Questão 01 sobre Segurança da Informação: (IBFC / Câmara Municipal de Vassouras-RJ – 2015)- Assinale, das alternativas abaixo, a única que identifica corretamente dois métodos clássicos de backup:
a) procedimental e presencial
b) fundamental e essencial
c) incremental e diferencial
d) rudimental e potencial
e) comportamental e sequencial
Questão 02. (IBFC / DOCAS-PB – 2015) Quanto aos tipos de Backup, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a seqüência correta (de cima para baixo):
( ) No backup incremental, somente os arquivos novos ou modificados desde o último backup completo (full) são transmitidos. Neste modelo, o espaço ocupado com o armazenamento dos arquivos é maior, e o tempo para restauração dos dados é menor.
( ) No backup diferencial, somente os arquivos novos ou modificados desde a última execução do backup são transmitidos. Neste modelo, o espaço ocupado com o armazenamento dos arquivos é menor, e o tempo para restauração dos dados é maior.
a) V -V
b) V -F
c) F -V
d) F -F
Questão 03 sobre Segurança da Informação: Acerca dos certificados digitais, assinale a alternativa incorreta.
a) Permitem identificar usuários que enviam e-mails.
b) São emitidos e renovados por Autoridades de Certificação (AC).
c) Contêm as chaves públicas e privadas de seus titulares.
d) Podem ser revogados.
e) Apresentam data de validade.
Questão 04. (IBFC / COMLURB – 2016) Quanto às rotinas de proteção e segurança uma das preocupações básicas é a perda de dados.
A rotina que pode amenizar esse problema é a:
a) encriptação de dados.
b) compactação de dados.
c) rotina de backup.
d) rotina de mudança de protocolos.
Questão 05 sobre Segurança da Informação: Um filtro de pacotes não é capaz de:
a) detectar pacotes inválidos por seu endereço IP de origem;
b) bloquear pacotes oriundos de um determinado servidor na Internet;
c) permitir a passagem de pacotes de um determinado serviço, como a Web;
d) identificar comportamentos condizentes com SYN Flooding e Phishings;
e) bloquear a entrada e a saída de pacotes de FTP.
Questão 06. Considere que em uma comunicação entre um usuário A e um usuário B há um determinado usuário ilegítimo C que consegue interceptar as mensagens entre ambos e reenviá-las como se fosse o legítimo interlocutor. Dessa forma, A pensa que C é B e B pensa que C é A. Essa técnica de espionagem é conhecida como:
a) ARP poisoning;
b) DNS poisoning;
c) E-mail poisoning;
d) Man-in-the-middle;
e) Ping of Death.
Questão 07. (IBFC / CEP – 2015) No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil (www.cert.br/) – “Cartilha de Segurança para Internet” são apresentadas as seguintes definições:
I. É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Assinale a alternativa que correspondem respectivamente aos malwares descritos acima:
a) Spyware – Worm
b) Rootkit – Worm
c) Worm – Spyware
d) Rootkit – Spyware
Questão 08 sobre Segurança da Informação: O golpe de Pharming é caracterizado por:
a) o envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho;
b) a impossibilidade de identificação do número de IP de máquina conectada à rede. Dessa forma, muitos dos serviços de segurança disponíveis deixam de funcionar, incluindo os “rastreamentos” que permitem a identificação de segurança das fontes de origem de ataques;
c) instalar em um computador conectado a uma rede um programa cliente que permite a um programa servidor utilizar esta máquina sem restrições;
d) a alteração dos registros do servidor de nomes, direcionando-os para endereços de páginas fraudulentas;
e) a captura de “quadros” em redes de difusão (como a Ethernet).
Questão 09. (IBFC / SAEB-BA – 2015) Um dos procedimentos básicos para a realização de cópias de segurança é conhecer os principais tipos de backup. Portanto, deve-se conhecer as principais diferenças entre os backups:
a) completos, incrementais e diferenciais.
b) integrais, lineares e incrementais
c) completos, diferenciais e matriciais.
d) integrais, lineares e matriciais.
e) completos, incrementais e matriciais.
Questão 10 sobre Segurança da Informação: (Adaptada) A presença do ícone do cadeado na barra de status de um navegador indica que:
a) o site está se comunicando de forma criptografada com o seu navegador;
b) o site não tem certificados digitais;
c) o site está localizado na zona de sites proibidos no seu navegador;
d) o site está fechado;
e) o firewall está bloqueando o conteúdo daquele site.
🔵 <<< Acompanhe a nossa lista completa de simulados voltados há concursos públicos.
Gabarito com as respostas do simulado de informática sobre Segurança da Informação:
01. C;
02. D;
03. C;
04. C;
05. D;
06. D;
07. A;
08. D;
09. A;
10. A
Doutorando em Genética e Biologia Molecular – UESC-BA
Mestre em Genética e Biologia Molecular – UESC-BA
Pós-Graduado em Metodologia do Ensino de Biologia e Química – FAEL
Licenciado em Ciências Biologias – IFMT/Campus Juína