Aula 04
Aula 04
Aula 04
@infocomfabricio
Segurança da Informação
Princípios da segurança
CONFIDENCIALIDADE
(NÃO ACESSO)
NÃO REPÚDIO
(IRRETRATABILIDADE)
AUTENTICIDADE INTEGRIDADE
CONFIABILIDADE
(LEGÍTIMO) (NÃO ALTERAÇÃO)
CONFORMIDADE
(LEGALIDADE) DISPONIBILIDADE
(DISPONÍVEL)
1- Q2705875/ Instituto AOCP - IFF-RJ - Assistente em Administração – 2022) Considerando os
conceitos de Segurança da Informação, existem alguns modelos de ataque às informações. Sobre o
tema, assinale a alternativa INCORRETA.
A) Um ataque contra a Autenticidade é quando uma parte não autorizada insere objetos falsos
dentro de um ativo.
B) Um ataque contra a Integridade é quando um ativo é acessado por uma parte não autorizada e
tem seu conteúdo alterado.
C) Um ataque contra a Veracidade é quando um ativo é intangível para ser confirmada sua
aplicabilidade.
D) Um ataque contra a Confidencialidade é quando um ativo é acessado por uma parte não
autorizada.
Quando o vírus não pode ser removido, os programas antivírus podem colocar
o arquivo contaminado em quarentena e transmitir para a empresa
desenvolvedora a informação para que uma vacina seja desenvolvida.
3- (Q1872800/ Instituto AOCP - UNIR - Assistente de Tecnologia da Informação –
2018) O recurso denominado Firewall apresenta duas frentes de ação. Pode ser
determinado por um software ou por um hardware. Como hardware,
normalmente, encontra-se em equipamentos de roteamento de redes e, como
software, encontra-se como um dos recursos do próprio sistema operacional
4 (Q1179012/ Instituto AOCP - UFOB - Médico Veterinário – 2018) Referente às
noções de segurança e proteção: vírus, worms e derivados, julgue, como
VERDADEIRO ou FALSO, os itens a seguir.
A) Comum.
B) Incremental.
C) Diferencial.
D) Especial.
E) Interativa.
Malwares
Worm ou vermes: Worm é um programa capaz de se propagar
automaticamente pelas redes, enviando cópias de si mesmo de computador
para computador.
Worm
Bot
Fonte: Cartilha.cert.br
6- (Q2824947/Instituto AOCP - PMDF - 2º tenente - Área: Administração – 2023) Considerando o
comportamento de softwares maliciosos, um BOT é um programa similar a um WORM. A
característica específica que diferencia um BOT de um WORM é o fato de o
C) BOT ser um programa que torna indisponíveis os dados em um computador, a fim de exigir
pagamento de resgate para a restauração do acesso para o usuário.
D) BOT possuir recursos de comunicação com o invasor que permite que o computador infectado seja
remotamente controlado.
E) BOT poder ser utilizado por um invasor para apresentar propagandas na tela do usuário, a fim de
gerar monetização a partir do acesso às propagandas.
Golpes virtuais
Fonte: Cartilha.cert.br
7- (Q2619090/Instituto AOCP - CBM GO - Cadete – 2022) Após clicar em um link de
uma mensagem de e-mail, um usuário é direcionado para uma página falsa
semelhante à tela de entrada da caixa de correio eletrônico do Corpo de Bombeiros
Militar do estado de Goiás. Como é chamado esse tipo de fraude eletrônica?
A) DDoS.
B) Cryptojacking.
C) Ransomware.
D) Phishing.
E) Adware.
“Stay hungry, stay foolish”
Steve jobs
@infocomfabricio
GABARITO:
1-C
2-C
3-C
4-E
5-B
6-D
7-D