Questões de Segurança da Informação (Noções de Informática) Página 1

Qual é o nome dado aos e-mails enviados para um grande número de destinatários, geralmente comerciais, e que não são requisitados?

  • A Vírus.
  • B Spam.
  • C Firewall.
  • D Scan.

Uma das causas mais comuns da perda de dados é a ocorrência de picos e falta de energia elétrica, que podem simplesmente desligar os computadores ou até mesmo causar danos físicos aos equipamentos. A esse respeito, assinale a alternativa correspondente a uma ação que previne a perda de dados para essa situação.

  • A Realização de back-ups dentro de uma mesma máquina.
  • B Ativação da função de salvamento automático dos arquivos em edição na máquina em que estão sendo editados.
  • C Uso de no-breaks com filtros de linha.
  • D Instalação de antivírus.
  • E Adoção de senhas de acesso fortes.

No contexto da segurança da informação, há três pilares essenciais que devem ser considerados: confidencialidade, integridade e disponibilidade. Acerca desse assunto, assinale a alternativa que indica a medida que reforça o pilar de integridade.

  • A Implementar um plano de recuperação de desastres em caso de perda de dados importantes.
  • B Definir acesso a informações somente para pessoas autorizadas.
  • C Implementar processos de manutenção rápida de hardware.
  • D Conscientizar os funcionários para que não violem regras e para que sigam os procedimentos de sigilo de dados.
  • E Permitir a reversão de arquivos para versões anteriores, para casos de edições acidentais.

Machado (2014) define como ameaças fundamentais aquelas que afetam diretamente os princípios que queremos manter para a segurança da informação, a saber: confidencialidade, disponibilidade e integridade. NÃO é, segundo o autor, uma ameaça fundamental:

  • A A disponibilização externa de dados de uma empresa.
  • B A cobrança indevida por um serviço de uma empresa.
  • C O comprometimento da consistência dos dados de um sistema.
  • D O impedimento deliberado do acesso aos recursos computacionais.
  • E A utilização de um recurso computacional por uma pessoa não autorizada.

Assinale Verdadeiro (V) ou Falso (F) sobre as afirmações abaixo sobre os tipos de ameaças virtuais:


( ) Rootkit é um malware que visa fraudar o acesso, logando em seu sistema com perfil de administrador para que outros tipos de ataques possam ser executados.

( ) Smurf é um tipo de ataque de negação de serviço, parecido com DDoS, que envia uma sequência de solicitações de ping para um endereço de um servidor de broadcast, esse por sua vez, encaminha as respostas das solicitações para o endereço da vítima.

( ) DDoS tem como objetivo tornar um sistema, infraestrutura ou servidores indisponíveis, causando interrupção dos serviços.

( ) Phishing consiste no envio de mensagens de e-mail, onde o cracker se passa por uma instituição legítima e confiável, induzindo a vítima a fornecer informações.

( ) Ransomware é um conjunto de vírus malware que é utilizado para sequestro de dados, onde a vítima tem todos seus dados bloqueados, impedindo que o sistema possa ser utilizado até a realização do pagamento do resgate.


A sequência correta de cima para baixo é:

  • A F, V, V, F, F.
  • B F, F, F, V, V.
  • C F, F, V, V, F.
  • D V, V, F, F, F.
  • E V, V, V, V, V.