You are on page 1of 11

2011

EXERCCIOS DE FIXAO
SEGURANA DA INFORMAO

PROF. LO MATOS
INFORMTICA PARA
CONCURSOS
09/11/2011

Professor Lo Matos - INFORMTICA PARA CONCURSOS


Exerccios de Fixao SEGURANA DA INFORMAO
13) (CESPE - CEHAP PB 2009 ) Os programas de
backup so usados para realizar cpias dos dados para que,
em caso de defeito ou incidente, os dados possam ser
recuperados posteriormente.

1) (CESPE IPOJUCA 2010) Entre os princpios


bsicos de segurana da informao, destacam-se a
confidencialidade, a integridade e a disponibilidade.
2) (CESPE IPOJUCA 2010) Os programas de
antivrus so indicados para fazer controle e eliminao de
pragas virtuais. So exemplos tpicos de pragas virtuais:
spyware, worm, firewall e boot.

14) (CESPE - CEHAP PB 2009 ) Assinatura digital


um conjunto de instrues matemticas embasadas na
criptografia
que
permite
conferir
autenticidade,
confidencialidade e inviolabilidade a documentos digitais e
transaes comerciais efetuadas pela Internet.

3) (CESPE - CEHAP PB 2009 ) O firewall atua


como barreira por meio de regras estabelecidas, mas no
cumpre a funo de controlar os acessos.

15) (CESPE - CEHAP PB 2009 ) Certificado digital


um arquivo eletrnico que contm dados referentes a uma
pessoa ou instituio, que podem ser utilizados para
comprovar sua identidade.

4) (CESPE IPOJUCA 2010) A criptografia uma


soluo indicada para evitar que um arquivo seja decifrado,
no caso de ele ser interceptado indevidamente, garantindose, assim, o sigilo das informaes nele contidas.

16) (CESPE - CEHAP PB 2009 ) Secure Sockets


Layer (SSL) consititui protocolo de segurana que prev
privacidade na comunicao realizada por meio da Internet.

5) (CESPE - CEHAP PB 2009 ) Redes virtuais


privadas so canais fechados utilizados, por exemplo, para
trafegar dados entre divises de uma mesma empresa.

17) (CESPE SEPLAG 2009) Apesar de firewalls


serem ferramentas que podem ser utilizadas para a proteo
de computadores contra ataques de hackers, eles no so
suficientes para evitar a contaminao de computadores por
vrus.

6) (CESPE IPOJUCA 2010) Phishing scam so emails no solicitados que tentam convencer o destinatrio a
acessar pginas fraudulentas na Internet com o objetivo de
capturar informaes, como senhas de contas bancrias e
nmeros de cartes de crdito.

18) (CESPE - BB 2008 ) O Banco do Brasil (BB)


disponibiliza ferramentas que proporcionam a voc maior
segurana para realizar suas operaes financeiras pela
Internet. Mas, para que essas ferramentas tenham real
eficcia, voc deve tomar alguns cuidados. Confira abaixo
algumas regras para aumentar a sua segurana ao realizar
transaes financeiras pela Internet.

7) (CESPE ANATEL 2009) A disponibilidade e a


integridade so itens que caracterizam a segurana da
informao. A primeira representa a garantia de que
usurios autorizados tenham acesso a informaes e ativos
associados quando necessrio, e a segunda corresponde
garantia de que sistemas de informaes sejam acessveis
apenas queles autorizados a acess-los.

I CERTIFIQUE-SE de que est na rea segura do


portal BB, verifique a existncia de um pequeno cadeado
fechado na tela do programa de navegao. Note tambm
que, no incio do campo endereo, surgem as letras
https.
II EVITE atalhos para acessar o stio do BB,
especialmente os obtidos em stios de pesquisa. Digite
sempre no campo endereo.
III EVITE abrir e-mail de origem desconhecida.
EVITE tambm executar programas ou abrir arquivos
anexados, sem verific-los com antivrus atualizado. Eles
podem conter vrus ou cavalos-de-tria, sem que os
remetentes sequer saibam disso.
IV SOLICITE aos seus amigos que no enviem
mensagens de e-mail de corrente (spam). Essas mensagens
so muito utilizadas para propagar vrus e cavalo-de-tria.
V UTILIZE somente provedores com boa reputao no
mercado e browsers e antivrus mais atualizados. A escolha
de um provedor deve levar em conta tambm as polticas de
segurana e a confiabilidade da empresa.

8) (CESPE SEPLAG 2009) Firewall e anti-spyware


so nomes diferentes para software com os mesmos
objetivos, ambos implementam o bloqueio a determinadas
pginas web.
9) (CESPE SEPLAG 2009) A realizao de cpias
de segurana (backup) e armazenamento de arquivos em
mdias e locais diferentes so procedimentos que contribuem
para a disponibilidade da informao no ambiente
computacional.
10) (CESPE SEPLAG 2009) A criptografia um
processo de segurana de dados que faz com que eles
fiquem inacessveis, sendo possvel acessar o contedo
apenas a partir de uma chave de criptografia equivalente.
11) (CESPE SEPLAG 2009) Hacker um programa
inteligente de computador que, aps detectar falhas em um
ambiente computacional, causa danos irreparveis e a
proliferao de outros programas maliciosos.

Considerando as informaes apresentadas no texto


acima e na janela do Internet Explorer 7 (IE7) ilustrada,
julgue os itens abaixo, sabendo que a janela do IE7 est
sendo executada em um computador PC e usada para um
acesso Internet.

12) (CESPE - CEHAP PB 2009 ) Programas de


antivrus fazem varreduras no computador para procurar
arquivos maliciosos disseminados pela transferncia de
arquivos.

- 2-

Professor Lo Matos - INFORMTICA PARA CONCURSOS


Exerccios de Fixao SEGURANA DA INFORMAO
a) Em um acesso Internet, caso seja verificado o uso
do protocolo https, est garantido que as informaes
trafegam pela rede com certificado digital tanto do stio
acessado quanto do usurio que acessa tal stio.
b) Entre os tipos de arquivos anexados que justificam
a regra III, encontram-se os arquivos que contm
documentos Word.
c) No texto apresentado, seria correto se, na regra II
fosse igualmente informado que se evitassem atalhos para
acessar o stio do BB presentes em e-mails enviados por
desconhecidos.
d) Os termos spam e cavalo-de-tria, mencionados na
regra IV, so sinnimos.

27) (CESPE 2010 - BRB) Os worms so pouco


ofensivos, pois referem-se ao envio automtico de
mensagens indesejadas de correio eletrnico a um grande
nmero de destinatrios, que no as solicitaram ou que
tiveram seus endereos eletrnicos copiados de um stio
pirata.
28) (CESPE 2010 - BRB) Confidencialidade, um dos
princpios bsicos da segurana da informao, tem como
caracterstica garantir que uma informao no seja alterada
durante o seu trnsito entre o emissor e o destinatrio.
29) (CESPE 2008 PRF) Se o sistema de nomes de
domnio (DNS) de uma rede de computadores for
corrompido por meio de tcnica denominada DNS cache
poisoning, fazendo que esse sistema interprete
incorretamente a URL (uniform resource locator) de
determinado stio, esse sistema pode estar sendo vtima de
pharming.

19) (CESPE BB 2007) Para que um computador esteja


efetivamente protegido contra a ao de vrus de
computador e contra ataques de hackers, suficiente que
haja, no computador, um programa antivrus que tenha sido
atualizado h, no mximo, trs meses, sendo desnecessrio,
atualmente, o uso de firewall no combate a ataques de
hackers.

30) (CESPE 2008 PRF) Quando enviado na forma de


correio eletrnico para uma quantidade considervel de
destinatrios, um hoax pode ser considerado um tipo de
spam, em que o spammer cria e distribui histrias falsas,
algumas delas denominadas lendas urbanas.

20) (CESPE - CEF 2006) Uma mensagem assinada


digitalmente permite que os seus destinatrios verifiquem a
identidade de quem a envia, e a criptografia protege a
mensagem contra leitura no autorizada.

31) (CESPE - CEHAP PB 2009) Programa que a


partir da execuo em determinado computador vtima passa
a monitorar informaes digitadas e visualizadas e, em
seguida, envia e-mail para o seu criador encaminhando
informaes capturadas denomina-se:

21) (CESPE 2010 TRE BA) Firewall um recurso


utilizado para a segurana tanto de estaes de trabalho
como de servidores ou de toda uma rede de comunicao de
dados. Esse recurso possibilita o bloqueio de acessos
indevidos a partir de regras preestabelecidas.

a)
b)
c)
d)

22) (CESPE 2010 BASA 2009) Uma rede do tipo


VPN (virtual private network) fundamental para evitar que
vrus ou programas maliciosos entrem nos computadores de
determinada empresa, j que esse tipo de rede configurado
de modo a bloquear qualquer arquivo que no seja
reconhecido pelo firewall nela instalado.

cavalo de tria.
spyware.
phishing scan.
hijackers.

32) (CESPE - CEF 2010) A assinatura digital facilita a


identificao de uma comunicao, pois baseia-se em
criptografia simtrica de uma nica chave.

23) (CESPE 2008 Min. Sade) Um dos pilares


bsicos da segurana da informao a confidencialidade,
que visa a proteger a informao contra modificao sem
permisso.

33) (CESPE - CEF 2010)


assinatura digital envia e-mail
mensagem ser assinada por
destinatrio, para garantir que
destinatrio.

24) (CESPE 2008 Min. Sade) O controle de acesso,


que uma das formas de assegurar que somente pessoas
autorizadas acessem determinada informao, pode ser feita
atravs da utilizao de dados biomtricos.

Quando um usurio com


para um destinatrio, a
uma chave pblica do
seja aberta apenas pelo

34) (CESPE - CEF 2010) O destinatrio de uma


mensagem assinada utiliza a chave pblica do remetente
para garantir que essa mensagem tenha sido enviada pelo
prprio remetente.

25) (CESPE IBRAM SEPLAG 2009) Cavalo de troia


um programa executvel que objetiva realizar a funo
maliciosa de se autorreplicar, ou seja, criar cpias.

35) (CESPE CEF 2010) Acerca de certificao e


assinatura digital, assinale a opo correta.

26) (CESPE IBRAM SEPLAG 2009) Uma das pragas


virtuais que constantemente vm incomodando usurios da
Internet a tcnica de phishing scan, que consiste em
induzir os usurios por meio de pginas falsas a fornecer
senhas ou outros dados pessoais.

a) O uso da assinatura digital no garante que um


arquivo tenha autenticidade no seu trmite.
b) A assinatura digital uma ferramenta que garante o
acesso a determinados ambientes eletrnicos por meio de
biometria, com uso do dedo polegar.

- 3-

Professor Lo Matos - INFORMTICA PARA CONCURSOS


Exerccios de Fixao SEGURANA DA INFORMAO
c) A assinatura digital do remetente utilizada para
criptografar uma mensagem que ser decriptografada pelo
destinatrio possuidor da respectiva chave pblica.
d) A chave privada do remetente de uma mensagem
eletrnica utilizada para assinar a mensagem.
e) Para verificar se a mensagem foi de fato enviada por
determinado indivduo, o destinatrio deve utilizar a chave
privada do remetente.

b) Apenas os itens I e III esto certos.


c) Apenas os itens II e III esto certos.
d) Todos os itens esto certos.
44) (CESPE IBRAM SEPLAG 2009) O firewall
indicado para filtrar o acesso a determinado computador ou
rede de computadores, por meio da atribuio de regras
especficas que podem negar o acesso de usurios no
autorizados, assim como de vrus e outras ameaas, ao
ambiente computacional.

36) (CESPE ANEEL 2010) Os vrus de macro que


danificam documentos do Word podem ser eliminados com
a instalao do aplicativo Visual Basic for Applications, do
Windows.

45) (CESPE 2010 AGU) Um arquivo criptografado


fica protegido contra contaminao por vrus.

37) (CESPE ANEEL 2010) Phishing um tipo de


ataque na Internet que tenta induzir, por meio de mensagens
de e-mail ou stios maliciosos, os usurios a informarem
dados pessoais ou confidenciais.

46) (CESPE 2010 AGU) A realizao de um backup,


ou cpia de segurana, consiste em copiar dados de um
dispositivo de armazenamento para outro, de modo que
esses dados possam ser restaurados em caso da perda dos
dados originais provocada, por exemplo, por apagamento
acidental ou corrupo de dados.

38) (CESPE 2008 BB) Por meio do boto


,
possvel que um usurio obtenha a
denominada certificao digital, que, em aplicaes
bancrias, como a ilustrada na janela do IE7 permite conferir
a autenticidade de um site.

47) (CESPE 2010 AGU) A informao um ativo que,


como qualquer outro ativo importante para os negcios, tem
valor para a organizao e, por isso, deve ser
adequadamente protegida.

39) (CESPE 2009 UNIPAMPA) No Microsoft Word


2003 para se salvar o documento em edio em um arquivo
com uma senha de segurana, necessria a instalao de
sistema de criptografia no computador em uso.

48) (CESPE 2010 CEF) Uma VPN uma rede virtual


privada utilizada como alternativa segura para usurios que
no desejam utilizar a Internet.
49) (CESPE 2010 CEF) Uma mensagem digital
somente pode ser assinada pelo destinatrio da mesma.

40) (CESPE 2009 CEHAP PB) Spam o envio de


correio eletrnico solicitado pelo destinatrio; utilizado
para distribuir propaganda, notcias e convites.

50) (CESPE 2010 CEF) Para assinar uma mensagem


digital, o remetente usa uma chave privada.

41) (CESPE 2009 CEHAP PB) Os keyloggers so


aplicativos destinados a capturar o que digitado no teclado.

51) (CESPE 2010 CEF) Para assinar uma mensagem


digital, o destinatrio usa uma chave pblica.

42) (CESPE 2009 CEHAP PB) Os worms podem se


propagar rapidamente para outros computadores por meio da
Internet.

52) (CESPE 2010 CEF) Um certificado digital


pessoal, intransfervel e no possui data de validade.

43) (CESPE 2009 CEHAP PB) Com relao ao uso


da criptografia na troca de informao pela Internet, julgue
os seguintes itens.

53) (CESPE 2010 UERN) A instalao de firewall s


permitida em um servidor de arquivos.
54) (CESPE 2010 UERN) Cavalo-de-troia um
programa que se instala a partir de um arquivo
aparentemente inofensivo, sem conhecimento do usurio
que o recebeu, e que pode oferecer acesso de outros usurios
mquina infectada.

I A criptografia de chave nica (simtrica) utiliza uma


mesma chave tanto para codificar quanto para decodificar
mensagens.
II As criptografias de chave pblica e chave privada
(Assimtrica) utilizam duas chaves distintas, uma para
codificar e outra para decodificar mensagens.
III possvel realizar transaes seguras por meio da
Internet, utilizando-se tanto mtodos de criptografia de
chave nica (simtrica) quanto os de chave pblica e chave
privada (assimtrica), estabelecidas entre o navegador de um
usurio e um stio de Internet.

55) (CESPE 2010 UERN) A disponibilidade da


informao a garantia de que a informao no ser
alterada durante o trnsito entre o emissor e o receptor, alm
da garantia de que ela estar disponvel para uso nesse
trnsito.
56) (CESPE 2010 UERN) A criptografia uma das
formas de garantir que a informao Fique em uma rea fora
da rede, cujos dados somente so acessados, fisicamente,
por pessoas Autorizadas.

Assinale a opo correta.


a) Apenas os itens I e II esto certos.

- 4-

Professor Lo Matos - INFORMTICA PARA CONCURSOS


Exerccios de Fixao SEGURANA DA INFORMAO
ataque de phishing, acarretando o tipo de roubo de
informaes ali descrito.

57) (CESPE 2004 FUNCAB) Caso um servidor tenha


instalado sistema antivrus, ele possui proteo contra
ataques por vrus de computador e por hackers, constituindo,
nos dias atuais, uma proteo infalvel.

69. (FGV 2009 SEFAZ/RJ) No Brasil, a NBR ISO17799


constitui um padro de recomendaes para prticas na
gesto de Segurana da Informao. De acordo com o
estabelecido nesse padro, trs termos assumem papel de
importncia capital: confidencialidade, integridade e
disponibilidade. Nesse contexto, a confidencialidade tem por
objetivo:

58) (CESPE 2009 SEPLAG/SEAPA/DF) Cavalos de


troia (trojan) e worms so programas maliciosos, geralmente
enviados por e-mail, que, instalados inadvertidamente pelo
prprio usurio, causam impactos s vezes irreversveis aos
computadores e seus dados.

a) salvaguardar a exatido e a inteireza das informaes e


mtodos de processamento.
b) salvaguardar os dados gravados no backup por meio de
software que utilize assinatura digital.
c) permitir que os usurios tenham acesso aos arquivos de
backup e aos mtodos de criptografia empregados.
d) permitir que os usurios autorizados tenham acesso s
informaes e aos ativos associados, quando necessrio.
e) garantir que as informaes sejam acessveis apenas para
aqueles que estejam autorizados a acess-las.

59) (CESPE 2006 HUB) O uso de uma ferramenta


firewall permite que sejam definidas restries na troca de
informaes entre uma rede domstica de computadores e a
Internet.
60) (CESPE 2009 FUB) O aplicativo antivrus original
dessa verso do Windows o Symantec Norton 2003.
61) (CESPE 2010 BRB) O uso de HTTPS (HTTP
seguro) permite que as informaes enviadas e recebidas em
uma conexo na Internet estejam protegidas por meio de
certificados digitais.

70. (ESAF 2007 SEFAZ CE Auditor Fiscal) Nos


sistemas de Segurana da Informao, existe um mtodo que
____________________________. Este mtodo visa
garantir a integridade da informao. Escolha a opo que
preenche
corretamente
a
lacuna
acima.

62) (CESPE MMA 2008) Antivrus, worms, spywares


e crackers so programas que ajudam a identificar e
combater ataques a computadores que no esto protegidos
por firewalls.

a) valida a autoria da mensagem


b) verifica se uma mensagem em trnsito foi alterada
c) verifica se uma mensagem em trnsito foi lida por
pessoas no autorizadas
d) cria um backup diferencial da mensagem a ser
transmitida
e) passa um antivrus na mensagem a ser transmitida

63) (CESPE EMBASA 2009) Os cookies, tambm


denominados cavalos de troia, so arquivos indesejveis que
se instalam no computador durante um acesso Internet e
coletam informaes armazenadas na mquina para
posterior envio a destinatrio no autorizado.
64) (CESPE 2010 SEDU ES) Vrus um programa
que pode se reproduzir anexando seu cdigo a um outro
programa, da mesma forma que os vrus biolgicos se
reproduzem.

71. (ESAF 2006 MTE Auditor Fiscal) A assinatura


digital o processo de manter mensagens e dados em
segurana, permitindo e assegurando a confidencialidade.
Quando utilizam apenas chaves privadas, as assinaturas
digitais so usadas para fornecer servios de integridade de
dados, autenticao e no repdio.

65) (CESPE 2010 SEDU ES)


Spywares so
programas que agem na rede, checando pacotes de dados, na
tentativa de encontrar informaes confidenciais como
senhas de acesso e nome de usurio.

72. (CESPE ABIN 2010) No Internet Explorer, ao acessar


uma pgina por meio do protocolo seguro HTTP, que utiliza
o algoritmo de criptografia SSL (secure socket layer), o
usurio informado pelo navegador, mediante a exibio de
um cone contendo um cadeado, de que a conexo segura.

66) (CESPE 2004 IEMA ES) Atualmente, muitos


usurios fazem uso de programas antivrus e de sistemas
denominados firewalls. Esses programas podem ser
ferramentas teis para diminuir a probabilidade de infeco
dos computadores por vrus de computador ou de invaso do
sistema pelos hackers.

73. (FCC 2009 TJ PI Analista Judicirio) Evitar a


abertura de mensagens eletrnicas no solicitadas,
provenientes de instituies bancrias ou empresas, que
possam induzir o acesso a pginas fraudulentas na Internet,
com vistas a roubar senhas e outras informaes pessoais
valiosas registradas no computador.

67) (CESPE 2008 SERPRO) Um usurio pode fazer


um acesso seguro intranet do SERPRO usando a
tecnologia VPN, que cria um tnel virtual com o
computador do usurio, usando criptografia.

A recomendao acima para evitar um tipo de fraude


conhecida por

68) (CESPE 2005 ANS / MS) Ataques de um


computador por cavalo-de-tria consistem em exemplos de

a) chat.

- 5-

Professor Lo Matos - INFORMTICA PARA CONCURSOS


Exerccios de Fixao SEGURANA DA INFORMAO
b)
c)
d)
e)

cracker.
spam.
hacker.
phishing scam.

Indique a opo que contenha todas as afirmaes


verdadeiras.
a)
b)
c)
d)

74. (FCC 2009 TJ PI Tc. Judicirio) Evite a


Propagao de Hoaxes. A precauo mencionada acima tem
por motivo a cincia de que frequentemente:

78. (CESGRANRIO 2009 FUNASA Bibliotecrio) A


Segurana da Informao se refere proteo existente
sobre as informaes de uma determinada empresa ou
pessoa, aplicando-se tanto s informaes corporativas
quanto s pessoais. Abaixo, so apresentadas algumas
propriedades bsicas que, atualmente, orientam a anlise, o
planejamento e a implementao da segurana para um
determinado grupo de informaes que se deseja proteger.
Relacione as propriedades apresentadas na coluna da
esquerda com as respectivas descries, na coluna da direita.

a) ocorre a execuo de programas antivrus no


certificados.
b) so executados arquivos anexados em sites maliciosos.
c) existe falta de controle sobre arquivos lidos nos sites.
d) ocorrem boatos espalhados para fins maliciosos ou para
desinformao via e-mail.
e) no so instalados programas antivrus
75. (FGV 2006 SEFAZ/MS) No contexto da criptografia,
um mtodo emprega um tipo de chave, em que o emissor e o
receptor fazem uso da mesma chave, usada tanto na
codificao como na decodificao da informao. Esse
mtodo conhecido por:
a)
b)
c)
d)
e)

I e II
II e III
III e IV
I e III
e) II e IV

Propriedade
I - Confidencialidade
II - Disponibilidade
III - Integridade

assinatura digital.
assinatura cifrada.
chave simtrica.
chave primria.
chave assimtrica.

Descrio
(Q) Propriedade que limita o acesso informao to
somente s entidades legtimas, ou seja, quelas autorizadas
pelo proprietrio da informao.
(R) Propriedade que garante que a informao manipulada
mantenha todas as caractersticas originais estabelecidas
pelo proprietrio da informao.

76. (CESPE 2010 TRT/RN) No governo e nas empresas


privadas, ter segurana da informao significa ter-se
implementado uma srie de solues estritamente
tecnolgicas que garantem total proteo das informaes,
como um firewall robusto que filtre todo o trfego de
entrada e sada da rede, um bom software antivrus em todas
as mquinas e, finalmente, senhas de acesso a qualquer
sistema.

Esto corretas as associaes:


a) I - Q; II - R
b) I - Q; III - R
c) I - R; II - Q
d) II - Q; III - R
e) II - R; III Q

77. (ESAF 2005 Auditor da Receita) Analise as seguintes


afirmaes relacionadas segurana e uso da Internet:
I. Engenharia Social um termo que designa a prtica de
obteno de informaes por intermdio da explorao de
relaes humanas de confiana, ou outros mtodos que
enganem usurios e administradores de rede.

79. (ESAF 2006 MTE Auditor Fiscal) Um algoritmo de


criptografia simtrica requer que uma chave secreta seja
usada na criptografia e uma chave pblica diferente e
complementar da secreta, utilizada no processo anterior, seja
utilizada na decriptografia. Devido sua baixa velocidade, a
criptografia simtrica usada quando o emissor de uma
mensagem precisa criptografar pequenas quantidades de
dados. A criptografia simtrica tambm chamada
criptografia de chave pblica.

II. Port Scan a prtica de varredura de um servidor ou


dispositivo de rede para se obter todos os servios TCP e
UDP habilitados.
III. Backdoor so sistemas simuladores de servidores que se
destinam a enganar um invasor, deixando-o pensar que est
invadindo a rede de uma empresa.

80. (FCC 2006 MPE PE - Analista Ministerial)


Permisso dada a um Cracker para controlar o micro
infectado, por uma porta aberta inadvertidamente pelo
usurio. Normalmente um programa que vem embutido em
um arquivo recebido por e-mail ou baixado da rede. Ao
executar o arquivo, o usurio libera uma funo que abre

IV. Honey Pot um programa implantado secretamente em


um computador com o objetivo de obter informaes e
dados armazenados, interferir com a operao ou obter
controle total do sistema.

- 6-

Professor Lo Matos - INFORMTICA PARA CONCURSOS


Exerccios de Fixao SEGURANA DA INFORMAO
83. (FESAG 2006 TRE ES) Um dos recursos para o
acesso seguro a rede de sua organizao atravs de redes
pblicas utilizar conexes do tipo:

uma porta para que o autor do programa passe a controlar o


computador de modo completo ou restrito. Esta invaso, do
tipo backdoor, por sua forma disfarada de entrega,
freqentemente associada a um tipo de malware conhecido
por
a)
b)
c)
d)
e)

a)
b)
c)
d)

trojan horse.
hoax.
stealth.
boot.
adware.

84. (ESAF 2004 MPU Tcnico Jud.) O Denial of Service


(DoS) um ataque que consiste em sobrecarregar um
servidor com uma quantidade excessiva de solicitaes de
servios. H muitas variantes, como os ataques distribudos
de negao de servio (DDoS) que paralisam vrios sites ao
mesmo tempo.

81. (MOVENS 2009 ADEPAR ) Os antivrus so


programas que procuram detectar e eliminar os vrus de
computador. Acerca dos conceitos de vrus de
computador, preveno e tratamento, assinale a opo
correta.

85. (CESPE 2011 TRT/RN) A disponibilidade um


conceito muito importante na segurana da informao, e
refere-se garantia de que a informao em um ambiente
eletrnico ou fsico deve estar ao dispor de seus usurios
autorizados, no momento em que eles precisem fazer uso
dela.

(A) O firewall um recurso do antivrus que permite a


deteco de programas maliciosos em arquivos anexados
aos e-mails.
(B) Vrus de Macro so vrus que afetam os arquivos de
inicializao dos discos. So tipicamente encontrados em
arquivos de registros do Windows ou em arquivos de
inicializao do sistema.

86. (CESPE 2011 TRE/ES) Para se abrirem arquivos


anexados a mensagens recebidas por correio eletrnico, sem
correr o risco de contaminar o computador em uso,
necessrio habilitar o firewall do Windows.

(C) Cavalos-de-tria ou trojans so malwares, que


basicamente, permitem acesso remoto ao computador
aps a infeco. Os cavalos-de-tria podem ter outras
funcionalidades, como captura de dados do usurio e
execuo de funes no autorizadas no sistema.

87. (CESPE 2011 PGR/RR) Caso se deseje mais


segurana do que a convencional, o uso do HTTPS no
servidor webmail indicado para conferir confidencialidade
aos dados trafegados.

(D) A abertura de arquivos executveis de origem


desconhecida, que tenham sido recebidos em mensagens
de correio eletrnico, no apresenta risco de
contaminao do computador por vrus.

88. (CESPE DETRAN/ES) Um firewall, em um


computador, um software que, corretamente configurado,
verifica as informaes provenientes da Internet e evita que
o computador seja infectado com vrus transmitidos por
meio de email.

82. (FCC 2006 INSS Perito Mdico) Dadas as seguintes


declaraes:
I. Programas que se replicam e se espalham de um
computador a outro, atacando outros programas, reas ou
arquivos em disco.
II. Programas que se propagam em uma rede sem
necessariamente modificar programas nas mquinas de
destino.
III. Programas que parecem ter uma funo inofensiva,
porm, tm outras funes sub-reptcias.

89. (CESGRANRIO 2009 DECEA) Considere o


contexto no qual no existe falha de segurana na proteo
da(s) chave(s) privada(s) e pblica(s). Dentro deste
contexto, se Marcelo escreve um e-mail para Jos e o assina
digitalmente, Jos pode ter certeza de que

a) Marcelo foi quem enviou a mensagem para Jos.


b) receber a mensagem, mesmo se seu servidor de email
deixar de existir.
c) receber a mensagem, mesmo que Marcelo no consiga
envi-la.
d) somente quem possui a chave privada de Marcelo pode
ter acesso mensagem.
e) somente ele prprio pode ter acesso mensagem que
Marcelo enviou.

Os itens I, II e III correspondem, respectivamente, a ameaas


programadas do tipo:

a)
b)
c)
d)
e)

direta.
rede local.
rede virtual privada (VPN).
dial-up.

cavalo de tria, vrus e worms.


worms, vrus e cavalo de tria.
worms, cavalo de tria e vrus.
vrus, worms e cavalo de tria
vrus, cavalo de tria e worms.

- 7-

Professor Lo Matos - INFORMTICA PARA CONCURSOS


Exerccios de Fixao SEGURANA DA INFORMAO
90. (FCC 2010 TCE/SP) Mensagem no solicitada e
mascarada sob comunicao de alguma instituio
conhecida e que pode induzir o internauta ao acesso a
pginas fraudulentas, projetadas para o furto de dados
pessoais ou financeiros do usurio. Trata-se especificamente
de:
a)
b)
c)
d)
e)

II Vrus um programa ou parte de um programa de


computador que se propaga infectando, isto , inserindo
cpias de si mesmo e se tornando parte de outros programas e
arquivos de um computador.
III Criptografia uma ferramenta que pode ser usada para
manter informaes confidenciais e garantir sua integridade e
autenticidade. Os mtodos criptogrficos podem ser
subdivididos em trs grandes categorias, de acordo com o tipo
de chave utilizada: criptografia de chave nica, criptografia de
chave pblica e criptografia de chave privada.

keylogger.
scanning.
botnet.
phishing.
rootkit.

IV Antivrus so programas projetados para detectar e


eliminar vrus de computador. Existem no mercado excelentes
antivrus: o que dificulta o acesso a estes programas o fato
de que, hoje, todos so pagos.

91. (ESAF 2006 ENAP) Quanto aos conceitos bsicos de


Segurana da Informao correto afirmar que
Autenticao

o
processo

(A) Todos os itens esto errados.


(B) H apenas um item certo.
(C) H apenas dois itens certos.
(D) H apenas trs itens certos.
(E) Todos os itens esto certos.

a) que rastreia as atividades dos usurios ao gravar


tipos selecionados de eventos no log de segurana de
um servidor ou de uma estao de trabalho.
b) iniciado para impedir que usurios acessem um
servio de rede, como um servidor Web ou um
servidor de arquivos.
c) que disponibiliza a lista de programas do menu
Iniciar para todos os usurios do Windows que fazem
logon no computador.
d) de transmisso de mensagens que permite que um
aplicativo distribudo possa acessar servios
disponveis em vrios computadores em uma rede.
e) utilizado para verificar se uma entidade ou objeto
quem ou o que afirma ser.

95. (ESAF 2006 Ministrio do Trabalho) O Ping da


Morte (Ping of Death) um recurso utilizado na Internet por
pessoas mal intencionadas, que consiste:

a. no envio de pacotes TCP/IP de tamanho invlidos para


servidores, levando-os ao travamento ou ao impedimento de
trabalho.
b. na impossibilidade de identificao do nmero de IP de
mquina conectada rede. Desta forma, muitos dos servios
de segurana disponveis deixam de funcionar, incluindo os
"rastreamentos" que permitem a identificao de segurana
das fontes de origem de ataques.
c. em instalar em um computador conectado a uma rede
um programa cliente que permite a um programa servidor
utilizar esta mquina sem restries.
d. no mecanismo de "abertura" de portas e acha-se
atualmente incorporado em diversos ataques de vrus.
e. na captura e alterao de "pacotes" TCP/IP
transmitidos pelas redes.

92. (ESAF 2005 Auditor Fiscal da Receita) O SYN


flooding um ataque do tipo DoS, que consiste em explorar
mecanismos de conexes TCP, prejudicando as conexes de
usurios legtimos.
93. (FCC BB 2006 Escriturrio) Os arquivos de dados de
editores de texto e de planilhas eletrnicas podem ser
contaminados normalmente por programas do tipo vrus

96. (CESPE 2008 Min. Sade) O controle de acesso, que


uma das formas de assegurar que somente pessoas
autorizadas acessem determinada informao, pode ser feita
atravs da utilizao de dados biomtricos.

(A) parasitas.
(B) camuflados.
(C) polimrficos.
(D) de boot.
(E)) de macro.

97. (CESPE 2011 IFB) Os ataques de negao de servios


so feitos por meio de abuso da ingenuidade ou confiana do
usurio.

94. (FUNIVERSA PCDF 2009) No que se refere segurana


da informao, julgue os itens que se seguem e assinale a
alternativa correta.

98. (CESPE 2011 FUB) Se o acesso Internet ocorrer


por meio de um servidor proxy, possvel que seja
necessria uma autenticao por parte do usurio, que deve
fornecer nome e senha de acesso.

I Spam o termo usado para se referir aos e-mails solicitados,


que geralmente so enviados para um grande nmero de
pessoas.

99. (CESPE 2010 BRB) Um worm se aloja no servidor de


e-mail e infecta automaticamente o computador do usurio

- 8-

Professor Lo Matos - INFORMTICA PARA CONCURSOS


Exerccios de Fixao SEGURANA DA INFORMAO
sempre que este realiza uma conexo ao servio de correio
eletrnico.
106. (CESPE TJ/SE 2011) Tecnologias como a biometria
por meio do reconhecimento de digitais de dedos das mos
ou o reconhecimento da ris ocular so exemplos de
aplicaes que permitem exclusivamente garantir a
integridade
de
informaes.

100. (CESPE 2010 BRB) Ofirewall, mecanismo que auxilia


na proteo de um computador, permite ou impede que
pacotes IP, TCP e UDP possam entrar ou sair da interface de
rede do computador
101. (CESPE 2011 TRT 21) A disponibilidade um
conceito muito importante na segurana da informao, e
refere-se garantia de que a informao em um ambiente
eletrnico ou fsico deve estar ao dispor de seus usurios
autorizados, no momento em que eles precisem fazer uso
dela.

107. (CESPE TJ/SE 2011) O conceito de confidencialidade


refere-se a disponibilizar informaes em ambientes digitais
apenas a pessoas para as quais elas foram destinadas,
garantindo-se, assim, o sigilo da comunicao ou a
exclusividade de sua divulgao apenas aos usurios
autorizados.

102. (CESPE 2011 TRT 21) O acesso a um endereo de


um stio na Internet que se inicie com https feito por meio
de uma conexo segura. Nesse contexto, a informao
trafega em um canal seguro, usando uma rede cuja
segurana no garantida

108. (FCC 2011 BANCO DO BRASIL) Ativado quando o


disco rgido ligado e o sistema operacional carregado;
um dos primeiros tipos de vrus conhecido e que infecta a
partio de inicializao do sistema operacional. Trata-se de
a)
b)
c)
d)
e)

103. (FCC 2011 TER/AP) Em relao aos tipos de backup,


correto afirmar que o Backup Incremental

a) uma cpia extrada diariamente, contendo todos os


incrementos que ocorreram no sistema operacional.
b) uma cpia de segurana que incrementa todas as
incluses e alteraes de programas e configuraes.
c) a cpia de segurana na qual so copiados somente os
arquivos alterados depois do ltimo backup.
d) copia todos os arquivos do sistema operacional,
assinalando aqueles que foram alterados.
e) programado para ser executado sempre que houver
alterao nos dados armazenados.

109.
(CONSULPLAN
2011
MUNICPIO
DE
LONDRINA/PR) Segurana da informao a proteo
de um conjunto de dados, no sentido de preservar o valor
que possuem para um indivduo ou organizao. O conceito
de Segurana da Informtica ou Segurana de
Computadores est intimamente relacionado ao de
Segurana da Informao, incluindo no apenas a segurana
dos dados/informao, mas tambm a dos sistemas em si.
Os principais atributos que orientam a anlise, o
planejamento e a implementao da segurana para um
grupo de informaes que se deseja proteger so:

104. (FGV 2011 SEFAZ RJ AUDITOR FISCAL)


Segurana da Informao um tema que se reveste
atualmente de alta importncia para os negcios. Um de seus
aspectos mais relevantes est associado capacidade do
sistema de permitir que alguns usurios acessem
determinadas informaes e paralelamente impede que
outros, no autorizados, a vejam. O aspecto abordado
denominado

a)
b)
c)
d)
e)

vrus de boot.
cavalo de Troia.
verme.
vrus de macro.
spam.

A) Confidencialidade, Integridade, Disponibilidade.


B) Confidencialidade, Persistncia, Disponibilidade.
C) Consistncia, Integridade, Disponibilidade.
D) Confidencialidade, Integridade, Durabilidade.
E) Confiabilidade, Integridade, Disponibilidade.
110. (FCC 2011 TRT 4) uma forma de fraude eletrnica,
caracterizada por tentativas de roubo de identidade. Ocorre
de vrias maneiras, principalmente por e-mail, mensagem
instantnea, SMS, dentre outros, e, geralmente, comea com
uma mensagem de e-mail semelhante a um aviso oficial de
uma fonte confivel, como um banco, uma empresa de
carto de crdito ou um site de comrcio eletrnico. Trata-se
de
a) Hijackers.
b) Phishing.
c) Trojans.
d) Wabbit.
e) Exploits.

Integridade.
Privacidade.
Confidencialidade.
Vulnerabilidade.
Disponibilidade.

105. (CESPE CNPQ 2011) A fim de se preservar a


integridade, a confidencialidade e a autenticidade das
informaes corporativas, necessrio que os empregados e
os contratados do rgo sejam treinados, de forma que se
conscientizem da importncia da segurana da informao e
se familiarizem com os procedimentos adequados na
ocorrncia de incidentes de segurana.

- 9-

Professor Lo Matos - INFORMTICA PARA CONCURSOS


Exerccios de Fixao SEGURANA DA INFORMAO
(D)ftp://www.mec.gov.br
(E) ssl://www.homebanking.com.br
111. (CESGRANRIO 2011 - PETROBRAS ) O objetivo
do firewall :
a)
b)
c)
d)
e)

possibilitar a conexo com a Internet.


configurar uma rede privada.
visualizar diversos tipos de arquivos.
permitir a edio de imagens.
realizar a segurana de redes

117. (FUNIVERSA 2006 APEX BRASIL) Atualmente, a


segurana da informao na Internet pode ser auxiliada pelo
recurso de certificao digital. A que conceito refere-se a
seguinte definio? "A garantia que o emissor de uma
mensagem ou a pessoa que executou determinada transao
de forma eletrnica, no poder posteriormente negar sua
autoria, visto que somente aquela chave privada poderia ter
gerado aquela assinatura digital."

privadas.

112. (CESGRANRIO 2010 - BACEN) O Certificado


Digital um arquivo eletrnico que contm os dados de uma
pessoa ou instituio, utilizados para comprovar sua
identidade. Dentre as principais informaes encontradas em
um Certificado Digital, referentes ao usurio,
citam-se:

a)
b)
c)
d)
e)

(A) cdigos de acesso ao sistema.


(B) informaes biomtricas para leitura tica.
(C) nmero de srie e perodo de validade do certificado.
(D) dados de identificao pessoal: RG, CPF ou CNPJ.
(E) dados de localizao: endereo e Cep.

118. (FCC 2011 TRF 1 REGIO TCNICO


JUDICIRIO) O golpe de Pharming um ataque que
consiste em
(A) corromper o DNS, fazendo com que a URL de um site
passe a apontar para um servidor diferente do original.
(B) alterar as tabelas de roteamento para que o roteador
desvie os pacotes para um falso servidor.
(C) impedir que o servidor DNS converta o endereo em um
nmero IP e assim congestionar a rede.
(D) instalar um programa cliente no servidor de destino para
capturar senhas e endereos de sites.
(E) travar um servidor de pginas atravs do envio de
pacotes IP invlidos.

113. (FCC 2011 TER/TO) Arquivos de dados produzidos


por sute de aplicativos para escritrio, por ex. Microsoft
Office, costumam ser alvo predileto de contaminao por:
a)
b)
c)
d)
e)

Confidencialidade.
Integridade.
Autenticao.
No repdio.
Autoria.

trojans.
worms.
hijackers
vrus de boot.
vrus de macro.

114. (CESPE 2011 - PREVIC) Entre os atributos de


segurana da informao, incluem-se a confidencialidade, a
integridade, a disponibilidade e a autenticidade. A
integridade consiste na propriedade que limita o acesso
informao somente s pessoas ou entidades autorizadas
pelo proprietrio da informao.

119. (CESPE 2012 AL/CE) Worms so programas que se


espalham em uma rede, criam cpias funcionais de si
mesmo e infectam outros computadores.
120. (CESPE 2012 AL/CE) O adware, tipo de firewall
que implementa segurana de acesso s redes de
computadores que fazem parte da Internet, evita que essas
redes sejam invadidas indevidamente.

115. (CESGRANRIO 2011 SEPLAG/BA) Criar cpias


de si mesmo de um computador para outro de forma
automtica, com capacidade de se replicar em grande
volume, caracterstica de uma praga eletrnica
Denominada:

Faa todas as questes e depois confira o gabarito


verificando qual foi o seu erro! Bom estudo! Abraos

(A) Trojan Horse


(B) Opteron
(C) Freeware
(D) Shareware
(E) Worm

Professor Lo Matos

GABARITO

116. (FUNIVERSA 2010 SESI) Assinale a alternativa


que apresenta um endereo de acesso Internet (URL)
seguro.

1) C
3) E
5) C
7) E
9) C
11) E

(A) http://www.homebanking.com.br
(B) tls://prouni.mec.gov.br
(C) https://prouni.mec.gov.br

- 10 -

2) E
4) C
6) C
8) E
10) C
12) C

Professor Lo Matos - INFORMTICA PARA CONCURSOS


Exerccios de Fixao SEGURANA DA INFORMAO
13) C
15) C
17) C
19) E
21) C
23) E
25) E
27) E
29) C
31) B
33) E
35) D
37) C
39) E
41) C
43) D
45) E
47) C
49) E
51) E
53) E
55) E
57) E
59) C
61) C
63) E
65) C
67) C
69) E
71) E
73) E
75) C
77) A
79) E
81) C
83) C
85) C
87) C
89) A
91) E
93) E
95) A
97) E
99) E
101)
103)
105)
107)
109)
111)
113)
115)
117)
119)

C
C
C
C
A
E
E
E
D
C

14) E
16) C
18) E | C | C | E
20) C
22) E
24) C
26) C
28) E
30) C
32) E
34) C
36) E
38) C
40) E
42) C
44) C
46) C
48) E
50) C
52) E
54) C
56) E
58) C
60) E
62) E
64) C
66) C
68) E
70) B
72) E
74) D
76) E
78) B
80) A
82) D
84) C
86) E
88) E
90) D
92) C
94) B
96) C
98) C
100) C
102) C
104) C
106) E
108) A
110) B
112) C
114) E
116) C
118) A
120)

- 11 -

You might also like