominado: QUESTÃO 40
B) V -F
C) F -V
D) F -F
QUESTÃO 44
QUESTÃO 45
A) encriptação de dados.
B) compactação de dados.
C) rotina de backup.
D) rotina de mudança de protocolos.
QUESTÃO 46