Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Aula 04

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 19

Fabrício Melo

Informática para concursos

@infocomfabricio
Segurança da Informação
Princípios da segurança
CONFIDENCIALIDADE
(NÃO ACESSO)
NÃO REPÚDIO
(IRRETRATABILIDADE)

AUTENTICIDADE INTEGRIDADE
CONFIABILIDADE
(LEGÍTIMO) (NÃO ALTERAÇÃO)

CONFORMIDADE
(LEGALIDADE) DISPONIBILIDADE
(DISPONÍVEL)
1- Q2705875/ Instituto AOCP - IFF-RJ - Assistente em Administração – 2022) Considerando os
conceitos de Segurança da Informação, existem alguns modelos de ataque às informações. Sobre o
tema, assinale a alternativa INCORRETA.

A) Um ataque contra a Autenticidade é quando uma parte não autorizada insere objetos falsos
dentro de um ativo.

B) Um ataque contra a Integridade é quando um ativo é acessado por uma parte não autorizada e
tem seu conteúdo alterado.

C) Um ataque contra a Veracidade é quando um ativo é intangível para ser confirmada sua
aplicabilidade.

D) Um ataque contra a Confidencialidade é quando um ativo é acessado por uma parte não
autorizada.

E) Um ataque contra a Disponibilidade é quando um ativo é destruído ou se torna indisponível para


acesso.
Antivírus – Rastreador das principais pragas virtuais (Malwares).

Primeira Geração: escaneadores simples;

Segunda Geração: escaneadores heurísticos;

Terceira Geração: armadilhas de atividade;

Quarta Geração: proteção total.


Firewall

Filtragem de pacotes e acessos indevidos. (filtro, sistema, mecanismo, ferramenta,


dispositivo, hardware ou software...
2- (Q1178898/Instituto AOCP - UNIR - Biólogo – 2018) Alguns vírus são
transmitidos por meio de programas baixados da própria Internet. Em relação
à Segurança na Internet, julgue, como VERDADEIRO ou FALSO, os itens a seguir.

Quando o vírus não pode ser removido, os programas antivírus podem colocar
o arquivo contaminado em quarentena e transmitir para a empresa
desenvolvedora a informação para que uma vacina seja desenvolvida.
3- (Q1872800/ Instituto AOCP - UNIR - Assistente de Tecnologia da Informação –
2018) O recurso denominado Firewall apresenta duas frentes de ação. Pode ser
determinado por um software ou por um hardware. Como hardware,
normalmente, encontra-se em equipamentos de roteamento de redes e, como
software, encontra-se como um dos recursos do próprio sistema operacional
4 (Q1179012/ Instituto AOCP - UFOB - Médico Veterinário – 2018) Referente às
noções de segurança e proteção: vírus, worms e derivados, julgue, como
VERDADEIRO ou FALSO, os itens a seguir.

Umas das principais funcionalidades de um firewall é proteger uma rede local


de ataques que são originados em redes internas, por exemplo, em uma
intranet.
NORMAL + DIFERENCIAL

08:00 10:00 12:00 14:00

NORMAL DIFERENCIAL DIFERENCIAL DIFERENCIAL


NORMAL + INCREMENTAL

08:00 10:00 12:00 14:00

NORMAL INCREMENTAL INCREMENTAL INCREMENTAL


5- (Q2957618/ Instituto AOCP - IFMA - Técnico de Laboratório - Área: Informática – 2023) A
cópia de segurança ou, simplesmente, backup consiste no processo de copiar dados ou
arquivos de um dispositivo para outro a fim de que possam ser restaurados em caso de
perda acidental ou dados corrompidos. Existem variadas formas para a realização de
backups, mas qual é a forma que requer menos espaço para o armazenamento dos dados e
tem o processo de cópia mais rápido?

A) Comum.

B) Incremental.

C) Diferencial.

D) Especial.

E) Interativa.
Malwares
Worm ou vermes: Worm é um programa capaz de se propagar
automaticamente pelas redes, enviando cópias de si mesmo de computador
para computador.

Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de


si mesmo em outros programas ou arquivos, mas sim pela execução direta de
suas cópias ou pela exploração automática de vulnerabilidades existentes
em programas instalados em computadores.

Worm

tepeguei.EXE Fonte: Cartilha.cert.br


Malwares

Bot: Bot é um programa que dispõe de mecanismos de comunicação com o


invasor que permitem que ele seja controlado remotamente. Possui processo
de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar
automaticamente, explorando vulnerabilidades existentes em programas
instalados em computadores.

Bot

Fonte: Cartilha.cert.br
6- (Q2824947/Instituto AOCP - PMDF - 2º tenente - Área: Administração – 2023) Considerando o
comportamento de softwares maliciosos, um BOT é um programa similar a um WORM. A
característica específica que diferencia um BOT de um WORM é o fato de o

A) BOT oferecer recursos de captura de teclas digitadas em um teclado virtual.

B) BOT ser projetado para monitorar as atividades em um computador e enviar as informações


coletadas para o invasor.

C) BOT ser um programa que torna indisponíveis os dados em um computador, a fim de exigir
pagamento de resgate para a restauração do acesso para o usuário.

D) BOT possuir recursos de comunicação com o invasor que permite que o computador infectado seja
remotamente controlado.

E) BOT poder ser utilizado por um invasor para apresentar propagandas na tela do usuário, a fim de
gerar monetização a partir do acesso às propagandas.
Golpes virtuais

Phishing: Phishing, phishing-scam ou phishing/scam, é o tipo


de fraude por meio da qual um golpista tenta obter dados
pessoais e financeiros de um usuário, pela utilização
combinada de meios técnicos e engenharia social.

Fonte: Cartilha.cert.br
7- (Q2619090/Instituto AOCP - CBM GO - Cadete – 2022) Após clicar em um link de
uma mensagem de e-mail, um usuário é direcionado para uma página falsa
semelhante à tela de entrada da caixa de correio eletrônico do Corpo de Bombeiros
Militar do estado de Goiás. Como é chamado esse tipo de fraude eletrônica?

A) DDoS.

B) Cryptojacking.

C) Ransomware.

D) Phishing.

E) Adware.
“Stay hungry, stay foolish”
Steve jobs

@infocomfabricio
GABARITO:
1-C
2-C
3-C
4-E
5-B
6-D
7-D

Você também pode gostar