Escolar Documentos
Profissional Documentos
Cultura Documentos
:@ | : @ProfAlanSouzaInfo
Preparatório Pai D’Égua – Segurança da Informação
III. Phishing é um tipo de golpe que usa mecanismos conteúdo, normalmente, é possível identificar informações sem
tecnológicos, geralmente baseados em mensagens, para sentido e tentativas de golpes, como correntes e pirâmides.
persuadir as pessoas a entregarem ao atacante algo de seu Esses termos são definidos, respectivamente, como
interesse. É CORRETO o que consta: A) phishing e rootkit. B) phishing e hoax.
A) na afirmativa I, apenas. B) na afirmativa II, apenas. C) phishing e ransomware. D) sniffing e hoax.
C) na afirmativa III, apenas. D) nas afirmativas I e III, E) sniffing e rootkit.
apenas. E) nas afirmativas I, II e III.
Ano: 2019 Banca: IDECAN
Ano: 2023 Banca: IDECAN 9-No contexto da segurança da informação, analise os itens a
6-Um vírus é um pequeno programa com o objetivo de modificar seguir:
um computador executa as operações de forma que o usuário I. Malware que tem como finalidade armazenar tudo o que é
não tenha conhecimento. Muitos vírus podem corromper digitado pelo usuário, objetivando capturar informações
programas, apagar arquivos, criptografar arquivos ou até sigilosas como senhas de acesso ou números de cartões de
mesmo formatar o disco. crédito.
Certo Errado II. Malware normalmente recebido como um “presente”, que,
além de executar as funções para as quais foi projetado,
Ano: 2021 Banca: IDECAN também executa funções danosas sem conhecimento do
7-No contexto da tecnologia da informação e segurança de usuário.
dados, um incidente de segurança é conceituado como a III. É um tipo de fraude em que uma pessoa tenta persuadir a
ocorrência de um evento que pode causar interrupções nos vítima para que forneça informações sigilosas, como senhas de
processos de negócio. Nesse sentido, dois termos relacionados banco etc.
à ocorrência dos incidentes de segurança da informação são As definições acima se referem, respectivamente, a
definidos a seguir: A) Keylogger, Hacker, Phishing.
B) Phishing, Engenharia Social, Cavalo de Troia.
I. É um tipo de ataque potencial a um ativo da informação, C) Keylogger, Cavalo de Troia, Engenharia Social.
constituindo-se em um agente externo que, aproveitando-se da D) Vírus, Cavalo de Troia, Engenharia Social.
vulnerabilidade, pode quebrar um ou mais princípios da E) Cavalo de Troia, Screenlogger, Vírus.
segurança da informação.É a causa potencial de um incidente
indesejado, que pode resultar em um dano a um sistema em Ano: 2014 Banca: IDECAN
uma organização. 10-O recurso que estuda os princípios e técnicas pelas quais a
II. É a chance de uma falha de segurança ocorrer, informação pode ser transformada da sua forma original para
considerandose as vulnerabilidades do ativo e as ameaças que outra ilegível, com o objetivo de dificultar a leitura de pessoas
venham a explorar essas vulnerabilidades. não autorizadas, denomina-se
A) Backup. B) Webgrafia. C) criptografia.
Os termos definidos em I e II são conhecidos, respectivamente, D) quarentena. E) endereçamento.
como
Ano: 2015 Banca: IDECAN
A) Ataque e Impacto. B) Impacto e Vulnerabilidade.
C) Vulnerabilidade e Ameaça. D) Ameaça e Probabilidade. 11-O backup é uma das principais maneiras de proteção de
E) Probabilidade e Ataque. dados. Um escalonamento de backup na empresa ProBahia
segue um padrão semanal, em que todos os backups são
Ano: 2021 Banca: IDECAN realizados às 7:00 horas, no domingo é realizado um backup
8-Com relação à tecnologia da informação e segurança de dados, completo (C) e de segunda a sábado backups incrementais
dois termos no contexto da internet são definidos a seguir: identificados por I1 (segunda‐feira), I2 (terça‐feira), I3 (quarta‐
I. É o tipo de fraude por meio da qual um golpista tenta obter feira), I4 (quinta‐feira), I5 (sexta‐feira) e I6 (sábado).
dados pessoais e financeiros de um usuário, pela utilização Considerando o processo de backup e restauração e este
combinada de meios técnicos e engenharia social. Enquanto esquema de backup, assinale a afirmativa correta.
uma das formas desta fraude ocorre por meio do envio de A) O espaço ocupado por I3 é necessariamente maior que o
mensagens eletrônicas que tentam se passar pela comunicação ocupado por I2.
oficial de uma instituição conhecida, como um banco, uma B) Com um problema na quarta‐feira às 18:00 horas, arquivos
empresa ou um site popular, outra procura atrair a atenção do gravados a partir do meio‐dia poderão ser recuperados por I3.
usuário, seja por curiosidade, por caridade ou pela possibilidade C) Para uma restauração completa do sistema cujo problema
de obter alguma vantagem financeira. ocorreu na quarta‐feira às 18:00 horas, deve‐se,
II. É uma mensagem que possui conteúdo alarmante ou falso e obrigatoriamente, iniciar por C, seguido por I1, I2 e I3.
que, geralmente, tem como remetente, ou aponta como autora, D) Ao detectar um problema em um determinado arquivo, pode‐
alguma instituição, empresa importante ou órgão se afirmar que os arquivos no backup completo C e no último
governamental. Por meio de uma leitura minuciosa de seu incremental mais próximo do momento do problema serão
suficientes para resolver o problema.
:@ | : @ProfAlanSouzaInfo