Você está na página 1de 48

Noes de Informtica - CAIXA Questes comentadas Prof.

Alexandre Lnin Aula 13

AULA 13: Segurana da Informao e Certificao Digital Exerccios Comentados.


SUMRIO 1. Questes comentadas 2. Lista das questes comentadas na aula 3. Gabaritos PGINA 03 35 48

Prezados amigos, O tempo passa muito rpido, no ? Parece que foi ontem que comeamos este curso. Hoje, estamos chegando ao final do curso. No foi fcil, mas foi gratificante. Tantos bons comentrios, sugestes, perguntas e elogios fazem a diferena. Minha principal dica a tranquilidade. muito mais fcil fazer uma boa prova quando estamos serenos. , fcil falar, sabemos. Mas possvel obter a calma por meio da segurana no que se fez (cada um fez o melhor que pde) e utilizando-se de treinamento. Treine, faa provas simuladas em casa, na biblioteca, em outros concursos. Mas faa toda a simulao. Prepare-se para o dia, cuide da alimentao, faa uso do mesmo mecanismo de transporte. Antes da prova, v ao local onde far a prova, no horrio marcado para verificar o trajeto, o local e o trnsito. Deixe uma margem de tempo no horrio de chegada! Isso certamente ajuda, pois a agonia de ter de chegar no horrio com algum imprevisto ocorrendo pode atrapalhar e muito a concentrao. Aprenda a fazer escolhas na hora da prova. Primeiro, escolha a disciplina que acredita ter domnio. No gaste tempo lamentando ou tentando resolver questes que no sabe ou que est com dvidas. Marque a questo para depois e siga em frente. O bom de comear pelo que se sabe mais ganhar confiana acertando muitas questes logo no incio. Certamente a ansiedade diminui. Pausas! importante fazer pausas. No gaste todo o tempo fazendo a prova. importante dar um tempo, ir ao banheiro, comer

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

1/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 alguma coisa. Sem viajar demais, claro. Uma pequena pausa para recompor. Como professores, sabemos que a ateno em uma aula presencial dura at 50 minutos. Depois, h uma tendncia natural de disperso. O crebro cansa e procura distrao. Por que no assumimos isto e fazemos uma pausa a cada hora? Uma balinha, doce ou chocolate (podem ser alimentos saudveis tambm, claro) j ajuda a descansar a mente! O tempo gasto ser pequeno e os benefcios podem ser grandes. No se preocupe demais nem exagere com alguns minutos gastos com descanso. Podem ser valiosos para acertar mais algumas questes. No perca muito tempo nas questes que so difceis ou que tenha dvidas. Concentre-se em marcar aquelas que sabe primeiro. melhor garantir logo o que sabe e depois voltar para aumentar a pontuao. Ficar preso em uma parte da prova pode obrig-lo a deixar questes que acertaria facilmente. No mais, o de sempre: boa alimentao, cuidar do sono, cuidar da famlia e da sade. Preparar para uma prova requer mais do que estudo, requer uma organizao de vida. O principal vem agora: CONFIANA e DEDICAO. No desista, voc conseguir. Valeu, pessoal! Prof. Lnin (@alexandrelenin)

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

2/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 1. QUESTES COMENTADAS 1. (CESGRANRIO - 2009 - FUNASA - Tcnico de Contabilidade) Qual dos itens abaixo NO representa um mecanismo de segurana? a) Assinatura digital b) Software anti-spyware c) Sistema biomtrico d) Firewall e) Worm Comentrios Na letra e encontramos o gabarito da questo. Um Worm um malware, ou seja, ele uma ameaa ao sistema e no um mecanismo de segurana. A propsito, um Worm Worm um programa capaz de se propagar automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador (Cartilha de Segurana para Internet - Ncleo de Informao e Coordenao do Ponto Br). GABARITO: E. 2. (CESGRANRIO - 2010 - Petrobrs - Profissional Jnior - Direito) Entre os grandes problemas da atualidade relacionados confidencialidade das informaes um refere-se preveno da invaso dos computadores por pessoas mal-intencionadas. A principal forma de evitar danos causados por softwares espies dos quais essas pessoas se utilizam para alcanarem seus objetivos a) utilizar apenas eletrnicas. webmail para leitura das correspondncias

b) efetuar rotinas de backup semanais no disco rgido do computador. c) compartilhar os principais documentos com pessoas idneas. d) possuir software antivrus e mant-lo sempre atualizado. e) navegar na internet sempre sob um pseudnimo. Comentrios Podemos observar que todos os itens relacionam aes que incrementam a segurana do usurio. Mas, dentre elas, a mais importante no combate aos programas maliciosos o antivrus. Outro software que pode incrementar a segurana se corretamente instalado e configurado o firewall. GABARITO: D.

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

3/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 3. (CESGRANRIO - 2011 - Petrobrs - Tcnico de Administrao e Controle Jnior) O objetivo do firewall a) possibilitar a conexo com a Internet. b) configurar uma rede privada. c) visualizar diversos tipos de arquivos. d) permitir a edio de imagens. e) realizar a segurana de redes privadas. Comentrios O firewall um sistema para controlar o acesso s redes de computadores, desenvolvido para evitar acessos no autorizados em uma rede local ou rede privada de uma corporao. Pode ser desde um software sendo executado no ponto de conexo entre as redes de computadores ou um conjunto complexo de equipamentos e softwares. Portanto, na letra e que encontramos o gabarito da questo. GABARITO: E. 4. (CESGRANRIO - 2011 - Petrobrs - Tcnico de Administrao e Controle Jnior) Dentre as ferramentas que auxiliam a proteo de um computador, inclui-se o a) HTTP. b) driver do HD. c) FTP. d) RSS. e) antivirus. Comentrios Vamos analisar cada item. a) Item errado. O HTTP (hipertexto transfer protocol) a o protocolo utilizado pela WEB; b) Item errado. O driver do HD possibilita a comunicao entre o HD e o computador/sistema operacional; c) Item errado. O FTP (file transfer protocol) o protocolo para transferncia de arquivos do conjunto TCP/IP. No o nico capaz de transferir arquivos, mas este especializado e possui vrios comandos para navegao e transferncia de arquivos; d) Item errado. RSS (Really Simple Syndication) uma forma de Feed que possibilita ao usurio receber dados de diversas fontes, reunindo-os em nico local;

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

4/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 e) Item correto. O antivrus uma ferramenta que auxilia no combate s pragas eletrnicas. GABARITO: E. 5. (CESGRANRIO - 2010 - Petrobrs - Tcnico de Contabilidade Distribuidora) Os mecanismos implementados por software, usados para restringir o acesso e o uso do sistema operacional, de redes, de programas utilitrios e aplicativos, constituem um processo de segurana a) digital. b) fsica. c) lgica. d) restrita. e) simples. Comentrios Quando falamos em software estamos falando em LGICA. um termo que se ope ao termo FSICO, neste caso. O software a ideia, a sequncia (lgica) de comandos que implementa a ideia. GABARITO: C. 6. (CESGRANRIO - 2009 - SECAD-TO - Mdico - Cardiologia) Qual das aes abaixo protege um microcomputador e suas informaes? a) Executar anexos de e-mails desconhecidos. b) Executar macros do Excel que contenham vrus. c) Desligar o sistema de firewall. d) Atualizar o sistema operacional periodicamente. e) Armazenar senhas em arquivos textos na rea de trabalho. Comentrios Essa questo muito fcil, voc no acha? No preciso nem mesmo estudar segurana da informao para saber que aes como aquelas relacionadas nos itens acima, exceto a letra d, so aes que prejudicam a segurana do sistema. A atualizao do sistema importante para que as novidades em relao aos mecanismos de contaminao e acesso no autorizados sejam corrigidas. GABARITO: D.

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

5/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 7. (CESGRANRIO - 2008 - ANP - Tcnico Administrativo) Os procedimentos a seguir so recomendados para aumentar o nvel de segurana do computador, EXCETO: a) no utilizar programas piratas. b) manter antivrus e spyware atualizados. c) instalar programas com procedncia desconhecida. d) evitar o uso de dispositivos de armazenamento de terceiros. e) realizar periodicamente backup dos arquivos mais importantes. Comentrios Certamente, instalar programas com procedncia desconhecida no auxilia no incremento da segurana, ao contrrio. sabido que os softwares maliciosos geralmente so instalados pelo prprio usurio do computador. GABARITO: C. 8. (CESGRANRIO - 2008 - TJ-RO - Tcnico Judicirio) Durante a navegao na Internet, que procedimento pode comprometer a segurana das informaes? a) Fazer backup dos arquivos com regularidade. b) Enviar dados pessoais por e-mail. c) Utilizar software antivrus atualizado. d) No divulgar login e senha de acesso rede. e) No utilizar recursos de memorizao de senhas. Comentrios Navegar na Internet por si s j representa um risco. Estamos expostos aos softwares maliciosos durante nossa navegao. Mas enviar dados pessoais por e-mail (letra B) pode comprometer a segurana de todo o sistema, pois isto pode permitir que outros utilizem tcnicas de engenharia social e sistemas de quebra de senha com base nos dados fornecidos. GABARITO: B. 9. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo: Para responder questo, considere os dados abaixo. Item Tarefa V Ao enviar informaes sigilosas via mensagem eletrnica deve-se utilizar de um sistema que faa a codificao (chave, cifra), de modo que somente as mquinas que conhecem o cdigo consigam decifr-lo.
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 6/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13

O cuidado solicitado em V aplica o conceito de: a) criptografia; b) assinatura digital; c) digitalizao; d) desfragmentao; e) modulao/demodulao. Comentrios Item A. Criptografia um conjunto de tcnicas que permitem tornar incompreensvel uma mensagem escrita com clareza, de forma que apenas o destinatrio a decifre e a compreenda. A criptografia tem como objetivo garantir que uma informao s seja lida e compreendida pelo destinatrio autorizado. Item CERTO. a resposta da questo! Item B. Com a utilizao da assinatura digital o remetente (emissor) ir criptografar a mensagem com sua chave privada e o destinatrio poder comprovar a autenticidade por meio da decifrao pela chave pblica do remetente. Cabe destacar que se a mensagem de e-mail for muito grande (contiver anexos, por exemplo), usar a chave privada do remetente para criptografar a mensagem toda demoraria muito. Hoje, a assinatura digital feita mediante o clculo do hash ( uma funo matemtica que recebe uma mensagem de entrada e gera como resultado um nmero finito de caracteres) da mensagem e a conseguinte criptografia apenas desse hash com o uso da chave privada do remetente. Como o hash pequeno, a assinatura digital no demora para ser realizada! A assinatura digital fornece uma prova inegvel de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura deve ter as seguintes propriedades: autenticidade: o receptor (destinatrio de uma mensagem) pode confirmar que a assinatura foi feita pelo emissor; integridade: qualquer alterao da mensagem faz com que a assinatura seja invalidada; no repdio (irretratabilidade): o emissor (aquele que assinou digitalmente a mensagem) no pode negar que foi o autor da mensagem, ou seja, no pode dizer mais tarde que a sua assinatura foi falsificada. A assinatura digital, por si s, no garante a confidencialidade (sigilo) dos dados, pois, teoricamente, todos possuem a chave pblica do remetente. Essa confidencialidade obtida por meio de tcnicas de criptografia, que so utilizadas em conjunto com as assinaturas digitais!! A implementao da assinatura digital s foi possvel com o uso dos algoritmos de criptografia assimtrica, pois eles provm a garantia da autenticidade, e por conseqncia, a irretratabilidade da mensagem.

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

7/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 A integridade da mensagem verificada por meio das funes de hash. Com a assinatura digital possvel associar, de forma unvoca, um documento digital a uma chave privada e, consequentemente, a um usurio. Item ERRADO. Item C. Digitalizao a converso de um suporte fsico de dados (papel, microfilme) para um suporte em formato digital visando dinamizar o acesso e a disseminao das informaes, mediante a visualizao instantnea das imagens pelas pessoas interessadas. Item ERRADO. Item D. A desfragmentao consiste em um processo de eliminao da fragmentao de dados de um sistema de arquivos. Isso possvel reordenando o espao de armazenamento, de forma que todo arquivo esteja armazenado de maneira contgua (unida) e ordenada, e tambm criando espaos livres contnuos, de forma a evitar a fragmentao de dados no disco. A desfragmentao no diminui o tamanho de um arquivo, apenas aumenta a velocidade de acesso aos dados, j que a cabea de leitura do HD no perde tempo pulando os fragmentos que no fazem parte do arquivo. Item ERRADO. Item E. Em um sistema de transmisso de dados, o processo de modulao pode ser definido como a transformao de um sinal que contm uma informao til, em seu formato original, em um sinal modulado, adequado ao meio de transmisso que se pretende utilizar, e a demodulao o inverso! Item ERRADO. GABARITO: letra A. 10. (FCC/2010-04/BAHIA GS/ Analista de Processos Organizacionais Administrao ou Cincias Econmicas/Q. 27/D04-G1) Uma assinatura digital um recurso de segurana cujo objetivo (A) identificar um usurio apenas por meio de uma senha. (B) identificar um usurio por meio de uma senha, associada a um token. (C) garantir a autenticidade de um documento. (D) criptografar um documento assinado eletronicamente. (E) ser a verso eletrnica de uma cdula de identidade. Comentrios Conforme destaca Stallings (2008) uma assinatura digital um mecanismo de AUTENTICAO que permite ao criador de uma mensagem anexar um cdigo que atue como uma assinatura. A assinatura formada tomando o hash da mensagem e criptografando-a com a chave privada do criador. A assinatura garante a ORIGEM e a INTEGRIDADE da mensagem.

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

8/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 Em outras palavras, a assinatura digital um mecanismo de segurana cujo objetivo o de garantir a autenticidade de um documento (mensagem). GABARITO: letra C. 11. (FCC/2010/GOVBA/AGENTE PENITENCIRIO/UNI-001-Q. 21) Considere os seguintes motivos que levaram diversas instituies financeiras a utilizar teclados virtuais nas pginas da Internet: I. facilitar a insero dos dados das senhas apenas com o uso do mouse. II. a existncia de programas capazes de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. III. possibilitar a ampliao dos dados do teclado para o uso de deficientes visuais. Est correto o que se afirma em (A) I, apenas. (B) II, apenas. (C) III, apenas. (D) II e III, apenas. (E) I, II e III. Comentrios Ataques a usurios de instituies financeiras esto se tornando cada vez mais comuns. Nesse contexto, as instituies financeiras incorporam teclados virtuais em seus sites, para assim, tentar evitar que usurios contaminados com cavalos de tria (trojans) munidos de keylogger (gravador de aes do teclado) tenham seus dados capturados pelos invasores. GABARITO: letra B. 12. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Para responder questo, considere os dados abaixo. Instruo:

Item Recomendao IV Evitar a abertura de mensagens eletrnicas no solicitadas, provenientes de instituies bancrias ou empresas, que possam induzir o acesso a pginas fraudulentas na Internet, com vistas a roubar senhas e outras informaes pessoais valiosas registradas no computador. A recomendao em IV para evitar um tipo de fraude conhecido por: a) chat b) cracker

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

9/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 c) spam d) hacker e) phishing scam Comentrios Item A. Chat um servio disponibilizado por alguns sites, em que os usurios podem participar de salas de bate-papo em tempo real. Item ERRADO. Item B. Os crackers so indivduos que invadem sistemas para roubar informaes e causar danos s vtimas. O termo crackers tambm uma denominao utilizada para aqueles que decifram cdigos e destroem protees de software. Atualmente, a imprensa mundial atribui qualquer incidente de segurana a hackers, em seu sentido genrico. A palavra cracker no vista nas reportagens, a no ser como cracker de senhas, que um software utilizado para descobrir senhas ou decifrar mensagens cifradas. Item ERRADO. Item C. Spam um tipo de mensagem recebida pelo usurio sem que ele tenha solicitado. Esses e-mails so enviados para milhares de usurios simultaneamente e podem provocar inconvenientes como: esgotamento do espao na caixa postal do usurio, perda de tempo ao abrir mensagens que no so de seu interesse, o contedo do spam pode ser ofensivo e imprprio, dentre outros. Item ERRADO. Item D. O termo hacker ganhou, junto opinio pblica influenciada pelos meios de comunicao, uma conotao negativa, que nem sempre corresponde realidade!! Os hackers, por sua definio geral, so aqueles que utilizam seus conhecimentos para invadir sistemas, no com o intuito de causar danos s vtimas, mas sim como um desafio s suas habilidades. Eles invadem os sistemas, capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas. No tm a inteno de prejudicar, mas sim de apenas demonstrar que conhecimento poder. Item ERRADO. Item E. Esse item a resposta da questo e destaca o golpe do phishing scam (tambm conhecido como phishing ou scam), muito cobrado nas provas de concursos! Trata-se de um golpe em que iscas (e-mails) so usadas para pescar informaes sensveis (senhas e dados financeiros, por exemplo) de usurios da Internet. O objetivo principal de um scammer (indivduo que implementa o golpe do phishing scam) obter a autenticao. Isso quer dizer reunir as informaes necessrias para se fazer passar pela vtima e obter alguma vantagem financeira. Em seguida, aps obter os dados do carto de crdito, por exemplo, o scammer poder fazer compras pela Internet, realizar pagamentos e transferncias de dinheiro, entre outras aes. Atualmente, este termo vem sendo utilizado tambm para se referir aos seguintes casos:
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 10/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 mensagem que procura induzir o usurio instalao de cdigos maliciosos, projetados para furtar dados pessoais e financeiros; mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados pessoais e financeiros de usurios.

Pelo boto do Internet Explorer 7 aciona-se o menu Ferramentas que permite configurar o Filtro de phishing (pode-se ativ-lo ou desativ-lo por essa opo!). Ao clicar em Ativar Verificao Automtica de Site, possvel configurar para que o Filtro de phishing seja ativado. Com essa opo habilitada, receberemos um aviso quando um site de phishing (um site mal-intencionado que tenta coletar informaes pessoais dos usurios que o acessam) for carregado. Geralmente, os sites de phishing tentam se passar por sites legtimos e idneos a fim de capturar os dados dos internautas, tais como nmeros de cartes de crdito, dados da conta bancria, etc. GABARITO: letra E. 13. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa: Item Tarefa 72 Minimizar o risco de invaso de hackers nos computadores conectados Internet. Minimizar o risco de invaso mais garantido com: a) a instalao de um firewall; b) a execuo de um antivrus; c) o estabelecimento de programas de orientao de segurana; d) a gravao de arquivos criptografados; e) a utilizao de certificao digital. Comentrios Item A. O firewall permite a comunicao entre redes, de acordo com a poltica de segurana definida, e que utilizado quando h uma necessidade de que redes com nveis de confiana variados se comuniquem entre si. No contexto da questo, o firewall um sistema de proteo de uma rede que controla todos os dados que entram ou saem dela e da Internet. Apenas os sites autorizados podem enviar ou receber dados dessa rede. Assim, aumenta-se a segurana, dificultando a ao de hackers e crackers. Item CERTO. a resposta da questo! Item B. A melhor maneira de se proteger uma rede ou um computador de vrus utilizar um bom programa antivrus e mant-lo sempre atualizado, pois a cada dia surgem novas ameaas. A atualizao um processo realizado pelo antivrus, pelo qual o aplicativo acessa o site da empresa
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 11/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 que o fabricou e faz o download dos arquivos que protegem o computador das ameaas mais recentes. Item ERRADO. Item C. Os programas de orientao de segurana servem para realizar a conscientizao dos usurios quanto s boas prticas de segurana. Mas precisamos completar tal prtica com os recursos tecnolgicos (uso de firewalls, etc.) para que tenhamos um ambiente mais seguro contra invases. Item ERRADO. Item D. A criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. Portanto, cabe destacar que a principal finalidade da criptografia , sem dvida, reescrever uma mensagem original de uma forma que seja incompreensvel, para que ela no seja lida por pessoas no autorizadas. E isso no suficiente para impedir a invaso de redes. Item ERRADO. Item E. A certificao digital no contribui para minimizar o risco de invaso. Seu objetivo principal atribuir um nvel de maior segurana nas transaes eletrnicas tais como Internet Banking, comrcio eletrnico (ecommerce), dentre outros. Item ERRADO. GABARITO: letra A. 14. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA 58) Prestam-se a cpias de segurana (backup) A01-001-Q.

(A) quaisquer um destes: DVD; CD-ROM; disco rgido externo ou cpia externa, quando os dados so enviados para um provedor de servios via internet. (B) apenas estes: CD-ROM; disco rgido e cpia externa, quando os dados so enviados para um provedor de servios via internet. (C) apenas estes: DVD, CD-ROM e disco rgido externo. (D) apenas estes: CD-ROM e disco rgido externo. (E) apenas estes: DVD e CD-ROM. Comentrios Um backup envolve cpia de dados em um meio separado do original, regularmente, de forma a proteg-los de qualquer eventualidade. Dentre os meios que podem ser utilizados para a realizao do backup merecem destaque: DVD; CD-ROM; disco rgido externo ou cpia externa, quando os dados so enviados para um provedor de servios via internet ou para algum outro computador de uma rede corporativa, dentre outros. GABARITO: letra A. 15. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alteraes

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

12/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 perigosas no computador pode ser feita por meio da restaurao do sistema. Comentrios A restaurao do sistema um recurso do Windows que permite que sejam estabelecidos pontos de restaurao do sistema. Assim, caso o usurio, por qualquer motivo, queira voltar o computador para o estado em que ele se encontrava em um ponto de restaurao, basta acionar a Restaurao do sistema. O Windows desinstalar eventuais programas que tenham sido instalados no perodo e retornar configuraes porventura alteradas sem, no entanto, excluir dados ou arquivos salvos no disco rgido. Dessa forma, pode-se controlar e reverter alteraes perigosas no computador!! GABARITO: item certo. 16. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alteraes perigosas no computador pode ser feita por meio das atualizaes automticas. Comentrios As atualizaes automticas iro atuar sobre as atualizaes de segurana do sistema operacional Windows, e no esto relacionadas ao desejado na questo. GABARITO: item errado. 17. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alteraes perigosas no computador pode ser feita por meio do gerenciador de dispositivos. Comentrios O gerenciador de dispositivos fornece dispositivos instalados no seu computador. GABARITO: item errado. 18. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa: Item 5 Tarefa Garantir que a maior parte dos dados gravados computadores no seja perdida em caso de sinistro. informaes sobre os

nos

Tal garantia possvel se forem feitas cpias dos dados:

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

13/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 a) aps cada atualizao, em mdias removveis mantidas nos prprios computadores; b) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos sejam desligados aps o expediente; c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos permaneam ligados ininterruptamente; d) aps cada atualizao, em mdias removveis mantidas em local distinto daquele dos computadores; e) da poltica de segurana fsica. Comentrios Backup refere-se cpia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar, caso haja algum problema. Essa cpia pode ser realizada em vrios tipos de mdias, como CDs, DVSs, fitas DAT, pendrives, etc., de forma a proteg-los de qualquer eventualidade. Nesse caso, o backup (cpia de segurana) dos dados deveria ser feito aps cada atualizao, em mdias removveis mantidas em um local distinto daquele dos computadores. Se a cpia dos dados fosse realizada no mesmo HD (disco rgido), voc ficaria impossibilitado de recuperar as informaes em caso de falhas da mquina em questo. Tambm as mdias de backup devem ser armazenadas em local distinto daquele em que os dados foram obtidos. Gabarito: letra D. 19. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) Um convite via e-mail, em nome de uma instituio governamental, para ser intermedirio em uma transferncia internacional de fundos de valor vultoso, em que se oferece um ganho percentual do valor, porm se exige uma quantia antecipada para gastos com advogados, entre outros (ex.: o golpe da Nigria), de acordo com o CGI.br, classificado como: a) spyware; b) hoax; c) scam; d) backdoor; e) spam. Comentrios Item A. Spyware um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros. O CGI.br (Comit Gestor da Internet no Brasil) destaca que os spywares podem ser utilizados de forma legtima, mas, na maior parte das vezes, o seu uso feito de maneira dissimulada, no autorizada e para fins maliciosos. Item ERRADO. Item B. Os hoaxes (boatos) so e-mails que possuem contedos alarmantes ou falsos e que, geralmente, tm como remetente ou apontam
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 14/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 como autor da mensagem alguma instituio, empresa importante ou rgo governamental. Por meio de uma leitura minuciosa deste tipo de email, normalmente, possvel identificar em seu contedo mensagens absurdas e muitas vezes sem sentido. Em geral, propagam-se pela boa vontade e solidariedade de quem os recebe. Isso ocorre, muitas vezes, porque aqueles que os recebem confiam no remetente da mensagem; no verificam a sua procedncia; no checam a veracidade do seu contedo. Item ERRADO. Item C. Scam (tambm conhecido como phishing ou phishing scam) foi um termo criado para descrever o tipo de fraude que se d por meio do envio de mensagem no solicitada, que se passa por comunicao de uma instituio conhecida, como um banco, rgo do governo (Receita Federal, INSS e Ministrio do Trabalho so os mais comuns) ou site popular, e que procura induzir o acesso a pginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usurios desavisados. Item CERTO. Item D. O termo backdoor utilizado para fazer referncia a determinados programas de computador que permitem o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este fim. Um backdoor normalmente disfarado, e chega ao computador da vtima sem seu conhecimento por algum programa que o usurio recebeu, geralmente por e-mail, e executou. Muitos crackers utilizam-se de um backdoor para instalar vrus de computador ou outros programas maliciosos, conhecidos como malware, na mquina do usurio. Item ERRADO. Item E. Spam o termo usado para se referir aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Item ERRADO. GABARITO: letra C. 20. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurana. Esta uma conceituao bsica para: a) rede privada com comunicao criptogrfica simtrica; b) canal privado de comunicao assimtrica; c) canal privado de comunicao sncrona; d) rede privada com autenticao digital; e) rede privada virtual. Comentrios Uma VPN (Virtual Private Network Rede Privada Virtual) uma rede privada (no de acesso pblico!) que usa a infraestrutura de uma
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 15/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 rede pblica j existente (como, por exemplo, a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessveis pela Internet). As VPNs so muito utilizadas para interligar filiais de uma mesma empresa, ou fornecedores com seus clientes (em negcios eletrnicos), por meio da estrutura fsica de uma rede pblica. O trfego de dados levado pela rede pblica utilizando protocolos no necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento, que fornecem confidencialidade (sigilo), autenticao e integridade necessrias para garantir a privacidade das comunicaes requeridas. Quando adequadamente implementados, esses protocolos podem assegurar comunicaes seguras por meio de redes inseguras. GABARITO: letra E. 21. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Para responder questo, considere os dados abaixo. Instruo:

Item Tarefa VII Proceder, diariamente, cpia de segurana dos dados em fitas digitais regravveis (algumas comportam at 72 GB de capacidade) em mdias alternadas para manter a segurana e economizar material. No item VII recomendado o uso de mdias conhecidas por: a) FAT32; b) FAT; c) NTSF; d) DAT; e) DVD+RW. Comentrios Esse item da FCC no trouxe maiores dificuldades. Dentre as alternativas, podemos destacar que FAT32 e FAT so sistemas de arquivos, portanto as opes a e b j no atendem aos requisitos da questo. O termo NTSF deveria ter sido escrito como NTFS, para corresponder a um tipo de sistema de arquivos, mas que tambm no atenderia questo. O DVD+RW uma mdia que nos permite armazenamento ptico de dados. Para a realizao da cpia de segurana (backup) dos dados em fitas digitais regravveis, utilizamos fitas DAT. A nica alternativa que destaca a mdia conhecida por DAT a letra D, que a resposta da questo. A fita DAT (Digital Audio Tape), com capacidade em mdia de armazenamento na faixa de 2 a 72 GB, mais voltada para o mercado corporativo, portanto, comum que existam solues quase que personalizadas de formatos e equipamentos de gravao e leitura de fitas.

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

16/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13

GABARITO: letra D. 22. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Dispe de mecanismos de comunicao com o invasor, permitindo ser controlado remotamente. Tais so as caractersticas do: a) adware b) patch c) opt-out d) bot e) log Comentrios Ameaa algo que pode provocar danos segurana da informao, prejudicar as aes da empresa e sua sustentao no negcio, mediante a explorao de uma determinada vulnerabilidade (brecha de segurana!). Nesse contexto, a questo destaca um tipo de ameaa que se enquadra na categoria dos malwares. Mas o que significa malware, que j foi cobrado vrias vezes em provas? O termo proveniente de malicious software, software designado a se infiltrar em um sistema de computador alheio de forma ilcita com o intuito de causar algum dano ou roubo de informaes. Tambm pode ser considerado malware uma aplicao legal que, por uma falha de programao (intencional ou no), execute funes que se enquadrem na definio. Resumindo, malwares so programas que executam deliberadamente aes mal-intencionadas em um computador! Vamos aos comentrios de cada item da questo! Item A. O termo adware (advertising software) um software projetado para exibir anncios de propaganda em seu computador. Nem sempre so maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para pginas de cassinos, vendas de remdios, pginas pornogrficas, etc. Item ERRADO. Item B. O termo patch utilizado para designar uma atualizao de segurana, que pode vir a ser instalada em seu computador. Item ERRADO. Item C. O termo opt-out est relacionado s regras referentes ao envio, por correio electrnico, de mensagens informativas associadas a

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

17/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 campanhas de marketing, sem que os destinatrios particulares as tenham solicitado. Item ERRADO. Item D. Os bots so cdigos maliciosos destinados a explorar falhas em sistemas, possuindo mecanismos para controle remoto da mquina infectada. Item CERTO. Item E. O termo log usado para definir um procedimento atravs do qual feito um registro de eventos relevantes que foram executados por um usurio de determinado sistema computacional. Dessa forma, um arquivo de log permite que sejam reveladas as aes que foram executadas pelo usurio, viabilizando a identificao e correo rpidas de falhas que porventura foram identificadas! Item ERRADO. GABARITO: letra D. 23. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital, correto afirmar que: [os certificados servem para garantir a segurana dos dados enviados via upload]. Comentrios A afirmativa est ERRADA. Quanto aos objetivos do certificado digital, podemos destacar: vincular uma chave pblica a um titular (esse o objetivo principal!); transferir credibilidade, que hoje baseada em papel e conhecimento, para o ambiente eletrnico; assinar digitalmente um documento eletrnico, atribuindo validade jurdica a ele. A estrutura de um certificado digital contm os elementos identificados no quadro a seguir: Quadro: Elementos identificados na estrutura de um certificado digital Verso Indica qual formato de certificado est sendo seguido Nmero de srie Identifica unicamente um certificado dentro do escopo do seu emissor. Nome do titular Nome da pessoa, URL ou demais informaes que esto sendo certificadas. Chave pblica do Informaes da chave pblica do titular. titular Perodo de Data de emisso e expirao. validade Nome do emissor Entidade que emitiu o certificado. Assinatura do Valor da assinatura digital feita pelo emissor.

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

18/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 emissor Algoritmo de assinatura do emissor Extenses Um exemplo:

Identificador dos algoritmos de hash + assinatura utilizados pelo emissor para assinar o certificado. Campo opcional para estender o certificado.

GABARITO: item errado. 24. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital, correto afirmar que: so plugins que definem a qualidade criptogrfica das informaes que trafegam na WWW. Comentrios A afirmativa est errada. O plug-in um software que adiciona recursos computacionais a um cliente ou browser da WWW. A maioria dos plug-ins est disponvel gratuitamente na prpria Internet. necessrio, por exemplo, que o usurio instale um plug-in para poder visualizar videoclipes em MPG (ou MPEG). GABARITO: item errado. 25. (FCC/2008/ICMS-SP) Um cdigo anexado ou logicamente associado a uma mensagem eletrnica que permite, de forma nica e exclusiva, a comprovao da autoria de um determinado conjunto de dados : a) uma autoridade certificadora; b) uma trilha de auditoria;
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 19/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 c) uma chave simtrica; d) uma assinatura digital; e) um certificado digital. Comentrios O que garante a comprovao da autoria de um determinado conjunto de dados a assinatura digital. O certificado digital usado para assinar! GABARITO: letra D. 26. (FCC/2007/Cmara dos Deputados) Um certificado digital : I Um arquivo eletrnico que contm a identificao de uma pessoa ou instituio. II Equivalente ao RG ou CPF de uma pessoa. III O mesmo que uma assinatura digital. Est correto o que consta em: a) I apenas; b) III apenas; c) I e II apenas; d) I e III apenas; e) I, II e III. Comentrios Item I. Um certificado digital um documento eletrnico que identifica pessoas (fsicas ou jurdicas), URLs, contas de usurio, servidores (computadores), entre outras entidades. Esse documento, na verdade, uma estrutura de dados que contm a chave pblica do seu titular e outras informaes de interesse. Item CERTO. Item II. O certificado digital contm informaes relevantes para a identificao real da entidade que visam certificar (CPF, CNPJ, endereo, nome, etc.) e informaes relevantes para a aplicao a que se destinam. Item CERTO. Item III. O certificado digital no o mesmo que assinatura digital! Com o uso de um certificado digital pode-se assinar uma mensagem. A assinatura digital um processo matemtico para atestar a autenticidade de informaes digitais, como uma mensagem de e-mail ou um arquivo, por exemplo. A assinatura digital utiliza-se de chaves pblicas e privadas, tambm, assim como a criptografia assimtrica, mas as usa de forma invertida (o remetente usa sua chave privada para assinar a mensagem e, no outro lado, o destinatrio usa a chave pblica do remetente para conferir a assinatura). Item ERRADO. Como esto certos apenas os itens I e II, a resposta est na alternativa C. GABARITO: letra C.

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

20/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 27. (FCC/2006/TRT-SP/ANALISTA JUDICIRIO-Adaptada) So termos respectiva e intrinsecamente associados tipologia conhecida de malware, servio de Internet e mensagens enviadas em massa por meio de correio eletrnico: (A) Telnet, chat e host. (B) Spyware, Cavalo de Troia e hoax. (C) Shareware, FTP e spam. (D) Cavalo de Troia, chat e spam. (E) Middleware, FTP e hoax. Comentrios Malwares so programas que manifestam comportamento ilegal, viral, fraudulento ou mal-intencionado. Dentre os tipos de malware podemos destacar os vrus, worms (vermes), cavalos de troia, etc. O cavalo de troia um programa aparentemente inofensivo que, quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs abre portas de comunicao do seu computador para que ele possa ser invadido. Algumas das funes maliciosas que podem ser executadas por um cavalo de troia so: furto de senhas e outras informaes sensveis, como nmeros de cartes de crdito; incluso de backdoors, para permitir que um atacante tenha total controle sobre o computador; alterao ou destruio de arquivos; etc. O chat (bate-papo) um dos principais servios (operaes que podemos realizar) na Internet. E, por fim, o spam um tipo de mensagem recebida pelo usurio sem que ele tenha solicitado, que enviada em massa por meio do correio eletrnico. GABARITO: letra D. 28. (FCC/2003/TRF-5. Regio/Analista de Informtica) Os algoritmos de criptografia assimtricos utilizam: a) uma mesma chave privada, tanto para cifrar quanto para decifrar; b) duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar; c) duas chaves pblicas diferentes, sendo uma para cifrar e outra para decifrar; d) duas chaves, sendo uma privada para cifrar e outra pblica para decifrar; e) duas chaves, sendo uma pblica para cifrar e outra privada para decifrar. Comentrios Algoritmos de criptografia assimtricos (criptografia de chave pblica) utilizam chaves criptogrficas diferentes, uma pblica e outra
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 21/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 privada. A pblica a chave que o remetente utiliza para cifrar a mensagem. A privada a chave que o destinatrio usa para decifrar (decriptografar) a mensagem. bom lembrar que as duas chaves so do destinatrio da mensagem! A chave pblica deve ser disponibilizada para quem quiser criptografar as mensagens destinadas a ele. GABARITO: letra E. 29. (FCC/2003/TRF 5 REGIO/TCNICO DE INFORMTICA) Um mecanismo muito usado para aumentar a segurana de redes de computadores ligadas Internet (A) o firewall. (B) a criptografia. (C) a autenticao. (D) a assinatura digital. (E) o controle de acesso. Comentrios Essa pode ser uma questo de resoluo complexa para quem no se preparou, afinal, todas as alternativas trazem conceitos relacionados segurana. Entretanto, podemos facilmente separar as coisas. Em primeiro lugar, o enunciado fala em segurana de redes de computadores. E mais: fala que os computadores esto ligados internet. Pois bem. Criptografia, autenticao e assinatura digital so conceitos relacionados segurana, mas que no esto necessariamente relacionados redes de computadores e internet. Quer dizer, so tecnologias que tambm tm uso em dispositivos no conectados em rede. De forma semelhante, o controle de acesso tambm uma medida de segurana que no tem relao direta com redes de computadores ou internet. O controle de acesso, seja fsico ou lgico, uma medida que deve ser tomada em qualquer instncia, como, por exemplo, para acessar o sistema operacional de nosso PC domstico. A resposta correta firewall, visto que se trata de uma ferramenta especificamente desenvolvida para agregar segurana a redes de computadores, especialmente os ligados internet. GABARITO: letra A. 30. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) Para evitar a perda irrecupervel das informaes gravadas em um computador e proteg-las contra acesso no autorizado, necessrio que se adote, respectivamente, as medidas inerentes s operaes de (A) backup dos arquivos do sistema operacional e configurao de criptografia. (B) checkup dos arquivos do sistema operacional e inicializao da rede executiva. (C) criptografia de dados e inicializao da rede privativa. (D) backup de arquivos e uso de senha privativa.
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 22/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 (E) uso de senha privativa e backup dos arquivos do sistema operacional. Comentrios A questo pede medidas de segurana relativas a duas situaes: proteo contra perda irrecupervel de informaes (dados) e proteo contra acesso no autorizado. A primeira situao deve ser abordada com polticas adequadas de backup. Logicamente se precisamos guardar informaes gravadas, no fazemos backup dos arquivos do sistema operacional (arquivos de programas e configuraes), mas dos arquivos de dados (documentos, imagens, vdeos etc). Isso j suficiente para marcarmos a alternativa D, que traz, em seguida, a abordagem para a segunda situao: uso de senha privativa. GABARITO: letra D. 31. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) Um ....... efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o permetro e repelindo hackers. Ele age como um nico ponto de entrada, atravs do qual todo o trfego que chega pela rede pode ser auditado, autorizado e autenticado. Completa corretamente a lacuna acima: (A) firewall. (B) antivrus. (C) servidor Web. (D) servidor de aplicativos. (E) browser. Comentrios Uma barreira entre a rede corporativa (ou domstica, tanta faz) e o lado externo um Firewall. Importante notar, como exposto no enunciado, que um Firewall deve ser o nico ponto de entrada do computador, condio sem a qual ele no poderia ser eficaz. Percebam que a FCC utilizou o termo hacker como sinnimo de cracker, que o hacker que usa seus conhecimentos para atos ilcitos. Como vimos no incio da aula, os examinadores nem sempre fazem essa diferenciao. A nica alternativa que poderia confundir os mais desavisados a que traz antivrus. Basta nos lembrarmos que antivrus no tm relao necessria com redes de computadores. Antivrus, por exemplo, protegem nossos computadores de vrus que estejam escondidos em disquetes ou CDs, coisa que o Firewall no faz. Cabe notar que muitos dos softwares antivrus atuais trazem Firewalls integrados. Contudo, as duas aplicaes no se confundem, pois cada qual desempenha suas tarefas especficas. GABARITO: letra A.

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

23/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 32. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) As ferramentas antivrus (A) so recomendadas apenas para redes com mais de 100 estaes. (B) dependem de um firewall para funcionarem. (C) podem ser utilizadas independente do uso de um firewall. (D) e um firewall significam a mesma coisa e tm as mesmas funes. (E) devem ser instaladas somente nos servidores de rede e no nas estaes de trabalho. Comentrios Cabe destacar que softwares antivrus e firewalls no se confudem, apesar de muitas vezes virem integrados em uma s ferramenta. Vejamos as alternativas: Item A. Antivrus so recomendados at mesmo para um micro isolado! Se fosse assim, os antivrus no precisavam existir antes da exploso da Internet. Entretanto, sabemos que os vrus j se espalhavam, principalmente por meio dos disquetes, muito antes da Internet se tornar popular. Item ERRADO. Item B. Antivrus no dependem de firewall para funcionarem. Item ERRADO. Item C. Os mais atentos j notaram que as alternativas B e C so opostas e, portanto, excludentes. Assim, ou uma delas seria a resposta da questo ou a questo estaria viciada e passvel de recurso. Como antivrus podem ser utilizadas independente do uso de um firewall, essa a alternativa CORRETA. Item D. Antivrus e Firewall no so a mesma coisa. Item ERRADO. Item E. Antivrus devem estar instalados em todos os computadores, ou seja, nos servidores e nas estaes de trabalho. Item ERRADO. GABARITO: letra C. 33. (FCC/2004/TRT 8. Regio/Tcnico Administrativo) Uma Intranet utiliza a mesma tecnologia ....I.... e viabiliza a comunicao interna e restrita entre os computadores de uma empresa ou rgo que estejam ligados na rede. Na Intranet, portanto, ....II.... e o acesso s pginas .....III.... . Preenche corretamente as lacunas I, II e III acima:

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

24/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13

Comentrios Essa questo necessita de noes de rede, internet e segurana. Vimos que o que caracteriza uma intranet a utilizao das tecnologias usadas pela internet, porm em um ambiente restrito. Ficamos ento com as alternativas A e D. Numa intranet, intruses e vrus so possveis, afinal, para ser infectado por um vrus, basta um inocente disquete contaminado. Minha ressalva para essa questo fica para o trecho que define um browser como um interpretador de comandos. Nunca vi uma definio to ruim de um navegador web. De qualquer forma, na falta de uma alternativa melhor, ficamos com a A mesmo. GABARITO: letra A. 34. (FCC/2005/TRT 13 regio/Analista de Sistemas) Uma combinao de hardware e software que fornece um sistema de segurana, geralmente para impedir acesso externo no autorizado a uma rede interna ou intranet. Impede a comunicao direta entre a rede e os computadores externos ao rotear as comunicaes atravs de um servidor proxy fora da rede. Esta a funo de (A) sistema criptogrfico. (B) hub. (C) antivirus.

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

25/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 (D) bridge. (E) firewall. Comentrios Mais uma questo da FCC trazendo, bem ou mal, a definio de um firewall. Hub e bridge so equipamentos de hardware utilizados em redes de computadores, no tm funes de segurana. Sistema criptogrfico no tem relao direta com redes, intranet e internet. Restam-nos os velhos conhecidos antivrus e Firewall, que j estamos craques em diferenciar. GABARITO: letra E. 35. (FCC/2003/TRF 5. REGIO/TCNICO DE INFORMTICA) Pessoa que quebra intencional e ilegalmente a segurana de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. (B) hacker. (C) cracking. (D) cracker. (E) finger. Comentrios Infelizmente a distino entre hacker e cracker nem sempre estabelecida nas questes de concurso. Essa questo, provavelmente por ser direcionada a cargo da rea de informtica, explorou justamente essa diferena. No caso, refere-se a um cracker, pessoa que quebra intencional e ilegalmente a segurana de sistemas de computador. GABARITO: letra D. 36. (CONSULPLAN 2011 Mun. Londrina/PR Analista Sistemas Servio Anlise Informtica) So consideradas pragas digitais, EXCETO: a) Cavalos-de-Troia. b) MalwareBytes. c) Worm. d) KeyLoggers. e) Hijackers. Comentrios No existem MalwareBytes. Foi uma juno das palavras Malware (software malicioso) e Byte (unidade de medida de memria). Gabarito: B. 37. (CONSULPLAN 2008 Cons. Reg. Enfermagem/MG Analista de Sistemas) Qual a melhor definio para o tipo de ataque do tipo Phishing?

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

26/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 a) Vrus enviado por e-mail que pesca arquivos do disco rgido do computador infectado. b) E-mail contendo um programa que permite acesso de outros computadores ao computador infectado. c) E-mail contendo link para uma pgina falsa de um banco para obter as senhas de acesso conta bancria. d) Ataque realizado por outro computador para roubar arquivos do disco rgido. e) Vrus enviado por programas P2P que copiam arquivos locais do computador infectado. Comentrios O ataque do tipo Phishing tenta enganar o usurio por meio de uma pgina falsa. Imaginando estar em um ambiente seguro e conhecido o usurio acaba fornecendo seus dados para o sistema malicioso. como em uma pescaria (fishing) onde os usurios so os peixes. Por isso, normalmente enviado um link para uma pgina falsa por meio de correio eletrnico. Gabarito: C. 38. (CONSULPLAN 2011 Cons. Fed. Enfermagem (COFEN) Analista de Suporte) Assinale o nome dado para coleo de ferramentas que cria uma entrada alternativa no sistema, inclusive interceptando o trfego de senhas e mensagens: a) Worm. b) Backdoors. c) Spyware. d) Rootkit. e) Adware. Comentrios O nome da coleo de ferramentas para acessar o sistema Rootkit (kit do root). Lembre-se de que root o nome do superusurio dos sistemas, especialmente do sistema do tipo unix ou linux. Ento, um rootkit um kit de ferramentas para conseguir acesso de root (ou aes permitidas ao usurio root) em sistemas operacionais. Gabarito: D. 39. (CONSULPLAN 2011 Cons. Fed. Enfermagem (COFEN) Webdesigner) Com relao a Ataques DoS (Denial of Service) e DDoS (Distributed DoS), analise: I. Os ataques DoS (Denial of Service), so tambm denominados Ataques de Negao de Servios. II. Ataques DoS consistem em tentativas de impedir que usurios legtimos utilizem determinados servios de um computador ou de um grupo de computadores. III. DDoS, sigla para Distributed Denial of Service, um tipo de ataque DoS de grandes dimenses, ou seja, que utiliza at milhares de computadores para atacar uma determinada mquina. Esto corretas apenas as afirmativas:
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 27/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 a) I, II, III b) I, II c) II, III d) I, III e) N.R.A. Comentrios Todas as afirmativas esto corretas. O DoS procura impedir que um determinado servio possa ser utilizado por usurios legtimos. A este ataque damos o nome de Negao de Servios. A forma distribuda deste ataque utiliza diversos computadores para atacar o servio pretendido. Gabarito: A. 40. (CONSULPLAN 2011 Cons. Fed. Enfermagem (COFEN) Webdesigner) Com relao aos conceitos de vrus, worms, cavalos de troia, analise: I. Um vrus um cdigo de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectandoos medida que se desloca. Os vrus podem danificar software, hardware e arquivos. II. Um worm, assim como um vrus, cria cpias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informaes. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms a sua capacidade de se replicar em grande volume. III. O cavalo de troia (uma subclasse de vrus), geralmente se alastra sem a ao do usurio e distribui cpias completas (possivelmente modificadas) de si mesmo atravs das redes. Um cavalo de troia pode consumir memria e largura de banda de rede, o que pode travar o seu computador. So programas que no tm influncia em diretivas e direitos de acesso externo, agem como disseminadores de cdigos que danificam o funcionamento do Sistema Operacional. Est(o) correta(s) apenas a(s) afirmativa(s): a) I, II, III b) I, II c) II, III d) I e) III Comentrios Somente o item III est incorreto. O Cavalo-de-troia no um tipo de vrus. Ele no se reproduz sem a ao do usurio. bem possvel que o cavalo-de-troia consuma uma parte da largura de banda da conexo com a rede, mas isto no levaria o computador a travar. Alm disso, o objetivo dele permitir o acesso de pessoas no autorizadas por meio de brechas criadas pelo prprio programa. Gabarito: B.

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

28/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 41. (CONSULPLAN 2009 Comp. Esprito Santense Saneamento (CESAN) - Analista Sistemas de Saneamento / Pesquisa e Desenvolvimento) NO relevante para a segurana e integridade no uso da Internet: a) No instalar executveis de origem duvidosa. b) Tomar cuidados com a utilizao de redes P2P (Emule, Kazaa etc). c) No acessar sites de busca na Internet. d) No utilizar a Internet para downloads de cracks para burlar licenas oficiais de software. e) Usar corretamente as configuraes de segurana do navegador. Comentrios Uma das grandes disseminadoras dos programas maliciosos a instalao de programas de origem duvidosa. Ento, boas prticas contra os sistemas indesejados nos levam a no instalar programas desconhecidos ou de fontes duvidosas. bom lembrar que programas obtidos por meio de sistemas de troca de arquivos (P2P, sites de download etc) so considerados programas com alto grau de risco. Nesta categoria encontramos os cracks e geradores de licenas. Finalmente, estabelecer boas configuraes de segurana nos navegadores e sistemas que acessam a Internet importante, ao passo que acessar sites de busca no uma medida eficaz para reduzir o risco de contaminao. Gabarito: C. 42. (CONSULPLAN 2006 Centro Federal de Educao Tecnolgica Celso Suckow da Fonseca/RJ - Administrador) So opes de proteo contra perda de dados ocasionados por vrus, EXCETO: a) Instalao de antivrus, mantendo-o atualizado. b) Instalao de um Firewall. c) Fazer um Backup do sistema regularmente. d) Reinstalao do Sistema Operacional. e) No acessar disquetes de uso desconhecido. Comentrios Reinstalar o Sistema Operacional no garante a eliminao do vrus. Alis, a simples reinstalao mantm os arquivos e programas (excetuando os programas do sistema) e, dessa forma, pode manter o vrus funcionando normalmente. O melhor mesmo evitar a contaminao instalando um sistema de proteo (antivrus e firewall, por exemplo) e manter este sistema atualizado. Alm disso, a realizao de backups permitir a recuperao dos dados em caso de contaminao e no utilizar mdias desconhecidas ajuda na preveno. Gabarito: D. 43. (CONSULPLAN 2011 Municpio de Londrina/PR Administrador) Segurana da informao a proteo de um conjunto de dados, no sentido de preservar o valor que possuem para um indivduo ou organizao. O conceito de Segurana da Informtica
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 29/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 ou Segurana de Computadores est intimamente relacionado ao de Segurana da Informao, incluindo no apenas a segurana dos dados/informao, mas tambm a dos sistemas em si. Os principais atributos que orientam a anlise, o planejamento e a implementao da segurana para um grupo de informaes que se deseja proteger so: a) Confidencialidade, Integridade, Disponibilidade. b) Confidencialidade, Persistncia, Disponibilidade. c) Consistncia, Integridade, Disponibilidade. d) Confidencialidade, Integridade, Durabilidade. e) Confiabilidade, Integridade, Disponibilidade. Comentrios Vamos usar o mnemnico CID(A). Os trs princpios bsicos so: Confidencialidade, Integridade e Disponibilidade. Acrescente-se ao este trio a Autenticidade. Gabarito: A. 44. (CONSULPLAN 2011 Cons. Fed. Enfermagem (COFEN) Webdesigner) A utilizao de chaves em algoritmos de criptografia assimtricos definida como: a) Uma mesma chave privada, tanto para cifrar quanto para decifrar. b) Duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar. c) Duas chaves pblicas diferentes, sendo uma para cifrar e outra para decifrar. d) Duas chaves, sendo uma privada para cifrar e outra pblica para decifrar. e) Duas chaves, sendo uma pblica para cifrar e outra privada para decifrar. Comentrios Falou em assimtrico falou em duas chaves distintas (no simtricas). Bom, se temos duas chaves, ento temos uma chave secreta ou provada e outra pblica. Utilizamos uma delas para cifrar a mensagem e a outra para decifrar. Depois que a mensagem cifrada com uma destas chaves, somente a chave parceira conseguir decifrar. Da, se algum quer enviar uma mensagem que s eu possa decifrar, ele dever cifrar a mensagem com minha chave pblica (somente eu tenho acesso chave secreta). Se, por outro lado, eu quero que todos vejam a mensagem, mas quero garantir que saibam que foi eu quem escreveu, ento uso minha chave secreta para cifrar. Todos possuem acesso chave pblica e sero capazes de decifrar, mas como somente a minha chave pblica poder fazer a operao, sabero que eu fui o autor da cifragem. O detalhe importante para resolver a questo que o padro que as pessoas enviem mensagens privadas secretas, ou seja, que utilizem a chave pblica para cifrar e a chave privada para decifrar. Esta a segurana do tipo confidencialidade (sigilo). A operao inversa a
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 30/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 autenticidade. A integridade faz parte das duas operaes, pois somente ser possvel decifrar se a mensagem estiver ntegra. Gabarito: E. 45. (CONSULPLAN 2010 Pref. Mun. So Jos de Ub/RJ Digitador) Cpia de segurana a cpia de dados de um dispositivo de armazenamento a outro, para que possam ser restaurados, em caso da perda, os dados originais, envolvendo apagamentos acidentais ou corrupo de dados. Este recurso tambm conhecido como: a) Safety Files. b) Restore. c) Backup. d) Browse.r e) Arquivos ocultos. Comentrios A cpia de segurana o que chamamos de Backup. Gabarito: C. 46. (CONSULPLAN 2006 Indstrias Nucleares Brasileiras SA (INB) Administrador) O utilitrio de Backup (cpia de segurana) No Windows XP geralmente gera um arquivo na extenso: a) .exe b) .zip c) .win d) .bkf e) .cop Comentrios O Windows gera um arquivo com extenso .bkp. O Windows 7 oferece as seguintes ferramentas. Ferramenta Descrio Backup do O Backup do Windows permite fazer cpias dos arquivo arquivos de dados para todas as pessoas que usam o computador. Backup da O Backup do Windows oferece a capacidade de imagem do criar uma imagem do sistema, que uma imagem sistema exata de uma unidade. Uma imagem do sistema inclui o Windows e as configuraes do sistema, os programas e os arquivos. Verses As verses anteriores so cpias de arquivos e anteriores pastas que o Windows salva automaticamente como parte da proteo do sistema. Voc pode usar verses anteriores para restaurar arquivos ou pastas que modificou ou excluiu acidentalmente ou que estavam danificados. Restaurao A Restaurao do Sistema o ajuda a restaurar do sistema arquivos do sistema do computador para um ponto

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

31/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 anterior no tempo. uma forma de desfazer alteraes do sistema no computador sem afetar os arquivos pessoais, como email, documentos ou fotos. Gabarito: D. 47. (CONSULPLAN 2009 Pref. Mun. Guarapari/ES Procurador Municipal 407) Acerca do utilitrio de backup disponibilizado pelo sistema operacional Windows XP, assinale V para as afirmativas verdadeiras e F para as falsas: ( ) No possvel selecionar quais documentos se deseja realizar um backup. ( ) O utilitrio sempre ir salvar o backup realizado em uma pasta criada pelo prprio sistema, na pasta Meus Documentos. ( ) Somente possvel realizar o backup de arquivos e documentos que tenham sido manipulados no dia corrente, ou seja, em arquivos e documentos manipulados em dias anteriores, no possvel realizar backup. A sequncia est correta em: a) V, V, V b) V, F, V c) F, F, F d) F, V, F e) F, F, V Comentrios No Windows 7, encontramos as ferramentas de backup no Painel de Controle / Sistema e Segurana. Todas as afirmaes ao falsas, pois possvel escolher quais arquivos e pastas devem fazer parte do backup; o local onde ser armazenado o backup; bem como o tipo e perodo do backup.

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

32/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13

Escolhendo a opo Fazer backup do computador podemos selecionar a configurao do backup.

Gabarito: C. 48. (CONSULPLAN 2006 Indstrias Nucleares Brasileiras SA (INB) - Administrador) Analise as ferramentas que auxiliam a manter a segurana das informaes em sistemas computacionais: I. Os roteadores so a primeira linha de defesa. Sua funo o roteamento de pacotes, mas ele tambm pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulnerveis.

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

33/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 II. No recomendado fazer as atualizaes fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnervel para a invaso de hackers. III. Os vrus de computador podem vir junto com o download de programas ou atravs de uma mensagem de correio eletrnico. Est(o) correta(s) apenas a(s) afirmativa(s): a) I e II b) I e III c) II e III d) I, II e III e) II Comentrios Observe a letra B. Ela a nica correta. Certamente a realizao de atualizaes nos equipamentos de informtica altamente recomendada quando o assunto segurana, uma vez que todo dia encontramos novos programas malwares e as atualizaes, em muitos casos, visam resolver problemas de segurana dos equipamentos e sistemas. Gabarito: B. 49. (PREFRJ/SMSDC/2010/Auxiliar Tcnico de Defesa Civil) A

figura representa um cone gerado no sistema operacional Windows. A pequena seta indica que: (A) o antivrus est em execuo (B) o ponto a ser clicado para forar a finalizao do antivrus (C) um programa armazenado na barra de tarefas (D) o cone um atalho Comentrios A questo quer avaliar o conhecimento sobre atalhos. A pequena seta que aparece na figura indica que o cone em questo um atalho para um objeto do sistema. Um clique duplo neste cone aciona (executa) o programa associado a ele. No caso, um duplo clique executar o McAfee Total Protection, que um aplicativo antivrus. Obs: As figuras presentes nas verses digitalizadas das provas elaboradas pela Prefeitura do Rio de Janeiro no esto com boa qualidade e, por isso, foi preciso alterar algumas delas. Gabarito: D.

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

34/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13

2. LISTA DAS QUESTES COMENTADAS NA AULA 1. (CESGRANRIO - 2009 - FUNASA - Tcnico de Contabilidade) Qual dos itens abaixo NO representa um mecanismo de segurana? a) Assinatura digital b) Software anti-spyware c) Sistema biomtrico d) Firewall e) Worm 2. (CESGRANRIO - 2010 - Petrobrs - Profissional Jnior - Direito) Entre os grandes problemas da atualidade relacionados confidencialidade das informaes um refere-se preveno da invaso dos computadores por pessoas mal-intencionadas. A principal forma de evitar danos causados por softwares espies dos quais essas pessoas se utilizam para alcanarem seus objetivos a) utilizar apenas eletrnicas. webmail para leitura das correspondncias

b) efetuar rotinas de backup semanais no disco rgido do computador. c) compartilhar os principais documentos com pessoas idneas. d) possuir software antivrus e mant-lo sempre atualizado. e) navegar na internet sempre sob um pseudnimo. 3. (CESGRANRIO - 2011 - Petrobrs - Tcnico de Administrao e Controle Jnior) O objetivo do firewall a) possibilitar a conexo com a Internet. b) configurar uma rede privada. c) visualizar diversos tipos de arquivos. d) permitir a edio de imagens. e) realizar a segurana de redes privadas. 4. (CESGRANRIO - 2011 - Petrobrs - Tcnico de Administrao e Controle Jnior) Dentre as ferramentas que auxiliam a proteo de um computador, inclui-se o a) HTTP. b) driver do HD.

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

35/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 c) FTP. d) RSS. e) antivirus. 5. (CESGRANRIO - 2010 - Petrobrs - Tcnico de Contabilidade Distribuidora) Os mecanismos implementados por software, usados para restringir o acesso e o uso do sistema operacional, de redes, de programas utilitrios e aplicativos, constituem um processo de segurana a) digital. b) fsica. c) lgica. d) restrita. e) simples. 6. (CESGRANRIO - 2009 - SECAD-TO - Mdico - Cardiologia) Qual das aes abaixo protege um microcomputador e suas informaes? a) Executar anexos de e-mails desconhecidos. b) Executar macros do Excel que contenham vrus. c) Desligar o sistema de firewall. d) Atualizar o sistema operacional periodicamente. e) Armazenar senhas em arquivos textos na rea de trabalho. 7. (CESGRANRIO - 2008 - ANP - Tcnico Administrativo) Os procedimentos a seguir so recomendados para aumentar o nvel de segurana do computador, EXCETO: a) no utilizar programas piratas. b) manter antivrus e spyware atualizados. c) instalar programas com procedncia desconhecida. d) evitar o uso de dispositivos de armazenamento de terceiros. e) realizar periodicamente backup dos arquivos mais importantes. 8. (CESGRANRIO - 2008 - TJ-RO - Tcnico Judicirio) Durante a navegao na Internet, que procedimento pode comprometer a segurana das informaes? a) Fazer backup dos arquivos com regularidade.

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

36/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 b) Enviar dados pessoais por e-mail. c) Utilizar software antivrus atualizado. d) No divulgar login e senha de acesso rede. e) No utilizar recursos de memorizao de senhas. 9. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Instruo: Para responder questo, considere os dados abaixo. Item Tarefa V Ao enviar informaes sigilosas via mensagem eletrnica deve-se utilizar de um sistema que faa a codificao (chave, cifra), de modo que somente as mquinas que conhecem o cdigo consigam decifr-lo. O cuidado solicitado em V aplica o conceito de: a) criptografia; b) assinatura digital; c) digitalizao; d) desfragmentao; e) modulao/demodulao. 10. (FCC/2010-04/BAHIA GS/ Analista de Processos Organizacionais Administrao ou Cincias Econmicas/Q. 27/D04-G1) Uma assinatura digital um recurso de segurana cujo objetivo (A) identificar um usurio apenas por meio de uma senha. (B) identificar um usurio por meio de uma senha, associada a um token. (C) garantir a autenticidade de um documento. (D) criptografar um documento assinado eletronicamente. (E) ser a verso eletrnica de uma cdula de identidade. 11. (FCC/2010/GOVBA/AGENTE PENITENCIRIO/UNI-001-Q. 21) Considere os seguintes motivos que levaram diversas instituies financeiras a utilizar teclados virtuais nas pginas da Internet: I. facilitar a insero dos dados das senhas apenas com o uso do mouse. II. a existncia de programas capazes de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. III. possibilitar a ampliao dos dados do teclado para o uso de deficientes visuais. Est correto o que se afirma em (A) I, apenas. (B) II, apenas. (C) III, apenas. (D) II e III, apenas.
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 37/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 (E) I, II e III. 12. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Para responder questo, considere os dados abaixo. Instruo:

Item Recomendao IV Evitar a abertura de mensagens eletrnicas no solicitadas, provenientes de instituies bancrias ou empresas, que possam induzir o acesso a pginas fraudulentas na Internet, com vistas a roubar senhas e outras informaes pessoais valiosas registradas no computador. A recomendao em IV para evitar um tipo de fraude conhecido por: a) chat b) cracker c) spam d) hacker e) phishing scam 13. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa: Item Tarefa 72 Minimizar o risco de invaso de hackers nos computadores conectados Internet. Minimizar o risco de invaso mais garantido com: a) a instalao de um firewall; b) a execuo de um antivrus; c) o estabelecimento de programas de orientao de segurana; d) a gravao de arquivos criptografados; e) a utilizao de certificao digital. 14. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA A01-001-Q. 58) Prestam-se a cpias de segurana (backup) (A) quaisquer um destes: DVD; CD-ROM; disco rgido externo ou cpia externa, quando os dados so enviados para um provedor de servios via internet. (B) apenas estes: CD-ROM; disco rgido e cpia externa, quando os dados so enviados para um provedor de servios via internet. (C) apenas estes: DVD, CD-ROM e disco rgido externo. (D) apenas estes: CD-ROM e disco rgido externo. (E) apenas estes: DVD e CD-ROM. 15. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alteraes perigosas no computador pode ser feita por meio da restaurao do sistema.

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

38/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13

16. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alteraes perigosas no computador pode ser feita por meio das atualizaes automticas. 17. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alteraes perigosas no computador pode ser feita por meio do gerenciador de dispositivos. 18. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo rgo pblico incumbiu alguns funcionrios da seguinte tarefa: Tarefa Garantir que a maior parte dos dados gravados nos computadores no seja perdida em caso de sinistro. Tal garantia possvel se forem feitas cpias dos dados: a) aps cada atualizao, em mdias removveis mantidas nos prprios computadores; b) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos sejam desligados aps o expediente; c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos permaneam ligados ininterruptamente; d) aps cada atualizao, em mdias removveis mantidas em local distinto daquele dos computadores; e) da poltica de segurana fsica. 19. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) Um convite via e-mail, em nome de uma instituio governamental, para ser intermedirio em uma transferncia internacional de fundos de valor vultoso, em que se oferece um ganho percentual do valor, porm se exige uma quantia antecipada para gastos com advogados, entre outros (ex.: o golpe da Nigria), de acordo com o CGI.br, classificado como: a) spyware; b) hoax; c) scam; d) backdoor; e) spam. 20. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que utiliza a criptografia e protocolos especiais para fornecer segurana. Esta uma conceituao bsica para: Item 5

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

39/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 a) rede privada com comunicao criptogrfica simtrica; b) canal privado de comunicao assimtrica; c) canal privado de comunicao sncrona; d) rede privada com autenticao digital; e) rede privada virtual. 21. (FCC/2009/TJ-PI/Analista Judicirio/Adaptada) Para responder questo, considere os dados abaixo. Instruo:

Item Tarefa VII Proceder, diariamente, cpia de segurana dos dados em fitas digitais regravveis (algumas comportam at 72 GB de capacidade) em mdias alternadas para manter a segurana e economizar material. No item VII recomendado o uso de mdias conhecidas por: a) FAT32; b) FAT; c) NTSF; d) DAT; e) DVD+RW. 22. (FCC/2009/MPSED/Analista do Ministrio Pblico/Analista de Sistemas) um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Dispe de mecanismos de comunicao com o invasor, permitindo ser controlado remotamente. Tais so as caractersticas do: a) adware b) patch c) opt-out d) bot e) log 23. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital, correto afirmar que: [os certificados servem para garantir a segurana dos dados enviados via upload]. 24. (FCC/2008/TCE-SP/Adaptada) Em relao a Certificado Digital, correto afirmar que: so plugins que definem a qualidade criptogrfica das informaes que trafegam na WWW. 25. (FCC/2008/ICMS-SP) Um cdigo anexado ou logicamente associado a uma mensagem eletrnica que permite, de forma nica e exclusiva, a comprovao da autoria de um determinado conjunto de dados :

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

40/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 a) uma autoridade certificadora; b) uma trilha de auditoria; c) uma chave simtrica; d) uma assinatura digital; e) um certificado digital. 26. (FCC/2007/Cmara dos Deputados) Um certificado digital : I Um arquivo eletrnico que contm a identificao de uma pessoa ou instituio. II Equivalente ao RG ou CPF de uma pessoa. III O mesmo que uma assinatura digital. Est correto o que consta em: a) I apenas; b) III apenas; c) I e II apenas; d) I e III apenas; e) I, II e III. 27. (FCC/2006/TRT-SP/ANALISTA JUDICIRIO-Adaptada) So termos respectiva e intrinsecamente associados tipologia conhecida de malware, servio de Internet e mensagens enviadas em massa por meio de correio eletrnico: (A) Telnet, chat e host. (B) Spyware, Cavalo de troia e hoax. (C) Shareware, FTP e spam. (D) Cavalo de Troia, chat e spam. (E) Middleware, FTP e hoax. 28. (FCC/2003/TRF-5. Regio/Analista de Informtica) Os algoritmos de criptografia assimtricos utilizam: a) uma mesma chave privada, tanto para cifrar quanto para decifrar; b) duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar; c) duas chaves pblicas diferentes, sendo uma para cifrar e outra para decifrar; d) duas chaves, sendo uma privada para cifrar e outra pblica para decifrar; e) duas chaves, sendo uma pblica para cifrar e outra privada para decifrar. 29. (FCC/2003/TRF 5 REGIO/TCNICO DE INFORMTICA) Um mecanismo muito usado para aumentar a segurana de redes de computadores ligadas Internet (A) o firewall. (B) a criptografia. (C) a autenticao. (D) a assinatura digital. (E) o controle de acesso.
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 41/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13

30. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) Para evitar a perda irrecupervel das informaes gravadas em um computador e proteg-las contra acesso no autorizado, necessrio que se adote, respectivamente, as medidas inerentes s operaes de (A) backup dos arquivos do sistema operacional e configurao de criptografia. (B) checkup dos arquivos do sistema operacional e inicializao da rede executiva. (C) criptografia de dados e inicializao da rede privativa. (D) backup de arquivos e uso de senha privativa. (E) uso de senha privativa e backup dos arquivos do sistema operacional. 31. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) Um ....... efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o permetro e repelindo hackers. Ele age como um nico ponto de entrada, atravs do qual todo o trfego que chega pela rede pode ser auditado, autorizado e autenticado. Completa corretamente a lacuna acima: (A) firewall. (B) antivrus. (C) servidor Web. (D) servidor de aplicativos. (E) browser. 32. (FCC/2004/TRT 8. REGIO/TCNICO ADMINISTRATIVO) As ferramentas antivrus (A) so recomendadas apenas para redes com mais de 100 estaes. (B) dependem de um firewall para funcionarem. (C) podem ser utilizadas independente do uso de um firewall. (D) e um firewall significam a mesma coisa e tm as mesmas funes. (E) devem ser instaladas somente nos servidores de rede e no nas estaes de trabalho. 33. (FCC/2004/TRT 8. Regio/Tcnico Administrativo) Uma Intranet utiliza a mesma tecnologia ....I.... e viabiliza a comunicao interna e restrita entre os computadores de uma empresa ou rgo que estejam ligados na rede. Na Intranet, portanto, ....II.... e o acesso s pginas .....III.... . Preenche corretamente as lacunas I, II e III acima:

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

42/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13

34. (FCC/2005/TRT 13 regio/Analista de Sistemas) Uma combinao de hardware e software que fornece um sistema de segurana, geralmente para impedir acesso externo no autorizado a uma rede interna ou intranet. Impede a comunicao direta entre a rede e os computadores externos ao rotear as comunicaes atravs de um servidor proxy fora da rede. Esta a funo de (A) sistema criptogrfico. (B) hub. (C) antivirus. (D) bridge. (E) firewall. 35. (FCC/2003/TRF 5. REGIO/TCNICO DE INFORMTICA) Pessoa que quebra intencional e ilegalmente a segurana de sistemas de computador ou o esquema de registro de software comercial denomina-se (A) hacking. (B) hacker. (C) cracking. (D) cracker. (E) finger. 36. (CONSULPLAN 2011 Mun. Londrina/PR Analista Sistemas Servio Anlise Informtica) So consideradas pragas digitais, EXCETO:
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 43/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 a) Cavalos-de-Troia. b) MalwareBytes. c) Worm. d) KeyLoggers. e) Hijackers. 37. (CONSULPLAN 2008 Cons. Reg. Enfermagem/MG Analista de Sistemas) Qual a melhor definio para o tipo de ataque do tipo Phishing? a) Vrus enviado por e-mail que pesca arquivos do disco rgido do computador infectado. b) E-mail contendo um programa que permite acesso de outros computadores ao computador infectado. c) E-mail contendo link para uma pgina falsa de um banco para obter as senhas de acesso conta bancria. d) Ataque realizado por outro computador para roubar arquivos do disco rgido. e) Vrus enviado por programas P2P que copiam arquivos locais do computador infectado. 38. (CONSULPLAN 2011 Cons. Fed. Enfermagem (COFEN) Analista de Suporte) Assinale o nome dado para coleo de ferramentas que cria uma entrada alternativa no sistema, inclusive interceptando o trfego de senhas e mensagens: a) Worm. b) Backdoors. c) Spyware. d) Rootkit. e) Adware. 39. (CONSULPLAN 2011 Cons. Fed. Enfermagem (COFEN) Webdesigner) Com relao a Ataques DoS (Denial of Service) e DDoS (Distributed DoS), analise: I. Os ataques DoS (Denial of Service), so tambm denominados Ataques de Negao de Servios. II. Ataques DoS consistem em tentativas de impedir que usurios legtimos utilizem determinados servios de um computador ou de um grupo de computadores. III. DDoS, sigla para Distributed Denial of Service, um tipo de ataque DoS de grandes dimenses, ou seja, que utiliza at milhares de computadores para atacar uma determinada mquina. Esto corretas apenas as afirmativas: a) I, II, III b) I, II c) II, III d) I, III e) N.R.A.

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

44/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 40. (CONSULPLAN 2011 Cons. Fed. Enfermagem (COFEN) Webdesigner) Com relao aos conceitos de vrus, worms, cavalos de troia, analise: I. Um vrus um cdigo de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectandoos medida que se desloca. Os vrus podem danificar software, hardware e arquivos. II. Um worm, assim como um vrus, cria cpias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informaes. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms a sua capacidade de se replicar em grande volume. III. O cavalo de troia (uma subclasse de vrus), geralmente se alastra sem a ao do usurio e distribui cpias completas (possivelmente modificadas) de si mesmo atravs das redes. Um cavalo de troia pode consumir memria e largura de banda de rede, o que pode travar o seu computador. So programas que no tm influncia em diretivas e direitos de acesso externo, agem como disseminadores de cdigos que danificam o funcionamento do Sistema Operacional. Est(o) correta(s) apenas a(s) afirmativa(s): a) I, II, III b) I, II c) II, III d) I e) III 41. (CONSULPLAN 2009 Comp. Esprito Santense Saneamento (CESAN) - Analista Sistemas de Saneamento / Pesquisa e Desenvolvimento) NO relevante para a segurana e integridade no uso da Internet: a) No instalar executveis de origem duvidosa. b) Tomar cuidados com a utilizao de redes P2P (Emule, Kazaa etc). c) No acessar sites de busca na Internet. d) No utilizar a Internet para downloads de cracks para burlar licenas oficiais de software. e) Usar corretamente as configuraes de segurana do navegador. 42. (CONSULPLAN 2006 Centro Federal de Educao Tecnolgica Celso Suckow da Fonseca/RJ - Administrador) So opes de proteo contra perda de dados ocasionados por vrus, EXCETO: a) Instalao de antivrus, mantendo-o atualizado. b) Instalao de um Firewall. c) Fazer um Backup do sistema regularmente. d) Reinstalao do Sistema Operacional. e) No acessar disquetes de uso desconhecido.

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

45/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13 43. (CONSULPLAN 2011 Municpio de Londrina/PR Administrador) Segurana da informao a proteo de um conjunto de dados, no sentido de preservar o valor que possuem para um indivduo ou organizao. O conceito de Segurana da Informtica ou Segurana de Computadores est intimamente relacionado ao de Segurana da Informao, incluindo no apenas a segurana dos dados/informao, mas tambm a dos sistemas em si. Os principais atributos que orientam a anlise, o planejamento e a implementao da segurana para um grupo de informaes que se deseja proteger so: a) Confidencialidade, Integridade, Disponibilidade. b) Confidencialidade, Persistncia, Disponibilidade. c) Consistncia, Integridade, Disponibilidade. d) Confidencialidade, Integridade, Durabilidade. e) Confiabilidade, Integridade, Disponibilidade. 44. (CONSULPLAN 2011 Cons. Fed. Enfermagem (COFEN) Webdesigner) A utilizao de chaves em algoritmos de criptografia assimtricos definida como: a) Uma mesma chave privada, tanto para cifrar quanto para decifrar. b) Duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar. c) Duas chaves pblicas diferentes, sendo uma para cifrar e outra para decifrar. d) Duas chaves, sendo uma privada para cifrar e outra pblica para decifrar. e) Duas chaves, sendo uma pblica para cifrar e outra privada para decifrar. 45. (CONSULPLAN 2010 Pref. Mun. So Jos de Ub/RJ Digitador) Cpia de segurana a cpia de dados de um dispositivo de armazenamento a outro, para que possam ser restaurados, em caso da perda, os dados originais, envolvendo apagamentos acidentais ou corrupo de dados. Este recurso tambm conhecido como: a) Safety Files. b) Restore. c) Backup. d) Browse.r e) Arquivos ocultos. 46. (CONSULPLAN 2006 Indstrias Nucleares Brasileiras SA (INB) Administrador) O utilitrio de Backup (cpia de segurana) No Windows XP geralmente gera um arquivo na extenso: a) .exe b) .zip c) .win d) .bkf e) .cop
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 46/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13

47. (CONSULPLAN 2009 Pref. Mun. Guarapari/ES Procurador Municipal 407) Acerca do utilitrio de backup disponibilizado pelo sistema operacional Windows XP, assinale V para as afirmativas verdadeiras e F para as falsas: ( ) No possvel selecionar quais documentos se deseja realizar um backup. ( ) O utilitrio sempre ir salvar o backup realizado em uma pasta criada pelo prprio sistema, na pasta Meus Documentos. ( ) Somente possvel realizar o backup de arquivos e documentos que tenham sido manipulados no dia corrente, ou seja, em arquivos e documentos manipulados em dias anteriores, no possvel realizar backup. A sequncia est correta em: a) V, V, V b) V, F, V c) F, F, F d) F, V, F e) F, F, V 48. (CONSULPLAN 2006 Indstrias Nucleares Brasileiras SA (INB) - Administrador) Analise as ferramentas que auxiliam a manter a segurana das informaes em sistemas computacionais: I. Os roteadores so a primeira linha de defesa. Sua funo o roteamento de pacotes, mas ele tambm pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulnerveis. II. No recomendado fazer as atualizaes fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnervel para a invaso de hackers. III. Os vrus de computador podem vir junto com o download de programas ou atravs de uma mensagem de correio eletrnico. Est(o) correta(s) apenas a(s) afirmativa(s): a) I e II b) I e III c) II e III d) I, II e III e) II 49. (PREFRJ/SMSDC/2010/Auxiliar Tcnico de Defesa Civil) A

figura representa um cone gerado no sistema operacional Windows. A pequena seta indica que: (A) o antivrus est em execuo (B) o ponto a ser clicado para forar a finalizao do antivrus (C) um programa armazenado na barra de tarefas (D) o cone um atalho

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

47/48

Noes de Informtica - CAIXA Questes comentadas Prof. Alexandre Lnin Aula 13

3. Gabaritos 01 E 11 B 21 D 31 A 41 C 41 D 02 D 12 E 22 D 32 C 42 D 42 03 E 13 A 23 E 33 A 43 A 43 04 E 14 A 24 E 34 E 44 E 44 05 C 15 C 25 D 35 D 45 C 45 06 D 16 E 26 C 36 B 46 D 46 07 C 17 E 27 D 37 C 47 C 47 08 B 18 D 28 E 38 D 48 B 48 09 A 19 C 29 A 39 A 49 D 49 50 10 C 20 E 30 D 40 B 50

Prof. Alexandre Lnin

www.estrategiaconcursos.com.br

48/48