1 Lista FATEC Segurança Incompleta
1 Lista FATEC Segurança Incompleta
1 Lista FATEC Segurança Incompleta
b. Disponibilidade. Manter
disponivel os recursos da empresa
quando necessaries os acessos e initerruptos.
c. Confidencialidade: Visa
manter o sigilo a privacidade das
informações evitando que pessoas não autorizadas tenham
acesso.
Spyware: Monitora comportamento de navegação na internet. Pode ser utilizado para roubar
informações.
Keylog: grava as entradas do teclado. Pode ser também um hardware.
Cavalo de troia:
Hacker: São aqueles indivíduos que possuem conhecimentos profundos de informática e fazem
uso deles de forma positiva.
Craker: eles utilizam seus grandes conhecimentos em informática de forma menos honesta:
quebrando (cracking) sistemas de segurança de softwares para ter alguma vantagem financeira
lá na frente.
15. Sistema de proteção que utiliza características físicas e/ou comportamentais para
identificar um indivíduo:
(A) Esteganografia
(B) Criptografia
(C) Biometria
(D) Captcha
(E) Assinatura digital
17. Após infectar uma máquina, permite que o cracker invada o sistema ou instale códigos
maliciosos tendo em vista sua característica de abrir portas facilita estes tipos de
fraudes:
(A) Bot
(B) Vírus
(C) Trojan-horse
(D) Backdoor
(E) Ransonware
20. Neste local são encontrados os computadores que possuem acesso externo tanto
para envio quanto para recebimento de dados, como acesso a sites, e-mails ou
mensageiros. Tem como objetivo impedir danos ao restante dos computadores
presentes em uma rede local. Fica situada entre a rede local e a internet:
(A) Firewall
(B) Captcha
(C) Servidor DNS
(D) Rede de Perímetro
(E) Servidor DHCP
21. Marque a opção que não corresponde a uma extensão utilizada por cavalos-de-tróia:
(A) EXE (executável)
(B) ZIP (compactado)
(C) ODT (opendocumento)
(D) SCR (proteção de tela)
(E) BAT (lote)
22. Para que um determinado documento seja enviado por e-mail, sem que no entanto
este seja visto ou descoberto por pessoas não autorizadas, pode-se utilizar uma
técnica que permite camuflar o arquivo, escondendo-o dentro de outro arquivo. Esta
técnica é chamada:
(A) Encapsulamento
(B) Tunneling
(C) Criptografia
(D) Esteganografia
(E) Digitalização
23. O dispositivo de segurança que bloqueia e-mails não solicitados, que geralmente são
enviados para um grande número de pessoas, é conhecido por:
A) spyware;
B) filtro anti-spam;
C) SSL;
D) Worms;
E) SSH.
24. Em uma instituição bancária, o acesso a determinadas informações deve ser limitado
àqueles funcionários autorizados pelo proprietário da informação, uma vez que o
vazamento desse tipo de informação representa quebra de sigilo bancário, expondo a
instituição a riscos. O princípio que limita o acesso às informações tão somente às
entidades legítimas é denominado
(A) acessibilidade.
(B) responsabilidade.
(C) confidencialidade.
(D) integridade.
(E) disponibilidade.
26. Qual dos princípios básicos da segurança da informação enuncia a garantia de que
uma informação não foi alterada durante seu percurso, da origem ao destino?
(A)Não-repúdio
(B)Integridade
(C)Autenticidade
(D)Disponibilidade
(E)Confidencialidade
29. Descreva as principais características de chaves pública e chaves privadas. Cite 02 algoritmos
de chaves pública e 02 algoritmos de chave privada.
pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo
por seu dono. Quando uma informação é codificada com a chave pública, somente
a outra chave privada do par pode decodificá-la. Diffie-Hellman, RSA (Rivest-
Shamir-Adleman), DSA (Algoritmo de assinatura digital)
31. O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do
banco no qual tem conta, informando que ele havia sido sorteado e ganhara um prêmio de um
milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a clicar em um link e digitar
seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados,
percebeu que o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro.
O funcionário foi vítima de um tipo de fraude conhecida como
a) defacing
b) worming
c) phishing
d) keylogging
e) joking
33. Uma aplicação de reservas de passagens aéreas suporta reescrita de URL. Nesta aplicação,
um usuário autenticado do site envia um e-mail do link a seguir para que seus amigos saibam
que ele efetuou a compra.
http://abc.com/sale/saleitems;jsessionid=2P0OC2JSNDLPSKHCJUN2JV?dest=Tokio