Você está na página 1de 5

Escola Técnica SENAI Areias

Unidade Curricular: Introdução à Tecnologia da Informação e


Comunicação

Curso:

Docente:
Nota:__________
Estudante(s): __________________________ Data: ________

Com base no tema de Segurança da informação, responda as questões a


seguir.
1) Segurança da informação é a proteção de dados de propriedade das
organizações contra perigos e ameaças diversas, envolvendo ações que
objetivam evitar riscos e garantir a continuidade das operações. Entre os
princípios da segurança da informação, um tem por principal objetivo preservar
o sigilo dos dados, significando que certas informações não devem ser
acessadas por pessoas que não sejam credenciadas, nem divulgadas por
essas pessoas com fins obscuros. Esse princípio é conhecido por:
A) integridade
B) autenticidade
C) confidencialidade
D) vulnerabilidade

2) Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


Uma _________ estabelece uma conexão segura e criptografada entre
seu dispositivo e um servidor remoto. Consequentemente, todos os dados que
você envia e recebe são protegidos por criptografia, dificultando a
interceptação de informações por terceiros.

A) SSD
B) URL
C) RGB
D) VPN
3) De acordo com os conceitos básicos para uma navegação na Web com
segurança, marcar C para as afirmativas Certas, E para as Erradas e, após,
assinalar a alternativa que apresenta a sequência CORRETA:

(_) Para uma navegação com segurança é de extrema importância


manter seu antivírus ativo e atualizado.

(_) Usuários e senhas pessoais não devem ser compartilhados com


outras pessoas.

(_) A autenticação de múltiplos fatores deve ser evitada nas chaves de


acesso Web.

A) C - C - E.
B) E - E - C.
C) C - E - E.
D) E - C - C.

4) No que diz respeito à segurança da informação, há pelo menos 3


elementos básicos a saber: confidencialidade, integridade e disponibilidade.
Sobre tais conceitos, é correto afirmar que a
A) confidencialidade estabelece que a informação deve estar disponível
sempre que requisitada.
B) disponibilidade estabelece que o acesso à informação deve ser feito
apenas pelos usuários com autorização para tal.
C) confidencialidade estabelece que o acesso à informação deve ser feito
apenas pelos usuários com autorização para tal.
D) integridade estabelece que a informação deve estar disponível sempre
que requisitada.
E) integridade estabelece que a informação deve sempre ser protegida por
mecanismos de criptografia.

5) O antivírus é um software que identifica e protege os dispositivos de


malwares, também conhecidos como vírus.
I. A função mais básica de um antivírus é monitorar arquivos e outros
programas de um dispositivo para detectar vírus. Quando novos aplicativos
são instalados, o software faz uma verificação para saber se existe alguma
ação suspeita. Se algo foi identificado, a instalação é bloqueada ou a nova
aplicação é encaminhada para a quarentena.
II. A quarentena é uma pasta criptografada criada pelo antivírus,
localizada e gerenciada pelo Kernel do sistema operacional para que o
possível vírus não se espalhe pelo sistema operacional do dispositivo.
Arquivos e programas são encaminhados para a quarentena quando o
antivírus ainda não identificou exatamente o tipo de vírus ou problema
apresentado.
III. A maioria dos antivírus oferece atualizações automáticas do próprio
sistema de proteção. A ideia é que o programa consiga oferecer melhores
recursos de proteção, além de defender os dispositivos de novos tipos de
vírus.
Assinale a alternativa CORRETA.
A) Apenas as afirmativas I e III, são verdadeiras.
B) As afirmativas I, II, III, são verdadeiras.
C) Apenas as afirmativas II e III, são verdadeiras.
D) Apenas as afirmativas I e II, são verdadeiras.

6) Na liderança do índice de malwares destaca-se uma ameaça que é


capaz de roubar informações financeiras, credenciais de conta e dados
pessoais, bem como disseminar-se numa rede e implantar um ransomware.
Um computador infectado por este tipo de malware costuma ser chamado de
zumbi (zombie computer), pois pode ser controlado remotamente, sem o
conhecimento do seu dono. Também pode ser chamado de spam zombie,
quando o malware instalado o transforma em um servidor de e-mails e o
utiliza para o envio de spam. Trata-se de
A) benchmark.
B) screenlogger.
C) backdoor.
D) botnet.
E) rootkit.

7) Para uso em segurança da informação, um técnico utilizou um método


criptográfico que, quando aplicado sobre uma informação,
independentemente do tamanho que ela tenha, gera um resultado único e de
tamanho fixo, que serve para verificar a integridade de arquivos armazenados
ou obtidos da internet. Trata-se do método
A) hash.
B) digital signature.
C) trick.
D) TLS encryption.
E) digital certificate.

8) Um técnico alertou sobre a possibilidade da rede de sua organização ser


alvo de atividade scan maliciosa, que se trata de uma
A) técnica que consiste em alterar campos do cabeçalho de um e-mail, de
forma a mascarar a sua origem.
B) forma de capturar informações sensíveis tais como senhas, número de
cartões e conteúdos de arquivos confidenciais em conexões inseguras
ou não criptografadas.
C) varredura realizada por atacantes para explorar vulnerabilidades
encontradas nos serviços disponibilizados e nos programas instalados,
com fins suspeitos.
D) forma de adivinhar, por tentativa e erro, um nome de usuário e senha,
por exemplo, para uso em atividades ilegais.
E) técnica que consiste em alterar o conteúdo da página Web de um site,
com fins suspeitos.
9) São softwares maliciosos que têm como principal objetivo
interceptar/gravar informações que são digitadas no teclado pelo usuário no
computador:
A) Keylogger
B) Autorun
C) Trojan
D) Spywares
E) Ransomware

10) Podem ser considerados programas maliciosos ao computador, exceto:


A) Firewall
B) Adware
C) Worm
D) Trojan
E) Ransomware

Assinale a alternativa CORRETA. Após término o discente deve salvar o


seu documento nos formato .pdf e enviar para o e-mail: alc2@poli.br com o
assunto Atividade de Segurança da Informação (primeiro e último).

No corpo do e-mail o discente deve cumprimentar o destinatário e informar


o que está em anexo, finalize o e-mail com um agradecimento, solicite
confirmação do recebimento ao destinatário e lembre de assinar o e-mail!

Você também pode gostar