Lista deExercícios sobre Segurança da Informação

Questão 01 sobre Segurança da Informação: (IBFC / Câmara Municipal de Vassouras-RJ – 2015)- Assinale, das alternativas abaixo, a única que identifica corretamente dois métodos clássicos de backup:

a) procedimental e presencial
b) fundamental e essencial
c) incremental e diferencial
d) rudimental e potencial
e) comportamental e sequencial


Questão 02. (IBFC / DOCAS-PB – 2015) Quanto aos tipos de Backup, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a seqüência correta (de cima para baixo):

( ) No backup incremental, somente os arquivos novos ou modificados desde o último backup completo (full) são transmitidos. Neste modelo, o espaço ocupado com o armazenamento dos arquivos é maior, e o tempo para restauração dos dados é menor.

( ) No backup diferencial, somente os arquivos novos ou modificados desde a última execução do backup são transmitidos. Neste modelo, o espaço ocupado com o armazenamento dos arquivos é menor, e o tempo para restauração dos dados é maior.

a) V -V
b) V -F
c) F -V
d) F -F


Questão 03 sobre Segurança da Informação: Acerca dos certificados digitais, assinale a alternativa incorreta.

a) Permitem identificar usuários que enviam e-mails.
b) São emitidos e renovados por Autoridades de Certificação (AC).
c) Contêm as chaves públicas e privadas de seus titulares.
d) Podem ser revogados.
e) Apresentam data de validade.


Questão 04. (IBFC / COMLURB – 2016) Quanto às rotinas de proteção e segurança uma das preocupações básicas é a perda de dados.

A rotina que pode amenizar esse problema é a:
a) encriptação de dados.
b) compactação de dados.
c) rotina de backup.
d) rotina de mudança de protocolos.


Questão 05 sobre Segurança da Informação: Um filtro de pacotes não é capaz de:

a) detectar pacotes inválidos por seu endereço IP de origem;
b) bloquear pacotes oriundos de um determinado servidor na Internet;
c) permitir a passagem de pacotes de um determinado serviço, como a Web;
d) identificar comportamentos condizentes com SYN Flooding e Phishings;
e) bloquear a entrada e a saída de pacotes de FTP.


Questão 06. Considere que em uma comunicação entre um usuário A e um usuário B há um determinado usuário ilegítimo C que consegue interceptar as mensagens entre ambos e reenviá-las como se fosse o legítimo interlocutor. Dessa forma, A pensa que C é B e B pensa que C é A. Essa técnica de espionagem é conhecida como:

a) ARP poisoning;
b) DNS poisoning;
c) E-mail poisoning;
d) Man-in-the-middle;
e) Ping of Death.


Questão 07. (IBFC / CEP – 2015) No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil (www.cert.br/) – “Cartilha de Segurança para Internet” são apresentadas as seguintes definições:

I. É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Assinale a alternativa que correspondem respectivamente aos malwares descritos acima:
a) Spyware – Worm
b) Rootkit – Worm
c) Worm – Spyware
d) Rootkit – Spyware


Questão 08 sobre Segurança da Informação: O golpe de Pharming é caracterizado por:

a) o envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho;

b) a impossibilidade de identificação do número de IP de máquina conectada à rede. Dessa forma, muitos dos serviços de segurança disponíveis deixam de funcionar, incluindo os “rastreamentos” que permitem a identificação de segurança das fontes de origem de ataques;

c) instalar em um computador conectado a uma rede um programa cliente que permite a um programa servidor utilizar esta máquina sem restrições;

d) a alteração dos registros do servidor de nomes, direcionando-os para endereços de páginas fraudulentas;

e) a captura de “quadros” em redes de difusão (como a Ethernet).


Questão 09. (IBFC / SAEB-BA – 2015) Um dos procedimentos básicos para a realização de cópias de segurança é conhecer os principais tipos de backup. Portanto, deve-se conhecer as principais diferenças entre os backups:

a) completos, incrementais e diferenciais.
b) integrais, lineares e incrementais
c) completos, diferenciais e matriciais.
d) integrais, lineares e matriciais.
e) completos, incrementais e matriciais.


Questão 10 sobre Segurança da Informação: (Adaptada) A presença do ícone do cadeado na barra de status de um navegador indica que:

a) o site está se comunicando de forma criptografada com o seu navegador;
b) o site não tem certificados digitais;
c) o site está localizado na zona de sites proibidos no seu navegador;
d) o site está fechado;
e) o firewall está bloqueando o conteúdo daquele site.


🔵 <<< Acompanhe a nossa lista completa de simulados voltados há concursos públicos.


Gabarito com as respostas do simulado de informática sobre Segurança da Informação:

01. C;

02. D;

03. C;

04. C;

05. D;

06. D;

07. A;

08. D;

09. A;

10. A

Deixe um comentário