Exercícios sobre Segurança da Informação

01. Segurança da Informação: (IBFC / Câmara Municipal de Vassouras-RJ – 2015)- Assinale, das alternativas abaixo, a única que identifica corretamente dois métodos clássicos de backup:

a) procedimental e presencial

b) fundamental e essencial

c) incremental e diferencial

d) rudimental e potencial

e) comportamental e sequencial

 

 

02. (IBFC / DOCAS-PB – 2015) Quanto aos tipos de Backup, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a seqüência correta (de cima para baixo):

( ) No backup incremental, somente os arquivos novos ou modificados desde o último backup completo (full) são transmitidos. Neste modelo, o espaço ocupado com o armazenamento dos arquivos é maior, e o tempo para restauração dos dados é menor.

( ) No backup diferencial, somente os arquivos novos ou modificados desde a última execução do backup são transmitidos. Neste modelo, o espaço ocupado com o armazenamento dos arquivos é menor, e o tempo para restauração dos dados é maior.

a) V -V

b) V -F

c) F -V

d) F -F

 

 

03. Segurança da Informação: Acerca dos certificados digitais, assinale a alternativa incorreta.

a) Permitem identificar usuários que enviam e-mails.

b) São emitidos e renovados por Autoridades de Certificação (AC).

c) Contêm as chaves públicas e privadas de seus titulares.

d) Podem ser revogados.

e) Apresentam data de validade.

 

 

04. (IBFC / COMLURB – 2016) Quanto às rotinas de proteção e segurança uma das preocupações básicas é a perda de dados.

A rotina que pode amenizar esse problema é a:

a) encriptação de dados.

b) compactação de dados.

c) rotina de backup.

d) rotina de mudança de protocolos.

 

 

05. Segurança da Informação: Um filtro de pacotes não é capaz de:

a) detectar pacotes inválidos por seu endereço IP de origem;

b) bloquear pacotes oriundos de um determinado servidor na Internet;

c) permitir a passagem de pacotes de um determinado serviço, como a Web;

d) identificar comportamentos condizentes com SYN Flooding e Phishings;

e) bloquear a entrada e a saída de pacotes de FTP.

 

Exercícios de Informática sobre Internet e Redes de Computadores.

 

06. Segurança da Informação: Considere que em uma comunicação entre um usuário A e um usuário B há um determinado usuário ilegítimo C que consegue interceptar as mensagens entre ambos e reenviá-las como se fosse o legítimo interlocutor. Dessa forma, A pensa que C é B e B pensa que C é A. Essa técnica de espionagem é conhecida como:

a) ARP poisoning;

b) DNS poisoning;

c) E-mail poisoning;

d) Man-in-the-middle;

e) Ping of Death.

 

 

07. (IBFC / CEP – 2015) No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil (www.cert.br/) – “Cartilha de Segurança para Internet” são apresentadas as seguintes definições:

I. É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Assinale a alternativa que correspondem respectivamente aos malwares descritos acima:

a) Spyware – Worm

b) Rootkit – Worm

c) Worm – Spyware

d) Rootkit – Spyware

 

 

08. Segurança da Informação: O golpe de Pharming é caracterizado por:

a) o envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho;

b) a impossibilidade de identificação do número de IP de máquina conectada à rede. Dessa forma, muitos dos serviços de segurança disponíveis deixam de funcionar, incluindo os “rastreamentos” que permitem a identificação de segurança das fontes de origem de ataques;

c) instalar em um computador conectado a uma rede um programa cliente que permite a um programa servidor utilizar esta máquina sem restrições;

d) a alteração dos registros do servidor de nomes, direcionando-os para endereços de páginas fraudulentas;

e) a captura de “quadros” em redes de difusão (como a Ethernet).

 

 

09. (IBFC / SAEB-BA – 2015) Um dos procedimentos básicos para a realização de cópias de segurança é conhecer os principais tipos de backup. Portanto, deve-se conhecer as principais diferenças entre os backups:

a) completos, incrementais e diferenciais.

b) integrais, lineares e incrementais

c) completos, diferenciais e matriciais.

d) integrais, lineares e matriciais.

e) completos, incrementais e matriciais.

 

 

10. Segurança da Informação: (Adaptada) A presença do ícone do cadeado na barra de status de um navegador indica que:

a) o site está se comunicando de forma criptografada com o seu navegador;

b) o site não tem certificados digitais;

c) o site está localizado na zona de sites proibidos no seu navegador;

d) o site está fechado;

e) o firewall está bloqueando o conteúdo daquele site.

 

🔵 <<< Acompanhe a nossa lista completa de simulados voltados há concursos públicos.

 

Gabarito com as respostas do simulado de informática sobre Segurança da Informação:

01. C;

02. D;

03. C;

04. C;

05. D;

06. D;

07. A;

08. D;

09. A;

10. A