1 - CESGRANRIO
Os responsáveis por procedimentos de Segurança da
Informação devem-se preocupar com usuários mal intencionados, muitas vezes
responsáveis por geração de prejuízos empresariais disseminando malwares,
roubando senhas ou realizando outra ação qualquer de invasão dos sistemas da
empresa. Um exemplo típico é o programador competente, mas mau caráter, que
produz programa malicioso capaz de propagar-se automaticamente pela rede de
computadores da empresa em que trabalha, por meio de cópias de computador para
computador, provocando, por exemplo, lentidão na rede, desaparecimento de
arquivos, etc. Os males que esse tipo de programa produz ainda seriam mais
graves se dispusesse, como outros malwares, de mecanismos de comunicação que
proporcionassem seu controle remoto pelo agente invasor.
Esse tipo de programa malicioso é conhecido como
a)
Adware
b)
Spyware
c) Keylogger
d) Vírus
e) Worm
2 – CESGRANRIO
Uma das redes da sede de uma empresa foi invadida por um
software que coletou informações de vários computadores, instalou favoritos,
barras de ferramentas e links indesejados nos navegadores da Web, alterou home
pages padrão e fez com que fossem exibidos anúncios de pop-ups frequentemente.
Um modo de previnir invasões desse gênero é
a) instalar switches inteligentes na rede.
b) instalar antispywares nas máquinas da rede.
c) criar um algoritmo de criptografia para e-mails.
d) traduzir os endereços IPv4s para formato IPv6.
e) refazer todas as senhas de acesso aos computadores da
rede.
3 – CESGRANRIO
Uma hacker ameaçou divulgar na Web informações sigilosas
de uma empresa após ter conseguido acesso a seus sistemas de informação. Para
conseguir o acesso, ela telefonou para uma das secretárias da diretoria,
passando-se por esposa de um dos diretores. Em seguida, ela disse à secretária
que seu marido tinha sofrido um acidente e estava hospitalizado. Porém, antes
de ficar inconsciente, o diretor lhe havia pedido que entrasse em contato com a
empresa a fim de que uma de suas secretárias solicitasse a mudança do seu login
e da sua senha, pois ele havia perdido sua agenda no acidente e temia que
alguém pudesse invadir os sistemas da empresa, uma vez que esses dados, por
descuido seu, estavam anotados na agenda perdida. Em seguida, a suposta esposa
forneceu os novos login e senha à secretária.
Esse tipo de ataque para obtenção de informações é
chamado de
a) informações livres
b) engenharia social
c) varredura de vulnerabilidades
d) dumpster diving
e) ataque físico
4 – CESGRANRIO
Para prevenir que vírus se instalem nos computadores de
seus usuários, o Gmail não permite que sejam enviados ou recebidos arquivos
executáveis. Como consequência dessa política, dentre os arquivos listados
abaixo, o único que poderia ser enviado por e-mail através do Gmail é
a) arq_a.pif
b) arq_b.exe
c) arq_c.bat
d) arq_d.jar
e) arq_e.txt
5 – CESGRANRIO
Os escriturários de uma agência foram chamados para uma
reunião com um profissional da área de segurança da informação de um banco. O
objetivo dessa reunião era informá-los de que houve uma falha nos procedimentos
de segurança da rede de computadores da agência, o que permitiu a propagação de
um programa malicioso bastante perigoso. Durante a reunião, o profissional de
segurança disse que o programa em questão permite monitorar a movimentação do
mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a
senha digitada por um usuário que esteja usando um teclado virtual. Ele
completou sua explanação dizendo que esse tipo de código malicioso é chamado de
a) Vírus
b)
trojan clicker
c)
spyware
d) botnet
e) trojan backdoor
6 – CESGRANRIO
Como é classificado o código malicioso que instala um
servidor de proxy, de modo a permitir que um computador seja utilizado para
navegação anônima e envio de spam?
a) Spyware
b) Cavalo de troia
c) Worm
d) Bot
e)
Backdoor
7 – CESGRANRIO
Um usuário deseja proteger seu computador, de modo a
impedir que um hacker utilize portas de protocolo para invadir esse computador.
Uma forma de permitir essa proteção é através da
a) criação de um disco de restauração do sistema
b) configuração do navegador para trabalhar em modo
anônimo
c) instalação de um software de firewall
d) criação de senha para e-mail
e) cópia de arquivos do sistema para uma pasta protegida
8 – CESGRANRIO
Um grupo de torcedores, insatisfeitos com o resultado do
jogo em que seu time sofreu uma goleada, planejou invadir a rede de computadores
do estádio onde ocorreu a disputa para tentar alterar o placar do jogo. Os
torcedores localizaram a rede, porém, entre a rede interna e a externa,
encontraram uma barreira que usou tecnologia de filtragem dos pacotes que eles
estavam tentando enviar.
Essa barreira de segurança de filtro dos pacotes é o
a) Firewall
b) Antivírus
c) Antispam
d) Proxy
e) PKI
9 – CESGRANRIO
Códigos maliciosos (malware) são programas desenvolvidos
para executar ações danosas e atividades maliciosas em uma grande diversidade
de equipamentos. Dentre os vários tipos de malware, há um programa capaz de se
propagar automaticamente pelas redes explorando vulnerabilidades nos programas
instalados e enviando cópias de si mesmo de equipamento para equipamento.
Esse programa é o
A) backdoor
B)
spyware
C)
rootkit
D)
keylogger
E) worm
10 – CESGRANRIO
Os bancos investem em recursos de segurança para
minimizar os riscos de fraude nas operações bancárias através de Internet
Banking. Os usuários, porém, precisam estar atentos aos golpistas que procuram
persuadir vítimas em potencial a acessar sites falsos e a fornecer informações
sensíveis. Esse ataque é conhecido como
A) botnet
B) injection
C) spyware
D) phishing
E) ransomware
11 – CESGRANRIO
A segurança da informação deve fazer parte da postura dos
colaboradores da empresa no dia a dia de trabalho. Com o objetivo de garantir a
autoria dos seus documentos digitais, o colaborador deve executar o processo de
assinatura digital para cada documento criado.
A assinatura digital é criada pelo signatário do
documento com o uso da sua chave
A) pública
B) privada
C) simétrica
D) compartilhada
E) certificada
12 – CESGRANRIO
Um funcionário de um determinado banco, ao ser designado
para trabalhar no data center da instituição, identificou problemas de
segurança. Por essa razão, formulou duas propostas de melhoria: instalar um
controle de acesso biométrico nas portas do data center, que estavam sempre
abertas, e exigir que as senhas do servidor principal, que nunca expiravam,
fossem trocadas a cada 30 dias.
Pelo tipo de controle que implementam, as melhorias
propostas pelo funcionário são classificadas, respectivamente, como
A) física e processual
B) física e tecnológica
C) processual e física
D) processual e tecnológica
E) tecnológica e processual
13 – CESGRANRIO
A Segurança da Informação é uma preocupação permanente
dos agentes comerciais, principalmente em relação a assuntos contratuais e
financeiros e às facilidades advindas dos meios digitais. Os recursos providos
pelas áreas de TI das empresas, no que se refere à segurança da informação,
incluem a irretratabilidade, que deve garantir a
A) manutenção exata e completa do conteúdo das mensagens
desde a origem até o destino.
B) impossibilidade de negar a autoria de uma mensagem.
C) possibilidade do acesso a qualquer mensagem quando
necessário.
D) impossibilidade de os conteúdos das mensagens serem
lidos e compreendidos por pessoas não autorizadas.
E) impossibilidade de o destinatário negar o recebimento
de uma mensagem.
14 – CESGRANRIO
Devido à pandemia, muitos funcionários de um determinado
banco precisaram trabalhar de casa. Percebendo que seria necessário um novo
procedimento de acesso remoto que atendesse às necessidades de segurança, o
setor de TI desse banco determinou o uso de um mecanismo seguro que conectasse,
via internet pública, o computador do funcionário, em sua casa, com a rede
privada da instituição financeira, bloqueando o acesso de terceiros ao trânsito
de informações.
Para garantir a segurança dessa conexão, essa instituição
deve adotar a tecnologia de rede conhecida como
A) HTTP
B) PGP
C) VPN
D) WEK
E) WPA2
15 – CESGRANRIO
Existem soluções de hardware e software que buscam
minimizar as chances de um ataque a sistemas computacionais ser bem-sucedido.
Dentre tais soluções de segurança, há uma que monitora o tráfego de entrada e
saída de rede, funcionando como um filtro de pacotes, permitindo ou não a sua
liberação a partir de um conjunto de regras específicas.
Essa solução é o
A) Antimalware
B)
Dispositivo USB
C)
Firewall
D)
Phishing
E) SQL injection
Nenhum comentário:
Postar um comentário