Vous êtes sur la page 1sur 11

AplicaodeConhecimentoBsicoemSeguranadaInformao

Questo01
Vrusdemacroinfectamarquivoscriadosporsoftwaresqueutilizamlinguagemdemacro,
comoasplanilhaseletrnicasExcel
eosdocumentosdetextoWord.Osdanosvariamdealteraesnoscomandosdo
aplicativoperdatotaldasinformaes.
()CERTO
()ERRADO

Questo02
SeoendereodepginainiciacomHTTPS,entoosdadosserotransmitidospormeiode
umaconexocifradaeaautenticidade
doservidoredoclienteserverificadacomousodecertificadosdigitais.
()CERTO
()ERRADO

Questo03
ComrelaosegurananaInternet,ossistemasdedetecodeintrusosconsistemem
ferramentasauxiliares,utilizadaspara
evitarquedeterminadosprogramasverifiquemaexistnciadeportasTCPabertasemum
computadorevenhamainvadilopor
intermdiodelas.
()CERTO
()ERRADO

Questo04
UmcomputadoremusonaInternetvulnervelaoataquedevrus,razoporquea
instalaoeaconstanteatualizaodeantivrus
sodefundamentalimportnciaparaseevitarcontaminaes.
()CERTO
()ERRADO

Questo05
Ovrusdecomputadorassimdenominadoemvirtudedediversasanalogiaspoderemser
feitasentreessetipodevruseosvrusorgnicos.
()CERTO
()ERRADO

Questo06

Ascaractersticasbsicasdaseguranadainformaoconfidencialidade,integridadee
disponibilidadenosoatributosexclusivosdossistemascomputacionais.
()CERTO
()ERRADO

Questo07
Atransfernciadearquivosparapendrivesconstituiumaformaseguradeserealizar
becape,umavezqueessesequipamentosnososuscetveisamalwares.
()CERTO
()ERRADO

Questo08
Arquivosanexadosamensagensdeemailpodemcontervrus,quescontaminaroa
mquinaseoarquivoanexadoforexecutado.Portanto,antesdeseanexarumarquivoa
umamensagemparaenviooudeseexecutarumarquivoqueestejaanexadoauma
mensagemrecebida,recomendvel,comoprocedimentodesegurana,executarum
antivrusparaidentificarpossveiscontaminaes.
()CERTO
()ERRADO

Questo09
MuitomaiseficientesqueCDseDVDsnoqueserefereataxadetransferncia,capacidade
dearmazenamentoeportabilidade,ospendrivessoummeioeficientedesefazerbecape.
()CERTO
()ERRADO

Questo10
Osmecanismosutilizadosparaaseguranadainformaoconsistememcontrolesfsicose
controleslgicos.Oscontrolesfsicosconstituembarreirasdehardware,enquantoos
lgicossoimplementadospormeiodesoftwares.
()CERTO
()ERRADO

Questo11
Osprogramas,documentosoumensagenspassveisdecausarprejuzosaossistemas
podemserincludosnacategoriademalwares,quepodemserdivididosemtrssubgrupos:
vruspropriamenteditos,wormsetrojansoucavalosdetroia.
()CERTO
()ERRADO

Questo12
Umcomputadorumequipamentocapazdeprocessarcomrapidezeseguranagrande
quantidadedeinformaes.
Assim,almdoscomponentesdehardware,oscomputadoresnecessitamdeumconjunto
desoftwaresdenominado

()arquivodedados.
()blocosdedisco.
()navegadordeinternet.
()processadordedados.
()sistemaoperacional.

Questa13
Atecnologiautilizadanainternetqueserefereseguranadainformao

()criptografia.
()download.
()streaming.
()mailinglists.
()webfeed.

Questo14
OtermoSpam,consistedeemailsnosolicitadosquesoenviados,normalmente,apenas
paraumanicapessoaetmsemprecontedocomercial.Essamensagemnotransporta
vrusdecomputadoroulinksnaInternet.
()CERTO
()ERRADO

Questo15
Otermophishingdesignaatcnicautilizadaporumfraudadorparaobterdadospessoaisde
usuriosdesavisadosouinexperientes,aoempregarinformaesqueparecemser
verdadeirascomoobjetivodeenganaressesusurios.
()CERTO
()ERRADO

Questo16
Emailspoofingumatcnicaquepodeserutilizadaparapropagaodecdigos
maliciosos,enviodespamegolpesdephishing.Estatcnicaconsisteem
a)alterarasconfiguraesdeumservidordeemailparaquedispareumainfinidadede
emailsfalsosatencheracaixadecorreiodeumoumuitosusurios.
b)falsificaroprotocoloSMTPparainspecionarosdadostrafegadosnacaixadeemaildo
usurio,pormeiodousodeprogramasespecficos.
c)alteraroscamposdocabealhodeumemail,deformaaaparentarqueelefoienviado
deumadeterminadaorigemquando,naverdade,foienviadodeoutra.
d)efetuarbuscasminuciosasnocomputadordousurio,comoobjetivodeidentificar
informaessigilosas.
e)alteraroscamposdoprotocoloSMTP,deformaqueosemailsdousuriosejam
direcionadosparaoutracontasemqueelesaiba.

Questo17
Vrioscomputadoresdeumaredeestogerandospam,disseminandovrus,atacando
computadoreseservidoresdeformanoprevistapelosadministradores.Foiidentificadoum

malwarequecapazdesepropagarautomaticamente,explorandovulnerabilidades
existentesemprogramasinstaladosnoscomputadoresinfectados,tornandooszumbis.Tal
comportamentotipicamenteocasionadoporumaaode
a)adware.
b)botnet.
c)keylogger.
d)spyware.
e)phishing.

Questo18
AmelhormaneiradeevitarataquesdeCrossSiteScripting(XSS)emaplicaesweb
a)validaradequadamenteasentradasdedadosdosusurios.
b)criarsessesnosprocessosdeautenticaodeusurios.
c)utilizarlinguagensdeprogramaoorientadasaobjetoparagarantiroencapsulamento
dosdados.
d)criptografardadosnastransaesentreclienteeservidor.
e)utilizar,nosformulrios,nomesdevariveisdiferentesdosnomesdoscamposdatabela
dobancodedados.

Questo19
EmumataquedeDDoS,queobjetivadeixarinacessvelorecursocomputacionalparaos
usurioslegtimos,umcomputadormestrecontrolamilharesdecomputadoreszumbisque
acessamumsistemaaomesmotempo(umservidorweb,porexemplo),comoobjetivode
esgotarseusrecursos.
()CERTO
()ERRADO

Questo20
Oataquedespearphishing,queumatentativadefraudeporfalsificaodeemail,tem
comoalvoumaorganizaoespecficaeobjetiva,normalmente,conseguiracessono
autorizadoadadossigilosos.
()CERTO
()ERRADO

Questo21
Quandoumsiteimportanteusaumnicoservidorwebparahospedlo,esseservidorse
tornavulnervelaataques.Umdestesataquestentasobrecarregaroservidorcomum
nmeromuitograndederequisiesHTTPcoordenadasedistribudasutilizandoum
conjuntodecomputadorese/oudispositivosmveisfazendocomqueoservidorno
consigarespondersrequisieslegtimasesetorneinoperante.Estetipodeataque
conhecidocomo
a)broadcastflood.
b)DDoS.
c)XSS.
d)ACKflood.
e)DoS.


Questo22
Utilizadoparaacapturailegaldeinformaesdeumamquinaemrede,ospoofinganalisa
otrfegodaredeecoletadadossigilososcomosenhaseendereosIps
()CERTO
()ERRADO

Questo23
Emrelaoseguranadainformao,otermoutilizadoparasereferiraumagrande
categoriadesoftwarequetemoobjetivodemonitoraratividadesdeumsistemaeenviaras
informaescoletadasparaterceiroso:
a)Spyware.
b)Spam.
c)Shareware.
d)TimeBomb
e)Adware.

Questo24
ComrelaoaataquesDoS(DenialofService)eDDoS(DistributedDenialofService),
analise:
I.OataqueDoS(DenialofService),tambmdenominadoataquedenegaodeservio.
II.NoataqueDoSoatacantetentatornarosrecursosdeumsistemaindisponveispara
seususurios.
III.DDoS,constituiumataquedenegaodeserviodistribudo,ouseja,umconjuntode
computadoresutilizadoparatirardeoperaoumoumaisserviosoucomputadores
conectadosInternet.
Marqueaopoqueapresentaapenasasafirmativascorretas:
a)SomenteaI.
b)SomenteIIeIII
c)SomenteaIII.
d)SomenteIeII
e)I,IIeIII.

Questo25
Ataquesdenegaodeserviovolumtricos,distribudosouno,envolvemfloodingpara
esgotamentoderecursosespoofingparadificultarorastreamentodaorigem.
()CERTO
()ERRADO

Questo26
OquesignificaotipodeataquedeDoSconhecidoporInundaonaconexo?
a)OatacanteexecutaumgrandenmerodeconexesUDPemumalvo,tornandoo
incapazderesponderaconexeslegtimas.
b)OatacanteexecutaumgrandenmerodeconexesTCPabertasousemiabertasemum
alvo,tornandooincapazderesponderaconexeslegtimas.

c)OatacanteexecutaumaconexodotipoFINemumalvo,tornandooincapazde
responderaconexeslegtimas.
d)OatacanteexecutaumpequenonmerodeconexesTCPdotipoFINemumalvo,
tornandooincapazderesponderaconexeslegtimas.
e)OatacanteexecutaumaconexoTCPcomtamanhoacima1.440Bytesemumalvo,
tornandooincapazderesponderaconexeslegtimas.

Questo27
umtipoespecficodephishingqueenvolveoredirecionamentodanavegaodousurio
parasitesfalsos,pormeiodealteraesnoserviodeDNS(DomainNameSystem).Neste
caso,quandovoctentaacessarumsitelegtimo,oseunavegadorWebredirecionado,
deformatransparente,paraumapginafalsa.Esteredirecionamentopodeocorrer:
pormeiodocomprometimentodoservidordeDNSdoprovedorquevocutiliza
pelaaodecdigosmaliciososprojetadosparaalterarocomportamentodoserviode
DNSdoseucomputador
pelaaodiretadeuminvasor,quevenhaateracessosconfiguraesdoserviode
DNSdoseucomputadoroumodemdebandalarga.
Estetipodefraudechamadode
a)Pharming.
b)Hoax.
c)AdvancedPhishing.
d)FurtodeIdentidade.
e)Fraudedeantecipaoderecursos.

Questo28
Umspywarepodeserutilizadodeformalegtimaoumaliciosa,poissuafunomonitorar
atividadesdeumsistema,almdecoletareenviarinformaesaterceiros.
()CERTO
()ERRADO

Questo29
AtaquesdotipoARPspoofngatuamsobreendereosMAC.Estetipodeataquenopode
serfeitoviainternetporque
a)endereosMACnotranspemroteadoresderede.
b)endereosprivadosnocirculamnainternetsemamarcaoproxy.
c)hproteescontraissonossistemasdefirewall,especialmentenascamadasderedee
transporte.
d)ainternetnoutilizaMAC,massimIPv4eIPv6.
e)osprotocolosMACsoespecfcospararedesinternasheterogneas.

Questo30
Osbotseoswormssotiposdeprogramasmaliciososquesepropagamenviandocpias
desimesmospelarededecomputadores.
()CERTO
()ERRADO

Questo31
Assinaleaopocorretaacercadeprevenoetratamentodeincidentesdecorrentesde
ataquesaredesdecomputadores.
a)Apenasoseventosadversosseguranaquetenhamsidoconfirmadospodemser
enquadradoscomoincidentesdeseguranaderede.
b)Amudanadepolticasdesegurananoinfluenciaaidentificaodaocorrnciade
incidentesemredesdecomputadores.
c)Omonitoramentodeeventosemumarededecomputadoresdependedo
estabelecimentoprviodeumprocessodetriagemdeincidentes.
d)Ousodehoneypotsfacilitaaanlisedetendnciasdeataquesaredesde
computadores.
e)Ousodeantivrusumaprticaefetivadeprevenodeataquesporbotnets.

Questo32
Comrelaoseguranadainformao,assinaleaopocorreta.
a)Backdoorumprogramaquepermiteoacessodeumamquinaauminvasorde
computador,poisasseguraaacessibilidadeaessamquinaemmodoremoto,semutilizar,
novamente,osmtodosderealizaodainvaso.
b)Wormumprogramaoupartedeumprogramadecomputador,usualmentemalicioso,
quesepropagaaocriarcpiasdesimesmoe,assim,setornapartedeoutrosprogramase
arquivos.
c)Botumprogramacapazdesepropagar,automaticamente,porrede,poisenviacpias
desimesmodecomputadorparacomputador,pormeiodeexecuodiretaoupor
exploraoautomticadasvulnerabilidadesexistentesemprogramasinstaladosem
computadores.
d)Spywareumprogramaquepermiteocontroleremotodoagenteinvasorecapazde
sepropagarautomaticamente,poisexploravulnerabilidadesexistentesemprogramas
instaladosemcomputadores.
e)Vrusumprogramaquemonitoraasatividadesdeumsistemaeenviainformaes
relativasaessasatividadesparaterceiros.Umexemploovruskeyloggerquecapazde
armazenaroscaracteresdigitadospelousuriodeumcomputador.

Questo33
Vrusdecomputadoreoutrosprogramasmaliciosos(Malwares)agemdediferentesformas
parainfectareprovocardanosemcomputadores.OMalwarequeagenocomputador
capturandoasaeseasinformaesdousuriodenominado
a)CavalodeTroia.
b)Keyloggers.
c)Backdoors.
d)Spyware.
e)Worm.

Questo34
Sobreotratamentodeincidentes,analise:
I.Propagaodevrusououtroscdigosmaliciosos.
II.Ataquesdeengenhariasocial.

III.Modificaesemumsistema,semoconhecimentoouconsentimentoprviodeseu
proprietrio.
IV.Ocorrnciademonitoramentoindevidodetrocademensagens.
Constituiexemplosdeincidentedeseguranaquedeveserreportadooqueconstaem:
a)I,II,IIIeIV.
b)IeIII,apenas.
c)IIeIV,apenas.
d)IeII,apenas.
e)IIIeIV,apenas.

Questo35
Sobrespywarecorretoafirmar:
a)Trojanssoprogramasspywarequeparecemserapenascartesvirtuaisanimados,
lbunsdefotos,jogosouprotetoresdetelaequesoinstaladosautomaticamenteno
computadordousuriocomoobjetivodeobterinformaesdigitadaspormeiodoteclado
fsicoouvirtual.

b)Adwareumprogramaspywareprojetadoespecificamenteparaapresentar
propagandas.usadoapenasparafinslegtimos,incorporadoaprogramaseservios,
comoformadepatrocnioouretornofinanceiroparaquemdesenvolveprogramaslivresou
prestaserviosgratuitos.
c)Sosoftwaresexclusivamentedeusomaliciosoprojetadosparamonitorarasatividades
deumsistemaeenviarasinformaescoletadasparaterceiros.Executamaesque
podemcomprometeraprivacidadedousurioeaseguranadocomputador.
d)Keyloggerumprogramaspywarecapazdecapturarearmazenarasteclasdigitadas
pelousurio.Suaativaonopodesercondicionadaaumaaoprviadousurio,como
oacessoaumsitedeInternetBanking.
e)Screenloggerumtipodespywarecapazdearmazenaraposiodocursoreatela
apresentadanomonitornosmomentosemqueomouseclicado,ouaregioquecircunda
aposioondeomouseclicado.bastanteutilizadoporatacantesparacapturaras
teclasdigitadaspelosusuriosemtecladosvirtuais.

Questo36
Nopossvelcontrolartotalmentenemeliminarasameaasdeseguranadainformao
emumaorganizao,poiselassofrequentesemuitasvezesimprevisveis.
()CERTO
()ERRADO

Questo37
Ataquesdessetipobuscamexplorarafaltadetratamentodosdadosdeumaentradado
sistema.Destamaneiratentaseinjetarstringsmaioresqueaspermitidascomoobjetivode
invadircertasreasdamemria.Esteataquepermiteinclusiveinjetaraplicaesna
mquinainvadida,comobackdoors,trojansesistemasdecontroleremoto,comooVNC.
Otextofaladoataquede
a)SYNFlood.
b)EscaladePrivilgios.

c)BufferOverflow.
d)ARPCachePoising.
e)RIPSpoofing.

Questo38
Oinvasorqueidealizaumataquearedesdecomputadoresinteressase,entreoutros
aspectos,pelatopologiaderede,pelasinformaesteisparaataquespormeiode
engenhariasocial,pelostiposdeserviosdisponveis,pelocadastrodaempresanaInternet
epelosataquesexecutadoscontraaempresanopassado.
()CERTO
()ERRADO

Questo39
Deformageral,osataquesaredesdecomputadorescompemsedasseguintesfases:
planejamento,coletadedados,aproximao,invasoeexplorao.
()CERTO
()ERRADO

Questo40
EmumataqueemqueoCrackerinjetacdigosJavaScriptemumcampotextodeuma
pginaWebjexistenteeesteJavaScriptapresentadoparaoutrosusurios,este
JavaScriptpoderia,porexemplo,simularapginadelogindosite,capturarosvalores
digitadoseenvilosaumsitequeosarmazene.Esteataquedenominado
a)XSS.
b)SpywaredeWeb.
c)BackdoorJavaScript.
d)CrosssiteRequestForgery.
e)CSRFdeJava.

Questo41
AameaadeseguranaemqueoatacanteconsegueinserirumasriedeinstruesSQL
dentrodeumaconsulta(query)atravsdamanipulaodaentradadedadosdeuma
aplicaoconhecidacomo
a)SQLMixing.
b)SQLFalseQuery.
c)SQLFakeQuery.
d)SQLQueryAttack.
e)SQLInjection.

Questo42
Arespeitodeprevenoetratamentodeataquesaredesdecomputadores,correto
afirmarque
a)otipodeataqueconhecidocomomaninthemiddle(MITM)consisteemapresentar
vtimaaversoadulteradadeumapginaWWW(deumbanco,porexemplo)induzindoaa
informarseusdados.

b)apolticadeseguranaderededeveestabelecerrestriessobreotrfegodedadosna
redeenorestriessobreaatividadedeindivduos.
c)oservidorDHCPumdosserviostipicamenteinstaladoemumaDMZ
d)otipodeataqueconhecidocomo"DoS"consisteemtornarosrecursosdeum
computadoroudeumaredeindisponveisparaseususurios.
e)otipodeataqueconhecidocomophishingconsisteemadulteraroscabealhos(headers)
deumamensagemdeemailinduzindoodestinatriodamensagemacrerquefoienviada
poralgumdiferentedoseurealautor.

Questo43
Emumataqueefetuadoaroteadoresdefiltragemdepacotes,ointrusotransmitepacotes
vindosdeforacomumcampodeendereoIPdeorigemcontendooendereodeumhost
interno.Oatacanteesperaqueousodessecampodeendereopermitaapenetraode
sistemasqueempregamseguranasimplesdoendereodeorigem,emqueospacotesde
hostsinternosconfiveisespecficossoaceitos.
Oataquedescritoconhecidocomo:
a)Sourceroutingattack.
b)IPspoofing.
c)Sourcemasqueradingattack.
d)IPphishing.
e)IPflood.

Questo44
Soaplicaesmaliciosascaracterizadaspormultiplicarseeespalharemse
automaticamenteemredesdecomputadores,assimcomoalterarseuprpriocontedo
paranoseremidentificadas.
a)Virus
b)Sniffers
c)Worms(Vermes)
d)PortadosFundos(Backdoor)
e)CavalosdeTria(TrojanHorses)

Questo45
Otermoinseguranacomputacionalestrelacionado,entreoutrascoisas,aaode
programasquepodemcomprometeraseguranadosrecursoseinformaescontidasem
ambientescomputacionais.Sobreessesprogramas,considere:
I.umcdigoescritocomaintenoexplcitadeseautoduplicar.Tentasealastrarde
computadorparacomputador,incorporandoseaumprogramahospedeiro.Elepode
danificarhardware,softwareouinformaes.
II.Criacpiasdesimesmodeumcomputadorparaoutroautomaticamente,ouseja,sema
aodousurio.Primeiroelecontrolarecursosnocomputadorquepermitemotransporte
dearquivosouinformaes.Depoisqueelecontaminaosistema,elesedeslocasozinho,
distribuindocpiasdesimesmopelasredes.Seugrandeperigoacapacidadedese
replicaremgrandevolume.Noprecisadeumprogramahospedeiro.

III.umprogramadecomputadorqueparecesertil,masnaverdadecausadanos.
Alastrasequandoapessoaseduzidaaabrirumprogramaporpensarqueelevemde
umafontelegtima.
IV.umtermogenricousadoparasoftwaresquerealizamcertasatividadescomo
anncios,coletadeinformaespessoaisoualteraodasconfiguraesdocomputador,
geralmentesemodevidoconsentimento.
OsitensI,II,IIIeIVreferemse,corretaerespectivamente,a

a)worm,phishing,vrus,spyware.
b)vrus,worm,cavalodeTroiaespyware.
c)cavalodeTroia,vrus,wormephishing.
d)vrus,spyware,wormeadware.
e)worm,vrus,spywareespam.