6
Questões Segurança da Informação 1. 2011.Consulplan.CREA/RJ.Backups são cópias de segurança dos dados de um computador. O Sistema Operacional Microsoft WindowsXP possui um Assistente de Backup que permite ao usuário, de forma simples, realizar o procedimento desegurança. Com relação a tal aplicativo, assinale a alternativa INCORRETA: A) Pode ser acessado através do menu iniciar – todos os programas – acessórios – ferramentas do sistema – backup. B) Permite realizar backup de arquivos e configurações ou restaurar arquivos e configurações. C) São tipos de backup: normal, cópia, adicional, diferencial e diário. D) Permite escolher quais os dados serão feitos backup. E) Permite que a rotina de backup seja programada para ser executada automaticamente em horário determinado pelousuário. 2. 2011.Consulplan.Pref. Londrina - PR.“Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.” Os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger são: A) Confidencialidade, Integridade, Disponibilidade. B) Confidencialidade, Persistência, Disponibilidade. C) Consistência, Integridade, Disponibilidade. D) Confidencialidade, Integridade, Durabilidade. E) Confiabilidade, Integridade, Disponibilidade. 3. 2011.Consulplan.Cesan/ES.Considere as rotinas de manutenção de um computador: I. Executar desfragmentação de disco do HD. II. Certificar que as definições de vírus e de spyware estão atualizadas. III. Substituir pente de memória danificado. IV. Trocar a bateria da placa-mãe (CMOS). V. Limpar os periféricos. VI. Restaurar o Sistema Operacional. VII. Fazer Backup dos arquivos importantes do HD. São consideradas rotinas de manutenção preventiva apenas as alternativas: A) I, II, V, VII B) I, II, IV, VII C) I, III, V, VII D) II, V, VI, VII E) II, III, V, VII 4. 2011.Consulplan.Cofen.Com relação aos conceitos de vírus, worms, cavalos de troia, analise: I. Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Os vírus podem danificar software, hardware e arquivos. II. Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume. III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um cavalo de troia pode consumir memória e largura de banda de rede, o que pode travar o seu computador. São programas que não têm influência em diretivas e direitos de acesso externo, agem como disseminadores de códigos que danificam o funcionamento do Sistema Operacional. Está(ão) correta(s) apenas a(s) afirmativa(s): A) I, II, III B) I, II C) II, III D) I E) III 5. 2010.Consulplan.Câmara de Manhuaçu/MG.Acerca dos conceitos básicos de recomendações para proteção contra ameaças e vírus de computadores em sistemas operacionais Microsoft, analise: I. Um firewall ajuda a proteger o computador de hackers, que podem tentar excluir informações, causar uma pane no computador ou até mesmo roubar senhas ou números de cartões de crédito. Certifique-se de que o firewall esteja sempre ativado. II. As atualizações de alta prioridade são críticas a segurança e a confiabilidade do computador. Elas oferecem a proteção mais recente contra atividades maliciosas online. A Microsoft fornece atualizações, conforme necessário, periodicamente. III. Vírus e spyware são tipos de software mal-intencionados contra os quais é preciso proteger o computador. É necessário um aplicativo antivírus para ajudar evitar vírus, que deverá ser mantido sempre atualizado. IV. Os sistemas operacionais Windows (versões ME e 2000) possuem nativamente sistemas Antivírus e AntiSpyware, que fazem o trabalho de proteção contra ameaças computacionais. Estão corretas apenas as afirmativas: A) I, II, III, IV B) I, II C) I, II, III D) I, II, IV E) I, III, IV 6. 2009.Cespe.BRB.Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário. 7. 2009.Cespe.BRB.Os worms são pouco ofensivos, pois referem- se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata. 8. 2009.Cespe.BRB.Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados. 9. 2009.Cespe.BASA.Para melhorar o nível de controle de acesso dos usuários à Internet, é possível o uso de mecanismos de segurança como firewalls e antivírus. 10. 2009.Cespe.BASA.Se o acesso à Internet for feito mediante um servidor proxy, pode ser impedido o acesso a determinadas páginas e tipos de software, em função de configurações de restrição que podem ser realizadas. 11. 2009.Cespe.IBRAM.Firewall é um programa que tem por objetivos proteger uma rede de computadores contra acessos e tráfego indesejados, proteger serviços e bloquear a passagem de conexões indesejáveis, como, por exemplo, as vindas da Internet com o objetivo de acessar indevidamente dados corporativos ou pessoais. 12. 2009.Cespe.IBRAM.Cavalo de troia é um programa executável que objetiva realizar a função maliciosa de se autorreplicar, ou seja, criar cópias de si mesmo, de um computador para outro, podendo ocupar totalmente a memória de um computador. 13. 2009.Cespe.IPOJUCA.Ao se conectar à web, o usuário passa a transmitir informações acerca de seus hábitos de navegação ou até mesmo senhas. Essas informações podem ser coletadas por meio de software denominados spyware, que, em geral, são distribuídos com outros programas disponíveis na Internet para download. 14. 2009.Cespe.IPOJUCA.Phishing scam são e-mails não solicitados que tentam convencer o destinatário a acessar páginas fraudulentas na Internet com o objetivo de capturar informações, como senhas de contas bancárias e números de cartões de crédito.

Questões - Segurança Da Informação

Embed Size (px)

DESCRIPTION

Questões - Segurança Da Informação

Citation preview

Page 1: Questões - Segurança Da Informação

Questões Segurança da Informação

1. 2011.Consulplan.CREA/RJ. Backups são cópias de segurança dos dados de um computador. O Sistema Operacional Microsoft WindowsXP possui um Assistente de Backup que permite ao usuário, de forma simples, realizar o procedimento desegurança. Com relação a tal aplicativo, assinale a alternativa INCORRETA: A) Pode ser acessado através do menu iniciar – todos os programas – acessórios – ferramentas do sistema – backup. B) Permite realizar backup de arquivos e configurações ou restaurar arquivos e configurações. C) São tipos de backup: normal, cópia, adicional, diferencial e diário. D) Permite escolher quais os dados serão feitos backup. E) Permite que a rotina de backup seja programada para ser executada automaticamente em horário determinado pelousuário.

2. 2011.Consulplan.Pref. Londrina - PR. “Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.” Os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger são: A) Confidencialidade, Integridade, Disponibilidade. B) Confidencialidade, Persistência, Disponibilidade. C) Consistência, Integridade, Disponibilidade. D) Confidencialidade, Integridade, Durabilidade. E) Confiabilidade, Integridade, Disponibilidade.

3. 2011.Consulplan.Cesan/ES. Considere as rotinas de manutenção de um computador: I. Executar desfragmentação de disco do HD. II. Certificar que as definições de vírus e de spyware estão atualizadas. III. Substituir pente de memória danificado. IV. Trocar a bateria da placa-mãe (CMOS). V. Limpar os periféricos. VI. Restaurar o Sistema Operacional. VII. Fazer Backup dos arquivos importantes do HD. São consideradas rotinas de manutenção preventiva apenas as alternativas: A) I, II, V, VII B) I, II, IV, VII C) I, III, V, VII D) II, V, VI, VII E) II, III, V, VII

4. 2011.Consulplan.Cofen. Com relação aos conceitos de vírus, worms, cavalos de troia, analise: I. Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Os vírus podem danificar software, hardware e arquivos. II. Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume. III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um cavalo de troia pode consumir memória e largura de banda de rede, o que pode travar o seu computador. São programas que não têm influência em diretivas e direitos de acesso externo, agem como disseminadores de códigos que danificam o funcionamento do Sistema Operacional. Está(ão) correta(s) apenas a(s) afirmativa(s): A) I, II, III B) I, II C) II, III D) I E) III

5. 2010.Consulplan.Câmara de Manhuaçu/MG. Acerca dos conceitos básicos de recomendações para proteção contra ameaças e vírus de computadores em sistemas operacionais Microsoft, analise: I. Um firewall ajuda a proteger o computador de hackers, que podem tentar excluir informações, causar uma pane no computador ou até mesmo roubar senhas ou números de cartões de crédito. Certifique-se de que o firewall esteja sempre ativado. II. As atualizações de alta prioridade são críticas a segurança e a confiabilidade do computador. Elas oferecem a proteção mais recente contra atividades maliciosas online. A Microsoft fornece atualizações, conforme necessário, periodicamente. III. Vírus e spyware são tipos de software mal-intencionados contra os quais é preciso proteger o computador. É necessário um aplicativo antivírus para ajudar evitar vírus, que deverá ser mantido sempre atualizado. IV. Os sistemas operacionais Windows (versões ME e 2000) possuem nativamente sistemas Antivírus e AntiSpyware, que fazem o trabalho de proteção contra ameaças computacionais. Estão corretas apenas as afirmativas: A) I, II, III, IV B) I, II C) I, II, III D) I, II, IV E) I, III, IV

6. 2009.Cespe.BRB. Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário.

7. 2009.Cespe.BRB. Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata.

8. 2009.Cespe.BRB. Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.

9. 2009.Cespe.BASA. Para melhorar o nível de controle de acesso dos usuários à Internet, é possível o uso de mecanismos de segurança como firewalls e antivírus.

10. 2009.Cespe.BASA. Se o acesso à Internet for feito mediante um servidor proxy, pode ser impedido o acesso a determinadas páginas e tipos de software, em função de configurações de restrição que podem ser realizadas.

11. 2009.Cespe.IBRAM. Firewall é um programa que tem por objetivos proteger uma rede de computadores contra acessos e tráfego indesejados, proteger serviços e bloquear a passagem de conexões indesejáveis, como, por exemplo, as vindas da Internet com o objetivo de acessar indevidamente dados corporativos ou pessoais.

12. 2009.Cespe.IBRAM. Cavalo de troia é um programa executável que objetiva realizar a função maliciosa de se autorreplicar, ou seja, criar cópias de si mesmo, de um computador para outro, podendo ocupar totalmente a memória de um computador.

13. 2009.Cespe.IPOJUCA. Ao se conectar à web, o usuário passa a transmitir informações acerca de seus hábitos de navegação ou até mesmo senhas. Essas informações podem ser coletadas por meio de software denominados spyware, que, em geral, são distribuídos com outros programas disponíveis na Internet para download.

14. 2009.Cespe.IPOJUCA. Phishing scam são e-mails não solicitados que tentam convencer o destinatário a acessar páginas fraudulentas na Internet com o objetivo de capturar informações, como senhas de contas bancárias e números de cartões de crédito.

Page 2: Questões - Segurança Da Informação

15. 2009.Cespe.MEC.Os arquivos recebidos anexados a mensagens eletrônicas devem ser abertos imediatamente, a fim de se descobrir se contêm vírus. Para tanto, basta ter um programa de antivírus instalado, que vai automaticamente eliminar a mensagem, caso seja identificado um vírus dentro dela.

16. 2009.Cespe.MEC.Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça.

17. 2009.Cespe.MEC.Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos.

18. 2009.Cespe.MEC.O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia.

19. 2009.Cespe.MMA. Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls.

20. 2009.Cespe.MMA. Os sistemas de informação são soluções que permitem manipular as informações utilizadas pelas organizações, por meio de tecnologias de armazenamento, acesso e recuperação de dados relevantes, de forma confiável.

21. 2009.Cespe.MMA. A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros.

22. 2009.Cespe.MPS.O nome de um arquivo é composto de duas partes, separadas por um ponto (.). A primeira é geralmente definida pelo usuário ou pelo programa que cria o arquivo e pode identificar o conteúdo ou a finalidade do arquivo. A segunda parte representa a extensão do arquivo e segue padrões que identificam o tipo de arquivo, como exe, doc e ini.

23. 2009.Cespe.MPS.Na pasta Arquivos de Programas do Windows, são armazenados os programas instalados e que podem ser executados no computador, portanto, essa área não aceita a gravação de nenhum outro tipo de arquivo que não seja de extensão no formato exe.

24. 2009.Cespe.MPS.Para facilitar o acesso de pastas e arquivos aos usuários, o Windows Explorer oferece o modo de visualização em Lista, que disponibiliza os arquivos contidos na unidade ou diretório selecionado, com informações sobre nome, tamanho, tipo, data de criação e data de modificação.

25. 2009.Cespe.SECONT.Para viabilizar a recuperação dos dados armazenados em um computador, os backups devem ser guardados em local seguro, em mídias separadas dos equipamentos.

26. 2010.Cespe.Caixa. Com relação a certificação e assinatura digital, assinale a opção correta.

(A) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave.

(B) Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário.

(C) No Windows, não é necessário utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automática e transparente ao usuário.

(D) Uma desvantagem dos aplicativos da suíte BR Office, em relação aos da suíte Microsoft Office, é não possuir suporte a assinaturas digitais nem exibir certificados digitais criados para os usuários.

(E) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente.

27. 2010.Cespe.Caixa. Acerca de certificação digital, assinale a opção correta.

(A) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários possuem login e senha pessoais e intransferíveis.

(B) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas.

(C) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo em uma organização com uma chave de criptografia de 128 bits.

(D) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite.

(E) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis.

28. 2010.Cespe.INCA. VPN (virtual private network) é uma rede virtual que pode compartilhar a infraestrutura física das redes públicas de transferência de dados, mas que possui protocolos de segurança e de controle de acesso mais restritos, como criptografia e uso de firewall, para restringir acessos não autorizados.

29. 2009.FCC.TRE/MS.Segundo a NBR ISO/IEC 17799:200L o conceito de segurança da informação é caracterizado pela preservação de:

I - que é a garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso.

II - que é a salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

III - que é a garantia de que os usuários obtenham acesso à informação e aos ativos correspondentes, sempre que necessário.

Preenchem correta e respectivamente as lacunas I, II e III.

a. disponibilidade - integridade - confidencialidade.

b. confidencialidade - integridade - disponibilidade.

c. integridade - confidencialidade - disponibilidade.

d. confidencialidade - disponibilidade - integridade.

e. disponibilidade - confidencialidade - integridade.

30. 2009.FCC.TRF.A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados são objetivos de segurança dos sistemas, respectivamente. sujeitos às ameaças de:

a. Adulteração dos dados, Recusa de serviço e Exposição aos dados.

b. Recusa de serviço. Exposição aos dados e Adulteração dos dados.

c. Exposição aos dados. Recusa de serviço e Adulteração dos dados.

d. Recusa de serviço. Adulteração dos dados e Exposição aos dados.

e. Exposição aos dados, Adulteração dos dados e Recusa de serviço.

31. 2007.Cespe.Anvisa. Quanto à segurança da informação, julgue o próximo item.

a. Cookie é um vírus que capta as informações digitadas pelo usuário e as encaminha para um servidor.

32. 2009.Cespe.CODEBA.

a. O texto contido na área de páginas da janela do IE6 mostrada

Page 3: Questões - Segurança Da Informação

informa que “códigos maliciosos” podem ser instalados em um computador por cavalos-de-tróia. Esses códigos maliciosos são programas de computador que, dependendo de sua implementação, são capazes de capturar informações contidas no computador e enviá-las, pela Internet, a uma outra máquina.

b. A instrução “Não cliquem em links recebidos por e-mail” pode-se referir a hyperlinks contidos em determinadas mensagens de correio eletrônico, que, caso sejam clicados, em vez de darem acesso a uma página web, dão início à execução de programas mal-intencionados.

33. 2009.FCC.TRF 1ª Região. Na categoria de códigos maliciosos (malware), um adware é um tipo de software:

a. que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

b. projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador.

c. que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim.

d. capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

e. que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

34. 2009.FCC.CEALC.Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o:

a. Firewall.

b. Trojan Horse.

c. SPAM Killer.

d. Vírus de Macro.

e. Antivírus.

35. 2007.Cespe.Pref. Vitória. Com relação à Internet e às tecnologias a ela associadas, julgue os seguintes itens.

a. O Orkut é um serviço da www que permite a formação de redes de relacionamentos e serve como fonte de informações e de entretenimento de muitos usuários da Internet. Entretanto, da mesma forma do que ocorre com quase todas as ferramentas da Internet, existe a possibilidade de que o Orkut possa vir a ser usado também para fins escusos. No entanto, até o momento não foi detectado o uso desse serviço para qualquer tipo de atividade criminosa, o que torna desnecessário o cuidado de seus usuários com as informações que eles publicam nesse sítio.

36. 2006.Cespe.Gov. do ES. d. Caso a situação de espionagem mencionada na área de páginas da janela do IE6 ilustrada na figura I utilizasse recursos de keylogger e armazenasse informações processadas no computador, o uso de sistema firewall seria indicado para impedir que essas informações fossem enviadas a uma máquina de um possível espião na Internet.

37. 2005.Cespe.HUB. Nos dias atuais, diversos cuidados devem ser tomados por usuários de computadores para evitar danos à integridade de programas e de dados e evitar apropriação indevida de dados confidenciais. Com relação a esse assunto, julgue os itens seguintes.

a. O uso de sistema firewall permite que sejam definidas restrições na troca de informações entre uma rede doméstica de computadores e a Internet.

b. Os programas antivírus atuais são bastante abrangentes em sua ação, não necessitando de updates periódicos, como os programas antivírus mais antigos.

c. A vantagem de se transferir arquivos de um computador para outro por meio de disquete, em vez de transmiti-los pela Internet, é que, na transferência por meio de disquete, não é possível a transmissão de vírus de um computador para outro.

38. 2009.Cespe.CEALC. Tradicionalmente realiza a proteção de máquinas de uma rede contra os ataques (tentativas de invasão) provindos de um ambiente externo. Trata-se de:

a. Roteador.

b. Antivírus.

c. Password.

d. Firewall.

e. Hub.

39. 2009.FCC.TRE/RN.Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede:

a. Criptografia.

b. Chaves de segurança e bloqueio de teclados.

e. Emprego de sistema de senhas e autenticação de acesso.

d. Métodos de Backup e recuperação eficientes.

e. Desativação da rede e utilização dos dados apenas em "papel impresso".

40. 2006.Cespe.Gov do ES. b. Em transações pela Internet por meio do IE6, para se ter “certeza da veracidade e procedência dos links”, sugestão presente na área de páginas da janela do IE6 da figura II, é suficiente verificar a existência, na barra inferior do IE6, de um pequeno cadeado, que indica que se está acessando um sítio seguro, que apresenta certificado assinado por autoridade certificadora — que garante a legitimidade do sítio —, e, ainda, que os dados trocados nas referidas transações são criptografados.

41. 2007.Cespe.Pref. Vitória. Técnicas criptográficas são, muitas vezes, utilizadas em diversas ferramentas que permitem a transmissão de arquivos tal que, caso estes sejam interceptados ou indevidamente recebidos por terceiros, torna-se muito difícil que os receptores consigam ter acesso, efetivamente, à informação contida nesses arquivos. A ciência da criptografia avançou tanto nas últimas duas décadas que nenhum código criptográfico desenvolvido nos últimos 20 anos foi quebrado.

42. 2007.Cespe.BB. Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves:

a. pública de Y (que X conhece) e privada de Y.

b. pública de Y (que X conhece) e privada de X.

c. privada de X (que Y conhece) e privada de Y.

d. privada de X (que Y conhece) e pública de X.

e. privada de Y (que X conhece) e pública de X.

43. 2007.Cespe.BB. Para que um computador esteja

Page 4: Questões - Segurança Da Informação

efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers.

44. 2010.Cespe.ABIN. A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.

45. 2010.Cespe.AGU. Backup, um procedimento que deve ser realizado mensal ou anualmente, tem a finalidade de garantir a proteção de dados, inclusive contra ataques de worms.

46. 2010.Cespe.AGU. A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e, por isso, deve ser adequadamente protegida.

47. 2010.Cespe.Caixa. Acerca de certificação e assinatura digital, assinale a opção correta.

a) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite.

b) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de biometria, com uso do dedo polegar.

c) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será descriptografada pelo destinatário possuidor da respectiva chave pública.

d) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem.

e) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave privada do remetente.

48. 2010.Cespe.Caixa. Ainda a respeito de certificação digital, assinale a opção correta.

a) A autoridade certificadora é a entidade responsável por emitir uma chave pública.

b) O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o seu titular.

c) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja configuração não permite que o conteúdo seja alterado.

d) A autoridade certificadora raiz possui a incumbência de gerar certificados para todos os usuários de uma infraestrutura de chaves públicas.

e) O certificado digital só precisa ter data de validade se o usuário estiver em situação de risco de perdê-lo, pois, em geral, não possui restrição de expiração.

49. 2010.Cespe.INMETRO.Em relação às rotinas de proteção e segurança, assinale a opção correta.

a) A assinatura digital, que consiste na digitalização da assinatura do usuário, previamente escaneada e depois transformada em imagem e colada como assinatura em documentos digitais, oferece mais segurança no acesso a dados.

b) Para garantir a segurança dos dados armazenados no computador, é necessário fazer cópia de segurança de todos os arquivos diariamente, o que facilita, em caso de pane, a recuperação do sistema a partir da data da última gravação dos arquivos.

c) Um firewall, que tanto poder ser um software quanto um hardware, é utilizado para bloquear acessos a determinados sítios ou endereços de origem e de destino de informações.

d) O firewall também pode ser utilizado para proteger determinadas pastas e arquivos do Windows que contenham documentos sigilosos, uma vez que tal funcionalidade tenha sido previamente ativada pelo usuário.

e) Um programa antivírus deve ser instalado no navegador de Internet para garantir que todas as páginas acessadas sejam filtradas durante a navegação.

50. 2010.Cespe.TRT/RN.No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.

51. 2010.Cespe.UERN.A respeito de segurança da informação,

assinale a opção correta.

a) Todos os sistemas de segurança da informação são projetados para serem seguros e invioláveis, por isso, é mais vantajoso para uma empresa investir em segurança que se restabelecer de prejuízos resultantes de invasões ou perda de informações.

b) A segurança da informação é obtida por meio da implementação de um conjunto extenso de controles, que devem ser correlacionados para garantir a preservação da confidencialidade, integridade e disponibilidade da informação.

c) Disponibilidade é a garantia de que as informações sejam acessíveis apenas a pessoas autorizadas, e integridade diz respeito à exatidão das informações e dos métodos de processamento.

d) Para garantir a segurança da informação de uma empresa, todos os mecanismos de controle possíveis para evitar fraudes eerros podem ser empregados, tais como segregação de tarefas, monitoramento de atividades e gravação de logs, mesmo quea privacidade dos funcionários e clientes seja violada.

e) A única medida a ser tomada para se garantir toda a segurança da informação em uma empresa é a adoção de sistemas de controle e de segurança da informação, tais como o de controle das comunicações por meio de firewalls, o de restrição de acesso à rede, o de impedimento do roaming de rede ilimitado, entre outros sistemas.

52. 2010.Cespe.MPU.É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de ameaças que possam servir de armadilhas para usuários mal-intencionados, como criptografia, algoritmos, assinatura digital e antivírus.

53. 2010.Cespe.MPU.Cavalo de Troia é exemplo de programa que atua na proteção a um computador invadido por hackers, por meio do fechamento de portas, impedindo o controle remoto do sistema.

54. 2010.Cespe.MPU.De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação.

55. 2010.Cespe.STM.Uma ferramenta anti-spam tem a capacidade de avaliar as mensagens recebidas pelo usuário e detectar se estas são ou não indesejadas.

56. 2010.Cespe.Previc. Firewall é o elemento de defesa mais externo na intranet de uma empresa e sua principal função é impedir que usuários da intranet acessem qualquer rede externa ligada à Web.

57. 2010.Cespe.Previc. Entre os atributos de segurança da informação, incluem-se aconfidencialidade, a integridade, a disponibilidade e aautenticidade. A integridade consiste na propriedade que limitao acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação.

58. 2010.Cespe.Previc. Por meio do uso de certificados digitais, é possível garantir aintegridade dos dados que transitam pela Internet, pois esses certificados são uma forma confiável de se conhecer a origem dos dados.

59. 2009.Cespe.TCU.A Internet é controlada no Brasil pela ANATEL, órgão governamental regulamentador de telecomunicação no país.

60. 2009.Cespe.TCU. Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet para o fornecimento de serviços.

61. 2011.Cespe.SEGER/ES.Se existir um proxy configurado na rede, a navegação na intranet e na Internet será bloqueada por padrão, visto que um Proxy sempre bloqueia o protocolo http.

62. 2011.Cespe.SEGER/ES.Se a rede em questão tiver um firewall configurado, a fim de controlar acessos à Internet, será possível monitorar o tráfego de acesso à Internet desses usuários.

63. 2011.Cespe.SEGER/ES.Entre as características de um certificado digital inclui-se aexistência de um emissor, do prazo de validade e de uma assinatura digital.

64. 2011.Cespe.SEGER/ES.O uso do protocolo https assegura que as informações trafegadas utilizem certificados digitais.

65. 2011.Cespe.SESA/ES. Para garantir a segurança no computador em uso, deve-semanter o Firewall do Windows sempre

Page 5: Questões - Segurança Da Informação

ativado, ação que assegura o bloqueio de mensagens com anexos com conteúdo perigoso para o computador e o rastreamento e eliminação de vírus, além do bloqueio às tentativas de acesso de usuários remotos e ao recebimento de mensagens de spam.

66. 2011.Cespe.SESA/ES. O certificado digital é uma das tecnologias que permite identificar se um sítio de informações é reconhecido pelos registradores de domínio da Internet, se seu endereço é válidoe se é garantida a segurança dos usuários que baixarem arquivos gerados por certificados autoassinados.

67. 2011.Cespe.SESA/ES. Uma das formas de se aplicar o conceito de disponibilidade da informação é por meio da realização de cópias de segurança, que contribuem para a restauração dos dados ao seu ponto original (de quando foi feita a cópia), o que reduz as chances de perda de informação em situações de panes, roubos, queda de energia, entre outras.

68. 2011.Cespe.SESA/ES. É imprescindível que, antes de se fazer um backup do tipo diferencial, seja feito um backup normal, uma vez que odiferencial copia apenas o que haja de diferente entre ele e oúltimo backup normal.

69. 2010.Cespe.TRE/ES.A assinatura digital é realizada por meio de um conjunto de dados criptografados, associados a um documento do qual são função. Esse mecanismo garante a integridade, a autenticidade e a confidencialidade do documento associado.

70. 2010.Cespe.TRE/ES.A criação de backups no mesmo disco em que estão localizados os arquivos originais pode representar risco relacionado à segurança da informação.

71. 2010.Cespe.TRE/ES.Em uma empresa cujas estações da rede de computadores utilizem Windows XP Professional, não é recomendado ocompartilhamento de arquivos entre usuários, visto que esse procedimento expõe a todos os usuários os dados que estejam armazenados no computador compartilhado.

72. 2010.Cespe.TRE/ES.Para se abrirem arquivos anexados a mensagens recebidas por correio eletrônico, sem correr o risco de contaminar ocomputador em uso, é necessário habilitar o firewall do Windows.

73. 2010.Cespe.TRE/ES.Por se tratar de uma rede pública, dados que transitam pela Internet podem ser acessados por pessoas não autorizadas, sendo suficiente para impedir esse tipo de acesso aos dados, ainstalação de um firewall no computador em uso.

74. 2011.Cespe.SEDUC/AM. Ao se utilizarem navegadores em um ambiente de rede que possua um proxy instalado, os acessos aos recursos utilizados não ficam registrados, caso o histórico de navegação seja apagado.

75. 2011.Cespe.SEDUC/AM. Um firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados provenientes da Internet.

76. 2011.Cespe.Assemb. Legisl. ES. Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o

(A) multicast.

(B) instant message.

(C) miniDim.

(D) firewall.

(E) Ipv6.

77. 2011.Cespe.TJ/RR. Um firewall é uma combinação de hardware e software que isola na Internet a rede interna de uma organização, permitindo a passagem de alguns pacotes de informação e bloqueando outros.

78. 2011.Cespe.TJ/RR. Disponibilidade é a propriedade do sistema, ou de componente do sistema, que garante que ele (sistema ou componente) e as informações nele contidas sejam acessíveis e utilizáveis por usuário ou entidade devidamente autorizados.

79. 2011.Cespe.TJ/RR. Não repudiação é a propriedade que garante que o transmissor (ou receptor) de uma mensagem não possa negar tê-la transmitido (ou recebido).

80. 2010.Cesgranrio.Petrobrás. Entre os grandes problemas da

atualidade relacionados à confidencialidade das informações um refere-se à prevenção da invasão dos computadores por pessoas mal-intencionadas. A principal forma de evitar danos causados por softwares espiões dos quais essas pessoas se utilizam para alcançarem seus objetivos é

a) utilizar apenas webmail para leitura das correspondências eletrônicas.

b) efetuar rotinas de backup semanais no disco rígido do computador.

c) compartilhar os principais documentos com pessoas idôneas.

d) possuir software antivírus e mantê-lo sempre atualizado.

e) navegar na internet sempre sob um pseudônimo.

81. 2011.Cesgranrio.Petrobrás. O objetivo do firewall é

a) possibilitar a conexão com a Internet.

b) configurar uma rede privada.

c) visualizar diversos tipos de arquivos.

d) permitir a edição de imagens.

e) realizar a segurança de redes privadas.

82. 2011.Cesgranrio.Petrobrás. Dentre as ferramentas que auxiliam a proteção de um computador, inclui-se o

a) HTTP.

b) driver do HD.

c) FTP.

d) RSS.

e) antivirus.

83. 2010.Cesgranrio.Petrobrás. Os mecanismos implementados por software, usados para restringir o acesso e o uso do sistema operacional, de redes, de programas utilitários e aplicativos, constituem um processo de segurança

a) digital.

b) física.

c) lógica.

d) restrita.

e) simples.

84. 2009.Cesgranrio.SECAD-TO. Qual das ações abaixo protege um microcomputador e suas informações?

a) Executar anexos de e-mails desconhecidos.

b) Executar macros do Excel que contenham vírus.

c) Desligar o sistema de firewall.

d) Atualizar o sistema operacional periodicamente.

e) Armazenar senhas em arquivos textos na área de trabalho.

85. 2010.Cesgranrio.EPE. A estação Windows XP de um usuário, que desabilitou a reprodução automática da unidade de CD, não possui vírus. No entanto, ele inseriu um CD-ROM com arquivos .doc, .ppt e .exe infectados por vírus. Considerando-se que o antivírus da estação acusou a presença de vírus no CD, conclui-se que

a) somente os arquivos .exe da estação podem ser infectados durante a propagação do vírus.

b) os arquivos .doc, .ppt e .exe da estação serão infectados durante a propagação do vírus.

c) os arquivos contaminados do CD serão limpos pelo antivírus, caso este possua a vacina apropriada.

d) o kernel do Windows XP da estação pode ser infectado, pois não possui proteção contra buffer overflow.

e) a estação continuará livre de vírus, uma vez que os arquivos foram lidos, mas não executados.

86. 2010.Cesgranrio.Petrobrás. As medidas de segurança são um conjunto de práticas que, quando integradas, constituem uma solução global e eficaz para segurança da informação. Dentre as principais medidas, a diretiva de segurança busca

a) estabelecer os padrões de segurança que devem ser seguidos por todos os envolvidos no uso e na manutenção das informações.

b) rastrear vulnerabilidades nas informações que possam ser exploradas por ameaças.

c) instruir a correta implementação de um novo ambiente tecnológico por meio do detalhe de seus elementos.

Page 6: Questões - Segurança Da Informação

d) analisar os riscos que envolvem as rotinas de segurança implantadas sem o devido levantamento das necessidades.

e) otimizar as rotinas de segurança definidas pelos gestores de segurança da informação para a implantação eletrônica.

87. 2008.Cesgranrio.ANP. Os procedimentos a seguir são recomendados para aumentar o nível de segurança do computador, EXCETO:

a) não utilizar programas piratas.

b) manter antivírus e spyware atualizados.

c) instalar programas com procedência desconhecida.

d) evitar o uso de dispositivos de armazenamento de terceiros.

e) realizar periodicamente backup dos arquivos mais importantes.

88. 2008.Cesgranrio.TJ-RO. Durante a navegação na Internet, que procedimento pode comprometer a segurança das informações?

a) Fazer backup dos arquivos com regularidade.

b) Enviar dados pessoais por e-mail.

c) Utilizar software antivírus atualizado.

d) Não divulgar login e senha de acesso à rede.

e) Não utilizar recursos de memorização de senhas.

89. 2010.Cesgranrio.Banco do Brasil. A informação é um dos ativos mais importantes em uma empresa. Proteger os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de um(a)

a) plano de segurança.

b) plano de desenvolvimento.

c) controle de acesso.

d) política de informação.

e) rotina de backup.

Gabarito Segurança da Informação 1. C 2. A 3. A 4. B 5. C 6. E 7. E 8. C 9. C 10. C 11. E 12. E 13. C 14. C 15. E 16. C 17. C 18. E 19. E 20. C 21. E 22. C 23. E 24. E 25. C 26. E 27. D 28. C 29. B 30. D

31. E 32. C, C 33. B 34. B 35. E 36. C 37. C, E, E 38. D 39. A 40. E 41. E 42. A 43. E 44. E 45. E 46. C 47. D 48. A 49. C 50. E 51. B 52. E 53. E 54. E 55. C 56. E 57. E 58. E 59. E 60. C

61. E 62. C 63. C 64. C 65. E 66. E 67. C 68. C 69. E 70. C 71. E 72. E 73. E 74. E 75. C 76. D 77. C 78. C 79. C 80. D 81. E 82. E 83. C 84. D 85. E 86. A 87. C 88. B 89. A