Vous êtes sur la page 1sur 20

EXERCCIOS DE FIXAO SEGURANA DA INFORMAO EXERCCIOS DE FIXAO SEGURANA DA INFORMAO

1
1) (CESPE IPOJUCA 2010) Entre os princpios bsicos de segurana da informao, destacam-se a confidencialidade, a integridade e a disponibilidade.

2) (CESPE IPOJUCA 2010) Os programas de antivrus so indicados para fazer controle e eliminao de pragas virtuais. So exemplos tpicos de pragas virtuais: spyware, worm, firewall e boot.

3) (CESPE - CEHAP PB 2009 ) O firewall atua como barreira por meio de regras estabelecidas, mas no cumpre a funo de controlar os acessos.

4) (CESPE IPOJUCA 2010) A criptografia uma soluo indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informaes nele contidas.

5) (CESPE - CEHAP PB 2009 ) Redes virtuais privadas so canais fechados utilizados, por exemplo, para trafegar dados entre divises de uma mesma empresa.

6) (CESPE IPOJUCA 2010) Phishing scam so e-mails no solicitados que tentam convencer o destinatrio a acessar pginas fraudulentas na Internet com o objetivo de capturar informaes, como senhas de contas bancrias e nmeros de cartes de crdito.

7) (CESPE ANATEL 2009) A disponibilidade e a integridade so itens que caracterizam a segurana da informao. A primeira representa a garantia de que usurios autorizados tenham acesso a informaes e ativos associados quando necessrio, e a segunda corresponde garantia de que sistemas de informaes sejam acessveis apenas queles autorizados a acess-los.

8) (CESPE SEPLAG 2009) Firewall e anti-spyware so nomes diferentes para software com os mesmos objetivos, ambos implementam o bloqueio a determinadas pginas web.

9) (CESPE SEPLAG 2009) A realizao de cpias de segurana (backup) e armazenamento de arquivos em mdias e locais diferentes so procedimentos que contribuem para a disponibilidade da informao no ambiente computacional.

10) (CESPE SEPLAG 2009) A criptografia um processo de segurana de dados que faz com que eles fiquem inacessveis, sendo possvel acessar o contedo apenas a partir de uma chave de criptografia equivalente.

11) (CESPE SEPLAG 2009) Hacker um programa inteligente de computador que, aps detectar falhas em um ambiente computacional, causa danos irreparveis e a proliferao de outros programas maliciosos.

1 2

12) (CESPE - CEHAP PB 2009 ) Programas de antivrus fazem varreduras no computador para procurar arquivos maliciosos disseminados pela transferncia de arquivos. 13) (CESPE - CEHAP PB 2009 ) Os programas de backup so usados para realizar cpias dos dados para que, em caso de defeito ou incidente, os dados possam ser recuperados posteriormente.

14) (CESPE - CEHAP PB 2009 ) Assinatura digital um conjunto de instrues matemticas embasadas na criptografia que permite conferir autenticidade, confidencialidade e inviolabilidade a documentos digitais e transaes comerciais efetuadas pela Internet.

15) (CESPE - CEHAP PB 2009 ) Certificado digital um arquivo eletrnico que contm dados referentes a uma pessoa ou instituio, que podem ser utilizados para comprovar sua identidade.

16) (CESPE - CEHAP PB 2009 ) Secure Sockets Layer (SSL) consititui protocolo de segurana que prev privacidade na comunicao realizada por meio da Internet.

17) (CESPE SEPLAG 2009) Apesar de firewalls serem ferramentas que podem ser utilizadas para a proteo de computadores contra ataques de hackers, eles no so suficientes para evitar a contaminao de computadores por vrus.

18) (CESPE - BB 2008 ) O Banco do Brasil (BB) disponibiliza ferramentas que proporcionam a voc maior segurana para realizar suas operaes financeiras pela Internet. Mas, para que essas ferramentas tenham real eficcia, voc deve tomar alguns cuidados. Confira abaixo algumas regras para aumentar a sua segurana ao realizar transaes financeiras pela Internet.

I CERTIFIQUE-SE de que est na rea segura do portal BB, verifique a existncia de um pequeno cadeado fechado na tela do programa de navegao. Note tambm que, no incio do campo endereo, surgem as letras https. II EVITE atalhos para acessar o stio do BB, especialmente os obtidos em stios de pesquisa. Digite sempre no campo endereo. III EVITE abrir e-mail de origem desconhecida. EVITE tambm executar programas ou abrir arquivos anexados, sem verific-los com antivrus atualizado. Eles podem conter vrus ou cavalos-de-tria, sem que os remetentes sequer saibam disso.

IV SOLICITE aos seus amigos que no enviem mensagens de e-mail de corrente (spam). Essas mensagens so muito utilizadas para propagar vrus e cavalo-de-tria. V UTILIZE somente provedores com boa reputao no mercado e browsers e antivrus mais atualizados. A escolha de um provedor deve levar em conta tambm as polticas de segurana e a confiabilidade da empresa. Considerando as informaes apresentadas no texto acima e na janela do Internet Explorer 7 (IE7) ilustrada, julgue os itens abaixo, sabendo que a janela do IE7 est sendo executada em um computador PC e usada para um acesso Internet.

1 2 3 4 1

a) Em um acesso Internet, caso seja verificado o uso do protocolo https, est garantido que as informaes trafegam pela rede com certificado digital tanto do stio acessado quanto do usurio que acessa tal stio. b) Entre os tipos de arquivos anexados que justificam a regra III, encontram-se os arquivos que contm documentos Word. c) No texto apresentado, seria correto se, na regra II fosse igualmente informado que se evitassem atalhos para acessar o stio do BB presentes em e-mails enviados por desconhecidos. d) Os termos spam e cavalo-de-tria, mencionados na regra IV, so sinnimos.

19) (CESPE BB 2007) Para que um computador esteja efetivamente protegido contra a ao de vrus de computador e contra ataques de hackers, suficiente que haja, no computador, um programa antivrus que tenha sido atualizado h, no mximo, trs meses, sendo desnecessrio, atualmente, o uso de firewall no combate a ataques de hackers.

20) (CESPE - CEF 2006) Uma mensagem assinada digitalmente permite que os seus destinatrios verifiquem a identidade de quem a envia, e a criptografia protege a mensagem contra leitura no autorizada.

21) (CESPE 2010 TRE BA) Firewall um recurso utilizado para a segurana tanto de estaes de trabalho como de servidores ou de toda uma rede de comunicao de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas.

22) (CESPE 2010 BASA 2009) Uma rede do tipo VPN (virtual private network) fundamental para evitar que vrus ou programas maliciosos entrem nos computadores de determinada empresa, j que esse tipo de rede configurado de modo a bloquear qualquer arquivo que no seja reconhecido pelo firewall nela instalado.

23) (CESPE 2008 Min. Sade) Um dos pilares bsicos da segurana da informao a confidencialidade, que visa a proteger a informao contra modificao sem permisso.

24) (CESPE 2008 Min. Sade) O controle de acesso, que uma das formas de assegurar que somente pessoas autorizadas acessem determinada informao, pode ser feita atravs da utilizao de dados biomtricos.

25) (CESPE IBRAM SEPLAG 2009) Cavalo de troia um programa executvel que objetiva realizar a funo maliciosa de se autorreplicar, ou seja, criar cpias.

26) (CESPE IBRAM SEPLAG 2009) Uma das pragas virtuais que constantemente vm incomodando usurios da Internet a tcnica de phishing scan, que consiste em induzir os usurios por meio de pginas falsas a fornecer senhas ou outros dados pessoais.

27) (CESPE 2010 - BRB) Os worms so pouco ofensivos, pois referem-se ao envio automtico de mensagens indesejadas de correio eletrnico a um grande nmero de destinatrios, que no as solicitaram ou que tiveram seus endereos eletrnicos copiados de um stio pirata.

28) (CESPE 2010 - BRB) Confidencialidade, um dos princpios bsicos da segurana da informao, tem como caracterstica garantir que uma informao no seja alterada durante o seu trnsito entre o emissor e o destinatrio.

29) (CESPE 2008 PRF) Se o sistema de nomes de domnio (DNS) de uma rede de computadores for corrompido por meio de tcnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado stio, esse sistema pode estar sendo vtima de pharming.

30) (CESPE 2008 PRF) Quando enviado na forma de correio eletrnico para uma quantidade considervel de destinatrios, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histrias falsas, algumas delas denominadas lendas urbanas.

31) (CESPE - CEHAP PB 2009) Programa que a partir da execuo em determinado computador vtima passa a monitorar informaes digitadas e visualizadas e, em seguida, envia e-mail para o seu criador encaminhando informaes capturadas denomina-se:

1 2 3 4 1

a) cavalo de tria. b) spyware. c) phishing scan. d) hijackers.

32) (CESPE - CEF 2010) A assinatura digital facilita a identificao de uma comunicao, pois baseia-se em criptografia simtrica de uma nica chave.

33) (CESPE - CEF 2010) Quando um usurio com assinatura digital envia e-mail para um destinatrio, a mensagem ser assinada por uma chave pblica do destinatrio, para garantir que seja aberta apenas pelo destinatrio.

34) (CESPE - CEF 2010) O destinatrio de uma mensagem assinada utiliza a chave pblica do remetente para garantir que essa mensagem tenha sido enviada pelo prprio remetente.

35) (CESPE CEF 2010) Acerca de certificao e assinatura digital, assinale a opo correta.

a) O uso da assinatura digital no garante que um arquivo tenha autenticidade no seu trmite. b) A assinatura digital uma ferramenta que garante o acesso a determinados ambientes eletrnicos por meio de biometria, com uso do dedo polegar. c) A assinatura digital do remetente utilizada para criptografar uma mensagem que ser decriptografada pelo destinatrio possuidor da respectiva chave pblica. d) A chave privada do remetente de uma mensagem eletrnica utilizada para assinar a mensagem. e) Para verificar se a mensagem foi de fato enviada por determinado indivduo, o destinatrio deve utilizar a chave privada do remetente.

36) (CESPE ANEEL 2010) Os vrus de macro que danificam documentos do Word podem ser eliminados com a instalao do aplicativo Visual Basic for Applications, do Windows.

37) (CESPE ANEEL 2010) Phishing um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou stios maliciosos, os usurios a informarem dados pessoais ou confidenciais.

38) (CESPE 2008 BB) Por meio do boto , possvel que um usurio obtenha a

denominada certificao digital, que, em aplicaes bancrias, como a ilustrada na janela do IE7 permite conferir a autenticidade de um site.

39) (CESPE 2009 UNIPAMPA) No Microsoft Word 2003 para se salvar o documento em edio em um arquivo com uma senha de segurana, necessria a instalao de sistema de criptografia no computador em uso.

40) (CESPE 2009 CEHAP PB) Spam o envio de correio eletrnico solicitado pelo destinatrio; utilizado para distribuir propaganda, notcias e convites.

41) (CESPE 2009 CEHAP PB) Os keyloggers so aplicativos destinados a capturar o que digitado no teclado.

42) (CESPE 2009 CEHAP PB) Os worms podem se propagar rapidamente para outros computadores por meio da Internet.

43) (CESPE 2009 CEHAP PB) Com relao ao uso da criptografia na troca de informao pela Internet, julgue os seguintes itens.

I A criptografia de chave nica (simtrica) utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens. II As criptografias de chave pblica e chave privada (Assimtrica) utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens. III possvel realizar transaes seguras por meio da Internet, utilizando-se tanto mtodos de criptografia de chave nica (simtrica) quanto os de chave pblica e chave privada (assimtrica), estabelecidas entre o navegador de um usurio e um stio de Internet. Assinale a opo correta.

1 2 3 4 5

a) Apenas os itens I e II esto certos. b) Apenas os itens I e III esto certos. c) Apenas os itens II e III esto certos. d) Todos os itens esto certos. 44) (CESPE IBRAM SEPLAG 2009) O firewall indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuio de regras especficas que podem negar o acesso de usurios no autorizados, assim como de vrus e outras ameaas, ao ambiente computacional.

45) (CESPE 2010 AGU) Um arquivo criptografado fica protegido contra contaminao por vrus.

46) (CESPE 2010 AGU) A realizao de um backup, ou cpia de segurana, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupo de dados.

47) (CESPE 2010 AGU) A informao um ativo que, como qualquer outro ativo importante para os negcios, tem valor para a organizao e, por isso, deve ser adequadamente protegida.

48) (CESPE 2010 CEF) Uma VPN uma rede virtual privada utilizada como alternativa segura para usurios que no desejam utilizar a Internet.

1 1 1 1 1 1

49) (CESPE 2010 CEF) Uma mensagem digital somente pode ser assinada pelo destinatrio da mesma.

50) (CESPE 2010 CEF) Para assinar uma mensagem digital, o remetente usa uma chave privada.

51) (CESPE 2010 CEF) Para assinar uma mensagem digital, o destinatrio usa uma chave pblica.

52) (CESPE 2010 CEF) Um certificado digital pessoal, intransfervel e no possui data de validade.

53) (CESPE 2010 UERN) A instalao de firewall s permitida em um servidor de arquivos.

54) (CESPE 2010 UERN) Cavalo-de-troia um programa que se instala a partir de um arquivo aparentemente inofensivo, sem conhecimento do usurio que o recebeu, e que pode oferecer acesso de outros usurios mquina infectada.

55) (CESPE 2010 UERN) A disponibilidade da informao a garantia de que a informao no ser alterada durante o trnsito entre o emissor e o receptor, alm da garantia de que ela estar disponvel para uso nesse trnsito.

56) (CESPE 2010 UERN) A criptografia uma das formas de garantir que a informao Fique em uma rea fora da rede, cujos dados somente so acessados, fisicamente, por pessoas Autorizadas.

57) (CESPE 2004 FUNCAB) Caso um servidor tenha instalado sistema antivrus, ele possui proteo contra ataques por vrus de computador e por hackers, constituindo, nos dias atuais, uma proteo infalvel.

58) (CESPE 2009 SEPLAG/SEAPA/DF) Cavalos de troia (trojan) e worms so programas maliciosos, geralmente enviados por e-mail, que, instalados inadvertidamente pelo prprio usurio, causam impactos s vezes irreversveis aos computadores e seus dados.

59) (CESPE 2006 HUB) O uso de uma ferramenta firewall permite que sejam definidas restries na troca de

informaes entre uma rede domstica de computadores e a Internet.

1 1

60) (CESPE 2009 FUB) O aplicativo antivrus original dessa verso do Windows o Symantec Norton 2003.

61) (CESPE 2010 BRB) O uso de HTTPS (HTTP seguro) permite que as informaes enviadas e recebidas em uma conexo na Internet estejam protegidas por meio de certificados digitais.

62) (CESPE MMA 2008) Antivrus, worms, spywares e crackers so programas que ajudam a identificar e combater ataques a computadores que no esto protegidos por firewalls.

63) (CESPE EMBASA 2009) Os cookies, tambm denominados cavalos de troia, so arquivos indesejveis que se instalam no computador durante um acesso Internet e coletam informaes armazenadas na mquina para posterior envio a destinatrio no autorizado.

64) (CESPE 2010 SEDU ES) Vrus um programa que pode se reproduzir anexando seu cdigo a um outro programa, da mesma forma que os vrus biolgicos se reproduzem.

65) (CESPE 2010 SEDU ES) Spywares so programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informaes confidenciais como senhas de acesso e nome de usurio.

66) (CESPE 2004 IEMA ES) Atualmente, muitos usurios fazem uso de programas antivrus e de sistemas denominados firewalls. Esses programas podem ser ferramentas teis para diminuir a probabilidade de infeco dos computadores por vrus de computador ou de invaso do sistema pelos hackers.

67) (CESPE 2008 SERPRO) Um usurio pode fazer um acesso seguro intranet do SERPRO usando a tecnologia VPN, que cria um tnel virtual com o computador do usurio, usando criptografia.

1 2

68) (CESPE 2005 ANS / MS) Ataques de um computador por cavalo-de-tria consistem em exemplos de ataque de phishing, acarretando o tipo de roubo de informaes ali descrito.

1. 69. (FGV 2009 SEFAZ/RJ) No Brasil, a NBR ISO17799 constitui um padro de recomendaes para
prticas na gesto de Segurana da Informao. De acordo com o estabelecido nesse padro, trs termos assumem papel de importncia capital: confidencialidade, integridade e disponibilidade. Nesse contexto, a confidencialidade tem por objetivo: a) salvaguardar a exatido e a inteireza das informaes e mtodos de processamento. b) salvaguardar os dados gravados no backup por meio de software que utilize assinatura digital. c) permitir que os usurios tenham acesso aos arquivos de backup e aos mtodos de criptografia empregados. d) permitir que os usurios autorizados tenham acesso s informaes e aos ativos associados, quando necessrio. e) garantir que as informaes sejam acessveis apenas para aqueles que estejam autorizados a acess-las.

2 3 4 5 6

1. 70. (ESAF 2007 SEFAZ CE Auditor Fiscal) Nos sistemas de Segurana da Informao, existe um
mtodo que ____________________________. Este mtodo visa garantir a integridade da informao.

2 3 4 5 6

Escolha a opo que preenche corretamente a lacuna acima. a) valida a autoria da mensagem b) verifica se uma mensagem em trnsito foi alterada c) verifica se uma mensagem em trnsito foi lida por pessoas no autorizadas d) cria um backup diferencial da mensagem a ser transmitida e) passa um antivrus na mensagem a ser transmitida

1. 71. (ESAF 2006 MTE Auditor Fiscal) A assinatura digital o processo de manter mensagens e dados em
segurana, permitindo e assegurando a confidencialidade. Quando utilizam apenas chaves privadas, as assinaturas digitais so usadas para fornecer servios de integridade de dados, autenticao e no repdio.

1. 72. (CESPE ABIN 2010) No Internet Explorer, ao acessar uma pgina por meio do protocolo seguro HTTP,
que utiliza o algoritmo de criptografia SSL (secure socket layer), o usurio informado pelo navegador, mediante a exibio de um cone contendo um cadeado, de que a conexo segura.

1. 73. (FCC 2009 TJ PI Analista Judicirio) Evitar a abertura de mensagens eletrnicas no solicitadas,
provenientes de instituies bancrias ou empresas, que possam induzir o acesso a pginas fraudulentas na Internet, com vistas a roubar senhas e outras informaes pessoais valiosas registradas no computador. A recomendao acima para evitar um tipo de fraude conhecida por

1 1 2 3 4

a) chat. b) cracker. c) spam. d) hacker. e) phishing scam.

74. (FCC 2009 TJ PI Tc. Judicirio) Evite a Propagao de Hoaxes. A precauo mencionada acima tem por motivo a cincia de que frequentemente:

1 2 3 4 5

a) ocorre a execuo de programas antivrus no certificados. b) so executados arquivos anexados em sites maliciosos. c) existe falta de controle sobre arquivos lidos nos sites. d) ocorrem boatos espalhados para fins maliciosos ou para desinformao via e-mail. e) no so instalados programas antivrus

75. (FGV 2006 SEFAZ/MS) No contexto da criptografia, um mtodo emprega um tipo de chave, em que o emissor e o receptor fazem uso da mesma chave, usada tanto na codificao como na decodificao da informao. Esse mtodo conhecido por:

1 2 3 4 5

a) assinatura digital. b) assinatura cifrada. c) chave simtrica. d) chave primria. e) chave assimtrica.

76. (CESPE 2010 TRT/RN) No governo e nas empresas privadas, ter segurana da informao significa ter-se implementado uma srie de solues estritamente tecnolgicas que garantem total proteo das informaes, como um firewall robusto que filtre todo o trfego de entrada e sada da rede, um bom software antivrus em todas as mquinas e, finalmente, senhas de acesso a qualquer sistema. 77. (ESAF 2005 Auditor da Receita) Analise as seguintes afirmaes relacionadas segurana e uso da Internet: I. Engenharia Social um termo que designa a prtica de obteno de informaes por intermdio da explorao de relaes humanas de confiana, ou outros mtodos que enganem usurios e administradores de rede. II. Port Scan a prtica de varredura de um servidor ou dispositivo de rede para se obter todos os servios TCP e UDP habilitados. III. Backdoor so sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que est invadindo a rede de uma empresa. IV. Honey Pot um programa implantado secretamente em um computador com o objetivo de obter informaes e dados armazenados, interferir com a operao ou obter controle total do sistema. Indique a opo que contenha todas as afirmaes verdadeiras.

1 2 3 4 5

a) I e II b) II e III c) III e IV d) I e III e) II e IV

78. (CESGRANRIO 2009 FUNASA Bibliotecrio) A Segurana da Informao se refere proteo existente sobre as informaes de uma determinada empresa ou pessoa, aplicando-se tanto s informaes corporativas quanto s pessoais. Abaixo, so apresentadas algumas propriedades bsicas que, atualmente, orientam a anlise, o planejamento e a implementao da segurana para um determinado grupo de informaes que se deseja proteger. Relacione as propriedades apresentadas na coluna da esquerda com as respectivas descries, na coluna da direita. Propriedade I - Confidencialidade II - Disponibilidade III - Integridade Descrio (Q) Propriedade que limita o acesso informao to somente s entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da informao. (R) Propriedade que garante que a informao manipulada mantenha todas as caractersticas originais estabelecidas pelo proprietrio da informao. Esto corretas as associaes:

1 2 3 4

a) I - Q; II - R b) I - Q; III - R c) I - R; II - Q d) II - Q; III - R

e) II - R; III Q

79. (ESAF 2006 MTE Auditor Fiscal) Um algoritmo de criptografia simtrica requer que uma chave secreta seja usada na criptografia e uma chave pblica diferente e complementar da secreta, utilizada no processo anterior, seja utilizada na decriptografia. Devido sua baixa velocidade, a criptografia simtrica usada quando o emissor de uma mensagem precisa criptografar pequenas quantidades de dados. A criptografia simtrica tambm chamada criptografia de chave pblica. 80. (FCC 2006 MPE PE - Analista Ministerial) Permisso dada a um Cracker para controlar o micro infectado, por uma porta aberta inadvertidamente pelo usurio. Normalmente um programa que vem embutido em um arquivo recebido por email ou baixado da rede. Ao executar o arquivo, o usurio libera uma funo que abre uma porta para que o autor do programa passe a controlar o computador de modo completo ou restrito. Esta invaso, do tipo backdoor, por sua forma disfarada de entrega, freqentemente associada a um tipo de malware conhecido por

1 2 3 4 5

a) trojan horse. b) hoax. c) stealth. d) boot. e) adware.

81. (MOVENS 2009 ADEPAR ) Os antivrus so programas que procuram detectar e eliminar os vrus de computador. Acerca dos conceitos de vrus de computador, preveno e tratamento, assinale a opo correta. (A) O firewall um recurso do antivrus que permite a deteco de programas maliciosos em arquivos anexados aos emails. (B) Vrus de Macro so vrus que afetam os arquivos de inicializao dos discos. So tipicamente encontrados em arquivos de registros do Windows ou em arquivos de inicializao do sistema. (C) Cavalos-de-tria ou trojans so malwares, que basicamente, permitem acesso remoto ao computador aps a infeco. Os cavalos-de-tria podem ter outras funcionalidades, como captura de dados do usurio e execuo de funes no autorizadas no sistema. (D) A abertura de arquivos executveis de origem desconhecida, que tenham sido recebidos em mensagens de correio eletrnico, no apresenta risco de contaminao do computador por vrus. 82. (FCC 2006 INSS Perito Mdico) Dadas as seguintes declaraes: I. Programas que se replicam e se espalham de um computador a outro, atacando outros programas, reas ou arquivos em disco. II. Programas que se propagam em uma rede sem necessariamente modificar programas nas mquinas de destino. III. Programas que parecem ter uma funo inofensiva, porm, tm outras funes sub-reptcias. Os itens I, II e III correspondem, respectivamente, a ameaas programadas do tipo:

1 2 3 4 5

a) cavalo de tria, vrus e worms. b) worms, vrus e cavalo de tria. c) worms, cavalo de tria e vrus. d) vrus, worms e cavalo de tria e) vrus, cavalo de tria e worms.

83. (FESAG 2006 TRE ES) Um dos recursos para o acesso seguro a rede de sua organizao atravs de redes pblicas utilizar conexes do tipo:

1 2

a) direta. b) rede local.

3 4

c) rede virtual privada (VPN). d) dial-up.

84. (ESAF 2004 MPU Tcnico Jud.) O Denial of Service (DoS) um ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitaes de servios. H muitas variantes, como os ataques distribudos de negao de servio (DDoS) que paralisam vrios sites ao mesmo tempo. 85. (CESPE 2011 TRT/RN) A disponibilidade um conceito muito importante na segurana da informao, e refere-se garantia de que a informao em um ambiente eletrnico ou fsico deve estar ao dispor de seus usurios autorizados, no momento em que eles precisem fazer uso dela. 86. (CESPE 2011 TRE/ES) Para se abrirem arquivos anexados a mensagens recebidas por correio eletrnico, sem correr o risco de contaminar o computador em uso, necessrio habilitar o firewall do Windows. 87. (CESPE 2011 PGR/RR) Caso se deseje mais segurana do que a convencional, o uso do HTTPS no servidor webmail indicado para conferir confidencialidade aos dados trafegados. 88. (CESPE DETRAN/ES) Um firewall, em um computador, um software que, corretamente configurado, verifica as informaes provenientes da Internet e evita que o computador seja infectado com vrus transmitidos por meio de email. 89. (CESGRANRIO 2009 DECEA) Considere o contexto no qual no existe falha de segurana na proteo da(s) chave(s) privada(s) e pblica(s). Dentro deste contexto, se Marcelo escreve um e-mail para Jos e o assina digitalmente, Jos pode ter certeza de que

1 2 3 4 5

a) Marcelo foi quem enviou a mensagem para Jos. b) receber a mensagem, mesmo se seu servidor de email deixar de existir. c) receber a mensagem, mesmo que Marcelo no consiga envi-la. d) somente quem possui a chave privada de Marcelo pode ter acesso mensagem. e) somente ele prprio pode ter acesso mensagem que Marcelo enviou.

90. (FCC 2010 TCE/SP) Mensagem no solicitada e mascarada sob comunicao de alguma instituio conhecida e que pode induzir o internauta ao acesso a pginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usurio. Trata-se especificamente de:

1 2 3 4 5

a) keylogger. b) scanning. c) botnet. d) phishing. e) rootkit.

91. (ESAF 2006 ENAP) Quanto aos conceitos bsicos de Segurana da Informao correto afirmar que Autenticao o processo

1 2 3 4

a) que rastreia as atividades dos usurios ao gravar tipos selecionados de eventos no log de segurana de um servidor ou de uma estao de trabalho. b) iniciado para impedir que usurios acessem um servio de rede, como um servidor Web ou um servidor de arquivos. c) que disponibiliza a lista de programas do menu Iniciar para todos os usurios do Windows que fazem logon no computador. d) de transmisso de mensagens que permite que um aplicativo distribudo possa acessar servios

disponveis em vrios computadores em uma rede. e) utilizado para verificar se uma entidade ou objeto quem ou o que afirma ser.

92. (ESAF 2005 Auditor Fiscal da Receita) O SYN flooding um ataque do tipo DoS, que consiste em explorar mecanismos de conexes TCP, prejudicando as conexes de usurios legtimos. 93. (FCC BB 2006 Escriturrio) Os arquivos de dados de editores de texto e de planilhas eletrnicas podem ser contaminados normalmente por programas do tipo vrus (A) parasitas. (B) camuflados. (C) polimrficos. (D) de boot. (E)) de macro. 94. (FUNIVERSA PCDF 2009) No que se refere segurana da informao, julgue os itens que se seguem e assinale a alternativa correta. I Spam o termo usado para se referir aos e-mails solicitados, que geralmente so enviados para um grande nmero de pessoas. II Vrus um programa ou parte de um programa de computador que se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. III Criptografia uma ferramenta que pode ser usada para manter informaes confidenciais e garantir sua integridade e autenticidade. Os mtodos criptogrficos podem ser subdivididos em trs grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave nica, criptografia de chave pblica e criptografia de chave privada. IV Antivrus so programas projetados para detectar e eliminar vrus de computador. Existem no mercado excelentes antivrus: o que dificulta o acesso a estes programas o fato de que, hoje, todos so pagos. (A) Todos os itens esto errados. (B) H apenas um item certo. (C) H apenas dois itens certos. (D) H apenas trs itens certos. (E) Todos os itens esto certos. 95. (ESAF 2006 Ministrio do Trabalho) O Ping da Morte (Ping of Death) um recurso utilizado na Internet por pessoas mal intencionadas, que consiste:

1 2 3 4 5

a. no envio de pacotes TCP/IP de tamanho invlidos para servidores, levando-os ao travamento ou ao impedimento de trabalho. b. na impossibilidade de identificao do nmero de IP de mquina conectada rede. Desta forma, muitos dos servios de segurana disponveis deixam de funcionar, incluindo os "rastreamentos" que permitem a identificao de segurana das fontes de origem de ataques. c. em instalar em um computador conectado a uma rede um programa cliente que permite a um programa servidor utilizar esta mquina sem restries. d. no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos ataques de vrus. e. na captura e alterao de "pacotes" TCP/IP transmitidos pelas redes.

96. (CESPE 2008 Min. Sade) O controle de acesso, que uma das formas de assegurar que somente pessoas

autorizadas acessem determinada informao, pode ser feita atravs da utilizao de dados biomtricos. 97. (CESPE 2011 IFB) Os ataques de negao de servios so feitos por meio de abuso da ingenuidade ou confiana do usurio. 98. (CESPE 2011 FUB) Se o acesso Internet ocorrer por meio de um servidor proxy, possvel que seja necessria uma autenticao por parte do usurio, que deve fornecer nome e senha de acesso. 99. (CESPE 2010 BRB) Um worm se aloja no servidor de e-mail e infecta automaticamente o computador do usurio sempre que este realiza uma conexo ao servio de correio eletrnico. 100. (CESPE 2010 BRB) Ofirewall, mecanismo que auxilia na proteo de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador 101. (CESPE 2011 TRT 21) A disponibilidade um conceito muito importante na segurana da informao, e refere-se garantia de que a informao em um ambiente eletrnico ou fsico deve estar ao dispor de seus usurios autorizados, no momento em que eles precisem fazer uso dela. 102. (CESPE 2011 TRT 21) O acesso a um endereo de um stio na Internet que se inicie com https feito por meio de uma conexo segura. Nesse contexto, a informao trafega em um canal seguro, usando uma rede cuja segurana no garantida 103. (FCC 2011 TER/AP) Em relao aos tipos de backup, correto afirmar que o Backup Incremental

1 2 3 4 5

a) uma cpia extrada diariamente, contendo todos os incrementos que ocorreram no sistema operacional. b) uma cpia de segurana que incrementa todas as incluses e alteraes de programas e configuraes. c) a cpia de segurana na qual so copiados somente os arquivos alterados depois do ltimo backup. d) copia todos os arquivos do sistema operacional, assinalando aqueles que foram alterados. e) programado para ser executado sempre que houver alterao nos dados armazenados.

104. (FGV 2011 SEFAZ RJ AUDITOR FISCAL) Segurana da Informao um tema que se reveste atualmente de alta importncia para os negcios. Um de seus aspectos mais relevantes est associado capacidade do sistema de permitir que alguns usurios acessem determinadas informaes e paralelamente impede que outros, no autorizados, a vejam. O aspecto abordado denominado

1 2 3 4 5

a) Integridade. b) Privacidade. c) Confidencialidade. d) Vulnerabilidade. e) Disponibilidade.

105. (CESPE CNPQ 2011) A fim de se preservar a integridade, a confidencialidade e a autenticidade das informaes corporativas, necessrio que os empregados e os contratados do rgo sejam treinados, de forma que se conscientizem da importncia da segurana da informao e se familiarizem com os procedimentos adequados na ocorrncia de incidentes de segurana. 106. (CESPE TJ/SE 2011) Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mos ou o reconhecimento da ris ocular so exemplos de aplicaes que permitem exclusivamente garantir a integridade de informaes. 107. (CESPE TJ/SE 2011) O conceito de confidencialidade refere-se a disponibilizar informaes em ambientes digitais

apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicao ou a exclusividade de sua divulgao apenas aos usurios autorizados. 108. (FCC 2011 BANCO DO BRASIL) Ativado quando o disco rgido ligado e o sistema operacional carregado; um dos primeiros tipos de vrus conhecido e que infecta a partio de inicializao do sistema operacional. Trata-se de

1 2 3 4 5

a) vrus de boot. b) cavalo de Troia. c) verme. d) vrus de macro. e) spam.

109. (CONSULPLAN 2011 MUNICPIO DE LONDRINA/PR) Segurana da informao a proteo de um conjunto de dados, no sentido de preservar o valor que possuem para um indivduo ou organizao. O conceito de Segurana da Informtica ou Segurana de Computadores est intimamente relacionado ao de Segurana da Informao, incluindo no apenas a segurana dos dados/informao, mas tambm a dos sistemas em si. Os principais atributos que orientam a anlise, o planejamento e a implementao da segurana para um grupo de informaes que se deseja proteger so: A) Confidencialidade, Integridade, Disponibilidade. B) Confidencialidade, Persistncia, Disponibilidade. C) Consistncia, Integridade, Disponibilidade. D) Confidencialidade, Integridade, Durabilidade. E) Confiabilidade, Integridade, Disponibilidade. 110. (FCC 2011 TRT 4) uma forma de fraude eletrnica, caracterizada por tentativas de roubo de identidade. Ocorre de vrias maneiras, principalmente por e-mail, mensagem instantnea, SMS, dentre outros, e, geralmente, comea com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confivel, como um banco, uma empresa de carto de crdito ou um site de comrcio eletrnico. Trata-se de 1 a) Hijackers. 2 b) Phishing. 3 c) Trojans. 4 d) Wabbit. 5 e) Exploits.

111. (CESGRANRIO 2011 - PETROBRAS ) O objetivo do firewall :

1 2 3 4 5

a) possibilitar a conexo com a Internet. b) configurar uma rede privada. c) visualizar diversos tipos de arquivos. d) permitir a edio de imagens. e) realizar a segurana de redes privadas.

112. (CESGRANRIO 2010 - BACEN) O Certificado Digital um arquivo eletrnico que contm os dados de uma pessoa ou instituio, utilizados para comprovar sua identidade. Dentre as principais informaes encontradas em um Certificado Digital, referentes ao usurio, citam-se: (A) cdigos de acesso ao sistema. (B) informaes biomtricas para leitura tica. (C) nmero de srie e perodo de validade do certificado. (D) dados de identificao pessoal: RG, CPF ou CNPJ. (E) dados de localizao: endereo e Cep.

113. (FCC 2011 TER/TO) Arquivos de dados produzidos por sute de aplicativos para escritrio, por ex. Microsoft Office, costumam ser alvo predileto de contaminao por:

1 2 3 4 5

a) trojans. b) worms. c) hijackers d) vrus de boot. e) vrus de macro.

114. (CESPE 2011 - PREVIC) Entre os atributos de segurana da informao, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso informao somente s pessoas ou entidades autorizadas pelo proprietrio da informao. 115. (CESGRANRIO 2011 SEPLAG/BA) Criar cpias de si mesmo de um computador para outro de forma automtica, com capacidade de se replicar em grande volume, caracterstica de uma praga eletrnica Denominada: (A) Trojan Horse (B) Opteron (C) Freeware (D) Shareware (E) Worm

116. (FUNIVERSA 2010 SESI) Assinale a alternativa que apresenta um endereo de acesso Internet (URL) seguro.

(A) http://www.homebanking.com.br (B) tls://prouni.mec.gov.br (C) https://prouni.mec.gov.br (D)ftp://www.mec.gov.br (E) ssl://www.homebanking.com.br 117. (FUNIVERSA 2006 APEX BRASIL) Atualmente, a segurana da informao na Internet pode ser auxiliada pelo recurso de certificao digital. A que conceito refere-se a seguinte definio? "A garantia que o emissor de uma mensagem ou a pessoa que executou determinada transao de forma eletrnica, no poder posteriormente negar sua autoria, visto que somente aquela chave privada poderia ter gerado aquela assinatura digital."

1 2 3 4 5

a) Confidencialidade. b) Integridade. c) Autenticao. d) No repdio. e) Autoria.

118. (FCC 2011 TRF 1 REGIO TCNICO JUDICIRIO) O golpe de Pharming um ataque que consiste em (A) corromper o DNS, fazendo com que a URL de um site passe a apontar para um servidor diferente do original. (B) alterar as tabelas de roteamento para que o roteador desvie os pacotes para um falso servidor. (C) impedir que o servidor DNS converta o endereo em um nmero IP e assim congestionar a rede. (D) instalar um programa cliente no servidor de destino para capturar senhas e endereos de sites. (E) travar um servidor de pginas atravs do envio de pacotes IP invlidos.

119. (CESPE 2012 AL/CE) Worms so programas que se espalham em uma rede, criam cpias funcionais de si mesmo e infectam outros computadores. 120. (CESPE 2012 AL/CE) O adware, tipo de firewall que implementa segurana de acesso s redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente. Faa todas as questes e depois confira o gabarito verificando qual foi o seu erro! Bom estudo! Abraos Professor Lo Matos

GABARITO

1) C

2) E

3) E

4) C

5) C

6) C

7) E

8) E

9) C

10) C

11) E

12) C

13) C

14) E

15) C

16) C

17) C

18) E |C| C|E

19)

20)

21) C

22) E

23) E

24) C

25) E

26) C

27) E

28) E

29) C

30) C

31) B

32) E

33) E

34) C

35) D

36) E

37) C

38) C

39) E

40) E

41) C

42) C

43) D

44) C

45) E

46) C

47)

48) E

49) E

50) C

51) E

52) E

53) E

54) C

55) E

56) E

57) E

58) C

59) C

60) E

61) C

62) E

63) E

64) C

65) C

66) C

67) C

68) E

69) E

70) B

71) E

72) E

73) E

74) D

75)

76) E

77) A

78) B

79) E

80) A

81) C

82) D

83) C

84) C

85) C

86) E

87) C

88) E

89) A

90) D

91) E

92) C

93) E

94) B

95) A

96) C

97) E

98) C

99) E

100) C

101 )C

102) C

103

104)

)C

105 )C

106) E

107 )C

108) A

109 )A

110) B

111 )E

112) C

113 )E

114) E

115 )E

116) C

117 )D

118) A

119 )C

120)