Вы находитесь на странице: 1из 2

1) Um firewall tradicional

(A) permite realizar filtragem de servios e impor polticas de segurana.


(B) bem configurado em uma rede corporativa realiza a proteo contra vrus, tornando-se
desnecessria a aquisio de ferramentas antivrus.
(C) protege a rede contra bugs e falhas nos equipamentos decorrentes da no atualizao dos
sistemas operacionais.
(D) evita colises na rede interna e externa da empresa, melhorando, com isto, o desempenho do
ambiente organizacional.
(E) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que no for
proibido), restringindo-se acessos apenas quando necessrio, como melhor poltica de segurana.
2) No que diz respeito proteo e segurana em informtica, analise as definies abaixo:
I. Procedimento para salvaguarda fsica de informaes.
II. Palavra secreta que visa a restringir o acesso a determinadas informaes.
III. Mtodo de codificao de dados que visa a garantir o sigilo de informaes.
Essas definies correspondem, respectivamente, a
(A) layout, criptograma e restore.
(B) backup, password e criptografia.
(C) lookup, password e login.
(D) criptografia, login e backup.
(E) backup, plugin e reprografia.
3) Quais os princpios bsicos da Segurana da Informao?
(A) Disponibilidade, Worms e Autenticidade.
(B) Disponibilidade, Integridade e Confidencialidade.
(C) Confidencialidade, Legalidade e Trojans.
(D) Autenticidade, Integridade e Confidencialidade.
4) Uma senha se tornar frgil, ou ser fcil de ser descoberta, caso na sua elaborao utilize:
(A) um cdigo, que seja trocado regularmente.
(B) pelo menos 8 caracteres entre letras, nmeros e smbolos.
(C) nomes prprios ou palavras contidas em dicionrios.
(D) um cdigo fcil de ser lembrado.
(E) um cdigo simples de digitar.
5) A pessoa que quebra ilegalmente a segurana dos sistemas de computador ou o esquema de
registro de um software comercial denominado
(A) hacker. (B) scanner. (C) finger. (D) cracker. (E) sniffer.
6) A melhor forma de evitar que os sistemas operacionais e outros softwares instalados no
computador possuam vulnerabilidades :
(A) instalar somente softwares originais e legais.
(B) instalar programas de proteo contra vrus e outros tipos de ataque.
(C) mant-los atualizados com a aplicao de patches especficos.
(D) reinstalar os softwares, quando as vulnerabilidades forem detectadas.
7) Um _____ efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo
o permetro e repelindo hackers. Ele age como um nico ponto de entrada, atravs do qual todo o
trfego que chega pela rede pode ser auditado, autorizado e autenticado. Completa corretamente a
lacuna acima:
(A)firewall
(B) antivrus. (C) servidor Web.
(D) servidor de aplicativos. (E) browser.

8) Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pblica e
privada, para R (o Receptor), pode-se dizer que E codifica com a chave
(A) pblica de R e R decodifica com a chave pblica de E.
(B) pblica de R e R decodifica com a chave privada de R.
(C) pblica de E e R decodifica com a chave privada de R.
(D) privada de E e R decodifica com a chave pblica de R.
(E) privada de E e R decodifica com a chave pblica de E.

Вам также может понравиться