quarta-feira, 17 de julho de 2024

Informática - Vírus - Exercícios

1 - CESGRANRIO
Os responsáveis por procedimentos de Segurança da Informação devem-se preocupar com usuários mal intencionados, muitas vezes responsáveis por geração de prejuízos empresariais disseminando malwares, roubando senhas ou realizando outra ação qualquer de invasão dos sistemas da empresa. Um exemplo típico é o programador competente, mas mau caráter, que produz programa malicioso capaz de propagar-se automaticamente pela rede de computadores da empresa em que trabalha, por meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc. Os males que esse tipo de programa produz ainda seriam mais graves se dispusesse, como outros malwares, de mecanismos de comunicação que proporcionassem seu controle remoto pelo agente invasor.
Esse tipo de programa malicioso é conhecido como
a) Adware
b) Spyware
c) Keylogger
d) Vírus
e) Worm
 
2 – CESGRANRIO
Uma das redes da sede de uma empresa foi invadida por um software que coletou informações de vários computadores, instalou favoritos, barras de ferramentas e links indesejados nos navegadores da Web, alterou home pages padrão e fez com que fossem exibidos anúncios de pop-ups frequentemente. Um modo de previnir invasões desse gênero é
a) instalar switches inteligentes na rede.
b) instalar antispywares nas máquinas da rede.
c) criar um algoritmo de criptografia para e-mails.
d) traduzir os endereços IPv4s para formato IPv6.
e) refazer todas as senhas de acesso aos computadores da rede.
 
3 – CESGRANRIO
Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus sistemas de informação. Para conseguir o acesso, ela telefonou para uma das secretárias da diretoria, passando-se por esposa de um dos diretores. Em seguida, ela disse à secretária que seu marido tinha sofrido um acidente e estava hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe havia pedido que entrasse em contato com a empresa a fim de que uma de suas secretárias solicitasse a mudança do seu login e da sua senha, pois ele havia perdido sua agenda no acidente e temia que alguém pudesse invadir os sistemas da empresa, uma vez que esses dados, por descuido seu, estavam anotados na agenda perdida. Em seguida, a suposta esposa forneceu os novos login e senha à secretária.
Esse tipo de ataque para obtenção de informações é chamado de
a) informações livres
b) engenharia social
c) varredura de vulnerabilidades
d) dumpster diving
e) ataque físico
 
4 – CESGRANRIO
Para prevenir que vírus se instalem nos computadores de seus usuários, o Gmail não permite que sejam enviados ou recebidos arquivos executáveis. Como consequência dessa política, dentre os arquivos listados abaixo, o único que poderia ser enviado por e-mail através do Gmail é
a) arq_a.pif
b) arq_b.exe
c) arq_c.bat
d) arq_d.jar
e) arq_e.txt
 
5 – CESGRANRIO
Os escriturários de uma agência foram chamados para uma reunião com um profissional da área de segurança da informação de um banco. O objetivo dessa reunião era informá-los de que houve uma falha nos procedimentos de segurança da rede de computadores da agência, o que permitiu a propagação de um programa malicioso bastante perigoso. Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação do mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um teclado virtual. Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de
a) Vírus
b) trojan clicker
c) spyware
d) botnet
e) trojan backdoor
 
6 – CESGRANRIO
Como é classificado o código malicioso que instala um servidor de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e envio de spam?
a) Spyware
b) Cavalo de troia
c) Worm
d) Bot
e) Backdoor
 
7 – CESGRANRIO
Um usuário deseja proteger seu computador, de modo a impedir que um hacker utilize portas de protocolo para invadir esse computador.
Uma forma de permitir essa proteção é através da
a) criação de um disco de restauração do sistema
b) configuração do navegador para trabalhar em modo anônimo
c) instalação de um software de firewall
d) criação de senha para e-mail
e) cópia de arquivos do sistema para uma pasta protegida
 
8 – CESGRANRIO
Um grupo de torcedores, insatisfeitos com o resultado do jogo em que seu time sofreu uma goleada, planejou invadir a rede de computadores do estádio onde ocorreu a disputa para tentar alterar o placar do jogo. Os torcedores localizaram a rede, porém, entre a rede interna e a externa, encontraram uma barreira que usou tecnologia de filtragem dos pacotes que eles estavam tentando enviar.
Essa barreira de segurança de filtro dos pacotes é o
a) Firewall
b) Antivírus
c) Antispam
d) Proxy
e) PKI
 
9 – CESGRANRIO
Códigos maliciosos (malware) são programas desenvolvidos para executar ações danosas e atividades maliciosas em uma grande diversidade de equipamentos. Dentre os vários tipos de malware, há um programa capaz de se propagar automaticamente pelas redes explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
Esse programa é o
A) backdoor
B) spyware
C) rootkit
D) keylogger
E) worm
 
10 – CESGRANRIO
Os bancos investem em recursos de segurança para minimizar os riscos de fraude nas operações bancárias através de Internet Banking. Os usuários, porém, precisam estar atentos aos golpistas que procuram persuadir vítimas em potencial a acessar sites falsos e a fornecer informações sensíveis. Esse ataque é conhecido como
A) botnet
B) injection
C) spyware
D) phishing
E) ransomware
 
11 – CESGRANRIO
A segurança da informação deve fazer parte da postura dos colaboradores da empresa no dia a dia de trabalho. Com o objetivo de garantir a autoria dos seus documentos digitais, o colaborador deve executar o processo de assinatura digital para cada documento criado.
A assinatura digital é criada pelo signatário do documento com o uso da sua chave
A) pública
B) privada
C) simétrica
D) compartilhada
E) certificada
 
12 – CESGRANRIO
Um funcionário de um determinado banco, ao ser designado para trabalhar no data center da instituição, identificou problemas de segurança. Por essa razão, formulou duas propostas de melhoria: instalar um controle de acesso biométrico nas portas do data center, que estavam sempre abertas, e exigir que as senhas do servidor principal, que nunca expiravam, fossem trocadas a cada 30 dias.
Pelo tipo de controle que implementam, as melhorias propostas pelo funcionário são classificadas, respectivamente, como
A) física e processual
B) física e tecnológica
C) processual e física
D) processual e tecnológica
E) tecnológica e processual
 
13 – CESGRANRIO
A Segurança da Informação é uma preocupação permanente dos agentes comerciais, principalmente em relação a assuntos contratuais e financeiros e às facilidades advindas dos meios digitais. Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a irretratabilidade, que deve garantir a
A) manutenção exata e completa do conteúdo das mensagens desde a origem até o destino.
B) impossibilidade de negar a autoria de uma mensagem.
C) possibilidade do acesso a qualquer mensagem quando necessário.
D) impossibilidade de os conteúdos das mensagens serem lidos e compreendidos por pessoas não autorizadas.
E) impossibilidade de o destinatário negar o recebimento de uma mensagem.
 
14 – CESGRANRIO
Devido à pandemia, muitos funcionários de um determinado banco precisaram trabalhar de casa. Percebendo que seria necessário um novo procedimento de acesso remoto que atendesse às necessidades de segurança, o setor de TI desse banco determinou o uso de um mecanismo seguro que conectasse, via internet pública, o computador do funcionário, em sua casa, com a rede privada da instituição financeira, bloqueando o acesso de terceiros ao trânsito de informações.
Para garantir a segurança dessa conexão, essa instituição deve adotar a tecnologia de rede conhecida como
A) HTTP
B) PGP
C) VPN
D) WEK
E) WPA2
 
15 – CESGRANRIO
Existem soluções de hardware e software que buscam minimizar as chances de um ataque a sistemas computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma que monitora o tráfego de entrada e saída de rede, funcionando como um filtro de pacotes, permitindo ou não a sua liberação a partir de um conjunto de regras específicas.
Essa solução é o
A) Antimalware
B) Dispositivo USB
C) Firewall
D) Phishing
E) SQL injection

Nenhum comentário:

Postar um comentário