Tudo de Seg e Backup

March 22, 2018 | Author: Cezar Corado | Category: Computer Virus, Backup, Cybercrime, Internet, Information Age


Comments



Description

Prof. Renato da Costa www.renatodacosta.net [email protected] BNDES SEGURANÇA: Conceitos básicos – Confidencialidade, disponibilidade e integridade; Segregação de funções; Gestão de mudanças; Vulnerabilidade, risco e ameaça; Política de segurança da informação; Gestão de ativos; Classificação da informação. Códigos maliciosos – Vírus, vermes (worm), cavalos de Tróia, programas espiões (spyware e adware), capturadores de teclas (keyloggers), backdoors, rootkits. Criptografia – Criptografia de chave pública (assimétrica); Criptografia de chave secreta (simétrica); Certificados digitais; Assinaturas digitais; Hashes criptográficos. Controle de acesso – Autenticação, autorização e auditoria; Controle de acesso baseado em papéis (Role Based Access Control - RBAC); Autenticação forte (baseada em dois ou mais fatores); Single sign-on. Noções de Segurança em Redes – Filtragem de tráfego com firewalls ou listas de controle de acesso (ACLs); Ataques de negação de serviço (Denial of Service – DoS) e ataques distribuídos de negação de serviço (Distributed Denial of Service – DDoS); Sistemas de detecção de intrusão (Intrusion Detection Systems – IDS) e sistemas de prevenção de intrusão (Intrusion Prevention Systems – IPS); Comunicação segura com Secure Sockets Layer – SSL e Transport Layer Security PRODUÇÃO DE TECNOLOGIA DA INFORMAÇÃO (TI): “...Planejamento, configuração e controle de processos de cópia de segurança (“backup”).” BIBLIOGRAFIA: Comitê Gestor da Internet no Brasil – CGI.br/Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil – CERT.Br. Cartilha de Segurança para Internet. Versão 3.1, 2006, http://cartilha.cert.br . 8. Comitê Gestor da Internet no Brasil – CGI.br / NIC BR Security Office (NBSO) - Práticas de Segurança para Administradores de Redes Internet. Versão 1.2, 16 de maio de 2003, http://www.cert.br/docs/seg-adm-redes/seg-admredes. html. Segurança e Prevenção em Redes. Ed. Kerkeley Brasil. Comércio e Segurança na WEB. Ed. Market Books. SEG URANÇ A IN FO RM A ÇÃO DA I PRF – 2003 – CESPE/UnB 1) Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet. ( ) CERTO ( x ) ERRADO BB – 2007 – CESPE /UnB 2) Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers. ( ) CERTO ( x ) ERRADO MÉDICO PERITO – INSS – FCC – 2006 3) Dadas as seguintes declarações: I – programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em discos; II – programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de destino; III – Programas que parecem ter uma função inofensiva, porém tem outras funções sub-reptícias. Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo: a) cavalos de tróia, vírus e worms b) worms, vírus e cavalos de tróia c) worms, cavalos de troía e vírus d) vírus, worms e cavalos de tróiax e) vírus, cavalos de tróia e worms DOCAS – TÉCNICO EM INFORMÁTICA – FUNRIO – 2006 4) Considere as afirmativas abaixo: I – Um worm é um programa que contamina outras máquinas enviando cópias de si mesmo através da rede. II – SPAM é um e-mail indesejado enviado para um grande número de pessoas na Internet. III – Adware são programas que procuram por falhas de segurança para facilitar o controle da máquina pelo invasor. Está(ão) correta(s) a(s) afirmativa(s): a) I, apenas. b) III apenas. c) I, II e III. d) I e II, apenas. x [email protected] 1 Prof. Renato da Costa www.renatodacosta.net [email protected] e) II e III, apenas. TRE – TÉCNICO JURAMENTADO – 2001 5) A expressão “vírus de computador” tornou-se comum no vocabulário dos usuários de computador, embora a maior parte destas pessoas não tenha uma boa noção do que seja o vírus. Um vírus de computador é: a) resultado da exposição freqüente de computadores ao meio ambiente; b) oriunda de uma mensagem com alguma anomalia; c) um defeito no hardware (parte física) do computador; d) um programa que foi criado por uma pessoa, provavelmente por um programador;x e) causado por alguma mutação em algum vírus ou bactéria. TRT 4ª REGIÃO – FCC – 2006 6) São respectiva e intrisecamente associados à tipologia conhecida de vírus, serviço de Internet e Mensagens enviadas em massa por meio de correio eletrônico: a) telnet, chat e host b) spyware, cavalo de tróia e hoax c) shareware, FTP e spam d) cavalo de tróia, chat e spam x e) middleware, FTP e hoax BANCO DO BRASIL – CESPE 7) Pode-se aumentar a segurança em transações de dados na Internet por meio do uso de técnicas de criptografia e de sistemas firewall: a criptografia permite que dados sejam codificados e que somente quem tenha a chave correta para a decodificação possa decifrar a informação, enquanto sistemas firewall são utilizados para diminuir riscos de ataques a bancos de dados e a sistemas computacionais de uma forma geral. ( x ) CERTO ( ) ERRADO ESCRITURÁRIO – FCC – 2006 8) Os ícones desenvolvidos pelos internautas, na forma de “carinhas” feitas de caracteres comuns, para demonstrar “estados de espírito” como tristeza, loucura ou felicidade, são denominados a) emoticons, apenas. b) smileys, apenas. xc) emoticons ou smileys, apenas. d) emoticons ou flames, apenas. e) emoticons, smiles ou flames. 9) Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves: a) publica de Y (que X conhece) e privada de Y. x b) pública de Y (que X conhece) e privada de X. c) privada de X (que Y conhece) e privada de Y. d) privada de X (que Y conhece) e pública de X. e) privada de Y (que X conhece) e pública de X. PC – ES – CESPE – 2006 – ESCRIVÃO/DELEGADO/PERITO Figura I 10) Caso a situação de espionagem mencionada na área de páginas da janela do IE6 ilustrada na figura I [email protected] 2 Prof. Renato da Costa www.renatodacosta.net [email protected] utilizasse recursos de keylogger e armazenasse informações processadas no computador, o uso de sistema firewall seria indicado para impedir que essas informações fossem enviadas a uma máquina de um possível espião na Internet. ( x ) Certo ( ) Errado PC – ES – CESPE – 2006 – AUXILIAR DE PERÍCIA MÉDICA Muitos usuários de computador relaxam na segurança de suas máquinas sob o argumento de que não acessam o sítio do banco via Internet, não fazem compras on-line e não guardam informações críticas no sistema. Ter receio de se fazer compras on-line ou de se acessar o sítio de um banco pela Internet justificase plenamente em nossos dias, mas o simples fato de se ter o computador conectado à Internet, obriga você a considerá-lo como parte integrante de uma rede; e se estiver contaminado por programas maliciosos e conectado à Internet, o seu computador pode ser prejudicial não só para você, como para muitas outras pessoas. Uma das formas comuns de comprometimento de computadores domésticos, atualmente, está relacionada aos chamados bots, software maliciosos que formam redes de máquinas comandadas remotamente por alguém mal intencionado. Quando invadido por um bot, um sistema fica à mercê do invasor, que pode tomar várias atitudes prejudiciais ao usuário, desde acessar dados privados (como senhas), até usar a máquina comprometida para atacar outros computadores. Internet: <http://tecnologia.terra.com.br> (com adaptações). Tendo o texto acima como referência inicial, julgue os itens seguintes. 11) Ter receio de se fazer compras on-line ou de se acessar o sítio de um banco pela Internet, como menciona o texto, justifica-se, atualmente, pela possibilidade de perda de privacidade causada por software maliciosos capazes de enviar dados privativos referentes a senhas de acesso a contas bancárias e números de cartão de crédito a outras máquinas conectadas remotamente na Internet. ( x ) Certo ( ) Errado 12) Para que se possam realizar compras on-line em sítios localizados no Brasil, a Infra-estrutura de Chaves Públicas Brasileira (ICP-Brasil), criada pelo governo brasileiro, exige que o usuário possua o certificado digital, expedido por uma autoridade certificadora autorizada, o que diminui as possibilidades do uso indevido e não-autorizado de informações privativas obtidas de forma fraudulenta. ( ) Certo ( x ) Errado 13) É correto inferir-se do texto que um bot consiste de fato em um hoax, um e-mail malicioso que contém em seu interior link para uma página web falsa, a qual, normalmente, induz um usuário a preencher formulários com dados pessoais, acreditando encontrar-se em uma página conhecida e com conexão segura. ( ) Certo ( x ) Errado 14) Sabendo que os bots, mencionados no texto, são ferramentas de ataque distribuído, que são usados comumente para ataques de negação de serviço distribuído (DDoS) e de envio de spam, a partir de máquinas contaminadas, é correto concluir que o uso de sistema firewall, em cada uma dessas máquinas, pode reduzir a eficiência desses ataques a partir dessas máquinas, ao dificultar a transmissão nãoautorizada de dados de cada máquina para a Internet. (x ) Certo ( ) Errado ANVISA – CESPE – 2007 – TÉCNICO ADMINISTRATIVO 15) Cookie é um vírus que capta as informações digitadas pelo usuário e as encaminha para um servidor. ( ) Certo ( x ) Errado PREFEITURA MUN. DE VITÓRIA – CESPE – 2007 – TECNOLOGIA 16) Caso seja necessária a troca da placa de rede de um computador, será necessário manter o endereço MAC original, de forma a se evitar conflito de endereço na rede. ( ) Certo ( x ) Errado PREFEITURA MUN. DE VITÓRIA – CESPE – 2007 – TECNOLOGIA 17) Autenticar é confirmar a identidade de uma entidade visando, por exemplo, garantir que a entidade é quem ela diz ser. As técnicas para autenticação podem basear-se na verificação de informações como, por exemplo, senhas. ( x ) Certo ( ) Errado POLICIA FEDERAL – CESPE – 2004 – PERITO 18) Segurança da informação é caracterizada, basicamente, pelo fornecimento de três serviços de segurança: a preservação do sigilo ou da confidencialidade das informações, a garantia da integridade dos dados e a manutenção da disponibilidade. ( x ) Certo ( ) Errado 19) Em relação à segurança física e do ambiente de uma organização, a definição de áreas de segurança [email protected] 3 terra. nos Estados Unidos da América. tal como a ADSL. Para se evitar um vírus. tais como músicas. travar sistemas e encher a tela do usuário com propaganda indesejada.com. não haveria possibilidade de carregamento de spywares e vírus de computador. II O Internet Explorer 6 (IE6) disponibiliza recursos que permitem ao usuário definir restrições de segurança que proíbem o download de arquivos a partir de páginas web.br 4 . A quantidade de itens certos é igual a: A) 1. fossem obtidas na forma criptografada.com. C) 3. B) protocolo TCP/IP. Enquanto isso. x D) 4.net contribui para prevenir o acesso não-autorizado. apagando ou corrompendo dados. informaticaparaconcursosrj-subscribe@yahoogrupos. 20) Julgue os itens a seguir. ( x ) Certo ( ) Errado TRE .br> (com adaptações).net [email protected]. 25% afirmaram que não fazem mais downloads de músicas ou filmes de redes de troca de arquivos que possam abrigar spyware. Spywares chegam aos computadores também por meio de vírus ou por download de jogos e outros programas gratuitos. os spywares não são capazes de atuar. o dano e a interferência nas informações e instalações físicas da organização. relativos ao assunto tratado no texto acima. A pesquisa identificou que 18% dos pesquisados informaram que trocaram de browser também para evitar programas espiões. como foi mencionado no texto. V Caso as informações carregadas da Internet. III Caso o contexto fosse o do envio de mensagens de correio eletrônico. A pesquisa a firma ainda que a grande maioria dos internautas parou de abrir arquivos de e-mails duvidosos ou tomou outras medidas para evitar programas que possam danificar computadores ou monitorar atividades online. IV Para que os spywares possam roubar senhas e outras informações importantes dos internautas. CULTURAL PARA – CESPE – 2007 21) Vírus é um programa pernicioso. e-mails e jogos. Falsários usam esses programas para roubar senhas e outras informações importantes dos internautas. deve-se instalar e manter atualizado o A) Microsoft Office. devido a incompatibilidades tecnológicas. que causa danos nos computadores. E) 5 FUND. filmes. a expressão “propaganda indesejada” poderia estar corretamente associada ao termo spam.Prof. Quase metade dos internautas disse que parou de visitar sítios considerados por eles como suspeitos de envio de arquivos indesejáveis a seus computadores. Renato da Costa www. em uma conexão do tipo dial-up. Internet: <http://tecnologia. Esses recursos fazem do IE6 um browser que permite evitar que programas espiões sejam instalados em um computador a partir do download de arquivos contidos em páginas web. 90% dos internautas afirmaram que mudaram seus hábitos de navegação para evitar spyware e outras ameaças da Internet. na qual as informações são protegidas contra as referidas ameaças. é necessário que os computadores dos internautas estejam conectados à Internet por meio de uma conexão de banda larga.PARA – CESPE – 2005 – ANALISTA JUDICIÁRIO Usuário muda comportamento para evitar spyware: Uma pesquisa concluiu que. I É correto inferir-se do texto que spywares utilizam mensagens de correio eletrônico para atingir um computador vítima. pois a criptografia permite o estabelecimento de conexão de Internet segura. Esse tipo de software pode deixar o computador mais lento. pois. B) 2. net informatica@renatodacosta. com acesso dirigido e autorizado e também porque. ele pede definições de termos usando a Pesquisa Google. Diferentes mensagens enviadas por um usuário devem ter todas a mesma assinatura digital. mas deve manter em segredo sua chave privada. pode-se exigir uma cópia de segurança integral no primeiro dia de cada mês e cópias incrementais nos outros dias. Um usuário pode divulgar a sua chave pública para outros usuários. tanto FE quanto FC tomam providências para evitar a ocorrência de código de programa malicioso que eventualmente possa esta inserido nos arquivos que manipulam. ( x ) Certo ( ) Errado 26) Em um algoritmo criptográfico simétrico. §5o −A fim de evitar conseqüências desagradáveis. das mensagens trocadas por correio eletrônico. ( x ) Certo ( ) Errado 25) O pretty good privacy (PGP) é um programa que possibilita assinar digitalmente as mensagens de correio eletrônico. de computador para computador. ( ) Certo ( x ) Errado CÂMARA DOS DEPUTADOS – TÉCNICO LEGISLATIVO – FCC – SETEMBRO/2007 27) Um programa capaz de se auto-propagar automaticamente através de redes.net C) antivírus e o firewall. Alguns vírus são escritos nas linguagens de comando de programas como editores de texto. devido à grande quantidade de informações que possui. §2o −Na conversa mencionada no §1o. denomina-se: a) Cavalo de Tróia b) Macro c) Backup d) Backdoor e) Worm x CÂMARA DOS DEPUTADOS – ANALISTA LEGISLATIVO – FCC – SETEMBRO/2007 28) Um certificado digital é: I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição. §3o −O encarregado do departamento em que trabalha FE recomenda-lhe que. FE solicita a FC que lhe encaminhe dados de seu interesse. FE é orientado para gravar os arquivos usando códigos de proteção contra acesso não autorizado. por meio da internet. transferindo-lhe um arquivo pela internet. Por exemplo. Está correto o que consta em: a) I apenas b) III apenas c) I e II apenas x d) I e III apenas e) I. com o funcionário do departamento de cópias reprográficas (FC). §1o −O funcionário do expediente (FE) pretende conversar. ( x ) Certo ( ) Errado 23) Pode-se usar certificados digitais para se garantir a autenticidade das informações. esse arquivo não pode ser encaminhado como anexo de correio eletrônico. por exemplo. considere os dados abaixo. tipicamente. como. §6o −FC costuma “navegar” pela internet buscando assuntos de interesse do órgão em que trabalha e. II e III CÂMARA DOS DEPUTADOS – ANALISTA LEGISLATIVO – FCC – AGOSTO/2007 INFORMÁTICA Instruções: Para responder às questões de números 25 a 30.renatodacosta. existem chaves públicas e privadas. Renato da Costa www. no modo de diálogo instantâneo. ( x ) Certo ( ) Errado 24) Um programa do tipo vírus é. x D) sistema operacional. 29)A orientação dada no §4o refere-se ao uso de [email protected]. §4o −Tanto com respeito ao arquivo recebido quanto em relação ao backup (§3o). enviando cópias de si mesmo. logo após receber o arquivo referido no §2o.com. em algumas ocasiões. II – Equivalente ao RG ou CPF de uma pessoa. faça um backup usando uma ferramenta que produza um arquivo com extensão zip.br 5 . PREFEITURA MUNICIPAL DE VITÓRIA – CESPE – 2007 – TI 22) Realizar cópias de segurança (backup) pode ser parte de uma política de segurança. capaz de se duplicar e se inserir em programas ou em arquivos. III – O mesmo que uma assinatura digital. (D) antivírus.wikipedia. Por conseqüência. assim o [email protected]. O número de definições corretas é: A) 0 B) 1 C) 2 x D) 3 E) 4 Bot Um bot. Nos cinco minutos posteriores à virada do ano. também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. (B) mailing. ANTT . x D) que permite o retorno de um invasor a um computador comprometido. cumprimentar à meia-noite parentes e amigos em sua terra natal e no exterior. O invasor consegue coordenar esse agentes em massa para amplificar o volume da inundação do ataque. * Cavalo de Tróia: programa que se faz passar por um aplicativo útil. mas possui código malicioso.com. Renato da Costa www. B) que tem o objetivo de monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. C) projetados para apresentar propagandas através de um browser ou de algum outro programa instalado no computador. Fazendo uma simples analogia. http://pt.br 6 . simultaneamente. essa técnica pode ser utilizada a favor dos administradores de redes. quando milhares de pessoas decidem.x (E) browsers TRF 1ª REGIÃO – DEZEMBRO/2006 – FCC 31) Na categoria de códigos maliciosos (Malware). diminutivo de robot. é o que ocorre com as companhias telefônicas nas noites de natal e ano novo. (C) password. podemos observar a quantia de tráfego que um nó qualquer pode suportar utilizando esta técnica como uma ferramenta para teste de desempenho. * Vírus: organismo vivo cuja mutação permite contaminar computadores.Nível Médio . os ataques distribuídos de negação de serviço são o resultado de se conjugar os conceitos negação de serviço e intrusão distribuída. x (D) anti spyware. um adversário com recurso a inteligência artificial. um adware é um tipo de software A) que além de executar funções para as quais foi aparentemente projetado. No contexto do software pode ser um utilitário que desempenha tarefas rotineiras ou. pois as linhas telefônicas estarão saturadas.NCE – 2005 32) Considere as seguintes definições relativas à segurança da informação: * Adware: programa criado para mostrar propagandas em geral. Essa técnica destaca-se entre as mais eficazes. (C) games. formando uma quantidade de dados global maior que uma rede ou um nó (host) pode suportar. utilizando serviços criados ou modificados para este fim. podendo utilizar até milhares de computadores para atacar uma determinada máquina ou rede.org/wiki/Bot DDoS . inclusive atingindo muitos sítios conhecidos. (E) filtro de phishing.net [email protected] distribuído Um ataque distribuído de negação de serviço (também conhecido como DDoS. E) capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. (B) anti adware. Seguindo na mesma linha de raciocínio. é provável que você simplesmente não consiga completar a sua ligação. num jogo de computador.Prof. pois como neste tipo de ataque é feita uma sobrecarga ou inundação de pacotes. Por outro lado. 30) As providências tomadas no §5o referem-se ao uso de (A) spamming. é um utilitário concebido para simular ações humanas. ou então tornar instável a rede e prejudicar os serviços oferecidos por ela.net (A) firewall. * Spyware: software de segurança desenvolvido para detectar vírus de última geração. um acrônimo em inglês para Distributed Denial of Service) é um ataque de negação de serviço ampliado pela instalação de vários agentes remotos em muitos computadores localizadas em várias partes da Internet. Por isso denomina-se um ataque distribuído de negação de serviço. as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas. Após a contaminação. Autorização e Autenticidade (E) Assinatura Digital.br 7 . que efetivamente executam o ataque. (D) uso de um único documento como fonte de encriptação.renatodacosta. informaticaparaconcursosrj-subscribe@yahoogrupos. (E) o que tem. (E) envio da chave secreta via SMTP. via HTTP.com. onde trabalha e identificação. "Slammer" e "MyDoom". vírus foram e são criados com a intenção de disseminar pequenos programas para ataques de negação de serviço. o que conhece e onde trabalha.Prof. por derivarem diretamente do uso da tecnologia de chaves públicas: (A) Integridade.org/wiki/Ddos ANALISTA DE SISTEMAS JUNIOR – TERMOAÇU – CESGRANRIO/2008 32) São benefícios intrínsecos a uma PKI (Public Key Infrastructure).se algumas características principais sobre os usuários. que por sua vez recebem orientações sobre o ataque (quando. Além disso. este computador passa a ser chamado de zumbi. fazendo assim os ajustes necessários no seu ambiente para evitar surpresas desagradáveis. Quando o computador é infectado com um vírus com funções para ataques DoS. Ele acessa o webmail de sua empresa. (B) acesso ao webmail via HTTP. é praticamente impossível saber exatamente qual é a máquina principal do ataque. uma mensagem à Maria.MARÇO/2008 36) Atualmente. isto é. o que sabe e o que pode fazer. para que a destinatária resgate o documento original D. Quanto ao uso da referida tecnologia. onde. Irretratabilidade e Confidencialidade 33) Qual das técnicas abaixo permite a realização de uma captura de pacotes (sniffer). a enorme quantidade de computadores conectados à Internet. os crimes virtuais podem ser minimizados com a utilização de tecnologias relacionadas à infra-estrutura de chaves públicas. entre outros) de um computador chamado atacante. Para atingir a massa. http://pt.wikipedia. (D) o que sabe. Assim. que são: (A) função. assinale a alternativa correta. Integridade e Confidencialidade (C) Confidencialidade. mesmo em redes segmentadas com dispositivos do tipo switch? (A) IP Spoofing (B) War Dialing (C) ARP Spoofing (D) DNS Spoofing (E) Denial of Service 34) Os controles de acesso biométricos são usados considerando. POLÍCIA CIVIL – PERITO – FUNIVERSA . Num primeiro momento. para enviar o documento E à Maria. já que estes representam um número muito grande de máquinas na rede mundial. quando um vírus com tal poder contamina um computador. Após receberem as ordens. Autorização e Integridade (D) Confidencialidade. o que faz e o que tem. Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço incluem "Codered". (C) tráfego POP entre o webmail e o servidor de correio. ANALISTA DE GESTÃO CORPORATIVA – TI – EPE – CESGRANRIO – 2007 35) João utiliza um forte algoritmo de chave simétrica para encriptar um documento D. (C) o que sabe. Repare que nestes casos. Um computador mestre pode ter sob sua responsabilidade até milhares de computadores. por meio de seu cliente de correio eletrônico e não mais pelo webmail.net administrador de rede pode saber a capacidade real de seu servidor ou rede. este fica disponível para fazer parte de um ataque e o utilizador dificilmente fica sabendo que sua máquina está sendo utilizado para tais fins. via SMTP.net informatica@renatodacosta. o que é e o que tem. os hackers que criavam ataques de negação de serviço tentavam "escravizar" computadores que agiam como servidores na web. João envia. A falha de segurança cometida no processo foi na(o): (A) utilização de algoritmos de criptografia simétricos. os zumbis entram em contato com máquinas chamadas "mestres". Com o aumento na velocidade de acesso à Internet. passou-se a existir interesse nos computadores dos utilizadores comuns com acesso de banda larga. contendo a chave secreta C utilizada na encriptação. (B) o que sabe. Confidencialidade e Auditabilidade (B) Autenticidade. gerando o resultado E. tipo de ataque. os computadores mestres as repassam aos computadores zumbis. Renato da Costa www. Como a quantidade de computadores que participam do ataque é grande. deve ser permitido chegar ao firewall. bem como para possibilitar a realização de transações eletrônicas seguras. não garantindo a integridade dos documentos nem possuindo validade jurídica até o momento. (A) worm (B) hacker (C) trojan (D) malware (E) cracker ESAF – SEGURANÇA DA INFORMAÇÃO AFT/2003 39) A manutenção da segurança da informação e dos serviços de tecnologia da informação é responsabilidade dos profissionais de suporte e auditores de sistema. desconsiderando o protocolo utilizado pelo pacote. (D) É uma tecnologia desenvolvida para garantir a autenticidade e a validade jurídica de documentos em forma eletrônica. não consegue realizar conversão de endereço via NAT. Com relação à segurança da informação. impedindo que tais vírus sejam transmitidos e/ou recebidos de uma rede para outra. impedindo que tais vírus sejam transmitidos e/ou recebidos de um computador para outro. assinale a alternativa correta. denominados firewalls e muito úteis para minimizar crimes virtuais. que possuem a função de impedir o tráfego de vírus entre redes distintas. bem como para possibilitar a realização de transações eletrônicas seguras.com. não possuindo validade jurídica até o momento.br 8 .renatodacosta. não garantindo a integridade dos documentos. impedindo a transmissão e/ou a recepção de acessos nocivos ou não autorizados de uma rede para outra. AFPS/2002 40) Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. que possuem a função de regular o tráfego de dados entre redes distintas. (E) É uma tecnologia desenvolvida para garantir a autenticidade. Com relação à segurança da informação. não garantindo a autenticidade dos documentos nem possuindo validade jurídica até o momento. e) um firewall. bem como para possibilitar a realização de transações eletrônicas seguras. é permitido”. (C) É uma tecnologia desenvolvida para garantir a integridade de documentos em forma eletrônica. que têm como prioridade de suas ações a garantia de funcionamento de sistemas da informação.Prof. não existindo em forma de hardware. em forma de software e/ou de hardware existentes e habilitados no próprio sistema operacional dos computadores. não existindo em forma de software. quando configurado de forma a “o que não for explicitamente proibido. tal como definido pela política de segurança da empresa.net (A) É uma tecnologia desenvolvida para garantir a autenticidade e integridade de documentos em forma eletrônica. é correto afirmar que. Renato da Costa www. c) um firewall. bem como para possibilitar a realização de transações eletrônicas seguras. (A) São dispositivos. x 37) Com relação aos dispositivos utilizados em políticas de segurança das organizações relacionadas à área de tecnologia da informação. (D) São dispositivos em forma de software. que possuem a função de regular o tráfego de dados entre redes distintas. quando configurado corretamente. (B) São dispositivos. informaticaparaconcursosrj-subscribe@yahoogrupos. promove a segurança de uma rede controlando o tráfego baseado em origem e destino. 38) No mundo cibernético. bem como para possibilitar a realização de transações eletrônicas seguras. não existindo em forma de hardware. a) apenas o tráfego autorizado. d) um firewall. (C) São dispositivos em forma de software.net informatica@renatodacosta. impede o sucesso de novos ataques que utilizam tecnologias ou métodos até então desconhecidos. quando configurado corretamente. qual é o termo utilizado para designar quem pratica quebra de proteções de softwares cedidos a titulo de demonstração usando-os por tempo indeterminado como se fossem cópias legitimas. (E) São dispositivos em forma de hardware. é um sistema que permite o controle de tráfego entre duas ou mais redes. b) um firewall. que possuem a função de impedir o tráfego de vírus entre redes distintas. impedindo que tais vírus sejam transmitidos e/ou recebidos de uma rede para outra. em forma de software e/ou de hardware. é correto afirmar que: a) confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas. que tem a função de evitar o tráfego de vírus entre computadores de uma mesma rede local. (B) É uma tecnologia desenvolvida para garantir a autenticidade de documentos em forma eletrônica. a integridade e a validade jurídica de documentos em forma eletrônica. impedindo a transmissão e/ou recepção de acessos nocivos ou não-autorizados de uma rede para outra. e) privacidade é a capacidade de controlar quem vê as informações e sob quais condições. prestadores de serviços e demais usuários. em um determinado momento .renatodacosta.net informatica@renatodacosta. II – Irretratabilidade (não-repúdio) é a propriedade de evitar a negativa da autoria de transações por parte de usuários. Renato da Costa www.com. AFC/CGU/2004 41) Analise as seguintes afirmações. III – A um firewall deve ser proibida a conversão de endereços via NAT. É uma garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. III – Autenticidade é a proteção da informação contra acessos não autorizados. II – Um firewall deve ser capaz de realizar filtragem baseada na seguinte regra: tudo aquilo que não for explicitamente permitido está proibido. FTP e SMTP. um usuário pertencente ao grupo “auditores” acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la.br 9 . relativas à conceitos de Segurança da Informação: I – Política de segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários. relativas às características de um firewall. Estão corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV 43) Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados “auditores”. IV – Isolamento ou modularidade é a garantia de que o sistema se comporta como esperado. em especial após atualizações ou correções de erro. c) confiabilidade é a capacidade de conhecer as identidades das partes na comunicação.Prof. IV – Um firewall deve ser capaz de estabelecer proxies seguros para os protocolos HTTP.net b) integridade é a garantia de que os sistemas estarão disponíveis quando necessários. Estão corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV 42) Analise as seguintes afirmações relativas aos conceitos de Segurança da Informação: I – confidencialidade é a propriedade de manutenção do sigilo das informações. II – Integridade é a condição na qual a informação ou os recursos da informação são protegidos contra modificações não autorizadas. IV – Disponibilidade é a propriedade de certas informações que não podem ser disponibilizadas ou divulgadas sem autorização prévia de seu dono. d) autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. III – Confiabilidade é a característica da informação que se relaciona diretamente com a possibilidade de acesso por parte daqueles que a necessitam para o desempenho de suas atividades. I – Um firewall deve impedir a implementação de uma VPN. houve uma falha na segurança da informação para este sistema na propriedade relacionada à: a) privacidade b) integridade c) consistência d) irretratabilidade e) disponibilidade 44) Analise as seguintes afirmações. Neste caso. visando à proteção adequada dos ativos da informação. Após várias consultas com respostas corretas e imediatas. garantindo ao destinatário o dado sobre a autoria da informação recebida. Estão corretos os itens: a) I e II b) I e III c) II e III d) II e IV e) III e IV informaticaparaconcursosrj-subscribe@yahoogrupos. (D) evita colisões na rede interna e externa da empresa. o desempenho do ambiente organizacional. (B) pelo menos 8 caracteres entre letras. Procedimento para salvaguarda física de informações. (E) um código simples de digitar. melhorando.renatodacosta. números e símbolos. (B) Trojan Horse. Método de codificação de dados que visa a garantir o sigilo de informações. 7) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada. (D) setor de inicialização. (C) e-mail. analise as definições abaixo: I.com.net SE G UR AN ÇA INFO R M A ÇÃII DA O 1) (CEAL – Eng. III. (B) boot. (C) pública de E e R decodifica com a chave privada de R. (D) cracker. (E) Hub. (D) criptografia. para R (o Receptor). (D) privada de E e R decodifica com a chave pública de R. ou será fácil de ser descoberta. II. pode-se dizer que E codifica com a chave (A) pública de R e R decodifica com a chave pública de E.) Programa malicioso que. Renato da Costa www. Essas definições correspondem.br 10 . (C) lookup. Palavra secreta que visa a restringir o acesso a determinadas informações. login e backup. possibilitando a obtenção de informações não autorizadas. (D) um código fácil de ser lembrado. 2)(CEAL – Eng. 3) (CEAL – Aux. 5) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de (A) macro. (C) Password. (D) Firewall. 8) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado (A) hacker. (C) protege a rede contra bugs e falhas nos equipamentos decorrentes da não atualização dos sistemas operacionais. (B) backup. 6) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) Uma senha se tornará frágil. (E) arquivo executável. (E) privada de E e R decodifica com a chave pública de E. (E) backup. (B) scanner.) Um firewall tradicional (A) permite realizar filtragem de serviços e impor políticas de segurança. (B) bem configurado em uma rede corporativa realiza a proteção contra vírus. uma vez instalado em um microcomputador. (C) finger. (C) nomes próprios ou palavras contidas em dicionários. caso na sua elaboração utilize (A) um código. tornando-se desnecessária a aquisição de ferramentas antivírus. Elet. permite a abertura de portas. (D) Vírus de Macro. password e login. Elet. informaticaparaconcursosrj-subscribe@yahoogrupos. plugin e reprografia.net informatica@renatodacosta. com isto. a (A) layout. (B) Antivírus. é o: (A) Firewall. 4) (Governo do MA – Fiscal Ambiental) No que diz respeito à proteção e à segurança em informática. password e criptografia. (E) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que não for proibido). Técnico) Tradicionalmente realiza a proteção de máquinas de uma rede contra os ataques (tentativas de invasão) provindos de um ambiente externo. Trata-se de (A) Roteador. (E) Antivírus. (B) pública de R e R decodifica com a chave privada de R. (E) sniffer. criptograma e restore. restringindo-se acessos apenas quando necessário.Prof. que seja trocado regularmente. como melhor política de segurança. com chaves pública e privada. respectivamente. (C) SPAM Killer. (B) deve-se manter atualizada a lista de vírus. completo e parcial. devido ao desempenho desse tipo de componente. (E) Desativação da rede e utilização dos dados apenas em ”papel impresso”. através do espelhamento de discos rígidos. (E) firewall. (C) scan vírus. 11) (Analista – TRT 8ª Região) Um conjunto de programas relacionados. Assinale a alternativa correta. (D) e um firewall significam a mesma coisa e têm as mesmas funções. (D) a realização de cópia de segurança adequada à necessidade de rápida restauração deve levar em conta a capacidade da unidade de leitura/gravação. Renato da Costa www. é correto afirmar que (A) as unidades de fita não são recomendadas para a realização de cópias de segurança. (D) retro vírus.net informatica@renatodacosta. porventura.net 9) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) A melhor forma de evitar que os sistemas operacionais e outros softwares instalados no computador possuam vulnerabilidades é (A) instalar somente softwares originais e legais. (D) servidor de aplicativos. pois. caso contrário o antivírus não funcionará na rede. através do qual todo o tráfego que chega pela rede pode ser auditado. 13) (Técnico Administrativo – TRT 8ª Região) Um _____________ efetivamente coloca uma barreira entre a rede corporativa e o lado externo. 14) (Técnico Administrativo – TRT 8ª Região) As ferramentas antivírus (A) são recomendadas apenas para redes com mais de 100 estações. informaticaparaconcursosrj-subscribe@yahoogrupos. (B) antivírus. on-line e off-line. (B) o ideal é executar back-ups full e sempre com a maior freqüência possível. 10) (Analista – TRE RN) Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede: (A) Criptografia. decremental e total.br 11 .Prof. (B) Simples. autorizado e autenticado. (B) Chaves de segurança e bloqueio de teclados. 16) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) Em relação aos procedimentos para realização de cópia de segurança. BA CK UP 15) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) O procedimento para realização de back-ups leva em conta o tipo de cópia que será gravada. (D) mantê-los protegidos contra o acesso de pessoas não autorizadas. (A) Diferencial. protegendo o perímetro e repelindo hackers. (C) servidor Web. pois o sistema é restaurado rapidamente. (E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho.renatodacosta. em relação a tipos de back-up. incremental e total. (C) não é necessário instalar um firewall porque o antivírus já possui essa função embutida. (E) mantê-los atualizados com a aplicação de patches específicos. (D) Métodos de Backup e recuperação eficientes. quando as vulnerabilidades forem detectadas. alocados no servidor de uma rede de computadores. (A) deve-se ativá-lo somente quando todas as estações de trabalho estiverem conectadas à rede. (B) dependem de um firewall para funcionarem. (E) browser. (E) deve-se instalar um firewall. (B) instalar programas de proteção contra vírus e outros tipos de ataque. (C) Emprego de sistema de senhas e autenticação de acesso. (C) uma das práticas que mais garantem o retorno de um sistema avariado é a realização de cópia de segurança.com. dessa forma. Completa corretamente a lacuna acima: (A)firewall. (D) Incremental. (E) Simples. decremental e diferencial. que protege os recursos privados dessa rede contra a intrusão ou acesso indesejável de usuários não autorizados é um (A) wallpaper. Ele age como um único ponto de entrada. (C) podem ser utilizadas independente do uso de um firewall. (C) Parcial. não é necessário proceder à “varredura” dos arquivos das estações se. (B) homework. o tipo de mídia e a freqüência de realização de backups. 12) (Analista – TRT 8ª Região) Após instalar antivírus em uma rede. assegura-se que a restauração impedirá interrupções de funcionamento do sistema. estas adquirirem algum tipo de vírus. (C) reinstalar os softwares. net informatica@renatodacosta. deve-se adotar o procedimento de realização de várias cópias de segurança nos períodos em que houver pouca demanda de usuários.renatodacosta. sendo de restauração e backup mais _____________ (IV) do que estas. e apenas as cópias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. (C) fria e quente. (B) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas.diferencial . Renato da Costa www.incremental . A Um backup incremental realiza a cópia completa dos dados não modificados. Completa-se corretamente o texto acima substituindo-se I. é necessário que se adote. A fim de evitar a interrupção dos trabalhos.Prof. em um mesmo local para agilizar a retomada. (D) incremental e quente. C instalar um firewall que detecta e elimina os vírus existentes. foi recomendado principalmente que (A) os computadores sejam mantidos desligados. que é uma ferramenta criada para impedir a contaminação de computador por vírus.menor .rápidos (E) incremental . 25) No que se refere aos procedimentos e dispositivos para realização de backup. e somente as cópias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. respectivamente. de preferência.diferencial . D manter o sistema operacional atualizado para que seja inibida a entrada de novos vírus e sejam eliminados os vírus conhecido 24) Com relação aos conceitos de segurança da informação.lentos (C) incremental .menor . a seqüência correta é (A) Iniciar / Programas / Ferramentas do Sistema / Backup. foram adotados procedimentos de backup de arquivos dos computadores.maior – rápidos ASSIST. DE INFORMÁTICA PARÁ – 07 23) Uma providência que ajuda a prevenir a contaminação do computador por vírus consiste em A instalar antivírus. (C) criptografia de dados e inicialização da rede privativa.br 12 . (D) sejam feitas diariamente cópias de arquivos e que estas sejam guardadas.com.TRT CE – 2004) Um backup ________________ (I) captura todos os dados que foram alterados desde o backup ______________ (II) ou total mais recente. (D) Iniciar / Programas / Acessórios / Ferramentas de Multimídia / Backup. de preferência. (E) sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais geograficamente distintos.TRT CE – 2004) Para executar o programa de backup em uma instalação padrão do Windows. e atualizá-lo periodicamente para se evitar a contaminação por novos tipos de vírus.lentos (D) incremental .048 bits de tamanho. 19) (Técnico Administrativo – TRT 8ª Região) Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado. as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de criptografia. 20) (Técnico – CEF) As formas de realização de backup de arquivos são (A) individual e fria. 21) (Técnico . 18) (Auditor Fiscal de Controle Externo – Tribunal de Contas – PI) Por recomendação da auditoria. Discos magneto-ópticos apresentam degradação _______________ (III) do que fitas. D A integridade garante que uma mensagem não será alterada por pessoas não-autorizadas. em caso de sinistro. (B) checkup dos arquivos do sistema operacional e inicialização da rede executiva. (D) backup de arquivos e uso de senha privativa. 22) (Técnico .menor . (B) Iniciar / Programas / Acessórios / Ferramentas do Sistema / Backup. B Um certificado digital válido possui no mínimo 2.net (E) para garantir a solução de continuidade dos serviços. (C) Iniciar / Configurações / Painel de Controle / Backup. II. III e IV por: (A) diferencial . A A confidencialidade é um dos requisitos usados em segurança da informação.rápidos (B) diferencial . (C) os computadores permaneçam ligados. (E) individual e completa. assinale a opção correta. (E) uso de senha privativa e backup dos arquivos do sistema operacional. (B) incremental e completa. (E) Iniciar / Configurações / Painel de Controle / Ferramentas de Multimídia / Backup. ininterruptamente. C Criptografia simétrica envolve o uso de uma chave compartilhada.diferencial . assinale a opção incorreta.incremental . informaticaparaconcursosrj-subscribe@yahoogrupos. em um mesmo local para agilizar a retomada. B manter o protocolo TCP atualizado.maior . após o expediente. introduzida pela Sony e pela Hewlett-Packard.renatodacosta. Em sua versão mais recente. B DDS-2.net B Um backup diferencial copia dados que foram alterados desde o último backup total. uma fita de meia polegada em cartucho. ou cerca de 10. em condições ideais.net [email protected] passagens pela cabeça de leitura/gravação. chegando a 40 GB em modo comprimido.org/wiki/Fita_magn%C3%A9tica Tecnologias de gravação Existem basicamente duas tecnologias de gravação em fitas magnéticas: a longitudinal e a helicoidal. por causa do atrito do tambor giratório. AUTENTICAÇÃO PASSWORD BIOMETRIA CERTIFICADO DIGITAL TÉCNICAS HACKER FORÇA BRUTA ENGENHARIA SOCIAL PC – ES – CESPE – 2006 – ESCRIVÃO/DELEGADO/PERITO informaticaparaconcursosrj-subscribe@yahoogrupos. os fabricantes destas fitas garantem sua confiabilidade por apenas 2. A fita DLT. A cabeça de leitura do dispositivo sofre também desgastes. DELEGADO ( POLICIA CIVIL-MG-07) 27)A criação de cópias de segurança para restaurar ou recuperar arquivos perdidos. que utiliza a mesma tecnologia da fita DAT . estas fitas têm capacidades nativas de 40 GB (80 GB em modo comprimido).000 de passagens. gravando trilhas de dados diagonais ao sentido da fita. o dispositivo que suporta a gravação da maior quantidade de dados para a realização de backup é o A DVD. o DDS-4.wikipedia. A segunda utiliza cabeças rotativas.Prof. quanto das cabeças de leitura do dispositivo. as fitas resistem a 1. C A restauração de um backup incremental é sempre rápida porque todos os dados são copiados de uma vez. Em condições ideais. 26) Na lista a seguir.com. que chega a alcançar velocidades de 2. acopladas a um tambor que gira em alta velocidade. essas fitas têm capacidades nativas de 20 GB. A tecnologia helicoidal permite uma densidade de gravação muito maior que a longitudinal.000.br 13 . que grava trilhas de dados paralelas ao sentido de deslocamento da fita. em casos de defeito no disco rígido do computador. uma fita de 4mm em cassete. exemplifica a tecnologia longitudinal. Um exemplo da tecnologia helicoidal é a DDS . Renato da Costa www. Como em uma única operação da fita normalmente provoca mais de uma passagem pelo mesmo local. D DAT 72. copiar e colar http://pt. A primeira utiliza uma cabeça estática. e tem uma expectativa de vida de 2. Na versão DLT-IV. os fabricantes recomendam que a mesma fita seja usada em apenas cerca de 100-150 operações de cópia — em condições ideais. pode ser realizada por programas de: A ( ) Fontes B ( ) Backup C ( ) Aplicativos D ( ) Editar.000 horas. patenteada pela Quantum Corporation. mas impõe um severo desgaste tanto sobre a mídia quanto sobre o equipamento. enquanto a expectativa de vida da cabeça pode chegar a 30.000 horas de uso. C DLT-S4.000 operações de cópia. Um mecanismo especial reduz tanto o desgaste das fitas.000 RPM. Por causa do desgaste mecânico. D O backup diferencial requer menos uso de fitas do que um backup incremental. desmarcando o atributo de arquivo. que ilustram duas janelas do Internet Explorer 6 (IE6) em execução em um computador PC.com. na barra inferior do IE6. e o conteúdo das áreas de páginas dessas janelas.Prof. é correto concluir que esse tipo de espionagem é muito raro no Brasil graças ao uso obrigatório de certificados digitais em quaisquer transações de Internet.br 14 . que os dados trocados nas referidas transações são criptografados. que apresenta certificado assinado por autoridade certificadora — que garante a legitimidade do sítio —. Renato da Costa www. julgue os próximos itens.net informatica@renatodacosta. que identificam os usuários da rede em trocas de informações. ainda. sugestão presente na área de páginas da janela do IE6 da figura II. desmascarando tais operações ilícitas. informaticaparaconcursosrj-subscribe@yahoogrupos. que indica que se está acessando um sítio seguro.renatodacosta.net Figura I Considerando-se as figuras I e II acima. e. de um pequeno cadeado. 28) Sabendo-se que a situação de espionagem relatada na área de páginas da janela do IE6 da figura I consistia no uso de cavalos de tróia. é o backup: (A) normal. (B) diferencial. ( ) Certo ( ) Errado TCE – RO – 2007 . (C) incremental. para se ter “certeza da veracidade e procedência dos links”. é suficiente verificar a existência.CESGRANRIO 30) O backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup. ( ) Certo ( ) Errado 29) Em transações pela Internet por meio do IE6. mas não para os programas residentes no disco rígido. esse usuário perceba que seu disco foi corrompido. (E) somente o backup do dia 7. indispensavelmente. são: (A) o backup do dia 21. a apuração do montante de impostos pagos. ao ligar o seu computador. e de prestação de serviços. Com base nestas informações. Renato da Costa www. é recomendável que a respectiva cópia de segurança seja gravada em disquetes e estes sejam guardados em local seguro. é correto afirmar: a) A cópia de segurança é imprescindível para os documentos gravados no computador. o “batimento” de contas visando à exatidão dos valores recebidos em impostos contra as movimentações realizadas em estabelecimentos comerciais. PROVA – ISS SP – 2007 Para responder às questões de números 35 a 36 considere o estudo de caso abaixo: Objetivo: Um governo municipal deseja implantar um sistema fisco-tributário que permita o levantamento das contribuições realizadas. tais como redes de computadores locais e de longa distância interligando informaticaparaconcursosrj-subscribe@yahoogrupos. o backup do dia 14. (E) Para recuperação dos arquivos até a última posição possível. sem a necessidade do backup de domingo. sempre aos domingos às 18h. Para ter seus dados de volta. (A) Arquivos gravados na quinta-feira às 14h serão recuperados a partir dos backups de domingo e quartafeira. (C) A recuperação poderá ser feita a partir dos backups de segunda a quarta-feira. (B) o backup do dia 7 e o backup do dia 21.OUTUBRO/2006 – FCC 32) Em relação a backup ou cópia de segurança.net (D) estratégico. exceto os menores que 1 MB. Diariamente. firewire e firewall d) programa antivírus. bem como os impostos sobre propriedades territoriais (moradias e terrenos) no âmbito de seu município. Ele utiliza a seguinte política de backup: • todo dia 7 de cada mês: backup normal • todo dia 14 de cada mês: backup incremental • todo dia 21 de cada mês: backup incremental • todo dia 28 de cada mês: backup diferencial Suponha que. (B) Todos os arquivos gravados na quinta-feira serão perdidos. e) Dependendo do tipo e tamanho do arquivo. a) programa antivírus. b) O disco que contém o sistema operacional é o local mais indicado para guardar as cópias de segurança. assinale a afirmativa correta. com duração de 2h) de seus arquivos. DECEA – CESGRANRIO – JANEIRO/2007 33)Uma empresa faz backup completo (full. compactação de dados e criptografia c) criptografia de dados. um backup incremental é realizado às 21h. os backups que ele deve restaurar. USB e compactação de dados TRE – SP . ELETROBRAS – NCE 34) Um usuário doméstico utiliza a ferramenta de backup do MS Windows 2000 para manter uma cópia segura dos seus dados em um HD removível. no dia 22. o backup do dia 14. compactação de dados e firewall b) programa antivírus. serão necessários os backups de domingo a quarta-feira. (E) full. (C) o backup do dia 7. Assinale a alternativa que contém apenas componentes ligados à segurança dos dados.Prof. disquete etc). pois. na ordem correta. Em uma determinada quinta-feira. o backup do dia 7.net [email protected]. serão necessários somente os backups de domingo e quarta-feira. (D) somente o backup do dia 21. semanalmente. AGENTE FISCAL DO TESOURO DO RS – FAURGS – 2006 31) Uma das principais preocupações dos usuários de computadores que utilizam redes com acesso à Internet é a segurança dos dados. o Backup não é necessário. industriais . ocasionando a perda total dos arquivos. houve uma pane às 15h. c) Backup é a cópia de segurança de um arquivo ou programa em outro dispositivo de armazenagem (fita. o backup do dia 21. firewall e criptografia de dados e) firewall.renatodacosta. para prevenir eventual acidente com o original. d) Para arquivos que exijam criptografia.br 15 . em caso de ocorrência de problemas a reinstalação recuperará a última configuração de cada programa. devido à sua confidencialidade. tudo em meio eletrônico usando a tecnologia mais avançada de computadores. (D) Para recuperação dos arquivos até a última posição possível. integridade e autenticidade dos dados cifrados. autenticação. B) A criptografia simétrica provê sigilo.” (D) “. totalizando este último e elaborando estatística de valor médio recolhido por metro quadrado.” TRE-TO/07 (ANALISTA DE SIST.. Os cálculos mais complexos deverão ser feitos por meio de sistemas gerenciadores de bancos de dados modernos e atuais. bem como informações consolidadas sobre contribuintes e propriedades que relacionem: I – sua identidade com os imóveis e estabelecimentos de sua propriedade. C) Na criptografia assimétrica. backup e antivírus. antivírus e backup.Prof.. por ordem de contribuinte. §5º – Palavras chaves de busca de assuntos da prefeitura serão cadastradas na internet para facilitar a pesquisa dos cidadãos a assuntos municipais de seu interesse. citados no trecho de texto “.” (C) “. 35) Os itens de segurança. assinatura digital.... integridade. estão respectivamente ordenados em relação aos conceitos de : (A) Autenticação.net todos os equipamentos. mantenha o processamento ininterrupto de todos os demais que estão em funcionamento) e tecnologia internet e intranet. processado em uma única estação de trabalho.renatodacosta. §3º – Um recolhimento eletrônico de impostos poderá ser aceito.. ou seja. serão estimuladas porque as pesquisas eletrônicas devem minimizar ausências constantes dos funcionários das unidades organizacionais de origem para procurarem informações em locais internos ou externos. Renato da Costa www. com quatro colunas que venham a registrar o código do contribuinte. arquivos com dúvidas a esclarecer dirigidos a setores especializados da prefeitura onde ficarão arquivados em determinada ordem que permita controlar a data de recebimento. facilidade de recuperação e proteção contra invasões e pragas eletrônicas”. conhecida por ser um tipo de cifra de substituição em que cada letra do texto é substituída por outra. backup e antivírus. deve ser impresso com o timbre.. ao invés de telefones.com. o valor do metro quadrado (não necessariamente igual para cada contribuinte) e o valor a recolher. autenticação. (C) Criptografia. deverão utilizar a tecnologia WEB em rede exclusiva da prefeitura.. sigilo. uso de sistemas operacionais Windows e Linux (preferencialmente daquele que. §9º – É fundamental que todos os documentos impressos contenham o timbre municipal. criptografia. (E) Criptografia.Os cálculos de impostos territoriais mais simples poderão ser feitos em uma planilha eletrônica moderna e atual. é utilizada uma única chave para cifração e decifração. a identificação do remetente e do funcionário que respondeu. por ordem de propriedade. 36) A Cifra (ou Código) de César. processamento distribuído entre estações de trabalho e servidores. §7º – Objetivando economia de despesas com telefonemas e tempo de deslocamento. (B) Assinatura digital. desde que o contribuinte tenha feito um pré-cadastro da Web. na interrupção de um programa. §8º – Também pesquisas de assuntos de interesse municipal usando a internet. §4º – Os contribuintes também poderão enviar.. A) criptografia assimétrica provê sigilo. os funcionários serão estimulados a realizar conversação eletrônica. facilidade de recuperação e proteção contra invasões e pragas eletrônicas. assinatura digital.. a data de resposta. cada documento produzido. aqui em negrito. (D) Assinatura digital. Requisitos mínimos exigidos do sistema: §1º .net informatica@renatodacosta. bem como a troca de memorandos internos.. está mais fortemente caracterizada como uma solução no seguinte trecho de texto: (A) “. com toda segurança física e lógica das informações que garanta autenticidade...br 16 . pela internet. sigilo..” (E) “Avisos eletrônicos via internet deverão ser encaminhados a cada contribuinte. autenticidade e não-repúdio dos dados cifrados. backup e antivírus. §6º – A fim de economizar despesas com papéis. com consultas que cruzem os contribuintes com suas propriedades territoriais e também com estabelecimentos comerciais que porventura sejam de sua propriedade.. inclusive usando editores eletrônicos de textos modernos e atuais.” (B) “Palavras chaves de busca de assuntos da prefeitura serão cadastradas na internet para facilitar a pesquisa dos cidadãos. informaticaparaconcursosrj-subscribe@yahoogrupos. §2ª – Avisos eletrônicos via internet deverão ser encaminhados a cada contribuinte.. a metragem do terreno.. backup e antivírus...os funcionários serão estimulados a realizar conversação eletrônica. dando informações pontuais tais como identificação do estabelecimento e tipo de ramos de negócio e valor comercial.pesquisas de assuntos de interesse municipal.segurança física e lógica das informações que garanta autenticidade. II – cada propriedade aos respectivos proprietários. sigilo. o sistema trâmite e controle os processos de contribuintes.) – CESPE 37) Assinale a opção correta a respeito de criptografia.toda a segurança física e lógica das informações que garanta autenticidade. br 17 . (C) E G P V T C N. 42) (Analista Judiciário/TRE-RN/FCC/2005) Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede: (A) Criptografia.609/98 e é fiscalizada por: (A) ABNT – Associação Brasileira de Normas Técnicas. (E) confidencialidade. sendo uma especificamente utilizada para cifrar e a outra. (C) termo de compromisso. deve ser garantido pela aplicação formal de (A) conscientização e treinamento. (E) polimórfico. 43) (Analista/BANCEN/FCC/2005) O cumprimento de uma política de segurança. 41) (Analista de Sistemas/CEAL/FCC/2005) A pirataria de software é combatida no Brasil pela Lei Nr. Renato da Costa www. (C) ABES – Associação Brasileira das Empresas de Software. (B) sanções e penalidade. são utilizadas duas chaves. (B) ABAS – Associação Brasileira dos Auditores de Sistemas.Prof. (B) md5. (B) K M V C W J Q.net [email protected] 39) Que técnica é utilizada em programas de antivírus para detecção de vírus desconhecidos? (A) Heurística. (B) de macro.renatodacosta. 44) (Analista/BANCEN/FCC/2005) Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo (A) de boot. (D) I K T Z X G R. (E) Backdoor. (E) assinatura digital. pelos usuários de uma organização. E) Um dos pontos fortes dos sistemas de criptografia simétrica é a facilidade da distribuição da chave aos seus usuários. (D) mecanismo de controle de acesso. para decifrar. informaticaparaconcursosrj-subscribe@yahoogrupos. 40) (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) Na disciplina de segurança de redes e criptografia. 45) (Analista/BANCEN/FCC/2005) NÃO é uma cifra de César resultante da criptografia sobre uma mesma mensagem: (A) F H Q W U D O.com. (C) não-repúdio. (E) CICP – Comitê Interministerial de Combate à Pirataria. uma pública e uma privada. (C) parasita.net D) Na criptografia assimétrica. (D) camuflado. (D) CONEI – Conselho Estadual de Informática. (C) Emprego de sistema de senhas e autenticação de acesso. (E) Desativação da rede e utilização dos dados apenas em ”papel impresso”. (B) criptologia. a propriedade que traduz a confiança em que a mensagem não tenha sido alterada desde o momento de criação é: (A) autenticidade. (C) Imunização. (D) Métodos de Backup e recuperação eficientes. (D) integridade. (B) Chaves de segurança e bloqueio de teclados. AGÊNCIA NACIONAL DE PETRÓLEO – CESGRANRIO – 2004 38) O recurso EFS do Windows 2000 permite: a) apagar os bytes de um arquivo excluído impossibilitando a sua recuperação b) censurar páginas pelo conteúdo durante a navegação na Internet c) criptografar arquivos para proteger os dados d) detectar ataques de programas spyware a arquivos e) remover vírus de macros do Word 2000 e do Excel 2000 DECEA – CESGRANRIO – JANEIRO/2007 . 9. (D) Quarentena. (B) Incremental.net (E) G I R X V E P. (C) acrescentar aleatoriedade aos dados. (C) polimórficos. Ademais. III e IV. 48) (Analista/BANCEN/FCC/2005) Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo (A) spoofing. (D) I. julgue os itens a seguir. O Ethereal é um poderoso sniffer. (C) worm. (E) II. Renato da Costa www. somente. o conceito de força bruta significa uma técnica para (A) eliminar todas as redundâncias na cifra. II e III.renatodacosta. Acerca dos diversos serviços e tecnologias atualmente disponíveis na Internet e dos problemas decorrentes de sua disseminação nos lares do mundo inteiro. (B) I. (B) tornar complexa a relação entre a chave e a cifra. (E) Desativação da rede e utilização dos dados apenas em ”papel impresso”. 49) (Analista/BANCEN/FCC/2005) Analise: I. tornando maior o caos. (E) ocultar uma determinada informação para torná-la imperceptível. (D) Central.com. (E) de macro. (D) back door. também conhecida como Internet. Em uma conexão segura. de forma codificada. (D) quebrar uma criptografia simétrica por meio de busca exaustiva da chave. 50) (Analista Judiciário/TRE-RN/FCC/2005) Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede: (A) Criptografia. (D) Métodos de Backup e recuperação eficientes. Os sniffers são programas usados por pessoas mal intencionadas para tentar descobrir e roubar informações da rede. II e IV. Para utilizar um sniffer é dispensável que esteja no mesmo segmento de rede que os dados que se pretende capturar. as informações bancárias e comerciais são trocadas. (C) Diferencial. (E) Distribuído. (D) de boot. 52) (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) Backup que apenas captura todos os dados que foram alterados desde o último backup total: (A) Integral.net informatica@renatodacosta. (B) spyware. 51) (ESCRITURÁRIO/BB/FCC/2006) Os arquivos de dados de editores de texto e de planilhas eletrônicas podem ser contaminados normalmente por programas do tipo vírus (A) parasitas. II. IV. É correto o que consta em (A) I. vem encurtando distâncias. aproximando pessoas e agilizando diversos processos de trocas de mercadorias e de informações em quantidades e velocidades cada vez maiores. o usuário da Internet tem a garantia de autenticidade de um sítio fornecida por uma autoridade certificadora. I Conexões denominadas seguras vêm permitindo que transações bancárias e comerciais sejam realizadas pela Internet com determinado nível de segurança. II. o que aumenta o nível de informaticaparaconcursosrj-subscribe@yahoogrupos. III e IV. somente. nesse tipo de conexão.br 18 .Prof. III e IV. (E) trojan horse. INPI – CESPE – 2006 53) A rede mundial de computadores. (C) Emprego de sistema de senhas e autenticação de acesso. (B) camuflados. III. somente. Os sniffers são programas usados pelos administradores de redes para proteger os computadores sobre o que entra e sai pela rede. (C) I. 46) (Analista/BANCEN/FCC/2005) Em uma criptografia. (B) Chaves de segurança e bloqueio de teclados. somente. A quantidade de itens certos é igual a A) 1. ( ) CERTO ( ) ERRADO Julgue os itens que se seguem. informaticaparaconcursosrj-subscribe@yahoogrupos. julgue os itens seguintes. os softwares de navegação na Internet e os de correio eletrônico utilizam técnicas de criptografia no envio e na recepção de informações.net informatica@renatodacosta. B) 2. ( ) CERTO ( ) ERRADO 55) A sincronização das chaves entre uma fonte e um destino é um dos problemas de gerência de chaves característicos dos sistemas de criptografia de chave privada. uma proliferação das denominadas pragas virtuais. Entre essas pragas. há. o acesso à Internet ocorrer em uma conexão banda larga. não podendo ser monitorada nem capturada por fraudadores. D) 4. porém. é desnecessário o uso de modem específico para o serviço. IV Com a popularização da Internet.renatodacosta. Para se evitar a contaminação por vírus. recebidas. 57) Uma das vantagens do sistema Unix em relação ao sistema Windows XP é o fato de aquele apresentar imunidade a ataques por vírus de computador. atualmente. III A tecnologia VoIP (voice over IP protocol) vem permitindo que informações sejam trocadas no formato de voz digitalizada utilizando-se a rede mundial de computadores. clicar a opção Ativar antivírus. Uma informação criptografada é dita invisível na Internet. que não é autorizada em sistemas operacionais da família Unix. Esses serviços permitem que um usuário acesse suas informações de correio eletrônico a partir de recursos de uma página web. Para que se utilize adequadamente e com qualidade serviços de VoIP. 56) Com base nas informações contidas na janela mostrada. julgue o item a seguir. vírus capazes de capturar informações armazenadas no interior de um computador e enviá-las a um outro computador conectado na rede. II Serviços denominados webmail permitem que mensagens de correio eletrônico sejam enviadas. causando prejuízos e congestionamentos na rede. encontram-se os spams. ( ) CERTO ( ) ERRADO PAPILOSCOPISTA/NACIONAL – POLÍCIA FEDERAL – CESPE – 2004 Considerando a janela do Outlook Express 6 (OE6) ilustrada acima. Para se ativar o antivírus disponibilizado pelo IE6. lidas e editadas sem o uso de software específico de correio eletrônico como o Outlook Express. ( ) CERTO ( ) ERRADO Acerca dos sistemas Windows XP e Unix. E) 5. Os spams têm permitido também que redes de computadores zumbis sejam usadas para ataques de negação de serviço em sítios populares.br 19 . como ADSL. devendo. Essa característica deve-se à forma de agir de um vírus de computador por replicação de arquivos. relativos à Internet e às funcionalidades do Internet Explorer 6 (IE6).Prof. SERPRO – CESPE – 2005 54) Os sistemas de criptografia de chave pública permitem garantir a identidade do proprietário de determinada chave pública divulgada. C) 3. é correto concluir que o computador no qual o OE6 está sendo executado possui sistema firewall instalado e que esse sistema está ativado no controle de mensagens de correio eletrônico enviadas e recebidas. é suficiente clicar o menu Ferramentas e. 58) Um vírus de computador pode ser contraído no acesso a páginas web.com. em seguida. V Para reduzir a possibilidade de que uma informação que trafega na Internet seja capturada de forma não autorizada. é necessário que o navegador utilizado tenha um software antivírus instalado e ativado. Renato da Costa www.net segurança. Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos. Assim. que irá permitir. ( ) CERTO ( ) ERRADO Auditor PB – FCC – 2007 67) Uma barreira de proteção de rede de computadores que tem por função regular o tráfego entre redes distintas. ( ) CERTO ( ) ERRADO 66) Um dos pontos sensíveis na utilização de um sistema de chaves públicas é a geração do par de chaves de um usuário. posteriormente. toda a segurança da ICP depende da segurança da chave privada da AC raiz. por exemplo.renatodacosta. Com relação à utilização de certificados digitais para prover maior segurança a um ambiente computacional. os riscos para cada serviço de segurança estão muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptográficos utilizados. emissor e sujeito no ato de certificação. Assim. ( ) CERTO ( ) ERRADO 62) Em uma infra-estrutura de chave pública (ICP). com a maior segurança possível. Certificados digitais são usualmente emitidos por uma terceira parte confiável. podendo se espalhar e causar danos. julgue os seguintes itens. ( ) CERTO ( ) ERRADO 60) Os vírus de macro não são específicos a nenhum sistema operacional e são distribuídos. a quebra do certificado (violação da chave privada) de uma autoridade certificadora (AC) invalida todos os certificados assinados por esta AC.net ( ) CERTO ( ) ERRADO PROGRAMADOR – NÍVEL MÉDIO – POLÍCIA FEDERAL – CESPE – 2004 No que se refere aos tipos de vírus de computador. ( ) CERTO ( ) ERRADO 63) Sistemas que utilizam assinaturas digitais para provisão de serviços de autentificação e não-repúdio são também imunes a ataques de negação de serviço por repetição (replay). Renato da Costa www. ( ) CERTO ( ) ERRADO PERITO CRIMINAL – CESPE – 2002 As técnicas de criptografia constituem os recursos básicos para implementação de boa parte das ferramentas que disponibilizam serviços de segurança para os níveis de rede. (B) antivirus. julgue os itens a seguir. 64) Certificados digitais se baseiam no conceito de assinatura digital. O mecanismo usual para se assinar um documento eletrônico é primeiro gerar o hash do documento e então cifrar esse hash com um algoritmo assimétrico.Prof.br 20 . 59) Os vírus de boot se escondem no primeiro setor do disco e são carregados à memória antes dos arquivos de sistema. ganham completo controle das interrupções. Uma forma segura para a geração e a guarda de chaves e certificados disponível atualmente é o uso de cartões inteligentes (smart cards) para tal finalidade. denominada autoridade certificadora (AC). (D) firewall. para esse fim. um vírus de macro do Microsoft Word pode infectar um arquivo do Microsoft Excel.com. como recentemente estabelecido pelo governo brasileiro. impedindo.net informatica@renatodacosta. por meio de arquivos anexados. ela própria atesta sua identidade e a detenção de seu par de chaves assimétricas. máquinas e processos. ICPs como a ICPBrasil pressupõem a existência de pelo menos uma AC. 61) A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. utilizando-se sua chave privada. Não somente o processo de geração deve resultar em uma chave privativa imprevisível. não apenas verificar a autoria dodocumento como também a sua integridade. sendo ao mesmo tempo. julgue os itens abaixo. cujo próprio certificado é auto-assinado. informaticaparaconcursosrj-subscribe@yahoogrupos. O valor assim obtido constitui a assinatura. como esta deve ficar tão-somente sob a guarda de seu proprietário. a ICP-Brasil. por meio de regras predefinidas.Assim. como. (E) anti spyware. sistema e serviços (aplicações). A utilização dos certificados requer o estabelecimento do que se denomina uma Infraestrutura de Chaves Públicas (ICP). ou seja. por exemplo. ( ) CERTO ( ) ERRADO 65) Certificados digitais são comumente emitidos para pessoas (físicas ou jurídicas). a transmissão de dados nocivos ou não-autorizados de uma rede a outra é definida como (A) keylogger. ( ) CERTO ( ) ERRADO Certificados digitais são documentos eletrônicos concebidos para se verificar a autenticidade de um usuário e assegurar que ele efetivamente tem a posse de um par de chaves (pública e privada) para um determinado sistema criptográfico de chaves assimétricas. (C) anti adware. O comprometimento da chave privativa de um usuário ou o acesso à mesma por terceiros compromete a segurança em sua utilização. Esses vírus atuam em aplicativos. IV. PERITO CRIMINAL – CESPE – 2002 71)Sistemas criptográficos são ditos simétricos ou de chave secreta quando a chave utilizada para cifrar é a mesma utilizada para decifrar. um assunto fundamental e obrigatório a ser tratado em uma política de segurança é: a) acesso remoto.net 68) Criptografia simétrica é um método de codificação que utiliza (A) uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem. c) guarda de documentos. (E) da firewall. Sistemas) A respeito de assinatura e autenticação digital. Sistemas assimétricos ou de chave pública utilizam chaves distintas para cifrar e decifrar. c) a chave pública é usada para codificar e não é usada uma chave para decodificar. uso de uma de função hash. uso da chave pública. 70) (CEAL – Anal. informaticaparaconcursosrj-subscribe@yahoogrupos. uso da chave privada. (B) do SSL 128 bits. e) engenharia social. b) censurar páginas pelo conteúdo durante a navegação na Internet. d) impressão. (D) duas chaves privadas para encriptar e decodificar a mesma mensagem. 75) A criação de um certificado digital é baseada na tecnologia de: a) Criptografia assimétrica b) Criptografia simétrica c) Esteganografia d) One Time Pad e) Transposição 76) O recurso EFS do Windows 2000 pemite: a) apagar os bytes de um arquivo excluído impossibilitando a sua recuperação. e) a chave pública é usada para codificar e uma chave particular é usada para decodificar. (D) do antivirus. MANUEL MARTINS 72) Em redes de computadores.br 21 . b) não é necessária uma chave para codificar e a chave pública é usada para decodificar. aquele que não protege contra a prática de sniffinig em uma rede é: a) switches b) engenharia social c) one-time passwords d) criptografia simétrica e) hubs com embaralhamento de sinais 74) No método de criptografia de mensagens usando chave pública é correto afirmar que: a) a chave pública é usada para codificar e decodificar. 69) A confidencialidade e a autenticidade das mensagens trocadas em uma sessão segura na internet é possibilitada pelo uso (A) da Common Graphic Interface. (C) do bloqueador de Pop-ups. (E) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem.renatodacosta. II. Na correta seqüência temporal. temos (A) o item I somente ocorrendo após o item II. analise as ocorrências abaixo: I. (B) o item III somente ocorrendo após o item II. Renato da Costa www. ( ) CERTO ( ) ERRADO ESAF / NCE/ PROF. b) autenticação. III. (C) uma só chave para encriptar e decodificar a mesma mensagem. Algoritmos simétricos são geralmente mais eficientes computacionalmente que os assimétricos e por isso são preferidos para cifrar grandes massas de dados ou para operações online. (C) o item I somente ocorrendo após o item IV.Prof. estritamente de um processo de assinatura digital tradicional (desconsiderando a criptografia da mensagem). envio dos dados de um usuário do sistema para outro usuário. (E) o item III somente ocorrendo antes do item IV. d) uma chave particular é usada para codificar e a chave pública é usada para decodificar. (B) duas chaves públicas para encriptar e decodificar a mesma mensagem. (D) o item I somente ocorrendo antes do item IV.com.net informatica@renatodacosta. 73) Dos itens abaixo. com extensão . d) detectar ataques de programas spyware a arquivos. com extensão .EXE d) arquivos executáveis.com. Renato da Costa www. objeto ou evento que. indistintamente 85) Garantir a impossibilidade de que uma autoria de documento eletrônico seja negada posteriormente significa atender ao requisito de segurança: a) integridade b) privacidade informaticaparaconcursosrj-subscribe@yahoogrupos. é um tipo de ataque através da Internet denominado: a) Hacking b) Crack c) Snoop d) Sniffers e) Spoofing 83) Os tipos de arquivos que NÃO correm riscos de serem infectados por vírus são: a) EXE e COM b) SYS e DLL c) DOC e WRK d) SYS e BAT e) GIF e JPG 84) Os métodos de criptografia assimétricos e simétricos são baseados: a) em chave pública somente b) em chave secreta somente c) respectivamente em chave pública e chave secreta d) respectivamente em chave secreta e chave pública e) em chave pública e em chave secreta.EXE e . e) remover vírus de macros do Word 2000 e do Excel 2000 77) A codificação de dados a serem transferidos de maneira a não serem violados se capturados indevidamente recebe o nome de: a) comutação b) compressão c) compactação d) criptografia e) formatação 78) A salvaguarda da exatidão e a completeza da informação e dos métodos de processamento são critérios de segurança da informação denominados: a) conformidade b) confidencialidade c) integridade d) disponibilidade e) eficiência 79) Considerando os princípios de segurança da informação. se realizado.COM e) arquivos executáveis.COM 82) Uma técnica de autenticar uma máquina forjando pacotes de um endereço de origem confiável.br 22 . possam causar algum dano ao computador constitui: a) um impacto b) uma ameaça c) um risco d) uma vulnerabilidade e) uma fraqueza 80) um software ou qualquer técnica para quebrar um sistema de segurança ou quebrar um esquema de registro em software comercial é denominado: a) spoofing b) cracker c) crack d) hacker e) hacking 81) Os vírus de macro são pequenos programas que infectam os computadores através dos: a) drivers de dispositivos b) arquivos de dados c) arquivos executáveis.net c) criptografar arquivos para proteger os dados.renatodacosta.net informatica@renatodacosta. quaisquer pessoa.Prof. com extensão . net c) autenticidade d) irrefutabilidade e) tempestividade 86) Um programa que investiga hosts remotos. c) não-repúdio d) confidencialidade e) integridade 88)em uma criptografia. d) quebrar uma criptografia simétrica por meio da busca exaustiva da chave. eficiência e conformidade. d) eficiência. para codificar e decodificar uma mensagem. procurando fraquezas em sua segurança.com. e) assinaturas digitais são sempre implementadas através de algoritmos simétricos. integridade e disponibilidade.renatodacosta. alterando se o endereço do emissor. eficiência e integridade. A sentença acima refere-se a: a) privacidade. integridade e disponibilidade. deve atender a três requisitos básicos: a) eficácia. 91) Programa de computador que se replica. que são usadas em uma seção de comunicação. c) eficácia. b) tornar complexa a relação entre a chave e a cifra. denomina-se: a) vírus b) spoofing c) hacking d) cracking e) sniffer 93) O transmissor e o receptor de um sistema de comunicação criptografado podem. é classificado como: a) worm b) sniffer c) cracking d) hacking e) scanner 87) “Existem alguns métodos para verificar se uma mensagem não foi modificada em trânsito. Renato da Costa www. espalhando-se do host hospedeiro para a rede é: a) um bug b) um sniffer c) um worm d) uma bomba lógica e) um cavalo de tróia 92) Programa utilizado para forjar pacotes TCP/IP.br 23 . e) confidencialidade. c) acrescentar aleatoriedade aos dados. o conceito de força bruta significa uma técnica para: a) eliminar todas as redundâncias na cifra. d) as chaves de seção são chaves para um algoritmo simétrico. e) ocultar uma determinada informação para torná-la imperceptível. conforme princípios do controle interno. b) algoritmos de chaves simétricas podem usar duas chaves distintas: uma para criptografar e outra para escriptografar. utilizar algoritmos de chaves: a) assimétrica e simétrica b) pública e pública c) simétrica e assimétrica informaticaparaconcursosrj-subscribe@yahoogrupos. c) funções de hash são funções que tem como entrada um bloco de dados de tamanho fixo e como saída um bloco de tamanho variável. b) autenticidade.Prof. 90) Nos sistemas criptográficos: a) algoritmos de chaves públicas são sempre simétricos. Eles são feitos por meio de códigos de mensagens assinados digitalmente. tornando maior o caos. não necessariamente malicioso. respectivamente. conformidade e confidencialidade. 89) A segurança dos computadores em rede.net informatica@renatodacosta.” Os profissionais de segurança identificam quatro palavras-chave para descrever todas as diferentes funções que os sistemas de segurança desempenham nos sistemas modernos de informação. sendo posteriormente descartadas. b) eficácia. a) I e II b) II e III c) III e IV d) I e III e) II e IV Técnico em Tecnologia da Informação – Ocupação: Infra-estrutura e Suporte – CESPE – 2007 Julgue os itens subseqüentes. III – Certificados digitais X. Renato da Costa www. mas também em outras informações sobre o indivíduo.2007 96) Nos sistemas de Segurança da Informação. II e III. Um firewall. considerando a segurança e a recuperação de bancos de dados.com. III. Esse tipo de cópia é ineficiente se os mesmos dados são modificados várias vezes.Prof. Escolha a opção que preenche corretamente a lacuna acima. Na criptografia de chaves públicas. somente. A criptografia de chave pública também é chamada de criptografia assimétrica. A confidenciabilidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário. assim como suas permissões e atividades que podem realizar.renatodacosta. o documento original não precisa estar criptografado. 95) Um objeto que o usuário possui para acessar os recursos computacionais e que o diferencia de outras pessoas no processo de autenticação é um mecanismo de proteção denominado: a) senha b) token c) logon d) sistema biométrico e) chave criptográfica ESAF – FISCAL DO CEARÁ . II. Procura-se também identificar os indivíduos e grupos na organização. Nesse tipo de procedimento.br 24 . também é utilizado para evitar ataques a qualquer máquina desta rede LAN partindo de máquinas da própria rede LAN. também chamada de criptografia assimétrica. somente. uma chave é utilizada para criptografar e uma chave diferente é utilizada para decriptografar um arquivo.net d) simétrica e simétrica e) privada e pública 94) Observe as definições abaixo: I – Criptografia simétrica é um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na decriptografia. e) I. II – Criptografia de chave pública é o método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para decriptografá-los. Indique a opção que contenha todas as afirmações verdadeiras. instalado entre uma rede LAN e a Internet. d) I e III. Está correto o que se afirma em: a) I. garantindo ao destinatário o dado sobre a autoria da informação recebida. ( )CERTO ( )ERRADO informaticaparaconcursosrj-subscribe@yahoogrupos. Eles permitem que a autoridade de certificação ofereça ao receptor de um certificado um meio de confiar não apenas na chave pública do indivíduo do certificado. 98) Uma cópia de segurança incremental (incremental backup) armazena dados codificados desde a confecção da última cópia de segurança. Este método visa garantir a integridade da informação. ( )CERTO ( )ERRADO 99)Para elaborar um plano de segurança. c) III. A criptografia simétrica também é chamada criptografia de chave secreta. IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. b) II. somente. somente. procura-se identificar os dados aos quais os acessos devem ser controlados. I.net informatica@renatodacosta. a) valida a autoria da mensagem b) verifica se uma mensagem em trânsito foi alterada c) verifica se uma mensagem em trânsito foi lida por pessoas não autorizadas d) cria um backup diferencial da mensagem a ser transmitida e) passa um antivírus na mensagem a ser transmitida 97) Analise as seguintes afirmações relacionadas a conceitos básicos de Segurança da Informação. mas também outras informações sobre o usuário.509 incluem não apenas o nome e a chave pública de um usuário. existe um método que ____________________________. IV. São verdadeiras as seguintes afirmações: a) I. Quanto maior a variedade de caracteres da senha. apenas. São verdadeiras as seguintes afirmações: a) I. ou seja. você precisa apenas do último backup normal que foi criado. não será possível restaurar os dados até o ponto do último backup incremental. as cópias de segurança integrais são tipicamente feitas com maior freqüência que as cópias incrementais. em relação aos tipos de Backup do Windows Server 2003: I. III. II e III. (D) I e III. III. É correto o que se afirma em (A) I. II.br 25 . Backup Cópia: Backup que copia todos os arquivos selecionados. quando necessário. II. É idêntico ao backup Normal.net informatica@renatodacosta. O Backup do tipo cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental. 102) Considere as afirmações a seguir. número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha. (E) I. Geralmente. IV b) I. IV d) I. III. II. II. apenas. II. A grande desvantagem é que para fazer a restauração é necessário o último backup normal e todos os backups incrementais subseqüentes. o backup normal é executado quando você cria um conjunto de backup pela primeira vez. apenas. Renato da Costa www. Nos backup subseqüentes é comum a utilização de outros tipos de backup. será preciso ter o último backup normal e todos os conjuntos de backups incrementais feitos após este backup normal e restaurá-los na seqüência correta. II. Com o backup do tipo normal. pois somente é feita a cópia dos arquivos que foram criados ou modificados desde o último backup normal ou incremental.Prof. A desvantagem do backup normal é o tamanho do backup e o tempo para execução Em cada execução do backup. o atributo de arquivamento não é desmarcado). III. (C) I e II. A grande vantagem do backup incremental é que ele reduz o tempo necessário para a execução do backup. I. V e) I. Este atributo serve para informar ao Windows Server 2003 se o arquivo foi ou não modificado desde o último backup normal IV. em relação aos tipos de Backup do Windows Server 2003: I. com a diferença de que os arquivos não são marcados como tendo sido copiados. IV e V 103)Considere as afirmações a seguir. o atributo de arquivamento é desmarcado. II. mais difícil será adivinhá-la. Suas senhas devem ter 8 ou mais caracteres. Cada arquivo tem um atributo que pode ser marcado ou desmarcado. independentemente de os arquivos terem sido alterados ou não. para restaurar os dados. Backup Incremental: Este tipo de backup copia somente os arquivos criados ou alterados desde o último backup normal ou desde o último backup incremental. III. tais como o tipo Incremental ou Diferencial. Cada caractere adicionado à senha aumenta bastante sua proteção. II. IV informaticaparaconcursosrj-subscribe@yahoogrupos. pois ela não afeta essas outras operações de backup ou quando você precisa fazer uma cópia extra dos dados para enviar para um filial da empresa ou para manter a cópia armazenada em um local seguro. IV c) I. Qualquer parte de seu nome. Além disso. Backup Normal: Com este tipo de backup todos os arquivos são copiados. JUDICIÁRIO PERNAMBUCO 07 101) Analise as afirmativas abaixo. O arquivo é marcado como tendo sido feito o backup. III. em relação a estratégias de criação de senhas. se um dos backups incrementais apresentar problemas. III b) I. apenas. independentemente de terem sido alterados ou não. V. o atributo de arquivamento é desmarcado). todos os arquivos e pastas serão copiados. Os backups incrementais devem ser restaurados na seqüência cronológica em que foram criados. aniversário. IV. A principal vantagem do backup normal é a facilidade para fazer a restauração dos arquivos. ( )CERTO ( )ERRADO FCC TEC. toda vez que o backup for executado. V. mas não marca cada arquivo como tendo sofrido backup (em outras palavras.com. VI.net 100)Em um plano que defina procedimentos para a realização de cópias de segurança (backups). II.renatodacosta. III. (B) II. Se você utilizar uma combinação de backups normais e incrementais para restaurar os seus dados. Os arquivos copiados para o backup são marcados (ou seja. II. Esse cadeado é apresentado quando o site usa um protocolo conhecido como SSL (Secure Socket Layer).OP. ou Sigilo. RESPOSTA: B – O Gabarito Oficial está Correto informaticaparaconcursosrj-subscribe@yahoogrupos. III. que hoje são comuns na forma de certificados digitais. diferencial.E – MS (TÉC. emitidos por AUTORIDADES CERTIFICADORAS.normal. diferencial. VI d) I. IV. III..com. DE COMPUTADORES) Sobre os tipos de backup I faz a cópia de todos os dados. Portanto. e IV. (D) II e III. permite criptografar as páginas dos bancos e lojas virtuais para nos dar mais segurança na realização de transações pela internet. Backup incremetal é utilizado para fazer backup de todos os arquivos que foram modificados ou criados desde o último backup completo. na Internet. A autenticidade é a garantia da identidade dos usuários envolvidos. desde a última op. Backup diferencial copia todos os arquivos selecionados com seus bits archive configurados e altera esses bits archive. porque não se pode confiar que um e-mail será lido somente pelo destinatário. pelas assinaturas digitais. III. o IV faz o backup de todos os dados que foram alterados desde o último backup V. independente da configuração do bit archive e então desativa o bit archive em todos esses arquivos. C) incremental. Preenche corretamente e respectivamente os itens I.normal.. que não nos dá nenhuma garantia. por exemplo.net informatica@renatodacosta. III. associado ao HTML. normal. essa garantia é dada pelos processos de criptografia.net c) I. I. normal. IV. IV. normal. B) incremental. II. É correto o que se afirma APENAS em: (A) I. D) incremental.normal.. incremental. III. V e VI 104) T. II. incremental 105) Em relação as estratégias de backup corporativo. por exemplo. A garantia da autenticidade nos é dada.É correto o que se afirma apenas em: I II I e II I e III II e III TJ . Novamente. o II faz o backup apenas dos dados que foram alterados desde o último backup III.PERNAMBUCO-07 106) Analise as afirmativas abaixo em relação a Backup. diferencial. E) diferencial. II – A periodicidade das operações de backup está intimamente ligada com a taxa de crescimento da informação e com o esforço que é necessário despender p/ repor a informação. no e-mail.renatodacosta. RESOLUÇÃO DA 69 – JOÃO ANTONIO Confidencialidade. Os sites que visitamos apresentam seus certificados também. normal. (B) I e II. devido ao forte apelo ao anonimato na Internet. Backup completo copia todos os arquivos selecionados. V e) I. incremental. II. que.br 26 . De backup. é recomendável a estratégia baseada unicamente em backups diários totais.Em um sistema de aquisição em tempo real. incremental. Renato da Costa www. Numa comunicação na Internet. diferencial.. JUDICIARIO.R. e nos mostram isso na forma de um CADEADO na barra de status.incremental. é a garantia de que uma mensagem não será lida por quem não é autorizado. (E) III. diferencial.Prof. considere: I O backup diferencial é substancialmente mais rápido que o total. Esse cadeado também é uma garantia de que a comunicação entre o site (já identificado pelo seu certificado) e o usuário desconfiado é segura porque está sendo criptografada. (C) II. independente do aumento de números de operações de backup e do volume de dados a gravar. normal. instituições financeiras e processos de aquisição de grandes volumes de dados. independentemente de terem sido alterados ou não. diferencial.III. V: A) normal. isso chega a ser considerado PIADA. aquele cadeado é a demonstração da garantia desses dois princípios da segurança descritos no enunciado. normal. para que ele não responda informaticaparaconcursosrj-subscribe@yahoogrupos. neste caso o computador X. compactado ou oculto. O que é Ataque IP Spoofing ? Disfarce. É útil neste respeito recordar a distinção entre três tipos de estratégias para a definição dos problemas: busca às cegas. Vem do grego heuristiké. um intruso que obtenha acesso físico não-autorizado aos arquivos ou pastas criptografados não conseguirá lêlos. De acordo com a ANSI/IEEE STD 100-1984. dizendo para o computador X que "ele" é o computador Y. Uma alternativa heurística será praticável se a complexidade do cálculo depender. cuja exclamação se atribui a Arquimedes em um episódio tão famoso como apócrifo. Quando uma pasta ou um arquivo é criptografado.Prof. por exemplo. Se você criptografar uma pasta. Um computador X pode manter uma comunicação com um computador Y de forma que não seja necessária a constante verificação de autenticidade entre eles.. A criptografia é transparente para o usuário que criptografou o arquivo. O hacker. aproximadas. todos os arquivos e subpastas criados na pasta criptografada serão automaticamente criptografados. polinomicamente do mesmo parâmetro. mas somente soluções válidas. principalmente nos termos da eficiência computacional. Além de enganar o destino. Só que não é tão simples assim. como somente leitura. As técnicas heurísticas não asseguram as melhores soluções. Ganhos de eficácia. você trabalha com ele da mesma maneira que em outros arquivos e pastas. Desta forma o computador X vai aceitar seus comandos tranqüilamente. É possível criptografar ou descriptografar uma pasta ou arquivo definindo como qualquer outro atributo. Um pouco mais de detalhes: os pacotes IP possuem um endereço destino e um endereço origem. heurística trata-se de métodos ou algoritmos exploratórios para definição de problemas em que as soluções são descobertas pela avaliação do progresso obtido na busca de um resultado final. Renato da Costa www.br 27 .renatodacosta..net RENATO DA COSTA RECURSO EFS O sistema de arquivos com criptografia (EFS) fornece a tecnologia para armazenar arquivos criptografados (codificados) em volumes do sistema de arquivos NTFS. e freqüentemente não é possível justificar em termos estritamente lógico a validade do resultado. então. no custo da precisão. As técnicas heurísticas são usadas por exemplo nos problemas em que a complexidade da solução do algoritmo disponível é a função exponencial de algum parâmetro. é necessário que se sobrecarregue o computador Y. No entanto. Se trata de métodos em que. É isto que este ataque faz. HEURÍSTICA ** A etimologia da palavra heurística é a mesma que a palavra eureka. quando o valor deste cresce. se disfarça. que significa arte de descobrir. busca heurística (baseada na experiência) e buscas racionais (usando um sistema forma de raciocínio). o progresso é obtido pela avaliação puramente empírica do resultado. mas nada impede que um hacker altere este pacote para que ele pareça ter vindo de outro lugar. Muitas comunicações entre computadores na Internet se baseiam em "parceiros" confiáveis. Normalmente o endereço origem reflete a realidade. Se o intruso tentar abrir ou copiar sua pasta ou arquivo criptografado. embora a exploração seja feita de forma algorítmica. o problema torna-se rapidamente mais complexo. enquanto ele deita e rola pelo sistema.com.net informatica@renatodacosta. verá uma mensagem de acesso negado. • Assinar contratos digitais. • Verificar a autenticidade de informações divulgadas na versão on-line do Diário Oficial.professor da SEE/RJ informaticaparaconcursosrj-subscribe@yahoogrupos. e X cancelaria a conexão. devido à sobrecarga explicada anteriormente.Prof. fingindo novamente ter sido enviado por Y. Faz-se necessária. • Acompanhar processos legais. https://www.net às mensagens de X. Sua empresa pode • Emitir notas fiscais eletrônicas. garantem confiabilidade. uma "previsão" do número de seqüência mandado por X.br/entenda/certificados-digitais PROFESSOR RENATO DA COSTA Pós Graduando em Criptografia e Segurança em Redes – UFF e Exército Brasileiro Pós Graduado em Docência do Ensino Superior – UCAM Licenciado em Informática – UCAM Tecnólogo em Processamento de Dados – UniverCidade Técnico em Processamento de Dados – GAP Tamandaré Formação MCSA – NSI Training – Gold Partner Ex-Professor do Instituto Superior de Ensino do Rio de Janeiro/CAP ISERJ – FAETEC Ex-Professor da Acadepol-RJ/Faepol-RJ Ex. comprovando que seu proprietário concorda com o documento assinado. Renato da Costa www. tecnologia que assegura o sigilo e a autenticidade de informações. Mas Y não irá responder. entre os quais destacam-se o e-CPF e o e-CNPJ. ainda. os certificados digitais.identidadedigital. Fazendo uso de criptografia. Então o hacker deve prever o número de seqüência mandado por X para que seja enviado um novo pacote com estes números de seqüência. • Fazer a Redarf.br 28 . já são utilizados em diversas situações. a DCTF e a DIPJ. • Consultar e atualizar o cadastro de contribuinte pessoa física. • Recuperar informações sobre o histórico de declarações. • Verificar a autenticidade de informações divulgadas na versão on-line do Diário Oficial.com. Certificados digitais são documentos eletrônicos que identificam pessoas.renatodacosta. integridade e inviolabilidade em mensagens e em diversos tipos de transações realizadas via Internet. Este número é enviado por X ao originador da conexão (supostamente o Y). • Acompanhar processos tributários eletronicamente. • Obter certidões da Receita Federal. • Entregar o IRPJ. • Acompanhar processos fiscais. Além de identificar com segurança pessoas físicas e jurídicas. privacidade. • Declarar Imposto de Renda via Internet. o que faria com que Y dissesse: "Mas eu não te perguntei nada!". • Gerar procurações eletrônicas – utilizáveis em atividades ou transações em que certificados digitais já são empregados. • Consultar e regularizar a situação cadastral e fiscal. Outra vantagem do certificado digital é ter validade jurídica para ser utilizado como assinatura de próprio punho. Atualmente.com. Você pode: • Assinar contratos digitais. tanto físicas quanto jurídicas. e forjando a autenticação. • Emitir certidões.net informatica@renatodacosta. • Acompanhar processos legais. • Gerar procurações eletrônicas – utilizáveis em atividades ou transações em que certificados digitais já são empregados. br 29 .net Aprovado no concurso do Magistério da Marinha do Brasil Aprovado no concurso de Investigador de Polícia Civil do RJ Autor dos livros Informática para Concursos – Guia Prático Editora Érica – 2006 www. Renato da Costa www.erica.br [email protected] [email protected]. C=CERTO e E=ERRADO! Telefones para contato (21) 9642-1905 (61)9902-1905 E-mail para dúvidas: [email protected] MSN: [email protected] Nas questões da Cespe/UnB de Certo e Errado. Professor Renato da Costa – informá[email protected] 30 .net – (61)9902-1905 1 E 15 E 29 C 42 2 E 16 E 30 D 43 3 D 17 C 31 C 4 D 18 C 32/1 C 5 D 19 C 32/2 B 6 D 20 C 33 C 7 C 21 C 34 B 8 C 22 C 35 E 9 A 23 C 36 GABARITO DA AULA 1 10 11 12 13 C C E E 24 25 26 27 C E E E 37 38 39 40 14 C 28 C 41 1 A 21 B 41 C 61 E 81 B 101 C 2 B 22 C 42 A 62 C 82 E 102 E 3 D 23 A 43 C 63 E 83 E 103 E 4 B 24 B 44 E 64 C 84 C 104 A 5 A 25 B 45 B 65 C 85 D 105 D 6 C 26 C 46 D 66 C 86 E 106 D 7 B 27 B 47 67 D 87 E 107 8 D 28 E 48 C 68 C 88 D 108 9 E 29 E 49 D 69 B 89 E 109 10 A 30 C 50 A 70 B 90 D 110 11 E 31 D 51 E 71 C 91 C 111 GABARITO DA AULA 2 12 13 14 15 16 B A C A D 32 33 34 35 36 C E C D C 52 53 54 55 56 C C C C E 72 73 74 75 76 B B E A C 92 93 94 95 96 B D E B B 112 113 114 115 116 17 37 D 57 E 77 D 97 C 117 18 E 38 C 58 E 78 C 98 E 118 19 D 39 A 59 C 79 B 99 C 119 20 C 40 D 60 E 80 B 100 E 120 Nas questões da Cespe/UnB de Certo e Errado. C=CERTO e E=ERRADO! [email protected].
Copyright © 2024 DOKUMEN.SITE Inc.