Você está na página 1de 2

Preparatório Pai D’Égua – Segurança da Informação

Ano: 2023 Banca: IDECAN


fundamental na garantia da integridade e autenticidade dos
1-Em 2021, o número de moradias com acesso a internet no documentos eletrônicos. Uma compreensão profunda desse
Brasil chegou ao patamar de 90,0% de acordo com a pesquisa tópico é essencial para proteger informações sensíveis e evitar
por Amostras de Domicílios. Isso quer dizer que estamos cada fraudes.
dia mais conectados à rede mundial de computadores. E diante Considere uma situação em que um arquivo eletrônico foi
disso, muitos ataques estão acontecendo pelo mundo e no Brasil assinado digitalmente por um emissor e posteriormente
razão pela qual devemos estar preparados para prevenir um verificado por um receptor. Durante o processo de verificação,
ataque cibernético. Os ataques são denominados de acordo com o receptor utiliza a chave pública do emissor para verificar a
a técnica empregada, sendo assim, informe a opção que indica autenticidade da assinatura digital. Analise as afirmações a
corretamente a técnica e o objetivo a ser alcançado. seguir:
A) Engenharia Social é um ataque que tem como objetivo ajudar I. O emissor utiliza sua chave privada para criar a assinatura
as pessoas de forma a persuadir para ganhar a confiabilidade do digital no arquivo.
usuário e explicar como a internet funciona para, assim, obter II. O receptor utiliza a chave privada do emissor para verificar a
informações pessoais do usuário. assinatura digital.
B) DoS (Deniel of Service) são ataques de negação de serviço que III. A chave pública do emissor é amplamente distribuída e
objetivam interromper um serviço ou um computador acessível a qualquer pessoa que queira verificar a autenticidade
conectado a internet usando uma sobrecarga no processamento da assinatura digital.
do PC (Personal Computer) ou no tráfego de dados da IV. A assinatura digital é resistente a ataques de força bruta, uma
infraestrutura de rede. vez que é computacionalmente inviável quebrar a criptografia.
C) Phishing é um ataque que tem como objetivo apanhar Com base nas afirmações, assinale a alternativa correta.
informações por meio de um sistema de ajuda eletrônica, para A) apenas I e II estão corretas. B) apenas I e III estão corretas.
isso, são criadas páginas web para que sejam enviados e-mails C) apenas I e IV estão corretas.
para todos os usuários da rede. D) apenas II e III estão corretas.
D) IP Spoofing o seu principal objetivo é assumir a identidade de
outro computador através do envio de pacotes contendo Ano: 2023 Banca: IDECAN
endereços IPs verdadeiros de origem. 4-São dispositivos de armazenamento empregados na realização
de backups o A) router e o gateway. B) joystick e o isostick.
C) Blu-ray e a webcam. D) pendrive e o hard disk.
Ano: 2023 Banca: IDECAN
2-Com o aumento constante das ameaças cibernéticas, a Ano: 2023 Banca: IDECAN
segurança da informação se tornou uma preocupação central Segurança da informação é a proteção de dados de propriedade
para empresas e usuários individuais. Duas ferramentas das organizações contra perigos e ameaças diversas, envolvendo
amplamente utilizadas para proteger sistemas contra malware e ações que objetivam evitar riscos e garantir a continuidade das
ataques são os antivírus e os firewalls. No entanto, entender a operações. Entre os princípios da segurança da informação, um
diferença entre essas ferramentas e como elas interagem é tem por principal objetivo preservar o sigilo dos dados,
fundamental para garantir uma proteção eficaz. significando que certas informações não devem ser acessadas
Considere um cenário onde um usuário está preocupado com a por pessoas que não sejam credenciadas, nem divulgadas por
segurança de seu computador pessoal. Ele deseja proteger seu essas pessoas com fins obscuros. Esse princípio é conhecido por:
sistema contra malware e ataques externos. Nesse contexto, A) integridade B) autenticidade
assinale entre as seguintes afirmações a correta em relação ao C) confidencialidade D) vulnerabilidade
uso de antivírus e firewalls.
A) Antivírus e firewall são complementares e desempenham Ano: 2023 Banca: IDECAN
papéis distintos na segurança cibernética, sendo recomendável 5-Segurança na Internet tem a ver com uma série de boas
a utilização de ambos. práticas que adotamos para usar a rede com mais cuidado.
B) Um antivírus é suficiente para proteger o sistema contra Navegar sem o devido cuidado por sites e aplicativos é similar a
todos os tipos de ameaças, eliminando a necessidade de um deixar a porta de sua casa aberta, a área fica suscetível a visitas
firewall. indesejadas, que podem inclusive fazer o mal, no caso, roubar
C) Um firewall é suficiente para proteger o sistema contra todos dados pessoais dentre outras coisas. Levando em consideração
os tipos de ameaças, eliminando a necessidade de um antivírus. a segurança na Internet, julgue as afirmações abaixo:
D) A escolha entre antivírus e firewall depende exclusivamente I. O termo Malware se refere a programas especificamente
do tipo de sistema operacional em uso, sendo que sistemas desenvolvidos para executar ações danosas em um computador
Windows requerem antivírus, enquanto sistemas macOS e Linux (códigos maliciosos), como por exemplo roubo ou sequestro de
requerem firewalls. dados, bombardeio de anúncios e corrupção de sistemas.
II. Spyware é um programa capaz de capturar e armazenar as
Ano: 2023 Banca: IDECAN teclas digitadas pelo usuário no teclado de um computador. Ele
3-A segurança da informação é uma preocupação constante no é capaz de se propagar automaticamente através de redes,
mundo digital, e a assinatura digital desempenha um papel enviando cópias de si mesmo de computador para computador.

:@ | : @ProfAlanSouzaInfo
Preparatório Pai D’Égua – Segurança da Informação
III. Phishing é um tipo de golpe que usa mecanismos conteúdo, normalmente, é possível identificar informações sem
tecnológicos, geralmente baseados em mensagens, para sentido e tentativas de golpes, como correntes e pirâmides.
persuadir as pessoas a entregarem ao atacante algo de seu Esses termos são definidos, respectivamente, como
interesse. É CORRETO o que consta: A) phishing e rootkit. B) phishing e hoax.
A) na afirmativa I, apenas. B) na afirmativa II, apenas. C) phishing e ransomware. D) sniffing e hoax.
C) na afirmativa III, apenas. D) nas afirmativas I e III, E) sniffing e rootkit.
apenas. E) nas afirmativas I, II e III.
Ano: 2019 Banca: IDECAN
Ano: 2023 Banca: IDECAN 9-No contexto da segurança da informação, analise os itens a
6-Um vírus é um pequeno programa com o objetivo de modificar seguir:
um computador executa as operações de forma que o usuário I. Malware que tem como finalidade armazenar tudo o que é
não tenha conhecimento. Muitos vírus podem corromper digitado pelo usuário, objetivando capturar informações
programas, apagar arquivos, criptografar arquivos ou até sigilosas como senhas de acesso ou números de cartões de
mesmo formatar o disco. crédito.
Certo Errado II. Malware normalmente recebido como um “presente”, que,
além de executar as funções para as quais foi projetado,
Ano: 2021 Banca: IDECAN também executa funções danosas sem conhecimento do
7-No contexto da tecnologia da informação e segurança de usuário.
dados, um incidente de segurança é conceituado como a III. É um tipo de fraude em que uma pessoa tenta persuadir a
ocorrência de um evento que pode causar interrupções nos vítima para que forneça informações sigilosas, como senhas de
processos de negócio. Nesse sentido, dois termos relacionados banco etc.
à ocorrência dos incidentes de segurança da informação são As definições acima se referem, respectivamente, a
definidos a seguir: A) Keylogger, Hacker, Phishing.
B) Phishing, Engenharia Social, Cavalo de Troia.
I. É um tipo de ataque potencial a um ativo da informação, C) Keylogger, Cavalo de Troia, Engenharia Social.
constituindo-se em um agente externo que, aproveitando-se da D) Vírus, Cavalo de Troia, Engenharia Social.
vulnerabilidade, pode quebrar um ou mais princípios da E) Cavalo de Troia, Screenlogger, Vírus.
segurança da informação.É a causa potencial de um incidente
indesejado, que pode resultar em um dano a um sistema em Ano: 2014 Banca: IDECAN
uma organização. 10-O recurso que estuda os princípios e técnicas pelas quais a
II. É a chance de uma falha de segurança ocorrer, informação pode ser transformada da sua forma original para
considerandose as vulnerabilidades do ativo e as ameaças que outra ilegível, com o objetivo de dificultar a leitura de pessoas
venham a explorar essas vulnerabilidades. não autorizadas, denomina-se
A) Backup. B) Webgrafia. C) criptografia.
Os termos definidos em I e II são conhecidos, respectivamente, D) quarentena. E) endereçamento.
como
Ano: 2015 Banca: IDECAN
A) Ataque e Impacto. B) Impacto e Vulnerabilidade.
C) Vulnerabilidade e Ameaça. D) Ameaça e Probabilidade. 11-O backup é uma das principais maneiras de proteção de
E) Probabilidade e Ataque. dados. Um escalonamento de backup na empresa ProBahia
segue um padrão semanal, em que todos os backups são
Ano: 2021 Banca: IDECAN realizados às 7:00 horas, no domingo é realizado um backup
8-Com relação à tecnologia da informação e segurança de dados, completo (C) e de segunda a sábado backups incrementais
dois termos no contexto da internet são definidos a seguir: identificados por I1 (segunda‐feira), I2 (terça‐feira), I3 (quarta‐
I. É o tipo de fraude por meio da qual um golpista tenta obter feira), I4 (quinta‐feira), I5 (sexta‐feira) e I6 (sábado).
dados pessoais e financeiros de um usuário, pela utilização Considerando o processo de backup e restauração e este
combinada de meios técnicos e engenharia social. Enquanto esquema de backup, assinale a afirmativa correta.
uma das formas desta fraude ocorre por meio do envio de A) O espaço ocupado por I3 é necessariamente maior que o
mensagens eletrônicas que tentam se passar pela comunicação ocupado por I2.
oficial de uma instituição conhecida, como um banco, uma B) Com um problema na quarta‐feira às 18:00 horas, arquivos
empresa ou um site popular, outra procura atrair a atenção do gravados a partir do meio‐dia poderão ser recuperados por I3.
usuário, seja por curiosidade, por caridade ou pela possibilidade C) Para uma restauração completa do sistema cujo problema
de obter alguma vantagem financeira. ocorreu na quarta‐feira às 18:00 horas, deve‐se,
II. É uma mensagem que possui conteúdo alarmante ou falso e obrigatoriamente, iniciar por C, seguido por I1, I2 e I3.
que, geralmente, tem como remetente, ou aponta como autora, D) Ao detectar um problema em um determinado arquivo, pode‐
alguma instituição, empresa importante ou órgão se afirmar que os arquivos no backup completo C e no último
governamental. Por meio de uma leitura minuciosa de seu incremental mais próximo do momento do problema serão
suficientes para resolver o problema.

:@ | : @ProfAlanSouzaInfo

Você também pode gostar