Você está na página 1de 3

Informática Bruno Guilhen

Conceitos e tecnologias relacionadas à internet e devido aos mecanismos de atuação desses diferentes
intranet. protocolos.
A respeito da Internet e de conceitos a ela relacionados 10 (TRE SP – Técnico ADM) Intranet é uma rede
julgue os itens. corporativa que se utiliza da mesma tecnologia e infra-
estrutura de comunicação de dados da Internet, mas restrita
01(TSE – ANAL. JUD./2007) A linguagem html é útil na a um mesmo espaço físico de uma empresa.
elaboração de páginas da Web que contenham figuras. 11 (Dftrans_Analista De Transportes Urbanos_Agente
Entretanto, essa linguagem não permite a elaboração de Administrativo 2008 Q26) O protocolo http (hypertext
páginas que contenham apenas texto e hyperlinks. transfer protocol) é utilizado para transferir páginas web
entre um servidor e um cliente.
02 (TSE – ANAL. JUD./2007) O TCP/IP é usado em 12 (Dftrans_Técnico De Transportes Urbanos_Agente
redes do tipo Ethernet, mas não tem função relevante na administrativo 2008 Q26) O protocolo ftp (file transfer
comunicação realizada por meio da www. protocol) é usado para transferir arquivos remotamente de
03 (TSE – ANAL. JUD./2007) Uma característica da um cliente para um servidor, ou de um servidor para um
www é a absoluta segurança e privacidade. Como todas as cliente.
informações que circulam na Web são fortemente 13 (MRE – Assistente de Chancelaria 2008 Q32) O
criptografadas, não existe o risco de interceptação ou uso protocolo TELNET deve ser instalado ao se configurar o
indevido de informações transmitidas por computadores a computador para se ter acesso à Internet.
ela conectados.
04 (TSE – ANAL. JUD./2007) As funcionalidades do Gabarito:
FTP podem ser úteis na transferência de arquivos entre 1 F 8 V
dois computadores conectados à Internet. 2 F 9 F
05 (STM – Analista ADM) – Um hyperlink em uma 3 F 10 F
página web pode estar associado ao URL (uniform 4 V 11 V
resource locator) de determinado recurso disponível na 5 V 12 V
Web, tais como uma outra página web ou um arquivo de 6 F 13 F
dados. Para que um recurso disponível na Web seja 7 V
acessado por meio de seu URL, é necessário o uso do
sistema DNS (domain name system).
06 (STM – Analista ADM) – Na Internet, o protocolo Conceitos de Segurança
SMTP (simple mail transfer protocol) é responsável pelo
envio de mensagens de correio eletrônico que contenham
de forma anexada arquivos de imagem. Caso uma 1.1 Segurança
mensagem de e-mail contenha apenas informação na forma 01 (CESPE 2008 Banco do Brasil III Q74 Caderno
textual, o protocolo utilizado para o seu envio do Gama) Em um acesso à Internet, caso seja verificado o
remetente ao destinatário da mensagem denomina-se POP uso do protocolo https, está garantido que as informações
(post office protocol). trafegam pela rede com certificado digital tanto do sítio
acessado quanto do usuário que acessa tal sítio.
Julgue os itens que se seguem, relativos à Internet e às 02 (CESPE 2008 Delegado PC-TO Q16 Caderno Delta)
07 (Papiloscopista PF) – O endereço IP de um O firewall é o dispositivo que permite a conexão com a
computador é um dos parâmetros utilizados na Internet Internet, uma vez que é responsável pela conversão do
para permitir que informações referentes a uma página sinal analógico em sinal digital.
web possam ser transmitidas corretamente para o 03 (CESPE 2008 Delegado PC-TO Q18 Caderno Delta)
computador a partir do qual essas informações foram Trojan é um programa que age utilizando o princípio do
solicitadas. cavalo de tróia. Após ser instalado no computador, ele
08 (TCU – Técnico ADM) – Para que as informações libera uma porta de comunicação para um possível
possam trafegar corretamente na Internet, diversos invasor.
protocolos foram desenvolvidos e estão em operação. 04 (CESPE 2008 Delegado PC-TO Q20 Caderno Delta)
Entre eles, encontram-se os protocolos TCP/IP A assinatura digital consiste na criação de um código de
(transmission control protocol/IP) e HTTP (hypertext modo que a pessoa ou entidade que receber uma
transfer protocol). Os protocolos TCP/IP possuem mensagem contendo este código possa verificar se o
mecanismos para permitir que as informações possam sair remetente é mesmo quem diz ser e identificar qualquer
da origem e chegar ao destino na forma de pacotes, cada mensagem que possa ter sido modificada.
um deles com uma parcela de informação e outros dados 05 (CESPE 2008 TRT-RJ Analista Judiciário Q25A
utilizados na rede para tornar a comunicação possível. O Caderno E) Uma característica das redes do tipo VPN
HTTP, por sua vez, é um protocolo que facilita a (virtual private networks) é que elas nunca devem usar
navegação na Internet entre páginas Web. Esses protocolos criptografia, devido a requisitos de segurança e
atuam concomitantemente na Internet. confidencialidade.
09 (TCU – Técnico ADM) – Mensagens de correio 06 (CESPE 2008 TRT-RJ Analista Judiciário Q25C
eletrônico trafegam pela Internet por meio do uso dos Caderno E) Os programas denominados worm são,
protocolos UDP/FTP, que, ao contrário dos protocolos atualmente, os programas de proteção contra vírus de
TCP/IP, garantem a entrega da informação ao destinatário computador mais eficazes, protegendo o computador
correto e sem perda de pacotes. Um endereço de correio contra vírus, cavalos de tróia e uma ampla gama de
eletrônico difere de um endereço de uma página Web softwares classificados como malware.

Segurança e Redes 1 www.brunoguilhen.com.br


Informática Bruno Guilhen
07(CEF 2006 FCC). A criação de uma DMZ - efetua alterações que não estão sob o controle do
Delimitarized Zones é um recurso para melhorar a proprietário da informação.
segurança associado ao mecanismo de proteção
denominado: Texto IV
(A) Certificação digital.
(B) Clusterização. Hoje, para um número crescente de pessoas, a web é um
(C) Antivirus. computador. Agenda, e-mail e aplicativos básicos de
(D) Firewall. escritório, por exemplo, já não residem necessariamente no
(E) Conformidade. micro. Podem rodar na grande nuvem computacional da
Internet. Aplicativos mais complexos ainda dependem do
08 (Banco do Brasil 2006 – FCC) Uma mensagem PC ou de um servidor na rede local. Mas não há dúvidas
enviada de X para Y é criptografada e decriptografada, de que eles também tomarão o caminho da web em um
respectivamente, pelas chaves: futuro não muito distante.
(A) pública de Y (que X conhece) e privada de Y. Info, fev./2008 (com adaptações).
(B) pública de Y (que X conhece) e privada de X.
(C) privada de X (que Y conhece) e privada de Y. 12 (BB DF – ESCRITURÁRIO – CESPE 2008 Q88) O
(D) privada de X (que Y conhece) e pública de X. número crescente de pessoas que consideram que a “web é
(E) privada de Y (que X conhece) e pública de X. um computador”, como referido no texto IV, se traduz,
também, no número crescente de computadores
REQUISITOS PARA ATENDER AO OBJETIVO: denominados zumbis conectados na grande rede. Um
§1o − O ambiente de rede de computadores, para troca de computador zumbi pode ser utilizado para o envio de spam
informações exclusivamente internas do Ministério, deverá e para o ataque a sistemas informatizados acessíveis na
usar a mesma tecnologia da rede mundial de web. Uma forma de reduzir os riscos associados ao fato de
computadores. o computador do usuário estar conectado na Internet é pelo
§2o − O acesso a determinadas informações somente uso de software antivírus, como o McAfee e o Avast!, por
poderá ser feito por pessoas autorizadas. exemplo. O emprego de um firewall, para o controle do
§3o − Os funcionários poderão se comunicar através de que entra e do que sai do computador em conexões com a
um serviço de conversação eletrônica em modo web, é outra forma de reduzir tais riscos.
instantâneo (tempo real).
§4o − A comunicação eletrônica também poderá ser feita 13 (CEF ACRE 2008 – CESGRANRIO) HTTPS pode
via internet no modo não instantâneo. ser definido como um protocolo utilizado para
§5o − Para garantir a recuperação em caso de sinistro, as
informações deverão ser copiadas em mídias digitais e (A) acessar páginas com transferência criptografada de
guardadas em locais seguros. dados.
§6o − Os textos elaborados em editores eletrônicos (B) atribuir endereços IP aos computadores da intranet.
deverão estar corretos tanto sintática quanto (C) enviar e receber e-mails.
ortograficamente e os parágrafos deverão estar (D) permitir o gerenciamento dos nós de uma intranet.
devidamente justificados, com exceção dos títulos, que (E) realizar o armazenamento de páginas da World Wide
deverão ser centralizados. Web.

09 (MPU Técnico ADM 2007 FCC) Os §2o e §5o 14(CEF ACRE 2008 – CESGRANRIO) Qual dos
especificam correta e respectivamente requisitos de uso de princípios básicos da segurança da informação enuncia a
(A) antivírus e backup. garantia de que uma informação não foi alterada durante
(B) firewall e digitalização. seu percurso, da origem ao destino?
(C) antivírus e firewall.
(D) senha e backup. (A) Não-repúdio
(E) senha e antivírus. (B) Integridade
(C) Autenticidade
10 (INSS2008) Para se enviar uma mensagem confidencial (D) Disponibilidade
de correio eletrônico, cujo conteúdo não deva ser decifrado (E) Confidencialidade
caso essa mensagem seja interceptada antes de chegar ao
destinatário, é suficiente que o computador a partir do qual 15(CEF ACRE 2008 – CESGRANRIO) Quais princípios
a mensagem seja enviada tenha, instalados, um programa da segurança da informação são obtidos como uso da
antivírus e um firewall e que esse computador não esteja assinatura digital?
conectado a uma intranet.
(A) Autenticidade, confidencialidade e disponibilidade.
11 (BB2 – ESCRITURÁRIO – CESPE 2008 Q80) (B) Autenticidade, confidencialidade e integridade.
Confidencialidade, integridade e disponibilidade são (C) Autenticidade, integridade e não-repúdio.
características diretamente relacionadas à segurança da (D) Autenticidade, confidencialidade, disponibilidade,
informação que podem ser ameaçadas por agentes integridade e não-repúdio.
maliciosos. Em particular, a perda de disponibilidade (E) Confidencialidade, disponibilidade, integridade e
acontece quando determinada informação é exposta ao nãorepúdio.
manuseio de pessoa não-autorizada, que, utilizando falha
no equipamento causada por motivo interno ou externo, 16 Considere as proposições que seguem:

Segurança e Redes 2 www.brunoguilhen.com.br


Informática Bruno Guilhen
I. Criptografia é o processo de codificar mensagens ou
dados de modo a ocultar seu conteúdo. Dessa forma, as
mensagens só farão sentido para quem tenha o
conhecimento da criptografia aplicada e a respectiva chave
para decifrar a mensagem.
II. Criptografia de chave pública, também denominada
criptografia assimétrica, é um método de criptografia no
qual duas chaves diferentes são usadas, sendo uma chave
pública para criptografar dados e uma chave particular
para descriptografá-los. Dessa forma, qualquer pessoa que
possua a chave pública poderá criptografar mensagens;
porém, somente quem tem a chave privada consegue
decodificá-las.
III. Criptografia de chave privada ou simétrica é aquela
que utiliza uma única chave para criptografar e
descriptografar mensagens. Portanto, quem tem a chave é
capaz de fazer os dois processos, podendo codificar ou
decodificar mensagens.

Marque a alternativa CORRETA:


a) Apenas a proposição I é verdadeira.
b) Apenas a proposição II é verdadeira.
c) Apenas a proposição III é verdadeira.
d) Todas as proposições são verdadeiras.
e) Todas são erradas.

Acerca de conceitos de tecnologia da informação, julgue


os itens que se seguem.
17 (CESPE Ministério da Saúde 2008 Agente Adm Q47
Caderno Verde) Criptografia é uma técnica por meio da
qual é feita a conferência da assinatura digital do usuário.
18 (CESPE Ministério da Saúde 2008 Agente Adm Q48
Caderno Verde) Do ponto de vista da tecnologia da
informação, os termos dado, informação e conhecimento
são sinônimos.
19(CESPE Ministério da Saúde 2008 Agente Adm Q49
Caderno Verde) Um dos pilares básicos da segurança da
informação é a confidencialidade, que visa a proteger a
informação contra modificação sem permissão.
20 (CESPE Ministério da Saúde 2008 Agente Adm Q50
Caderno Verde) O controle de acesso, que é uma das
formas de assegurar que somente pessoas autorizadas
acessem determinada informação, pode ser realizado
mediante o uso de dados biométricos.
21 (CESPE Banco do Brasil 2007 Q57) Para que um
computador esteja efetivamente protegido contra a ação de
vírus de computador e contra ataques de hackers, é
suficiente que haja, no computador, um programa antivírus
que tenha sido atualizado há, no máximo, três meses,
sendo desnecessário, atualmente, o uso de firewall no
combate a ataques de hackers.

Gabarito
1 F 8 A 15 C
2 F 9 D 16 D
3 V 10 F 17 F
4 V 11 F 18 F
5 F 12 V 19 F
6 F 13 A 20 V
7 D 14 B 21 F

Segurança e Redes 3 www.brunoguilhen.com.br

Você também pode gostar