Você está na página 1de 13

PRINCÍPIOS BÁSICOS DA SEGURANÇA

1. (CESGRANRIO - 2014) Em uma cidade, há dispositivos de alarme que visam a proteger moradores de
possíveis desabamentos em caso de chuvas fortes, em áreas consideradas de risco. Há um limite de precipitação de
chuva além do qual a Defesa Civil dessa cidade envia uma mensagem para o responsável pelo acionamento do
alarme.
Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte
tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra
do princípio de
A) autenticidade
B) disponibilidade
C) confidencialidade
D) integridade
E) Irretratabilidade

2. (CESGRANRIO - 2018) Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos.
Ataques passivos, tais como o monitoramento ou a análise de tráfego, ameaçam principalmente os requisitos de
A) confidencialidade
B) irretratabilidade
C) autenticidade
D) disponibilidade
E) Integridade

3. (CESGRANRIO - 2014) Um profissional de TI, diante da divulgação de inúmeras brechas de segurança da


informação que existem, resolve buscar as melhores práticas de governança para o seu ambiente.
Dessa forma, para garantir a segurança da informação, ele deve buscar atender principalmente aos seguintes
aspectos:
A) veracidade, validade e segregação de funções
B) reputação, confiabilidade e redução de riscos
C) classificação dos dados, criptografia e conformidade
D) confidencialidade, integridade e disponibilidade
E) controle, desempenho e gerenciamento

4. (CESGRANRIO - 2018) A norma NBR ISO/IEC 27002:2013 estabelece os controles de segurança que formam
o código de prática para a gestão da segurança da informação.
Um dos objetivos do controle de segurança física e do ambiente é
A) garantir a operação segura e correta dos recursos de processamento da informação.
B) manter a integridade e disponibilidade da informação e dos recursos de processamento de informação.
C) impedir perdas, danos, furto ou comprometimento de ativos e interrupção das atividades da organização.
D) garantir a proteção das informações em redes e a proteção da infraestrutura de suporte.
E) detectar atividades não autorizadas de processamento da informação.

5. (CESGRANRIO - 2019) Os serviços de segurança oferecem um tipo específico de proteção aos recursos do
sistema e visam a satisfazer os requisitos da política de segurança ou do usuário.
O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma
comunicação são exatamente quem reivindicam ser é o de
A) autenticação
B) irretratabilidade
C) controle de acesso
D) integridade dos dados
E) confidencialidade dos dados

6. (CESGRANRIO - 2021) A Segurança da Informação é uma preocupação permanente dos agentes comerciais,
principalmente em relação a assuntos contratuais e financeiros e às facilidades advindas dos meios digitais.
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a
irretratabilidade, que deve garantir a
A) manutenção exata e completa do conteúdo das mensagens desde a origem até o destino.
B) impossibilidade de negar a autoria de uma mensagem.
C) possibilidade do acesso a qualquer mensagem quando necessário.
D) impossibilidade de os conteúdos das mensagens serem lidos e compreendidos por pessoas não autorizadas.
E) impossibilidade de o destinatário negar o recebimento de uma mensagem.

7. (CESGRANRIO - 2016) Os serviços de segurança são serviços de processamento ou comunicação, fornecidos


por um sistema, para prover proteção aos recursos do sistema com base em uma política de segurança. Dentre esses
serviços, o controle de acesso visa a
A) impedir o uso não autorizado de recursos, o que requer prévia autenticação de entidades ou indivíduos.
B) impedir o uso não autorizado de recursos, o que não requer prévia autenticação de entidades ou indivíduos.
C) garantir que os dados recebidos não foram adulterados, o que requer prévia autenticação de entidades ou
indivíduos.
D) garantir que os dados recebidos não foram adulterados, o que não requer prévia autenticação de entidades ou
indivíduos.
E) garantir apenas a autenticação de entidades ou indivíduos.

8. (CESGRANRIO - 2014) O acesso aos serviços bancários via Internet está sujeito a várias fases de controle.
Um dos bancos que disponibiliza esses serviços solicita, inicialmente, o número da agência e o da conta corrente.
Numa segunda etapa, exige uma senha. A partir daí, o cliente pode realizar apenas as transações às quais tem acesso.
Os atributos de segurança que esse exemplo implementa, na sequência em que ocorrem são
A) autenticação, autorização e identificação
B) autenticação, identificação e autorização
C) autorização, identificação e autenticação
D) identificação, autenticação e autorização
E) identificação, autorização e autenticação

9. (CESGRANRIO - 2015) Baseada nas melhores práticas para segurança da informação, uma instituição
governamental visa à melhor gestão dos seus ativos e classificação das informações.
Três dentre os critérios mínimos aceitáveis para atingir esse objetivo são:
A) integridade, sigilo e amplitude
B) recorrência, disponibilidade e transparência
C) área de gestão, nível hierárquico e autorização
D) disponibilidade, restrição de acesso e integração
E) confidencialidade, criticidade e prazo de retenção

GABARITO:
01 - B
02 - A
03 - D
04 - C
05 - A
06 - B
07 - A
08 - D
09 - E
CRIPTOGRAFIA, CERTIFICADO DIGITAL E ASSINATURA DIGITAL

1. (CESGRANRIO - 2018) A Autoridade Certificadora (AC) emitiu um certificado digital padrão X.509 para o
servidor S.
Dentre as informações essenciais presentes nesse certificado, tem-se a chave
A) pública de S e a assinatura digital de S
B) pública de S e assinatura digital da AC
C) pública da AC e a assinatura digital de S
D) pública da AC e a assinatura digital da AC
E) privada de S e a assinatura digital de S

2. (CESGRANRIO - 2019) O certificado digital, emitido por uma Autoridade Certificadora (AC), visa a prover
uma identidade virtual que permite a identificação segura e inequívoca do ator de uma mensagem ou transação feita
em meios eletrônicos.
Dentre as informações presentes no certificado digital, emitido por uma AC para um indivíduo, existe a
A) chave privada da AC
B) chave pública da AC
C) chave privada do indivíduo
D) chave pública do indivíduo
E) assinatura digital do indivíduo

3. (CESGRANRIO - 2021) A segurança da informação deve fazer parte da postura dos colaboradores da empresa
no dia a dia de trabalho. Com o objetivo de garantir a autoria dos seus documentos digitais, o colaborador deve
executar o processo de assinatura digital para cada documento criado.
A assinatura digital é criada pelo signatário do documento com o uso da sua chave
A) pública
B) privada
C) simétrica
D) compartilhada
E) Certificada

4. (CESGRANRIO - 2019) A Autoridade Certificadora (AC) emite certificados digitais com o objetivo de atestar
a associação entre uma chave pública e uma entidade que pode ser uma pessoa física, pessoa jurídica, cliente de
rede ou servidor de rede.
Quando um certificado é emitido para uma pessoa física, o certificado digital contém a assinatura digital apenas
da(o)
A) pessoa física.
B) AC.
C) pessoa física e da AC.
D) estação na qual o certificado será usado.
E) servidor que exige o certificado digital.

5. (CESGRANRIO - 2014) Para permitir o controle de integridade e autenticidade, uma entidade X gerou sua
assinatura digital para uma mensagem antes de enviá-la para a entidade Y.
Para que a entidade Y possa verificar a validade dessa assinatura, a entidade X deve enviar também o(a)
A) digest da mensagem
B) dígito verificador da mensagem
C) seu certificado digital
D) sua chave simétrica
E) sua chave privada

6. (CESGRANRIO - 2018) O certificado digital do usuário U1 (Cert-U1), emitido pela Autoridade Certificadora
AC, foi enviado para o usuário U2. Depois de fazer a validação positiva de Cert-U1, o U2 quer verificar a assinatura
digital do documento assinado por U1.
O componente de Cert-U1 que deve ser utilizado por U2 para verificar essa assinatura digital é a chave
A) pública da AC
B) pública de U1
C) privada da AC
D) privada de U1
E) compartilhada de U1

7. (CESGRANRIO - 2018) A criptografia de chave pública é assimétrica e envolve o uso de duas chaves
separadas: a chave privada e a chave pública. Um exemplo de algoritmo criptográfico que utiliza a chave pública
para garantir o sigilo da informação é o
A) DES
B) 3DES
C) AES
D) IPEA
E) RSA

8. (CESGRANRIO - 2019) O resumo de mensagem é um mecanismo de segurança utilizado no controle de


integridade de dados. Os algoritmos que produzem digests são as opções mais comuns para esse controle, embora
estejam sujeitos ao efeito da colisão.
Dentre os algoritmos listados abaixo, aquele que tem menos chance de gerar uma colisão é o
A) MD5
B) SHA1
C) SHA256
D) SHA384
E) SHA512

9. (CESGRANRIO - 2014) Um cliente precisa enviar uma mensagem criptografada com um algoritmo simétrico
para um servidor.
Para enviar a chave simétrica para o servidor, de forma que apenas o servidor consiga ter acesso a essa chave, o
cliente deve criptografá-la com a(o)
A) chave privada do servidor
B) chave pública do servidor
C) sua chave pública
D) seu certificado digital
E) certificado digital do servidor

10. (CESGRANRIO - 2018) O cliente C precisa enviar a chave secreta K para o servidor S.
Para fazer o controle de integridade, autenticidade e sigilo de K, o cliente C deve gerar a sua assinatura digital para
K (AD_K) e, depois, deve criptografar K e AD_K com a chave
A) privada de C
B) pública de C
C) privada de S
D) pública de S
E) secreta K

11. (CESGRANRIO - 2014) A criptografia é um recurso que proporciona o emprego de assinaturas digitais em
mensagens, utilizando, por exemplo,
A) algoritmos simétricos como o DES
B) algoritmos assimétricos como o RSA
C) cifras polialfabéticas, como o sistema de Vigenère
D) sistemas de chave única, como o AES
E) o criptógrafo de Hagelin

12. (CESGRANRIO - 2016) As notícias sobre a possibilidade de sequestro de dados levaram um usuário de
informática que manipula volume muito grande de informações a utilizar, rotineiramente, ferramentas e utilitários de
backup e criptografia. Ele usa a criptografia principalmente para preparar mensagens com propriedades de
confidencialidade e autenticidade. O procedimento do remetente que proporciona o uso simultâneo dessas duas
propriedades é o uso da chave
A) secreta do remetente, seguido do uso da chave pública do destinatário do sistema simétrico AES.
B) secreta do remetente, seguido do uso da chave secreta do destinatário do sistema assimétrico RSA.
C) secreta do remetente, seguida do uso da chave pública do destinatário do sistema assimétrico RSA.
D) pública do remetente, seguida do uso da chave pública do destinatário do sistema simétrico AES.
E) pública do remetente, seguido do uso da chave pública do destinatário do sistema assimétrico RSA.

13. (CESGRANRIO - 2016) A comunicação segura é primordial na segurança de redes e requer a utilização de
mecanismos de criptografia para proteger os dados trafegados na rede contra divulgação não autorizada. O ataque
que explora as características do algoritmo de criptografia para tentar deduzir um texto claro específico ou deduzir
a chave utilizada é chamado de
A) simétrico
B) assimétrico
C) criptoanálise
D) força bruta
E) Hacking

14. (CESGRANRIO - 2018) A Infraestrutura de Chaves Públicas Brasileira regula a validação de uma assinatura
digital ICP-Brasil, realizada sobre um documento eletrônico, com o estabelecimento de alguns critérios.
Um desses critérios utiliza resultados hash do documento, que têm como uma de suas finalidades
A) facilitar a criptografia do documento original.
B) assegurar a integridade do conteúdo digital, mostrando que não houve alteração desse conteúdo desde a criação
da assinatura digital pelo signatário.
C) assegurar a autoria, decifrando a assinatura digital com a chave criptográfica secreta, contida no certificado digital
do signatário.
D) proporcionar a recuperação do documento original com a aplicação da chave secreta do destinatário sobre o
hash.
E) proporcionar a recuperação do documento original com a aplicação da chave pública do remetente sobre o hash.

15. (CESGRANRIO - 2014) Um funcionário de uma empresa criou, na área de trabalho de seu notebook Windows,
um arquivo .txt contendo algumas informações pessoais. Como esse arquivo contém dados sigilosos, ele gostaria de
que seu conteúdo não fosse acessado por outras pessoas, no caso de furto ou roubo de seu equipamento.
Para evitar o acesso indevido ao conteúdo desse arquivo, é necessário que esse funcionário
A) renomeie o arquivo para o formato PDF.
B) utilize criptografia simétrica com senha forte.
C) gere um arquivo adicional contendo o hash do arquivo .txt
D) troque o disco interno do equipamento por um com sistema FAT32
E) mova o arquivo da área de trabalho para o diretório c:\tmp.

GABARITO:
01 - B
02 - D
03 - B
04 - B
05 - C
06 - B
07 - E
08 - E
09 - B
10 - D
11 - B
12 - C
13 - C
14 - B
15 - B
MALWARES E PRÁTICAS DE ATAQUES

1. (CESGRANRIO - 2014) Um usuário instalou um software pirata no seu computador e, ao executar um de seus
arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe.
A partir desses dados, é possível concluir que esse comportamento é típico de um malware
A) vírus
B) boot
C) rootkit
D) backdoor
E) Keylogger

2. (CESGRANRIO - 2014) As ferramentas de antivírus devem ser constantemente atualizadas para poder
reconhecer os novos códigos maliciosos e as variantes de códigos maliciosos antigos. Dentre as principais formas de
camuflagem adotadas pelos códigos maliciosos, podemos destacar a técnica de criptografia para esconder a carga
maliciosa e a mutação contínua do código de decriptação com a técnica de ruído.
Essas técnicas são utilizadas em conjunto pelo vírus
A) multipartite
B) ofuscado
C) criptográfico
D) oligomórfico
E) Polimórfico

3. (CESGRANRIO - 2022) Códigos maliciosos (malware) são programas desenvolvidos para executar ações
danosas e atividades maliciosas em uma grande diversidade de equipamentos. Dentre os vários tipos de malware,
há um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas
instalados e enviando cópias de si mesmo de equipamento para equipamento.
Esse programa é o
A) backdoor
B) spyware
C) rootkit
D) keylogger
E) Worm

4. (CESGRANRIO - 2016) Os responsáveis por procedimentos de Segurança da Informação devem-se


preocupar com usuários mal intencionados, muitas vezes responsáveis por geração de prejuízos empresariais
disseminando malwares, roubando senhas ou realizando outra ação qualquer de invasão dos sistemas da empresa.
Um exemplo típico é o programador competente, mas mau caráter, que produz programa malicioso capaz de
propagar-se automaticamente pela rede de computadores da empresa em que trabalha, por meio de cópias de
computador para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc. Os
males que esse tipo de programa produz ainda seriam mais graves se dispusesse, como outros malwares, de
mecanismos de comunicação que proporcionassem seu controle remoto pelo agente invasor.
Esse tipo de programa malicioso é conhecido como
A) Adware
B) Spyware
C) Keylogger
D) Vírus
E) Worm

5. (CESGRANRIO - 2014) Há características importantes que distinguem os códigos maliciosos denominados


worm daqueles denominados trojan.
Uma dessas características é a:
A) autorreplicação automática pela rede
B) instalação por execução de arquivo infectado
C) contaminação através de redes sociais
D) contaminação por compartilhamento de arquivos
E) instalação por execução explícita do código malicioso
6. (CESGRANRIO - 2014) Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.
A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é
o;
A) worm
B) logic bomb
C) cavalo de tróia
D) flooder
E) Spyware

7. (CESGRANRIO - 2018) O malware (malicious software) é um código malicioso que tem o potencial de
danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma
armada que permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos
cibernéticos, sem o conhecimento do dono do computador.
Esse malware é o
A) Bot
B) Worm
C) Trojan
D) Rabbit
E) Ransomware

8. (CESGRANRIO - 2019) A inundação da rede é uma das ameaças mais difíceis de serem combatidas.
Criminosos costumam formar uma armada composta de inúmeros equipamentos infectados com códigos maliciosos
que permitem seu controle remoto.
Essas armadas são conhecidas como
A) exploit
B) botnet
C) trojan
D) open relay
E) flooder

9. (CESGRANRIO - 2015) Como é classificado o código malicioso que instala um servidor de proxy, de modo a
permitir que um computador seja utilizado para navegação anônima e envio de spam?
A) Spyware
B) Cavalo de troia
C) Worm
D) Bot
E) Backdoor

10. (CESGRANRIO - 2014) Os programas antivírus são implantados nos sistemas operacionais para evitar a ação
de softwares maliciosos.
As pragas, detectadas pelos antivírus, as quais se encontram camufladas em softwares de interesse do usuário com
o objetivo de se instalar na máquina do usuário e executar uma ação maliciosa sem o conhecimento do usuário, são
conhecidas como
A) worms
B) bornets
C) rabbits
D) injectors
E) trojan horses

11. (CESGRANRIO - 2015) Os escriturários de uma agência foram chamados para uma reunião com um
profissional da área de segurança da informação de um banco. O objetivo dessa reunião era informá-los de que
houve uma falha nos procedimentos de segurança da rede de computadores da agência, o que permitiu a
propagação de um programa malicioso bastante perigoso.
Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação
do mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário
que esteja usando um teclado virtual.
Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de
A) vírus
B) trojan clicker
C) spyware
D) botnet
E) trojan Backdoor

12. (CESGRANRIO - 2022) Os códigos maliciosos são programas mal-intencionados que infectam os dispositivos
dos usuários para praticar inúmeras atividades hostis, como praticar golpes, realizar ataques ou enviar spams.
O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de
serviços criados ou modificados para esse fim, é classificado como
A) backdoor
B) spyware
C) ransomware
D) trojan
E) Worm

13. (CESGRANRIO - 2018) O código malicioso que visa a criptografar os dados das vítimas e cobrar pagamento
de resgate pela chave e pelo código de decriptação é classificado como um
A) Worm
B) Spyware
C) Ransomware
D) Trojan Horse
E) Bot

14. (CESGRANRIO - 2021) Os bancos investem em recursos de segurança para minimizar os riscos de fraude nas
operações bancárias através de Internet Banking. Os usuários, porém, precisam estar atentos aos golpistas que
procuram persuadir vítimas em potencial a acessar sites falsos e a fornecer informações sensíveis. Esse ataque é
conhecido como
A) botnet
B) injection
C) spyware
D) phishing
E) Ransomware
15. (CESGRANRIO - 2014) Esse diálogo caracteriza um ataque à segurança da informação conhecido por
A) port scanner
B) cavalo de troia
C) spyware
D) técnica de entrevista
E) engenharia social

16. (CESGRANRIO - 2016) Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após
ter conseguido acesso a seus sistemas de informação. Para conseguir o acesso, ela telefonou para uma das secretárias
da diretoria, passando-se por esposa de um dos diretores. Em seguida, ela disse à secretária que seu marido tinha
sofrido um acidente e estava hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe havia pedido que
entrasse em contato com a empresa a fim de que uma de suas secretárias solicitasse a mudança do seu login e da
sua senha, pois ele havia perdido sua agenda no acidente e temia que alguém pudesse invadir os sistemas da
empresa, uma vez que esses dados, por descuido seu, estavam anotados na agenda perdida. Em seguida, a suposta
esposa forneceu os novos login e senha à secretária.
Esse tipo de ataque para obtenção de informações é chamado de
A) informações livres
B) engenharia social
C) varredura de vulnerabilidades
D) dumpster diving
E) ataque físico

17. (CESGRANRIO - 2016) Um ataque de DDoS (Distributed Denial of Service) visa a consumir os recursos do
alvo em larga escala para provocar uma sobrecarga que prejudique o fornecimento do serviço. Quando esse ataque
é classificado como DDoS refletor, os zumbis escravos geram pacotes, com uma solicitação de resposta, que
A) são destinados aos próprios zumbis escravos para amplificar o ataque ao alvo.
B) são destinados aos zumbis mestres que, por sua vez, os repassam para o alvo.
C) possuem seus próprios endereços no campo de origem dos pacotes.
D) possuem o endereço do alvo no campo de origem dos pacotes.
E) possuem os endereços dos zumbis mestres no campo de origem dos pacotes.

18. (CESGRANRIO - 2022) Um ataque de negação de serviço com grande potencial de sucesso utiliza uma botnet
formada por inúmeros bots espalhados em diferentes redes ao redor do mundo. Em vez de atacarem a vítima
diretamente, esses bots se disfarçam como a vítima do ataque e produzem um fluxo de dados, tipicamente de
solicitação de serviço, para outros nós de rede que não estão comprometidos pela entidade hostil. Por acreditarem
que a solicitação foi enviada pela vítima, tais nós de rede produzem um fluxo de dados de resposta destinado à
vítima.
Esse ataque de negação de serviço é conhecido como
A) EDoS
B) DDoS
C) DRDoS
D) MDoS
E) BDoS

GABARITO:
01 - A
02 - E
03 - E
04 - E
05 - A
06 - A
07 - A
08 - B
09 - B
10 - E
11 - C
12 - A
13 - C
14 - D
15 - E
16 - B
17 - D
18 - C
FERRAMENTAS DE PROTEÇÃO

1. (CESGRANRIO - 2016) O responsável pela segurança da informação de uma empresa ministrou uma série de
palestras sobre as diversas ameaças ao ambiente computacional da empresa, ressaltando pontos importantes a
serem observados pelos usuários. Um desses usuários, revendo suas anotações, percebeu que se havia enganado
no registro de um procedimento ou o instrutor tinha-se equivocado ao enunciá-lo.
Qual é a suposta recomendação que está equivocada?
A) Conexões para pagamento de contas via Internet Banking devem ser finalizadas antes do fechamento do browser
utilizado.
B) Documentos com informações muito sensíveis sobre os negócios da empresa, criados e editados no Microsoft
Word 2010, devem, preferencialmente, ser criptografados antes de arquivados.
C) A infecção de um computador por vírus através de abertura de arquivos suspeitos anexados a e-mails é evitada
com a instalação prévia de versões atualizadas de antivírus.
D) A autoexecução de mídias removíveis deve ser desabilitada.
E) O uso da navegação anônima é uma forma de proteção da privacidade quando a internet é acessada em
computadores de terceiros.

2. (CESGRANRIO - 2016) Uma das redes da sede de uma empresa foi invadida por um software que coletou
informações de vários computadores, instalou favoritos, barras de ferramentas e links indesejados nos navegadores
da Web, alterou home pages padrão e fez com que fossem exibidos anúncios de pop-ups frequentemente. Um
modo de previnir invasões desse gênero é
A) instalar switches inteligentes na rede.
B) instalar antispywares nas máquinas da rede.
C) criar um algoritmo de criptografia para e-mails.
D) traduzir os endereços IPv4s para formato IPv6.
E) refazer todas as senhas de acesso aos computadores da rede.

3. (CESGRANRIO - 2014) Um dos recursos presentes no Windows, desde a versão xp, é o Windows Firewall.
Esse recurso tem o objetivo de
A) aumentar a segurança do sistema
B) melhorar o desempenho do sistema
C) tornar o sistema mais acessível e prático
D) melhorar a comunicação dos usuários com a Microsoft
E) facilitar o uso do sistema por pessoas com necessidades especiais.

4. (CESGRANRIO - 2014) A supervisora de compras de uma pequena empresa recebe uma solicitação para a
compra de um firewall.
Esse pedido tem como objetivo específico a(o)
A) aceleração dos cálculos das planilhas
B) realização de videoconferência remota
C) realização de agendamento on-line de reuniões
D) armazenamento de e-mails infinitos
E) aumento da segurança da rede

5. (CESGRANRIO - 2014) Informações importantes de uma pessoa que teve seu computador invadido foram
coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa
que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu
computador. Esse tipo de programa é chamado de
A) bloqueador de pop-ups
B) antivírus
C) filtro antispam
D) filtro antiphishing
E) Firewall

6. (CESGRANRIO - 2015) Um grupo de torcedores, insatisfeitos com o resultado do jogo em que seu time sofreu
uma goleada, planejou invadir a rede de computadores do estádio onde ocorreu a disputa para tentar alterar o placar
do jogo. Os torcedores localizaram a rede, porém, entre a rede interna e a externa, encontraram uma barreira que
usou tecnologia de filtragem dos pacotes que eles estavam tentando enviar.
Essa barreira de segurança de filtro dos pacotes é o
A) firewall
B) antivírus
C) antispam
D) proxy
E) PKI

7. (CESGRANRIO - 2015) Um usuário deseja proteger seu computador, de modo a impedir que um hacker
utilize portas de protocolo para invadir esse computador.
Uma forma de permitir essa proteção é através da
A) criação de um disco de restauração do sistema
B) configuração do navegador para trabalhar em modo anônimo
C) instalação de um software de firewall
D) criação de senha para e-mail
E) cópia de arquivos do sistema para uma pasta protegida

8. (CESGRANRIO - 2021) Existem soluções de hardware e software que buscam minimizar as chances de um
ataque a sistemas computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma que monitora o
tráfego de entrada e saída de rede, funcionando como um filtro de pacotes, permitindo ou não a sua liberação a
partir de um conjunto de regras específicas.
Essa solução é o
A) Antimalware
B) Dispositivo USB
C) Firewall
D) Phishing
E) SQL injection

9. (CESGRANRIO - 2018) Para proteger as redes de dados, as empresas criam perímetros de segurança
formados por componentes que avaliam o tráfego de ingresso e egresso.
O componente que utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou
não atravessar a barreira é a(o)
A) Firewall
B) Proxy
C) DMZ
D) IDS
E) IPS

10. (CESGRANRIO - 2019) Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de
segurança composto por elementos independentes que visam a proteger a rede interna.
Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro
capaz de alertar os administradores da rede sobre esse ataque é a(o)
A) DMZ
B) IDS
C) Firewall Proxy
D) Firewall com estado
E) Firewall sem estado

11. (CESGRANRIO - 2022) O perímetro de segurança de uma rede de comunicação de dados deve ser formado
por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa.
A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego
malicioso com base em anomalia e assinatura de tráfego é o
A) Firewall Stateless
B) Firewall Stateful
C) Firewall Proxy
D) IDS
E) Gateway VPN
BACKUP E RESTAURAÇÃO

12. (CESGRANRIO - 2022) A gravação de cópias de segurança (backup) é um dos procedimentos mais
importantes na garantia da operação de um ambiente computacional. Políticas de backup devem ser desenhadas
pelos administradores de suporte das empresas, com vistas a manter a disponibilidade e a integridade do sistema
computacional.
Uma providência importante referente à política de backup é
A) armazenar todos os volumes de backup em um só local.
B) automatizar backups de arquivos no formato Manchester Diferencial.
C) evitar a utilização de gerenciadores de backup de código aberto.
D) monitorar os volumes de backup gerados manualmente.
E) testar todos os volumes de backups gerados.

13. (CESGRANRIO - 2014) Diante de uma situação de desastre com a perda de um sistema de arquivos, o
administrador do sistema verifica que possui um backup completo (integral) e seis backups incrementais que foram
executados consecutivamente, em intervalos de 24 horas.
Para restaurar o sistema de arquivos, o administrador deve restaurar
A) o backup completo e todos os seis backups incrementais
B) o backup completo e apenas o primeiro backup incremental
C) o backup completo e apenas o último backup incremental
D) apenas o primeiro e o último backups incrementais
E) apenas os seis backups incrementais

14. (CESGRANRIO - 2014) Dois amigos estão conversando sobre novidades de informática. Um deles comenta
que o backup dos dados de seu computador pessoal está na nuvem (cloud).
Isso significa que
A) uma conexão com a Internet será necessária, na ocasião de eventual necessidade de restore dos arquivos.
B) o spool de backup, localizado no mesmo diretório do spool de impressão, é o local de armazenamento de seus
documentos pessoais.
C) os backups são armazenados, localmente, em memória interna, não volátil, de alta velocidade e de alto custo.
D) os backups são armazenados em dois ou mais discos externos USB, conectados ao computador pessoal.
E) os arquivos existentes no computador, em sua totalidade, são, localmente, duplicados e compactados no formato
MP4.

GABARITO:
01 - C
02 - B
03 - A
04 - E
05 - E
06 - A
07 - C
08 - C
09 - A
10 - B
11 - D
12 - E
13 - A
14 - A

Você também pode gostar