bacen1

June 10, 2018 | Author: Marcelo Machado | Category: Backup, Computer Virus, Malware, Spyware, Internet


Comments



Description

Prof. Renato da Costa – www.renatodacosta.net [email protected] PROGRAMA DE TI BACEN TÉCNICO 2 SISTEMA DE INFORMAÇÃO 8. Segurança do conhecimento - Proteção de informações. 10. Segurança de sistemas de TI - aspectos básicos - ameaças comuns no ambiente digital. CESPE PRF 2003 1) Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet. ( ) Certo ( ) Errado BB – 2007 – CESPE /UnB 2) Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers. ( ) Certo ( ) Errado MÉDICO PERITO – INSS – FCC – 2006 3) Dadas as seguintes declarações: I – programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em discos; II – programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de destino; III – Programas que parecem ter uma função inofensiva, porém tem outras funções sub-reptícias. Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo: a) cavalos de tróia, vírus e worms b) worms, vírus e cavalos de tróia c) worms, cavalos de troía e vírus d) vírus, worms e cavalos de tróia e) vírus, cavalos de tróia e worms DOCAS – TÉCNICO EM INFORMÁTICA – FUNRIO – 2006 4) Considere as afirmativas abaixo: I – Um worm é um programa que contamina outras máquinas enviando cópias de si mesmo através da rede. II – SPAM é um e-mail indesejado enviado para um grande número de pessoas na Internet. III – Adware são programas que procuram por falhas de segurança para facilitar o controle da máquina pelo invasor. Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. b) III apenas. c) I, II e III. d) I e II, apenas. e) II e III, apenas. TRE – TÉCNICO JURAMENTADO – 2001 5) A expressão “vírus de computador” tornou-se comum no vocabulário dos usuários de computador, embora a maior parte destas pessoas não tenha uma boa noção do que seja o vírus. Um vírus de computador é: a) resultado da exposição freqüente de computadores ao meio ambiente; b) oriunda de uma mensagem com alguma anomalia; c) um defeito no hardware (parte física) do computador; d) um programa que foi criado por uma pessoa, provavelmente por um programador; e) causado por alguma mutação em algum vírus ou bactéria. TRT 4ª REGIÃO – FCC – 2006 6) São respectiva e intrisecamente associados à tipologia conhecida de vírus, serviço de Internet e Mensagens enviadas em massa por meio de correio eletrônico: a) telnet, chat e host b) spyware, cavalo de tróia e hoax c) shareware, FTP e spam d) cavalo de tróia, chat e spam e) middleware, FTP e hoax BANCO DO BRASIL – CESPE 7) Pode-se aumentar a segurança em transações de dados na Internet por meio do uso de técnicas de criptografia e de sistemas firewall: a criptografia permite que dados sejam codificados e que somente quem tenha a chave correta para a decodificação possa decifrar a informação, enquanto sistemas firewall são utilizados para diminuir riscos de ataques a bancos de dados e a sistemas computacionais de uma forma geral. ( ) CERTO ( ) ERRADO Escriturário – FCC – 2006 8) Os ícones desenvolvidos pelos internautas, na forma de “carinhas” feitas de caracteres comuns, para demonstrar “estados de espírito” como tristeza, loucura ou felicidade, são denominados a) emoticons, apenas. b) smileys, apenas. c) emoticons ou smileys, apenas. d) emoticons ou flames, apenas. e) emoticons, smiles ou flames. 9) Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves: a) publica de Y (que X conhece) e privada de Y. b) pública de Y (que X conhece) e privada de X. c) privada de X (que Y conhece) e privada de Y. d) privada de X (que Y conhece) e pública de X. e) privada de Y (que X conhece) e pública de X. PC – ES – CESPE – 2006 – ESCRIVÃO/DELEGADO/PERITO Figura I 10) Caso a situação de espionagem mencionada na área de páginas da janela do IE6 ilustrada na figura I utilizasse recursos de keylogger e armazenasse informações processadas no computador, o uso de sistema firewall seria indicado para impedir que essas informações fossem enviadas a uma máquina de um possível espião na Internet. ( ) Certo ( ) Errado 1 [email protected] em cada uma dessas máquinas. a qual. Tendo o texto acima como referência inicial.PARA – CESPE – 2005 – ANALISTA JUDICIÁRIO Usuário muda comportamento para evitar spyware: Uma pesquisa concluiu que. o que diminui as possibilidades do uso indevido e não-autorizado de informações privativas obtidas de forma fraudulenta. ( ) Certo ( ) Errado 13) É correto inferir-se do texto que um bot consiste de fato em um hoax. Internet: <http://tecnologia.terra. Enquanto isso. como para muitas outras pessoas.Prof. o seu computador pode ser prejudicial não só para você. 2 [email protected]. ( ) Certo ( ) Errado 19) Em relação à segurança física e do ambiente de uma organização. induz um usuário a preencher formulários com dados pessoais.com. que são usados comumente para ataques de negação de serviço distribuído (DDoS) e de envio de spam. não fazem compras on-line e não guardam informações críticas no sistema. criada pelo governo brasileiro. As técnicas para autenticação podem basear-se na verificação de informações como. ( ) Certo ( ) Errado PREFEITURA MUN. mencionados no texto. pela possibilidade de perda de privacidade causada por software maliciosos capazes de enviar dados privativos referentes a senhas de acesso a contas bancárias e números de cartão de crédito a outras máquinas conectadas remotamente na Internet. atualmente. 90% dos internautas afirmaram que mudaram seus hábitos de navegação para evitar spyware e outras ameaças da Internet. Ter receio de se fazer compras on-line ou de se acessar o sítio de um banco pela Internet justifica-se plenamente em nossos dias. nos Estados Unidos da América. julgue os itens seguintes. I É correto inferir-se do texto que spywares utilizam mensagens de correio eletrônico para atingir um computador vítima. ao dificultar a transmissão não-autorizada de dados de cada máquina para a Internet. e se estiver contaminado por programas maliciosos e conectado à Internet. será necessário manter o endereço MAC original. está relacionada aos chamados bots. basicamente. software maliciosos que formam redes de máquinas comandadas remotamente por alguém mal intencionado. até usar a máquina comprometida para atacar outros computadores. A pesquisa a firma ainda que a grande maioria dos internautas parou de abrir arquivos de e-mails duvidosos ou tomou outras medidas para evitar programas que possam danificar computadores ou monitorar atividades online. Falsários usam esses programas para roubar senhas e outras informações importantes dos internautas. a garantia da integridade dos dados e a manutenção da disponibilidade.renatodacosta. um e-mail malicioso que contém em seu interior link para uma página web falsa. a Infra-estrutura de Chaves Públicas Brasileira (ICP-Brasil). A pesquisa identificou que 18% dos pesquisados informaram que trocaram de browser também para evitar programas espiões. Quase metade dos internautas disse que parou de visitar sítios considerados por eles como suspeitos de envio de arquivos indesejáveis a seus computadores.com. o dano e a interferência nas informações e instalações físicas da organização. travar sistemas e encher a tela do usuário com propaganda indesejada. acreditando encontrar-se em uma página conhecida e com conexão segura. garantir que a entidade é quem ela diz ser. ( ) Certo ( ) Errado 12) Para que se possam realizar compras on-line em sítios localizados no Brasil. ( ) Certo ( ) Errado POLICIA FEDERAL – CESPE – 2004 – PERITO 18) Segurança da informação é caracterizada. por exemplo. a partir de máquinas contaminadas. Internet: <http://tecnologia. 25% afirmaram que não fazem mais downloads de músicas ou filmes de redes de troca de arquivos que possam abrigar spyware.net informatica@renatodacosta. DE VITÓRIA – CESPE – 2007 – TECNOLOGIA 17) Autenticar é confirmar a identidade de uma entidade visando. obriga você a considerá-lo como parte integrante de uma rede. são ferramentas de ataque distribuído.br> (com adaptações). normalmente. Esse tipo de software pode deixar o computador mais lento. expedido por uma autoridade certificadora autorizada. senhas. 20) Julgue os itens a seguir. é correto concluir que o uso de sistema firewall. ( ) Certo ( ) Errado TRE . que pode tomar várias atitudes prejudiciais ao usuário. exige que o usuário possua o certificado digital. mas o simples fato de se ter o computador conectado à Internet. desde acessar dados privados (como senhas). pelo fornecimento de três serviços de segurança: a preservação do sigilo ou da confidencialidade das informações. ( ) Certo ( ) Errado ANVISA – CESPE – 2007 – TÉCNICO ADMINISTRATIVO 15) Cookie é um vírus que capta as informações digitadas pelo usuário e as encaminha para um servidor. II O Internet Explorer 6 (IE6) disponibiliza recursos que permitem ao usuário definir restrições de segurança que proíbem o download de arquivos a partir de páginas web. Spywares chegam aos computadores também por meio de vírus ou por download de jogos e outros programas gratuitos.br> (com adaptações). Renato da Costa – www. Quando invadido por um bot. ( ) Certo ( ) Errado 14) Sabendo que os bots. um sistema fica à mercê do invasor.net PC – ES – CESPE – 2006 – AUXILIAR DE PERÍCIA MÉDICA Muitos usuários de computador relaxam na segurança de suas máquinas sob o argumento de que não acessam o sítio do banco via Internet. de forma a se evitar conflito de endereço na rede. DE VITÓRIA – CESPE – 2007 – TECNOLOGIA 16) Caso seja necessária a troca da placa de rede de um computador. Esses recursos fazem do IE6 um browser que permite evitar que programas espiões sejam instalados em um computador a partir do download de arquivos contidos em páginas web.br . a definição de áreas de segurança contribui para prevenir o acesso não-autorizado. ( ) Certo ( ) Errado PREFEITURA MUN. justifica-se. 11) Ter receio de se fazer compras on-line ou de se acessar o sítio de um banco pela Internet. atualmente. como menciona o texto. relativos ao assunto tratado no texto acima.terra. por exemplo. pode reduzir a eficiência desses ataques a partir dessas máquinas. Uma das formas comuns de comprometimento de computadores domésticos. B) protocolo TCP/IP. capaz de se duplicar e se inserir em programas ou em arquivos. filmes. ( ) Certo ( ) Errado 25) O pretty good privacy (PGP) é um programa que possibilita assinar digitalmente as mensagens de correio eletrônico. Por exemplo. a expressão “propaganda indesejada” poderia estar corretamente associada ao termo spam. das mensagens trocadas por correio eletrônico. como foi mencionado no texto.Na conversa mencionada no §1o.net [email protected]ível Médio . tipicamente. transferindo-lhe um arquivo pela internet. §3o . C) antivírus e o firewall. D) sistema operacional. ele pede definições de termos usando a Pesquisa Google. C) 3. deve-se instalar e manter atualizado o A) Microsoft Office. (B) mailing. por exemplo. A quantidade de itens certos é igual a: A) 1.Prof. (C) password. §1o . ( ) Certo ( ) Errado CÂMARA DOS DEPUTADOS – TÉCNICO LEGISLATIVO – FCC – SETEMBRO/2007 27) Um programa capaz de se auto-propagar automaticamente através de redes. (D) antivírus. II – Equivalente ao RG ou CPF de uma pessoa. 29)A orientação dada no §4o refere-se ao uso de (A) firewall. por meio da internet. PREFEITURA MUNICIPAL DE VITÓRIA – CESPE – 2007 – TI 22) Realizar cópias de segurança (backup) pode ser parte de uma política de segurança.br . V Caso as informações carregadas da Internet. devido à grande quantidade de informações que possui. C) projetados para apresentar propagandas através de um browser ou de algum outro programa instalado no computador. esse arquivo não pode ser encaminhado como anexo de correio eletrônico. (C) games. um adware é um tipo de software A) que além de executar funções para as quais foi aparentemente projetado.O encarregado do departamento em que trabalha FE recomenda-lhe que. enviando cópias de si mesmo. Renato da Costa – www. tais como músicas.com.A fim de evitar conseqüências desagradáveis. tal como a ADSL. em uma conexão do tipo dial-up. 30) As providências tomadas no §5o referem-se ao uso de (A) spamming. Está correto o que consta em: a) I apenas b) III apenas c) I e II apenas d) I e III apenas e) I. os spywares não são capazes de atuar. pode-se exigir uma cópia de segurança integral no primeiro dia de cada mês e cópias incrementais nos outros dias. em algumas ocasiões. com acesso dirigido e autorizado e também porque. denomina-se: a) Cavalo de Tróia b) Macro c) Backup d) Backdoor e) Worm CÂMARA DOS DEPUTADOS – ANALISTA LEGISLATIVO – FCC – SETEMBRO/2007 28) Um certificado digital é: I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição. na qual as informações são protegidas contra as referidas ameaças. é necessário que os computadores dos internautas estejam conectados à Internet por meio de uma conexão de banda larga. faça um backup usando uma ferramenta que produza um arquivo com extensão zip. E) 5 FUND. apagando ou corrompendo dados. B) 2. CULTURAL PARA – CESPE – 2007 21) Vírus é um programa pernicioso. utilizando serviços criados ou modificados para este fim. Um usuário pode divulgar a sua chave pública para outros usuários.NCE – 2005 32) Considere as seguintes definições relativas à segurança da informação: 3 [email protected] funcionário do expediente (FE) pretende conversar.FC costuma “navegar” pela internet buscando assuntos de interesse do órgão em que trabalha e. no modo de diálogo instantâneo. D) 4. Alguns vírus são escritos nas linguagens de comando de programas como editores de texto. com o funcionário do departamento de cópias reprográficas (FC). E) capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. ( ) Certo ( ) Errado 23) Pode-se usar certificados digitais para se garantir a autenticidade das informações.Tanto com respeito ao arquivo recebido quanto em relação ao backup (§3o). (B) anti adware.net III Caso o contexto fosse o do envio de mensagens de correio eletrônico. Para se evitar um vírus. IV Para que os spywares possam roubar senhas e outras informações importantes dos internautas. III – O mesmo que uma assinatura digital. fossem obtidas na forma criptografada. pois a criptografia permite o estabelecimento de conexão de Internet segura. mas deve manter em segredo sua chave privada. §4o . §5o . FE solicita a FC que lhe encaminhe dados de seu interesse. e-mails e jogos. ( ) Certo ( ) Errado 24) Um programa do tipo vírus é. também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. como. (E) filtro de phishing. logo após receber o arquivo referido no §2o. Diferentes mensagens enviadas por um usuário devem ter todas a mesma assinatura digital. §2o . B) que tem o objetivo de monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. devido a incompatibilidades tecnológicas. ( ) Certo ( ) Errado 26) Em um algoritmo criptográfico simétrico. §6o . D) que permite o retorno de um invasor a um computador comprometido. (E) browsers TRF 1ª REGIÃO – DEZEMBRO/2006 – FCC 31) Na categoria de códigos maliciosos (Malware). ANTT . existem chaves públicas e privadas. FE é orientado para gravar os arquivos usando códigos de proteção contra acesso não autorizado. de computador para computador. II e III CÂMARA DOS DEPUTADOS – ANALISTA LEGISLATIVO – FCC – AGOSTO/2007 Instruções: Para responder às questões de números 25 a 30. considere os dados abaixo. tanto FE quanto FC tomam providências para evitar a ocorrência de código de programa malicioso que eventualmente possa esta inserido nos arquivos que manipulam.renatodacosta. pois. que causa danos nos computadores. (D) anti spyware. não haveria possibilidade de carregamento de spywares e vírus de computador. após o expediente. (C)Iniciar / Configurações / Painel de Controle / Backup. b) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas. incremental e total. b)o ideal é executar back-ups full e sempre com a maior freqüência possível. e) uso de senha privativa e backup dos arquivos do sistema operacional. atraindo-o para outra parte do sistema aparentemente vulnerável. Após ser instalado no computador. d) sejam feitas diariamente cópias de arquivos e que estas sejam guardadas. * Spyware: software de segurança desenvolvido para detectar vírus de última geração. e)Simples. ( ) CERTO ( ) ERRADO 34) Caso um usuário envie uma mensagem de correio eletrônico e deseje que ela não possa ser lida por alguém que.FCC 42) Em relação aos procedimentos para realização de cópia de segurança.net * Adware: programa criado para mostrar propagandas em geral. ( ) CERTO ( ) ERRADO Acerca da comunicação institucional e da segurança da informação. b) checkup dos arquivos do sistema operacional e inicialização da rede executiva. pois o sistema é restaurado rapidamente. c) os computadores permaneçam ligados.net informatica@renatodacosta. 36) A assinatura digital. mas possui código malicioso. dessa forma. (B)Iniciar / Programas / Acessórios / Ferramentas do Sistema / Backup. respectivamente. ( ) CERTO ( ) ERRADO 37) O Honeypot é um tipo de software cuja função é detectar ou impedir a ação de agente externo. a intercepte. por meio de um conjunto de dados criptografados associados a um documento. ( ) CERTO ( ) ERRADO DELEGADO DE TOCANTINS – CESPE/UNB – JAN/2008 38) O firewall é o dispositivo que permite a conexão com a Internet. um programa antivírus e um firewall e que esse computador não esteja conectado a uma intranet. de preferência. O número de definições corretas é: A) 0 B) 1 C) 2 D) 3 E) 4 TST – CESPE – JANEIRO/2008 33) O termo worm é usado na informática para designar programas que combatem tipos específicos de vírus de computador que costumam se disseminar criando cópias de si mesmos em outros sistemas e são transmitidos por conexão de rede ou por anexos de e-mail. c) criptografia de dados e inicialização da rede privativa. é suficiente que o computador a partir do qual a mensagem seja enviada tenha.renatodacosta. ( ) CERTO ( ) ERRADO INSS – CESPE – MARÇO/2008 35) Para se enviar uma mensagem confidencial de correio eletrônico. * Cavalo de Tróia: programa que se faz passar por um aplicativo útil. ele libera uma porta de comunicação para um possível invasor. de preferência. é necessário que se adote. ( ) Certo ( ) Errado Auditor Fiscal de Controle Externo – Tribunal de Contas – PI FCC 41) O procedimento para realização de back-ups leva em conta o tipo de cópia que será gravada. on-line e off-line. d) backup de arquivos e uso de senha privativa. por algum meio. e somente as cópias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. é correto afirmar que a)as unidades de fita não são recomendadas para a realização de cópias de segurança. em relação a tipos de back-up. ininterruptamente. em caso de sinistro. garante a integridade e confidencialidade do documento. e apenas as cópias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. c)uma das práticas que mais garantem o retorno de um sistema avariado é a realização de cópia de segurança. devese adotar o procedimento de realização de várias cópias de segurança nos períodos em que houver pouca demanda de usuários. o tipo de mídia e a freqüência de realização de back-ups. uma vez que é responsável pela conversão do sinal analógico em sinal digital. Renato da Costa – www. foram adotados procedimentos de backup de arquivos dos computadores. e)para garantir a solução de continuidade dos serviços. em um mesmo local para agilizar a retomada. 4 Informaticaparaconcursos-rj@yahoogrupos. A fim de evitar a interrupção dos trabalhos. Técnico . Auditor Fiscal de Controle Externo – Tribunal de Contas – PI . estranho ao sistema. instalados. pois. ( ) Certo ( ) Errado 40) A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. através do espelhamento de discos rígidos. completo e parcial.TRT CE – 2004 45) Para executar o programa de backup em uma instalação padrão do Windows. e) sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais geograficamente distintos.FCC c)Parcial. b)Simples. assegura-se que a restauração impedirá interrupções de funcionamento do sistema. d)a realização de cópia de segurança adequada à necessidade de rápida restauração deve levar em conta a capacidade da unidade de leitura/gravação. Técnico Administrativo – TRT 8ª Região – FCC 44) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado. a seqüência correta é (A)Iniciar / Programas / Ferramentas do Sistema / Backup. ele deve se certificar que nenhum processo de criptografia seja usado para codificá-la. a)Diferencial. as medidas inerentes às operações de a) backup dos arquivos do sistema operacional e configuração de criptografia. cujo conteúdo não deva ser decifrado caso essa mensagem seja interceptada antes de chegar ao destinatário.com. d)Incremental. * Vírus: organismo vivo cuja mutação permite contaminar computadores. foi recomendado principalmente que a) os computadores sejam mantidos desligados. decremental e total. Auditor Fiscal de Controle Externo – Tribunal de Contas – PI FCC 43)Por recomendação da auditoria. ( ) Certo ( ) Errado 39) Trojan é um programa que age utilizando o princípio do cavalo de tróia.Prof. decremental e diferencial.br . em um mesmo local para agilizar a retomada. Assinale a alternativa correta. julgue os itens que se seguem. devido ao desempenho desse tipo de componente. confidencialidade.net (D)Iniciar / Programas / Acessórios / Ferramentas de Multimídia / Backup. da origem ao destino? (A) Não-repúdio (B) Integridade (C) Autenticidade (D) Disponibilidade (E) Confidencialidade 52) Quais princípios da segurança da informação são obtidos com o uso da assinatura digital? (A) Autenticidade. confidencialidade e disponibilidade. devido à sua confidencialidade. tanto sobre a autenticidade de um determinado documento como sobre o remetente do mesmo" refere-se a A) assinatura digital. b) O disco que contém o sistema operacional é o local mais indicado para guardar as cópias de segurança. o backup do dia 21. a cópia de backup terá a extensão: a) BAK b) DOC c) TEMP d) TMP e) WBK ELETROBRAS – NCE 49) Um usuário doméstico utiliza a ferramenta de backup do MS Windows 2000 para manter uma cópia segura dos seus dados em um HD removível. o backup do dia 14. (D) Autenticidade. CEF – ACRE – CESGRANRIO . cada um com 120 GB de capacidade. ( )CERTA ( )ERRADA 5 Informaticaparaconcursos-rj@yahoogrupos. (B) o backup do dia 7 e o backup do dia 21. (E) Confidencialidade.diferencial . (C) o backup do dia 7. ao se ativar a opção Criar sempre backup na caixa de diálogo Opções do menu Ferramentas. e) Dependendo do tipo e tamanho do arquivo. julgue os itens que se seguem. esse usuário perceba que seu disco foi corrompido. C) duas chaves públicas para encriptar e desencriptar a mesma mensagem.renatodacosta. ao ligar o seu computador. D) servidor de proxy.lentos (C) incremental .TRT CE – 2004 46) Um backup ____ (I) captura todos os dados que foram alterados desde o backup ____ (II) ou total mais recente. (E)Iniciar / Configurações / Painel de Controle / Ferramentas de Multimídia / Backup. disquete etc). é correto afirmar: a) A cópia de segurança é imprescindível para os documentos gravados no computador. ACADEPOL – MINAS – 2008 53) A criptografia simétrica é um método de codificação que utiliza A) chaves públicas e privadas para encriptar e desencriptar as mensagens. (E) somente o backup do dia 7. disponibilidade. 54)"O mecanismo digital utilizado para fornecer confiabilidade. (C) Autenticidade. ( )CERTA ( )ERRADA 58) Um dos pilares básicos da segurança da informação é a confidencialidade. d) Para arquivos que exijam criptografia. integridade e não-repúdio.menor .2008 51) Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso.lentos (D) incremental .OUTUBRO/2006 – FCC 47) Em relação a backup ou cópia de segurança. III e IV por: (A) diferencial . o backup do dia 7. DELEGADO– ACADEPOL MG – 2008 55)Com o avanço da internet.diferencial . integridade e não-repúdio. compõe uma configuração RAID 1+0 de um determinado servidor S.maior . para o sistema operacional de S? (A) 120 (B) 240 (C) 360 (D) 480 (E) 960 CEF ACRE – CESGRANRIO . em caso de ocorrência de problemas a reinstalação recuperará a última configuração de cada programa. Assinale a única alternativa que NÃO faz parte dessa classificação. o backup do dia 14. Ele utiliza a seguinte política de backup: • todo dia 7 de cada mês: backup normal • todo dia 14 de cada mês: backup incremental • todo dia 21 de cada mês: backup incremental • todo dia 28 de cada mês: backup diferencial Suponha que. Para ter seus dados de volta. A) Adware B) Freeware C) Trojan D) Vírus 56)Qual chave ou conjunto de chaves enviamos ao servidor de chaves PGP para possibilitar aos demais usuários verificarem a autenticidade de um documento eletrônico ou para possibilitar a encriptação do mesmo? A) Chave privada B) Chave privada e pública C) Chave única D) Chave pública MINISTÉRIO DA SAÚDE – CESPE – 2008 Acerca de conceitos de tecnologia da informação. os backups que ele deve restaurar. confidencialidade e integridade.incremental . o Backup não é necessário. são: (A) o backup do dia 21.menor . na ordem correta. no dia 22.Prof.com. que visa a proteger a informação contra modificação sem permissão. 57) Criptografia é uma técnica por meio da qual é feita a conferência da assinatura digital do usuário. sendo de restauração e backup mais ____ (IV) do que estas. Renato da Costa – www. (D) somente o backup do dia 21. para prevenir eventual acidente com o original. integridade e nãorepúdio.maior – rápidos TRE – SP . podem ser considerados como nocivos. II.rápidos (E) incremental .rápidos (B) diferencial . em GB. C) pendrive. por isso. Completa-se corretamente o texto acima substituindose I. AGU – NOVEMBRO DE 2006 – NCE 48) No MS-Word 2000. disponibilidade. c) Backup é a cópia de segurança de um arquivo ou programa em outro dispositivo de armazenagem (fita. Discos ópticos apresentam degradação (III) do que fitas. (B) Autenticidade. pois. Que espaço de armazenamento em disco está disponível. B) duas chaves privadas para encriptar e desencriptar as mensagens. atualmente existem diversos tipos de programas que impedem o bom funcionamento de um sistema e. Técnico .menor . é recomendável que a respectiva cópia de segurança seja gravada em disquetes e estes sejam guardados em local seguro. B) encriptação simétrica.diferencial .net informatica@renatodacosta. mas não para os programas residentes no disco rígido.br . D) uma única chave para encriptar e desencriptar as mensagens.2008 50) Um arranjo de 4 discos rígidos.incremental . que possui sistema operacional Windows XP. II e III. EXCETO: (A) não utilizar programas piratas. (B) receberá a mensagem. (E) criptografia. (C) programas antivírus só podem ser atualizados por usuários sem privilégios de administrador. outros componentes do kernel também apresentaram o mesmo problema. (E) usuários sem privilégios de administrador. apenas.Prof. esse mecanismo está sujeito a falsos positivos. pois. já que ataques de usuários internos não são factíveis. (C) mime. (C) B receberá a mensagem M. II . (D) spam. Renato da Costa – www. contudo.net informatica@renatodacosta. mesmo que Marcelo não consiga enviá-la. apenas.2008 60) Suponha uma situação na qual não exista nenhuma falha de segurança na proteção da(s) chave(s) privada(s) e pública(s).Se uma ferramenta de análise de vulnerabilidades aponta falha de segurança em um determinado ambiente. mesmo que A não consiga enviá-la. III – instalar keyloggers e trojans para remover os vírus de macro. (B) um código malicioso pode ganhar os privilégios do usuário autenticado. apenas.renatodacosta. (B) II.2008 61)O software que infecta um computador. ( )CERTA ( )ERRADA CEF DF – CESGRANRIO . possuem permissão para executar o navegador html. (C) hipertexto. mesmo se seu servidor de email deixar de existir. na seqüência. (B) somente quem possui a chave privada de A pode ter acesso à mensagem M. I . (C) worm. (C) instalar programas com procedência desconhecida. Quando um usuário A escreve um e-mail M para o usuário B e o assina digitalmente. (D) spam. Após realizar um checksum no componente ele percebeu que o teste falhou e que a solução para o problema seria reinstalar todo o sistema operacional.com. códigos ou cifras. (E) backdoor. (B) crisografia. é um malware do tipo (A) trojan. TRT/SP – FCC . (C) receberá a mensagem. (E) A foi quem enviou a mensagem M para B. 69) Com o objetivo de manter sigilo das informações dos documentos. (D) B receberá a mensagem M. (D) trojan. pode ser realizado mediante o uso de dados biométricos. (E) keylog. (D) II e III. denominado ransomware. (E) realizar periodicamente backup dos arquivos mais importantes. 68) Mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas são conhecidas como (A) anexo. DECEA CESGRANRIO – MAIO 2009 62) Considere o contexto no qual não existe falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). se Marcelo escreve um e-mail para José e o assina digitalmente. conclui-se que o servidor sofreu um ataque do tipo (A) spyware. (C) heliografia. denominado ransomware. denominado ransomware.Os esforços de controle de acesso devem ser direcionados aos usuários externos. denominado spyware. apenas. (E) I. cujo objetivo é criptografar arquivos nele armazenados e. mesmo se seu servidor de email deixar de existir. é uma boa prática de segurança não utilizar um usuário que possua tais privilégios. Está(ão) correta(s) SOMENTE a(s) afirmativa(s) 6 Informaticaparaconcursos-rj@yahoogrupos. CEF DF 2008 71) No âmbito da segurança da informação. um usuário decidiu adotar as seguintes medidas: I – manter o Windows XP atualizado através da instalação dos Service Pack do sistema operacional. III . DECEA CESGRANRIO 2007 66) Para aumentar o nível de segurança do seu computador. (E) vírus. FUNASA CESGRANRIO 2009 63) Qual dos itens abaixo NÃO representa um mecanismo de segurança? (A) Assinatura digital (B) Software anti-spyware (C) Sistema biométrico (D) Firewall (E) Worm ANP CESGRANRIO 2008 64) Os procedimentos a seguir são recomendados para aumentar o nível de segurança do computador. (B) rootkit. (C) spoofing. 65) Para executar tarefas comuns. que não exijam privilégios de administrador. (B) emoticons. (B) backdoor. (D) sigilografia. cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados. Com base neste teste. (D) usuários sem privilégio de administrador são imunes a código malicioso. (D) evitar o uso de dispositivos de armazenamento de terceiros. observe as afirmativas a seguir. (D) somente quem possui a chave privada de Marcelo pode ter acesso à mensagem. II – utilizar firewalls para detectar tentativas de intrusões. uma vez que (A) cavalos de tróia só atacam máquinas autenticadas com administrador do sistema. (B) manter antivírus e spyware atualizados. visando à comunicação secreta. apenas. que é uma das formas de assegurar que somente pessoas autorizadas acessem determinada informação.Heurísticas em programas de antivírus podem detectar um vírus ainda não conhecido. (C) I e II. Dentro deste contexto. EPE CESGRANRIO 2005 70) Enviar a mesma mensagem para muitas pessoas é um processo de inundação conhecido como: (A) anotação.br . (E) tooltip. denominado spyware. a escrita utilizada com abreviaturas. (B) hotmail. é porque não existem barreiras de proteção (firewalls) configuradas. (D) adware.net 59) O controle de acesso. B pode ter certeza de que (A) somente B pode ter acesso à mensagem M que A enviou. Qual(is) medida(s) irá(ão) aumentar a segurança do computador? (A) I. José pode ter certeza de que (A) Marcelo foi quem enviou a mensagem para José. BR DISTRIBUIDORA CESGRANRIO 2008 67) Um administrador de rede percebeu que um dos componentes de software do kernel do seu servidor Web está apresentando um comportamento estranho. (E) somente ele próprio pode ter acesso à mensagem que Marcelo enviou. é denominada (A) paleografia. net (A) I (B) III (C) I e II (D) I e III (E) II e III GABARITO: 1 2 E E 15 16 E E 29 30 C D 43 44 E D 57 58 E E 71 72 B 3 D 17 C 31 C 45 B 59 C 4 D 18 C 32 C 46 C 60 E 5 D 19 C 33 E 47 C 61 A 6 D 20 C 34 E 48 E 62 A 7 C 21 C 35 E 49 C 63 E 8 C 22 C 36 E 50 B 64 C 9 A 23 C 37 C 51 B 65 B 10 C 24 C 38 E 52 C 66 C 11 C 25 E 39 C 53 D 67 B 12 E 26 E 40 C 54 A 68 D 13 E 27 E 41 A 55 B 69 E 14 C 28 C 42 D 56 D 70 D 7 Informaticaparaconcursos-rj@yahoogrupos.com.Prof.renatodacosta.net [email protected] . Renato da Costa – www. The unregistered version of Win2PDF is for evaluation or non-commercial use only. . This page will not be added after purchasing Win2PDF.This document was created with Win2PDF available at http://www.com.win2pdf.
Copyright © 2024 DOKUMEN.SITE Inc.