You are on page 1of 7

Prof. Renato da Costa – www.renatodacosta.

net
informatica@renatodacosta.net
CESPE PRF 2003 c) shareware, FTP e spam
1) Para evitar que as informações obtidas em sua pesquisa, d) cavalo de tróia, chat e spam
ao trafegarem na rede mundial de computadores, do servidor e) middleware, FTP e hoax
ao cliente, possam ser visualizadas por quem estiver
monitorando as operações realizadas na Internet, o usuário BANCO DO BRASIL – CESPE
tem à disposição diversas ferramentas cuja eficiência varia de 7) Pode-se aumentar a segurança em transações de dados na
implementação para implementação. Atualmente, as Internet por meio do uso de técnicas de criptografia e de
ferramentas que apresentam melhor desempenho para a sistemas firewall: a criptografia permite que dados sejam
funcionalidade mencionada são as denominadas sniffers e codificados e que somente quem tenha a chave correta para a
backdoors e os sistemas ditos firewall, sendo que, para decodificação possa decifrar a informação, enquanto sistemas
garantir tal eficiência, todas essas ferramentas fazem uso de firewall são utilizados para diminuir riscos de ataques a
técnicas de criptografia tanto no servidor quanto no cliente da bancos de dados e a sistemas computacionais de uma forma
aplicação Internet. geral.
( ) Certo ( ) Errado ( ) CERTO ( ) ERRADO

BB – 2007 – CESPE /UnB Escriturário – FCC – 2006


2) Para que um computador esteja efetivamente protegido 8) Os ícones desenvolvidos pelos internautas, na forma de
contra a ação de vírus de computador e contra ataques de “carinhas” feitas de caracteres comuns, para demonstrar
hackers, é suficiente que haja, no computador, um programa “estados de espírito” como tristeza, loucura ou felicidade, são
antivírus que tenha sido atualizado há, no máximo, três denominados
meses, sendo desnecessário, atualmente, o uso de firewall no a) emoticons, apenas.
combate a ataques de hackers. b) smileys, apenas.
( ) Certo ( ) Errado c) emoticons ou smileys, apenas.
d) emoticons ou flames, apenas.
MÉDICO PERITO – INSS – FCC – 2006 e) emoticons, smiles ou flames.
3) Dadas as seguintes declarações:
I – programas que se replicam e se espalham de um 9) Uma mensagem enviada de X para Y é criptografada e
computador a outro, atacando outros programas, áreas ou decriptografada, respectivamente, pelas chaves:
arquivos em discos; a) publica de Y (que X conhece) e privada de Y.
II – programas que se propagam em uma rede sem b) pública de Y (que X conhece) e privada de X.
necessariamente modificar programas nas máquinas de c) privada de X (que Y conhece) e privada de Y.
destino; d) privada de X (que Y conhece) e pública de X.
III – Programas que parecem ter uma função inofensiva, e) privada de Y (que X conhece) e pública de X.
porém tem outras funções sub-reptícias.
Os itens I, II e III correspondem, respectivamente, a ameaças PC – ES – CESPE – 2006 – ESCRIVÃO/DELEGADO/PERITO
programadas do tipo:
a) cavalos de tróia, vírus e worms
b) worms, vírus e cavalos de tróia
c) worms, cavalos de troía e vírus
d) vírus, worms e cavalos de tróia
e) vírus, cavalos de tróia e worms

DOCAS – TÉCNICO EM INFORMÁTICA – FUNRIO – 2006


4) Considere as afirmativas abaixo:
I – Um worm é um programa que contamina outras máquinas
enviando cópias de si mesmo através da rede.
II – SPAM é um e-mail indesejado enviado para um grande
número de pessoas na Internet.
III – Adware são programas que procuram por falhas de
segurança para facilitar o controle da máquina pelo invasor.
Está(ão) correta(s) a(s) afirmativa(s):
a) I, apenas.
b) III apenas.
c) I, II e III.
d) I e II, apenas.
e) II e III, apenas.

TRE – TÉCNICO JURAMENTADO – 2001


5) A expressão “vírus de computador” tornou-se comum no
vocabulário dos usuários de computador, embora a maior
parte destas pessoas não tenha uma boa noção do que seja o
vírus. Um vírus de computador é:
a) resultado da exposição freqüente de computadores ao meio Figura I
ambiente; 10) Caso a situação de espionagem mencionada na área de
b) oriunda de uma mensagem com alguma anomalia; páginas da janela do IE6 ilustrada na figura I utilizasse
c) um defeito no hardware (parte física) do computador; recursos de keylogger e armazenasse informações
d) um programa que foi criado por uma pessoa, processadas no computador, o uso de sistema firewall seria
provavelmente por um programador; indicado para impedir que essas informações fossem enviadas
e) causado por alguma mutação em algum vírus ou bactéria. a uma máquina de um possível espião na Internet.
( ) Certo ( ) Errado
TRT 4ª REGIÃO – FCC – 2006
6) São respectiva e intrisecamente associados à tipologia PC – ES – CESPE – 2006 – AUXILIAR DE PERÍCIA MÉDICA
conhecida de vírus, serviço de Internet e Mensagens enviadas Muitos usuários de computador relaxam na segurança de suas
em massa por meio de correio eletrônico: máquinas sob o argumento de que não acessam o sítio do
a) telnet, chat e host banco via Internet, não fazem compras on-line e não guardam
b) spyware, cavalo de tróia e hoax
1

Informaticaparaconcursos-rj@yahoogrupos.com.br
Prof. Renato da Costa – www.renatodacosta.net
informatica@renatodacosta.net
informações críticas no sistema. Ter receio de se fazer ser. As técnicas para autenticação podem basear-se na
compras on-line ou de se acessar o sítio de um banco pela verificação de informações como, por exemplo, senhas.
Internet justifica-se plenamente em nossos dias, mas o ( ) Certo ( ) Errado
simples fato de se ter o computador conectado à Internet,
obriga você a considerá-lo como parte integrante de uma rede; POLICIA FEDERAL – CESPE – 2004 – PERITO
e se estiver contaminado por programas maliciosos e 18) Segurança da informação é caracterizada, basicamente,
conectado à Internet, o seu computador pode ser prejudicial pelo fornecimento de três serviços de segurança: a
não só para você, como para muitas outras pessoas. Uma das preservação do sigilo ou da confidencialidade das
formas comuns de comprometimento de computadores informações, a garantia da integridade dos dados e a
domésticos, atualmente, está relacionada aos chamados bots, manutenção da disponibilidade.
software maliciosos que formam redes de máquinas ( ) Certo ( ) Errado
comandadas remotamente por alguém mal intencionado.
Quando invadido por um bot, um sistema fica à mercê do 19) Em relação à segurança física e do ambiente de uma
invasor, que pode tomar várias atitudes prejudiciais ao organização, a definição de áreas de segurança contribui para
usuário, desde acessar dados privados (como senhas), até prevenir o acesso não-autorizado, o dano e a interferência nas
usar a máquina comprometida para atacar outros informações e instalações físicas da organização.
computadores. ( ) Certo ( ) Errado
Internet: <http://tecnologia.terra.com.br> (com adaptações).
TRE - PARA – CESPE – 2005 – ANALISTA JUDICIÁRIO
Tendo o texto acima como referência inicial, julgue os itens Usuário muda comportamento para evitar spyware:
seguintes.

11) Ter receio de se fazer compras on-line ou de se acessar o


sítio de um banco pela Internet, como menciona o texto,
justifica-se, atualmente, pela possibilidade de perda de
privacidade causada por software maliciosos capazes de
enviar dados privativos referentes a senhas de acesso a
contas bancárias e números de cartão de crédito a outras
máquinas conectadas remotamente na Internet.
( ) Certo ( ) Errado

12) Para que se possam realizar compras on-line em sítios


localizados no Brasil, a Infra-estrutura de Chaves Públicas
Brasileira (ICP-Brasil), criada pelo governo brasileiro, exige
que o usuário possua o certificado digital, expedido por uma
autoridade certificadora autorizada, o que diminui as Uma pesquisa concluiu que, nos Estados Unidos da América,
possibilidades do uso indevido e não-autorizado de 90% dos internautas afirmaram que mudaram seus hábitos de
informações privativas obtidas de forma fraudulenta. navegação para evitar spyware e outras ameaças da Internet.
( ) Certo ( ) Errado A pesquisa a firma ainda que a grande maioria dos internautas
parou de abrir arquivos de e-mails duvidosos ou tomou outras
13) É correto inferir-se do texto que um bot consiste de fato medidas para evitar programas que possam danificar
em um hoax, um e-mail malicioso que contém em seu interior computadores ou monitorar atividades online.
link para uma página web falsa, a qual, normalmente, induz Quase metade dos internautas disse que parou de visitar
um usuário a preencher formulários com dados pessoais, sítios considerados por eles como suspeitos de envio de
acreditando encontrar-se em uma página conhecida e com arquivos indesejáveis a seus computadores. Enquanto isso,
conexão segura. 25% afirmaram que não fazem mais downloads de músicas ou
( ) Certo ( ) Errado filmes de redes de troca de arquivos que possam abrigar
spyware. A pesquisa identificou que 18% dos pesquisados
14) Sabendo que os bots, mencionados no texto, são informaram que trocaram de browser também para evitar
ferramentas de ataque distribuído, que são usados programas espiões.
comumente para ataques de negação de serviço distribuído Esse tipo de software pode deixar o computador mais lento,
(DDoS) e de envio de spam, a partir de máquinas travar sistemas e encher a tela do usuário com propaganda
contaminadas, é correto concluir que o uso de sistema firewall, indesejada. Falsários usam esses programas para roubar
em cada uma dessas máquinas, pode reduzir a eficiência senhas e outras informações importantes dos internautas.
desses ataques a partir dessas máquinas, ao dificultar a Spywares chegam aos computadores também por meio de
transmissão não-autorizada de dados de cada máquina para a vírus ou por download de jogos e outros programas gratuitos.
Internet. Internet: <http://tecnologia.terra.com.br> (com adaptações).
( ) Certo ( ) Errado
20) Julgue os itens a seguir, relativos ao assunto tratado no
ANVISA – CESPE – 2007 – TÉCNICO ADMINISTRATIVO texto acima.
15) Cookie é um vírus que capta as informações digitadas I É correto inferir-se do texto que spywares utilizam
pelo usuário e as encaminha para um servidor. mensagens de correio eletrônico para atingir um computador
( ) Certo ( ) Errado vítima.
II O Internet Explorer 6 (IE6) disponibiliza recursos que
PREFEITURA MUN. DE VITÓRIA – CESPE – 2007 – permitem ao usuário definir restrições de segurança que
TECNOLOGIA proíbem o download de arquivos a partir de páginas web.
16) Caso seja necessária a troca da placa de rede de um Esses recursos fazem do IE6 um browser que permite evitar
computador, será necessário manter o endereço MAC original, que programas espiões sejam instalados em um computador a
de forma a se evitar conflito de endereço na rede. partir do download de arquivos contidos em páginas web.
( ) Certo ( ) Errado III Caso o contexto fosse o do envio de mensagens de correio
eletrônico, a expressão “propaganda indesejada” poderia estar
PREFEITURA MUN. DE VITÓRIA – CESPE – 2007 – corretamente associada ao termo spam.
TECNOLOGIA IV Para que os spywares possam roubar senhas e outras
17) Autenticar é confirmar a identidade de uma entidade informações importantes dos internautas, como foi
visando, por exemplo, garantir que a entidade é quem ela diz mencionado no texto, é necessário que os computadores dos

Informaticaparaconcursos-rj@yahoogrupos.com.br
Prof. Renato da Costa – www.renatodacosta.net
informatica@renatodacosta.net
internautas estejam conectados à Internet por meio de uma b) III apenas
conexão de banda larga, tal como a ADSL, pois, em uma c) I e II apenas
conexão do tipo dial-up, os spywares não são capazes de d) I e III apenas
atuar, devido a incompatibilidades tecnológicas. e) I, II e III
V Caso as informações carregadas da Internet, tais como
músicas, filmes, e-mails e jogos, fossem obtidas na forma CÂMARA DOS DEPUTADOS – ANALISTA LEGISLATIVO –
criptografada, não haveria possibilidade de carregamento de FCC – AGOSTO/2007
spywares e vírus de computador, pois a criptografia permite o Instruções: Para responder às questões de números 25 a 30,
estabelecimento de conexão de Internet segura, na qual as considere os dados abaixo.
informações são protegidas contra as referidas ameaças.
A quantidade de itens certos é igual a: §1o
A) 1. por meio da internet, com o funcionário do departamento de
B) 2. cópias reprográficas (FC), no modo de diálogo instantâneo.
C) 3.
D) 4. lhe encaminhe dados de seu interesse, transferindo-lhe um
E) 5 arquivo pela internet, com acesso dirigido e autorizado e
também porque, devido à grande quantidade de informações
FUND. CULTURAL PARA – CESPE – 2007 que possui, esse arquivo não pode ser encaminhado como
21) Vírus é um programa pernicioso, que causa danos nos anexo de correio eletrônico.
computadores, apagando ou corrompendo dados. Para se epartamento em que trabalha FE
evitar um vírus, deve-se instalar e manter atualizado o recomenda-lhe que, logo após receber o arquivo referido no
A) Microsoft Office. §2o, faça um backup usando uma ferramenta que produza um
B) protocolo TCP/IP. arquivo com extensão zip.
C) antivírus e o firewall.
D) sistema operacional. relação ao backup (§3o), FE é orientado para gravar os
arquivos usando códigos de proteção contra acesso não
PREFEITURA MUNICIPAL DE VITÓRIA – CESPE – 2007 – TI autorizado.
22) Realizar cópias de segurança (backup) pode ser parte de
uma política de segurança. Por exemplo, pode-se exigir uma quanto FC tomam providências para evitar a ocorrência de
cópia de segurança integral no primeiro dia de cada mês e código de programa malicioso que eventualmente possa esta
cópias incrementais nos outros dias. inserido nos arquivos que manipulam.
( ) Certo ( ) Errado
de interesse do órgão em que trabalha e, em algumas
23) Pode-se usar certificados digitais para se garantir a ocasiões, ele pede definições de termos usando a Pesquisa
autenticidade das informações, como, por exemplo, das Google.
mensagens trocadas por correio eletrônico.
( ) Certo ( ) Errado 29)A orientação dada no §4o refere-se ao uso de
(A) firewall.
24) Um programa do tipo vírus é, tipicamente, capaz de se (B) anti adware.
duplicar e se inserir em programas ou em arquivos. Alguns (C) password.
vírus são escritos nas linguagens de comando de programas (D) anti spyware.
como editores de texto. (E) filtro de phishing.
( ) Certo ( ) Errado
30) As providências tomadas no §5o referem-se ao uso de
25) O pretty good privacy (PGP) é um programa que (A) spamming.
possibilita assinar digitalmente as mensagens de correio (B) mailing.
eletrônico. Diferentes mensagens enviadas por um usuário (C) games.
devem ter todas a mesma assinatura digital. (D) antivírus.
( ) Certo ( ) Errado (E) browsers

26) Em um algoritmo criptográfico simétrico, existem chaves TRF 1ª REGIÃO – DEZEMBRO/2006 – FCC
públicas e privadas. Um usuário pode divulgar a sua chave 31) Na categoria de códigos maliciosos (Malware), um adware
pública para outros usuários, mas deve manter em segredo é um tipo de software
sua chave privada. A) que além de executar funções para as quais foi
( ) Certo ( ) Errado aparentemente projetado, também executa outras funções
normalmente maliciosas e sem o conhecimento do usuário.
CÂMARA DOS DEPUTADOS – TÉCNICO LEGISLATIVO – B) que tem o objetivo de monitorar as atividades de um
FCC – SETEMBRO/2007 sistema e enviar as informações coletadas para terceiros.
27) Um programa capaz de se auto-propagar C) projetados para apresentar propagandas através de um
automaticamente através de redes, enviando cópias de si browser ou de algum outro programa instalado no
mesmo, de computador para computador, denomina-se: computador.
a) Cavalo de Tróia D) que permite o retorno de um invasor a um computador
b) Macro comprometido, utilizando serviços criados ou modificados para
c) Backup este fim.
d) Backdoor E) capaz de capturar e armazenar as teclas digitadas pelo
e) Worm usuário no teclado de um computador.

CÂMARA DOS DEPUTADOS – ANALISTA LEGISLATIVO – ANTT - Nível Médio - NCE – 2005
FCC – SETEMBRO/2007 32) Considere as seguintes definições relativas à segurança
28) Um certificado digital é: da informação:
I – Um arquivo eletrônico que contém a identificação de uma * Adware: programa criado para mostrar propagandas em
pessoa ou instituição; geral;
II – Equivalente ao RG ou CPF de uma pessoa; * Cavalo de Tróia: programa que se faz passar por um
III – O mesmo que uma assinatura digital. aplicativo útil, mas possui código malicioso;
Está correto o que consta em: * Spyware: software de segurança desenvolvido para detectar
a) I apenas vírus de última geração;
3

Informaticaparaconcursos-rj@yahoogrupos.com.br
Prof. Renato da Costa – www.renatodacosta.net
informatica@renatodacosta.net
* Vírus: organismo vivo cuja mutação permite contaminar Auditor Fiscal de Controle Externo – Tribunal de
computadores. Contas – PI - FCC
O número de definições corretas é: 42) Em relação aos procedimentos para realização de cópia
A) 0 de segurança, é correto afirmar que
B) 1 a)as unidades de fita não são recomendadas para a
C) 2 realização de cópias de segurança.
D) 3 b)o ideal é executar back-ups full e sempre com a maior
E) 4 freqüência possível, pois, dessa forma, assegura-se que a
restauração impedirá interrupções de funcionamento do
TST – CESPE – JANEIRO/2008 sistema.
33) O termo worm é usado na informática para designar c)uma das práticas que mais garantem o retorno de um
programas que combatem tipos específicos de vírus de sistema avariado é a realização de cópia de segurança,
computador que costumam se disseminar criando cópias de si através do espelhamento de discos rígidos, pois o sistema é
mesmos em outros sistemas e são transmitidos por conexão restaurado rapidamente, devido ao desempenho desse tipo de
de rede ou por anexos de e-mail. componente.
( ) CERTO ( ) ERRADO d)a realização de cópia de segurança adequada à
necessidade de rápida restauração deve levar em conta a
34) Caso um usuário envie uma mensagem de correio capacidade da unidade de leitura/gravação, o tipo de mídia e
eletrônico e deseje que ela não possa ser lida por alguém que, a freqüência de realização de back-ups.
por algum meio, a intercepte, ele deve se certificar que e)para garantir a solução de continuidade dos serviços, deve-
nenhum processo de criptografia seja usado para codificá-la. se adotar o procedimento de realização de várias cópias de
( ) CERTO ( ) ERRADO segurança nos períodos em que houver pouca demanda de
usuários.
INSS – CESPE – MARÇO/2008
35) Para se enviar uma mensagem confidencial de correio Auditor Fiscal de Controle Externo – Tribunal de Contas – PI -
eletrônico, cujo conteúdo não deva ser decifrado caso essa FCC
mensagem seja interceptada antes de chegar ao destinatário, 43)Por recomendação da auditoria, foram adotados
é suficiente que o computador a partir do qual a mensagem procedimentos de backup de arquivos dos computadores. A
seja enviada tenha, instalados, um programa antivírus e um fim de evitar a interrupção dos trabalhos, em caso de sinistro,
firewall e que esse computador não esteja conectado a uma foi recomendado principalmente que
intranet. a) os computadores sejam mantidos desligados, após o
( ) CERTO ( ) ERRADO expediente, e somente as cópias do sistema operacional
sejam mantidas em locais geograficamente distintos e
Acerca da comunicação institucional e da segurança da vigiadas 24 horas por dia.
informação, julgue os itens que se seguem. b) sejam feitas semanalmente cópias de arquivos e que estas
36) A assinatura digital, por meio de um conjunto de dados sejam guardadas, de preferência, em um mesmo local para
criptografados associados a um documento, garante a agilizar a retomada.
integridade e confidencialidade do documento. c) os computadores permaneçam ligados, ininterruptamente, e
( ) CERTO ( ) ERRADO apenas as cópias dos arquivos de programas sejam mantidas
em locais geograficamente distintos e vigiadas 24 horas por
37) O Honeypot é um tipo de software cuja função é detectar dia.
ou impedir a ação de agente externo, estranho ao sistema, d) sejam feitas diariamente cópias de arquivos e que estas
atraindo-o para outra parte do sistema aparentemente sejam guardadas, de preferência, em um mesmo local para
vulnerável. agilizar a retomada.
( ) CERTO ( ) ERRADO e) sejam feitas regularmente cópias de segurança dos
arquivos e que estas sejam mantidas
DELEGADO DE TOCANTINS – CESPE/UNB – JAN/2008 em locais geograficamente distintos.
38) O firewall é o dispositivo que permite a conexão com a
Internet, uma vez que é responsável pela conversão do sinal Técnico Administrativo – TRT 8ª Região – FCC
analógico em sinal digital. 44) Para evitar a perda irrecuperável das informações
( ) Certo ( ) Errado gravadas em um computador e protegê-las contra acesso não
autorizado, é necessário que se adote, respectivamente, as
39) Trojan é um programa que age utilizando o princípio do medidas inerentes às operações de
cavalo de tróia. Após ser instalado no computador, ele libera a) backup dos arquivos do sistema operacional e configuração
uma porta de comunicação para um possível invasor. de criptografia.
( ) Certo ( ) Errado b) checkup dos arquivos do sistema operacional e inicialização
da rede executiva.
40) A assinatura digital consiste na criação de um código de c) criptografia de dados e inicialização da rede privativa.
modo que a pessoa ou entidade que receber uma mensagem d) backup de arquivos e uso de senha privativa.
contendo este código possa verificar se o remetente é mesmo e) uso de senha privativa e backup dos arquivos do sistema
quem diz ser e identificar qualquer mensagem que possa ter operacional.
sido modificada.
( ) Certo ( ) Errado Técnico - TRT CE – 2004
Auditor Fiscal de Controle Externo – Tribunal de Contas – PI - 45) Para executar o programa de backup em uma instalação
FCC padrão do Windows, a seqüência correta é
(A)Iniciar / Programas / Ferramentas do Sistema / Backup.
41) O procedimento para realização de back-ups leva em (B)Iniciar / Programas / Acessórios / Ferramentas do Sistema /
conta o tipo de cópia que será gravada. Assinale a alternativa Backup.
correta, em relação a tipos de back-up. (C)Iniciar / Configurações / Painel de Controle / Backup.
a)Diferencial, incremental e total. (D)Iniciar / Programas / Acessórios / Ferramentas de
b)Simples, completo e parcial.FCC Multimídia / Backup.
c)Parcial, on-line e off-line. (E)Iniciar / Configurações / Painel de Controle / Ferramentas
d)Incremental, decremental e total. de Multimídia / Backup.
e)Simples, decremental e diferencial.
Técnico - TRT CE – 2004

Informaticaparaconcursos-rj@yahoogrupos.com.br
Prof. Renato da Costa – www.renatodacosta.net
informatica@renatodacosta.net
46) Um backup ____ (I) captura todos os dados que foram 51) Qual dos princípios básicos da segurança da informação
alterados desde o backup ____ (II) ou total mais recente. enuncia a garantia de que uma informação não foi alterada
Discos ópticos apresentam degradação (III) do que durante seu percurso, da origem ao destino?
fitas, sendo de restauração e backup mais ____ (IV) do que (A) Não-repúdio
estas. Completa-se corretamente o texto acima substituindo- (B) Integridade
se I, II, III e IV por: (C) Autenticidade
(A) diferencial - incremental - maior - rápidos (D) Disponibilidade
(B) diferencial - diferencial - menor - lentos (E) Confidencialidade
(C) incremental - incremental - menor - lentos
(D) incremental - diferencial - menor - rápidos 52) Quais princípios da segurança da informação são obtidos
(E) incremental - diferencial - maior – rápidos com o uso da assinatura digital?
(A) Autenticidade, confidencialidade e disponibilidade.
TRE – SP - OUTUBRO/2006 – FCC (B) Autenticidade, confidencialidade e integridade.
47) Em relação a backup ou cópia de segurança, é correto (C) Autenticidade, integridade e não-repúdio.
afirmar: (D) Autenticidade, confidencialidade, disponibilidade,
a) A cópia de segurança é imprescindível para os documentos integridade e não-repúdio.
gravados no computador, mas não para os programas (E) Confidencialidade, disponibilidade, integridade e não-
residentes no disco rígido, pois, em caso de ocorrência de repúdio.
problemas a reinstalação recuperará a última configuração de
cada programa. ACADEPOL – MINAS – 2008
b) O disco que contém o sistema operacional é o local mais 53) A criptografia simétrica é um método de codificação que
indicado para guardar as cópias de segurança. utiliza
c) Backup é a cópia de segurança de um arquivo ou programa A) chaves públicas e privadas para encriptar e desencriptar as
em outro dispositivo de armazenagem (fita, disquete etc), para mensagens.
prevenir eventual acidente com o original. B) duas chaves privadas para encriptar e desencriptar as
d) Para arquivos que exijam criptografia, devido à sua mensagens.
confidencialidade, é recomendável que a respectiva cópia de C) duas chaves públicas para encriptar e desencriptar a
segurança seja gravada em disquetes e estes sejam mesma mensagem.
guardados em local seguro. D) uma única chave para encriptar e desencriptar as
e) Dependendo do tipo e tamanho do arquivo, o Backup não é mensagens.
necessário.
54)"O mecanismo digital utilizado para fornecer confiabilidade,
AGU – NOVEMBRO DE 2006 – NCE tanto sobre a autenticidade de um determinado documento
48) No MS-Word 2000, ao se ativar a opção Criar sempre como sobre o remetente do mesmo" refere-se a
backup na caixa de diálogo Opções do menu Ferramentas, a A) assinatura digital.
cópia de backup terá a extensão: B) encriptação simétrica.
a) BAK C) pendrive.
b) DOC D) servidor de proxy.
c) TEMP
d) TMP DELEGADO– ACADEPOL MG – 2008
e) WBK 55)Com o avanço da internet, atualmente existem diversos
tipos de programas que impedem o bom funcionamento de um
ELETROBRAS – NCE sistema e, por isso, podem ser considerados como nocivos.
49) Um usuário doméstico utiliza a ferramenta de backup do Assinale a única alternativa que NÃO faz parte dessa
MS Windows 2000 para manter uma cópia segura dos seus classificação.
dados em um HD removível. Ele utiliza a seguinte política de A) Adware
backup: B) Freeware
• C) Trojan
• D) Vírus

• 56)Qual chave ou conjunto de chaves enviamos ao servidor
Suponha que, ao ligar o seu computador, no dia 22, esse de chaves PGP para possibilitar aos demais usuários
usuário perceba que seu disco foi corrompido. Para ter seus verificarem a autenticidade de um documento eletrônico ou
dados de volta, os backups que ele deve restaurar, na ordem para possibilitar a encriptação do mesmo?
correta, são: A) Chave privada
(A) o backup do dia 21, o backup do dia 14, o backup do dia 7; B) Chave privada e pública
(B) o backup do dia 7 e o backup do dia 21; C) Chave única
(C) o backup do dia 7, o backup do dia 14, o backup do dia 21; D) Chave pública
(D) somente o backup do dia 21;
(E) somente o backup do dia 7. MINISTÉRIO DA SAÚDE – CESPE – 2008
Acerca de conceitos de tecnologia da informação, julgue os
CEF – ACRE – CESGRANRIO - 2008 itens que se seguem.
50) Um arranjo de 4 discos rígidos, cada um com 120 GB de 57) Criptografia é uma técnica por meio da qual é feita a
capacidade, compõe uma configuração RAID 1+0 de um conferência da assinatura digital do usuário.
determinado servidor S. Que espaço de armazenamento em ( )CERTA ( )ERRADA
disco está disponível, em GB, para o sistema operacional de
S? 58) Um dos pilares básicos da segurança da informação é a
(A) 120 confidencialidade, que visa a proteger a informação contra
(B) 240 modificação sem permissão.
(C) 360 ( )CERTA ( )ERRADA
(D) 480
(E) 960 59) O controle de acesso, que é uma das formas de assegurar
que somente pessoas autorizadas acessem determinada
CEF ACRE – CESGRANRIO - 2008 informação, pode ser realizado mediante o uso de dados
biométricos.
( )CERTA ( )ERRADA
5

Informaticaparaconcursos-rj@yahoogrupos.com.br
Prof. Renato da Costa – www.renatodacosta.net
informatica@renatodacosta.net
66) Para aumentar o nível de segurança do seu computador,
CEF DF – CESGRANRIO - 2008 que possui sistema operacional Windows XP, um usuário
60) Suponha uma situação na qual não exista nenhuma falha decidiu adotar as seguintes medidas:
de segurança na proteção da(s) chave(s) privada(s) e I – manter o Windows XP atualizado através da instalação dos
pública(s). Quando um usuário A escreve um e-mail M para o Service Pack do sistema operacional;
usuário B e o assina digitalmente, B pode ter certeza de que II – utilizar firewalls para detectar tentativas de intrusões;
(A) somente B pode ter acesso à mensagem M que A enviou. III – instalar keyloggers e trojans para remover os vírus de
(B) somente quem possui a chave privada de A pode ter macro.
acesso à mensagem M. Qual(is) medida(s) irá(ão) aumentar a segurança do
(C) B receberá a mensagem M, mesmo que A não consiga computador?
enviá-la. (A) I, apenas.
(D) B receberá a mensagem M, mesmo se seu servidor de e- (B) II, apenas.
mail deixar de existir. (C) I e II, apenas.
(E) A foi quem enviou a mensagem M para B. (D) II e III, apenas.
(E) I, II e III.
TRT/SP – FCC - 2008
61)O software que infecta um computador, cujo objetivo é BR DISTRIBUIDORA CESGRANRIO 2008
criptografar arquivos nele armazenados e, na seqüência, 67) Um administrador de rede percebeu que um dos
cobrar um resgate do usuário para fornecer uma senha que componentes de software do kernel do seu servidor Web está
possibilite decriptar os dados, é um malware do tipo apresentando um comportamento estranho. Após realizar um
(A) trojan, denominado ransomware. checksum no componente ele percebeu que o teste falhou e
(B) backdoor, denominado ransomware. que a solução para o problema seria reinstalar todo o sistema
(C) worm, denominado ransomware. operacional, pois, outros componentes do kernel também
(D) trojan, denominado spyware. apresentaram o mesmo problema. Com base neste teste,
(E) backdoor, denominado spyware. conclui-se que o servidor sofreu um ataque do tipo
(A) spyware.
DECEA CESGRANRIO – MAIO 2009 (B) rootkit.
62) Considere o contexto no qual não existe falha de (C) spoofing.
segurança na proteção da(s) chave(s) privada(s) e pública(s). (D) adware.
Dentro deste contexto, se Marcelo escreve um e-mail para (E) keylog.
José e o assina digitalmente, José pode ter certeza de que
(A) Marcelo foi quem enviou a mensagem para José. 68) Mensagens de e-mail não desejadas e enviadas em
(B) receberá a mensagem, mesmo se seu servidor de email massa para múltiplas pessoas são conhecidas como
deixar de existir. (A) anexo.
(C) receberá a mensagem, mesmo que Marcelo não consiga (B) hotmail.
enviá-la. (C) mime.
(D) somente quem possui a chave privada de Marcelo pode (D) spam.
ter acesso à mensagem. (E) vírus.
(E) somente ele próprio pode ter acesso à mensagem que
Marcelo enviou. 69) Com o objetivo de manter sigilo das informações dos
documentos, a escrita utilizada com abreviaturas, códigos ou
FUNASA CESGRANRIO 2009 cifras, visando à comunicação secreta, é denominada
63) Qual dos itens abaixo NÃO representa um mecanismo de (A) paleografia.
segurança? (B) crisografia.
(A) Assinatura digital (C) heliografia.
(B) Software anti-spyware (D) sigilografia.
(C) Sistema biométrico (E) criptografia.
(D) Firewall
(E) Worm EPE CESGRANRIO 2005
70) Enviar a mesma mensagem para muitas pessoas é um
ANP CESGRANRIO 2008 processo de inundação conhecido como:
64) Os procedimentos a seguir são recomendados para (A) anotação.
aumentar o nível de segurança do computador, EXCETO: (B) emoticons.
(A) não utilizar programas piratas. (C) hipertexto.
(B) manter antivírus e spyware atualizados. (D) spam.
(C) instalar programas com procedência desconhecida. (E) tooltip.
(D) evitar o uso de dispositivos de armazenamento de
terceiros. CEF DF 2008
(E) realizar periodicamente backup dos arquivos mais 71) No âmbito da segurança da informação, observe as
importantes. afirmativas a seguir.
I - Se uma ferramenta de análise de vulnerabilidades aponta
65) Para executar tarefas comuns, que não exijam privilégios falha de segurança em um determinado ambiente, é porque
de administrador, é uma boa prática de segurança não utilizar não existem barreiras de proteção (firewalls) configuradas.
um usuário que possua tais privilégios, uma vez que II - Os esforços de controle de acesso devem ser direcionados
(A) cavalos de tróia só atacam máquinas autenticadas com aos usuários externos, já que ataques de usuários internos
administrador do sistema. não são factíveis.
(B) um código malicioso pode ganhar os privilégios do usuário III - Heurísticas em programas de antivírus podem detectar um
autenticado. vírus ainda não conhecido, contudo, esse mecanismo está
(C) programas antivírus só podem ser atualizados por sujeito a falsos positivos.
usuários sem privilégios de administrador. Está(ão) correta(s) SOMENTE a(s) afirmativa(s)
(D) usuários sem privilégio de administrador são imunes a (A) I
código malicioso.
(E) usuários sem privilégios de administrador, apenas, (B) III
possuem permissão para executar o navegador html. (C) I e II
(D) I e III
DECEA CESGRANRIO 2007 (E) II e III
6

Informaticaparaconcursos-rj@yahoogrupos.com.br
Prof. Renato da Costa – www.renatodacosta.net
informatica@renatodacosta.net

GABARITO:
1 2 3 4 5 6 7 8 9 10 11 12 13 14
E E D D D D C C A C C E E C
15 16 17 18 19 20 21 22 23 24 25 26 27 28
E E C C C C C C C C E E E C
29 30 31 32 33 34 35 36 37 38 39 40 41 42
C D C C E E E E C E C C A D
43 44 45 46 47 48 49 50 51 52 53 54 55 56
E D B C C E C B B C D A B D
57 58 59 60 61 62 63 64 65 66 67 68 69 70
E E C E A A E C B C B D E D
71 72
B

Informaticaparaconcursos-rj@yahoogrupos.com.br

You might also like