módulo vi - segurança da informação

Transcrição

módulo vi - segurança da informação
Professor: Alisson Cleiton
www.alissoncleiton.com.br
MÓDULO VI
SEGURANÇA DA INFORMAÇÃO
1)
O tema segurança está sempre em evidência, no
entanto nenhuma senha é 100% segura. Existem formas de
torná-la menos vulnerável. Considerando as recomendações
de especialistas da área, pode-se afirmar que, entre as
opções apresentadas, a senha mais segura é:
A) 5A42sdr!
B) andrea1234
C) segura
D) 18021970 (data de nascimento)
E) 123456
D) keylist
E) keycopy
6)
2)
3)
Assinale a opção correta relativa à Segurança da
Informação.
a) Criptografia: técnica para converter uma mensagem de
texto entre sistemas operacionais distintos.
b) Autenticação: sequência de símbolos destinada a permitir
que o algoritmo cifre uma mensagem em texto claro ou
decifre uma mensagem criptografada.
c) Autenticação: procedimento destinado a autorizar a sintaxe de determinada mensagem.
d) Autenticação: procedimento destinado a verificar a validade de determinada mensagem.
e) Inicializador: sequência de símbolos destinada a permitir
que o algoritmo inicie uma mensagem em texto claro para
decifrar uma mensagem criptografada.
4)
Qual dos itens diz respeito à garantia de que um
agente não consiga negar falsamente um ato ou documento
de sua autoria
A) Autenticidade
B) Disponibilidade
C) Não-repúdio
D) Integridade
E) Confiabilidade
5)
A captura de teclas é o ato de monitorar as ações
de um teclado de computador, registrando cada tecla pressionada. Esse conceito é denominado:
A) keylogging
B) keyimage
C) keyformat
7)
São exemplos de códigos ou programas maliciosos:
A) cavalo de troia, worms, vírus e feed RSS.
B) worms, vírus, cookies e gopher.
C) vírus, spyware, worms e cavalo de troia.
D) doppers, rootkits, vírus e twitter.
E) skype, cavalo de troia, worms e cookies.
8)
No tocante à segurança da informação, a manipulação de pessoas para obtenção e acesso de informações
importantes, podendo inclusive utilizar-se de identidades
falsas, é conhecido como ataque de:
A) engenharia social.
B) spoofing.
C) negação de serviço.
D) cookies.
E) vírus polimórfico.
9)
Analise os itens e marque a alternativa correta
I - Phishing é a técnica de criar páginas falsas, idênticas às
oficiais, para capturar informações de usuários dessas páginas.
II - A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet.
III - Quando ativado na máquina, a principal característica do
vírus time bomb é a sua capacidade de remover o conteúdo
do disco rígido em menos de uma hora.
A) Item I correto, apenas.
B) Item I e II correto, apenas.
1/2
Professor: Alisson Cleiton
C) Item I e III correto, apenas.
D) Item II e III correto, apenas.
E) Todas estão corretas
10)
www.alissoncleiton.com.br
A) de chaves públicas, privada, destinatário, pública e privada.
B) assimétrica, privada, emissor, pública e privada.
C) simétrica, pública, emissor, privada e pública.
D) assimétrica, pública, destinatário, privada e pública.
E) simétrica, privada, destinatário, pública e privada.
14)
Analise os itens abaixo sobre Backup e marque a
alternativa correta.
I - O uso do becape do tipo incremental permite que sejam
copiados apenas os arquivos gravados desde o último becape normal ou incremental.
II - Manter arquivos importantes armazenados em diretórios
fisicamente distintos é um hábito que garante a recuperação
dos dados em caso de sinistro.
III - Para executar um becape é suficiente copiar o arquivo
em edição para outra pasta.
A) Item I correto, apenas.
B) Item I e II correto, apenas.
C) Item I e III correto, apenas.
D) Item II e III correto, apenas.
E) Todas estão corretas
11)
12)
13)
Considere a frase a seguir.
Na criptografia I, um emissor codifica seu documento com a
chave II da pessoa que receberá a mensagem. O texto
codificado apenas poderá ser decodificado pelo III, pois,
somente ele tem a chave IV relacionada à chave V que
originou o texto cifrado. As lacunas I, II, III, IV e V devem ser
preenchidas, correta e respectivamente, por
15)
Uma assinatura digital é um recurso de segurança
cujo objetivo é
A) identificar um usuário apenas por meio de uma senha.
B) identificar um usuário por meio de uma senha, associada
a um token.
C) garantir a autenticidade de um documento.
D) criptografar um documento assinado eletronicamente.
E) ser a versão eletrônica de uma cédula de identidade.
16)
Quando um navegador de Internet apresenta em
sua barra de status um ícone de cadeado fechado, significa
que
A) somente spams de sites confiáveis serão aceitos pelo
navegador.
B) o navegador está protegido por um programa de antivírus.
C) a comunicação está sendo monitorada por um firewall.
D) o site exige senha para acesso às suas páginas.
E) a comunicação entre o navegador e o site está sendo
feita de forma criptografada.
17)
Sobre a segurança da informação, analise.
I - Em ambientes corporativos, um dos procedimentos de
segurança adotado é o monitoramento de acessos dos
empregados à Internet, cujo objetivo é permitir que apenas
os sítios de interesse da organização sejam acessados.
II - O nobreak, equipamento programado para ser acionado
automaticamente na falta de energia elétrica, oferece disponibilidade e segurança aos computadores.
III - Um firewall filtra o tráfego de entrada e saída entre a
rede interna e a externa.
A) Item I correto, apenas.
B) Item I e II corretos, apenas.
C) Item I e III corretos, apenas.
D) Item II e III correto, apenas.
E) Todas estão corretas
2/2

Documentos relacionados