Você está na página 1de 6

Questes Segurana da Informao

1. 2011.Consulplan.CREA/RJ.Backups so cpias de segurana


dos dados de um computador. O Sistema Operacional Microsoft
WindowsXP possui um Assistente de Backup que permite ao
usurio, de forma simples, realizar o procedimento desegurana.
Com relao a tal aplicativo, assinale a alternativa INCORRETA:
A) Pode ser acessado atravs do menu iniciar todos os
programas acessrios ferramentas do sistema backup.
B) Permite realizar backup de arquivos e configuraes ou
restaurar arquivos e configuraes.
C) So tipos de backup: normal, cpia, adicional, diferencial e
dirio.
D) Permite escolher quais os dados sero feitos backup.
E) Permite que a rotina de backup seja programada para ser
executada automaticamente em horrio determinado pelousurio.
2. 2011.Consulplan.Pref. Londrina - PR.Segurana da
informao a proteo de um conjunto de dados, no sentido de
preservar o valor que possuem para um indivduo ou organizao.
O conceito de Segurana da Informtica ou Segurana de
Computadores est intimamente relacionado ao de Segurana da
Informao, incluindo no apenas a segurana dos
dados/informao, mas tambm a dos sistemas em si. Os
principais atributos que orientam a anlise, o planejamento e a
implementao da segurana para um grupo de informaes que
se deseja proteger so:
A) Confidencialidade, Integridade, Disponibilidade.
B) Confidencialidade, Persistncia, Disponibilidade.
C) Consistncia, Integridade, Disponibilidade.
D) Confidencialidade, Integridade, Durabilidade.
E) Confiabilidade, Integridade, Disponibilidade.
3. 2011.Consulplan.Cesan/ES.Considere as rotinas de
manuteno de um computador:
I. Executar desfragmentao de disco do HD.
II. Certificar que as definies de vrus e de spyware esto
atualizadas.
III. Substituir pente de memria danificado.
IV. Trocar a bateria da placa-me (CMOS).
V. Limpar os perifricos.
VI. Restaurar o Sistema Operacional.
VII. Fazer Backup dos arquivos importantes do HD.
So consideradas rotinas de manuteno preventiva apenas as
alternativas:
A) I, II, V, VII
B) I, II, IV, VII
C) I, III, V, VII
D) II, V, VI, VII
E) II, III, V, VII
4. 2011.Consulplan.Cofen.Com relao aos conceitos de vrus,
worms, cavalos de troia, analise:
I. Um vrus um cdigo de computador que se anexa a um
programa ou arquivo para poder se espalhar entre os
computadores, infectando-os medida que se desloca. Os vrus
podem danificar software, hardware e arquivos.
II. Um worm, assim como um vrus, cria cpias de si mesmo de um
computador para outro, mas faz isso automaticamente. Primeiro,
ele controla recursos no computador que permitem o transporte de
arquivos ou informaes. Depois que o worm contamina o sistema,
ele se desloca sozinho. O grande perigo dos worms a sua
capacidade de se replicar em grande volume.
III. O cavalo de troia (uma subclasse de vrus), geralmente se
alastra sem a ao do usurio e distribui cpias completas
(possivelmente modificadas) de si mesmo atravs das redes. Um
cavalo de troia pode consumir memria e largura de banda de
rede, o que pode travar o seu computador. So programas que no
tm influncia em diretivas e direitos de acesso externo, agem
como disseminadores de cdigos que danificam o funcionamento
do Sistema Operacional.
Est(o) correta(s) apenas a(s) afirmativa(s):
A) I, II, III
B) I, II
C) II, III
D) I
E) III
5. 2010.Consulplan.Cmara de Manhuau/MG.Acerca dos
conceitos bsicos de recomendaes para proteo contra
ameaas e vrus de computadores em sistemas operacionais
Microsoft, analise:
I. Um firewall ajuda a proteger o computador de hackers, que
podem tentar excluir informaes, causar uma pane no computador
ou at mesmo roubar senhas ou nmeros de cartes de crdito.
Certifique-se de que o firewall esteja sempre ativado.
II. As atualizaes de alta prioridade so crticas a segurana e a
confiabilidade do computador. Elas oferecem a proteo mais
recente contra atividades maliciosas online. A Microsoft fornece
atualizaes, conforme necessrio, periodicamente.
III. Vrus e spyware so tipos de software mal-intencionados contra
os quais preciso proteger o computador. necessrio um
aplicativo antivrus para ajudar evitar vrus, que dever ser mantido
sempre atualizado.
IV. Os sistemas operacionais Windows (verses ME e 2000)
possuem nativamente sistemas Antivrus e AntiSpyware, que fazem
o trabalho de proteo contra ameaas computacionais.
Esto corretas apenas as afirmativas:
A) I, II, III, IV
B) I, II
C) I, II, III
D) I, II, IV
E) I, III, IV
6. 2009.Cespe.BRB.Confidencialidade, um dos princpios bsicos
da segurana da informao, tem como caracterstica garantir que
uma informao no seja alterada durante o seu trnsito entre o
emissor e o destinatrio.
7. 2009.Cespe.BRB.Os worms so pouco ofensivos, pois referem-
se ao envio automtico de mensagens indesejadas de correio
eletrnico a um grande nmero de destinatrios, que no as
solicitaram ou que tiveram seus endereos eletrnicos copiados de
um stio pirata.
8. 2009.Cespe.BRB.Em um ambiente computacional, a perda das
informaes por estragos causados por vrus, invases indevidas
ou intempries pode ser amenizada por meio da realizao de
cpias de segurana (backup) peridicas das informaes, as
quais podem ser feitas da mquina do usurio, de servidores e de
todos os demais dispositivos de armazenamento, local ou remoto,
de dados.
9. 2009.Cespe.BASA.Para melhorar o nvel de controle de acesso
dos usurios Internet, possvel o uso de mecanismos de
segurana como firewalls e antivrus.
10. 2009.Cespe.BASA.Se o acesso Internet for feito mediante
um servidor proxy, pode ser impedido o acesso a determinadas
pginas e tipos de software, em funo de configuraes de
restrio que podem ser realizadas.
11. 2009.Cespe.IBRAM.Firewall um programa que tem por
objetivos proteger uma rede de computadores contra acessos e
trfego indesejados, proteger servios e bloquear a passagem de
conexes indesejveis, como, por exemplo, as vindas da Internet
com o objetivo de acessar indevidamente dados corporativos ou
pessoais.
12. 2009.Cespe.IBRAM.Cavalo de troia um programa
executvel que objetiva realizar a funo maliciosa de se
autorreplicar, ou seja, criar cpias de si mesmo, de um computador
para outro, podendo ocupar totalmente a memria de um
computador.
13. 2009.Cespe.IPOJUCA.Ao se conectar web, o usurio
passa a transmitir informaes acerca de seus hbitos de
navegao ou at mesmo senhas. Essas informaes podem ser
coletadas por meio de software denominados spyware, que, em
geral, so distribudos com outros programas disponveis na
Internet para download.
14. 2009.Cespe.IPOJUCA.Phishing scam so e-mails no
solicitados que tentam convencer o destinatrio a acessar pginas
fraudulentas na Internet com o objetivo de capturar informaes,
como senhas de contas bancrias e nmeros de cartes de crdito.
15. 2009.Cespe.MEC.Os arquivos recebidos anexados a
mensagens eletrnicas devem ser abertos imediatamente, a fim de
se descobrir se contm vrus. Para tanto, basta ter um programa de
antivrus instalado, que vai automaticamente eliminar a mensagem,
caso seja identificado um vrus dentro dela.
16. 2009.Cespe.MEC.Vrus, spywares, worms e trojans so
conhecidas ameaas aos ambientes eletrnicos que devem ser
monitoradas por meio de software de segurana especficos para
cada tipo de ameaa.
17. 2009.Cespe.MEC.Uma das principais preocupaes com
relao a ambientes eletrnicos, a segurana deve ser considerada
sob diversos aspectos, como de conscientizao dos usurios,
regras e cuidados de acesso, uso, trfego de dados em uma rede,
alm da utilizao correta de software autorizados, que devem ser
legalmente adquiridos.
18. 2009.Cespe.MEC.O acesso seguro a um ambiente eletrnico
deve ser feito por meio de firewall, que um sistema que
reconhece o nome e a senha do usurio, elimina os vrus que
podem estar na mquina cliente e no servidor e impede o envio de
informaes sem criptografia.
19. 2009.Cespe.MMA.Antivrus, worms, spywares e crackers so
programas que ajudam a identificar e combater ataques a
computadores que no esto protegidos por firewalls.
20. 2009.Cespe.MMA.Os sistemas de informao so solues
que permitem manipular as informaes utilizadas pelas
organizaes, por meio de tecnologias de armazenamento, acesso
e recuperao de dados relevantes, de forma confivel.
21. 2009.Cespe.MMA.A responsabilidade pela segurana de um
ambiente eletrnico dos usurios. Para impedir a invaso das
mquinas por vrus e demais ameaas segurana, basta que os
usurios no divulguem as suas senhas para terceiros.
22. 2009.Cespe.MPS.O nome de um arquivo composto de
duas partes, separadas por um ponto (.). A primeira geralmente
definida pelo usurio ou pelo programa que cria o arquivo e pode
identificar o contedo ou a finalidade do arquivo. A segunda parte
representa a extenso do arquivo e segue padres que identificam
o tipo de arquivo, como exe, doc e ini.
23. 2009.Cespe.MPS.Na pasta Arquivos de Programas do
Windows, so armazenados os programas instalados e que podem
ser executados no computador, portanto, essa rea no aceita a
gravao de nenhum outro tipo de arquivo que no seja de
extenso no formato exe.
24. 2009.Cespe.MPS.Para facilitar o acesso de pastas e arquivos
aos usurios, o Windows Explorer oferece o modo de visualizao
em Lista, que disponibiliza os arquivos contidos na unidade ou
diretrio selecionado, com informaes sobre nome, tamanho, tipo,
data de criao e data de modificao.
25. 2009.Cespe.SECONT.Para viabilizar a recuperao dos
dados armazenados em um computador, os backups devem ser
guardados em local seguro, em mdias separadas dos
equipamentos.
26. 2010.Cespe.Caixa.Com relao a certificao e assinatura
digital, assinale a opo correta.
(A) A assinatura digital facilita a identificao de uma comunicao,
pois baseia-se em criptografia simtrica de uma nica chave.
(B) Quando um usurio com assinatura digital envia e-mail para um
destinatrio, a mensagem ser assinada por uma chave pblica do
destinatrio, para garantir que seja aberta apenas pelo destinatrio.
(C) No Windows, no necessrio utilizar assinatura digital, pois
todos os aplicativos, principalmente os navegadores web, utilizam
essa tecnologia de maneira automtica e transparente ao usurio.
(D) Uma desvantagem dos aplicativos da sute BR Office, em
relao aos da sute Microsoft Office, no possuir suporte a
assinaturas digitais nem exibir certificados digitais criados para os
usurios.
(E) O destinatrio de uma mensagem assinada utiliza a chave
pblica do remetente para garantir que essa mensagem tenha sido
enviada pelo prprio remetente.
27. 2010.Cespe.Caixa.Acerca de certificao digital, assinale a
opo correta.
(A) A infraestrutura de chaves pblicas uma rede privada que
garante que seus usurios possuem login e senha pessoais e
intransferveis.
(B) Uma autoridade de registro emite o par de chaves do usurio
que podem ser utilizadas tanto para criptografia como para
assinatura de mensagens eletrnicas.
(C) A autoridade certificadora raiz emite certificados para usurios
de mais alto nvel de sigilo em uma organizao com uma chave de
criptografia de 128 bits.
(D) A autoridade de registro recebe as solicitaes de certificados
dos usurios e as envia autoridade certificadora que os emite.
(E) O uso de certificado digital garante o repdio de comunicaes
oriundas de usurios ou stios que possuem certificados vlidos e
emitidos por entidades confiveis.
28. 2010.Cespe.INCA.VPN (virtual private network) uma rede
virtual que pode compartilhar a infraestrutura fsica das redes
pblicas de transferncia de dados, mas que possui protocolos de
segurana e de controle de acesso mais restritos, como criptografia
e uso de firewall, para restringir acessos no autorizados.
29. 2009.FCC.TRE/MS.Segundo a NBR ISO/IEC 17799:200L o
conceito de segurana da informao caracterizado pela
preservao de:
I - que a garantia de que a informao acessvel somente por
pessoas autorizadas a terem acesso.
II - que a salvaguarda da exatido e completeza da informao e
dos mtodos de processamento.
III - que a garantia de que os usurios obtenham acesso
informao e aos ativos correspondentes, sempre que necessrio.
Preenchem correta e respectivamente as lacunas I, II e III.
a. disponibilidade - integridade - confidencialidade.
b. confidencialidade - integridade - disponibilidade.
c. integridade - confidencialidade - disponibilidade.
d. confidencialidade - disponibilidade - integridade.
e. disponibilidade - confidencialidade - integridade.
30. 2009.FCC.TRF.A Disponibilidade do sistema, a Integridade
dos dados e a Confidencialidade dos dados so objetivos de
segurana dos sistemas, respectivamente. sujeitos s ameaas de:
a. Adulterao dos dados, Recusa de servio e Exposio aos
dados.
b. Recusa de servio. Exposio aos dados e Adulterao dos
dados.
c. Exposio aos dados. Recusa de servio e Adulterao dos
dados.
d. Recusa de servio. Adulterao dos dados e Exposio aos
dados.
e. Exposio aos dados, Adulterao dos dados e Recusa de
servio.
31. 2007.Cespe.Anvisa.Quanto segurana da informao,
julgue o prximo item.
a. Cookie um vrus que capta as informaes digitadas pelo
usurio e as encaminha para um servidor.

32. 2009.Cespe.CODEBA.
a. O texto contido na rea de pginas da janela do IE6 mostrada
informa que cdigos maliciosos podem ser instalados em um
computador por cavalos-de-tria. Esses cdigos maliciosos so
programas de computador que, dependendo de sua
implementao, so capazes de capturar informaes contidas no
computador e envi-las, pela Internet, a uma outra mquina.
b. A instruo No cliquem em links recebidos por e-mail pode-se
referir a hyperlinks contidos em determinadas mensagens de
correio eletrnico, que, caso sejam clicados, em vez de darem
acesso a uma pgina web, do incio execuo de programas
mal-intencionados.
33. 2009.FCC.TRF 1 Regio.Na categoria de cdigos maliciosos
(malware), um adware um tipo de software:
a. que tem o objetivo de monitorar atividades de um sistema e
enviar as informaes coletadas para terceiros.
b. projetado para apresentar propagandas atravs de um browser
ou de algum outro programa instalado no computador.
c. que permite o retorno de um invasor a um computador
comprometido, utilizando servios criados ou modificados para este
fim.
d. capaz de capturar e armazenar as teclas digitadas pelo usurio
no teclado de um computador.
e. que alm de executar funes para as quais foi aparentemente
projetado, tambm executa outras funes normalmente maliciosas
e sem o conhecimento do usurio.
34. 2009.FCC.CEALC.Programa malicioso que, uma vez
instalado em um microcomputador, permite a abertura de portas,
possibilitando a obteno de informaes no autorizadas, o:
a. Firewall.
b. Trojan Horse.
c. SPAM Killer.
d. Vrus de Macro.
e. Antivrus.
35. 2007.Cespe.Pref. Vitria.Com relao Internet e s
tecnologias a ela associadas, julgue os seguintes itens.
a. O Orkut um servio da www que permite a formao de redes
de relacionamentos e serve como fonte de informaes e de
entretenimento de muitos usurios da Internet. Entretanto, da
mesma forma do que ocorre com quase todas as ferramentas da
Internet, existe a possibilidade de que o Orkut possa vir a ser
usado tambm para fins escusos. No entanto, at o momento no
foi detectado o uso desse servio para qualquer tipo de atividade
criminosa, o que torna desnecessrio o cuidado de seus usurios
com as informaes que eles publicam nesse stio.

36. 2006.Cespe.Gov. do ES.d. Caso a situao de espionagem
mencionada na rea de pginas da janela do IE6 ilustrada na figura
I utilizasse recursos de keylogger e armazenasse informaes
processadas no computador, o uso de sistema firewall seria
indicado para impedir que essas informaes fossem enviadas a
uma mquina de um possvel espio na Internet.
37. 2005.Cespe.HUB.Nos dias atuais, diversos cuidados devem
ser tomados por usurios de computadores para evitar danos
integridade de programas e de dados e evitar apropriao indevida
de dados confidenciais. Com relao a esse assunto, julgue os
itens seguintes.
a. O uso de sistema firewall permite que sejam definidas restries
na troca de informaes entre uma rede domstica de
computadores e a Internet.
b. Os programas antivrus atuais so bastante abrangentes em sua
ao, no necessitando de updates peridicos, como os programas
antivrus mais antigos.
c. A vantagem de se transferir arquivos de um computador para
outro por meio de disquete, em vez de transmiti-los pela Internet,
que, na transferncia por meio de disquete, no possvel a
transmisso de vrus de um computador para outro.
38. 2009.Cespe.CEALC.Tradicionalmente realiza a proteo de
mquinas de uma rede contra os ataques (tentativas de invaso)
provindos de um ambiente externo. Trata-se de:
a. Roteador.
b. Antivrus.
c. Password.
d. Firewall.
e. Hub.
39. 2009.FCC.TRE/RN.Selecione a melhor forma de privacidade
para dados que estejam trafegando em uma rede:
a. Criptografia.
b. Chaves de segurana e bloqueio de teclados.
e. Emprego de sistema de senhas e autenticao de acesso.
d. Mtodos de Backup e recuperao eficientes.
e. Desativao da rede e utilizao dos dados apenas em "papel
impresso".

40. 2006.Cespe.Gov do ES.b. Em transaes pela Internet por
meio do IE6, para se ter certeza da veracidade e procedncia dos
links, sugesto presente na rea de pginas da janela do IE6 da
figura II, suficiente verificar a existncia, na barra inferior do IE6,
de um pequeno cadeado, que indica que se est acessando um
stio seguro, que apresenta certificado assinado por autoridade
certificadora que garante a legitimidade do stio , e, ainda, que
os dados trocados nas referidas transaes so criptografados.
41. 2007.Cespe.Pref. Vitria.Tcnicas criptogrficas so, muitas
vezes, utilizadas em diversas ferramentas que permitem a
transmisso de arquivos tal que, caso estes sejam interceptados ou
indevidamente recebidos por terceiros, torna-se muito difcil que os
receptores consigam ter acesso, efetivamente, informao
contida nesses arquivos. A cincia da criptografia avanou tanto
nas ltimas duas dcadas que nenhum cdigo criptogrfico
desenvolvido nos ltimos 20 anos foi quebrado.
42. 2007.Cespe.BB.Uma mensagem enviada de X para Y
criptografada e decriptografada, respectivamente, pelas chaves:
a. pblica de Y (que X conhece) e privada de Y.
b. pblica de Y (que X conhece) e privada de X.
c. privada de X (que Y conhece) e privada de Y.
d. privada de X (que Y conhece) e pblica de X.
e. privada de Y (que X conhece) e pblica de X.
43. 2007.Cespe.BB.Para que um computador esteja
efetivamente protegido contra a ao de vrus de computador e
contra ataques de hackers, suficiente que haja, no computador,
um programa antivrus que tenha sido atualizado h, no mximo,
trs meses, sendo desnecessrio, atualmente, o uso de firewall no
combate a ataques de hackers.
44. 2010.Cespe.ABIN.A mensagem criptografada com a chave
pblica do destinatrio garante que somente quem gerou a
informao criptografada e o destinatrio sejam capazes de abri-la.
45. 2010.Cespe.AGU.Backup, um procedimento que deve ser
realizado mensal ou anualmente, tem a finalidade de garantir a
proteo de dados, inclusive contra ataques de worms.
46. 2010.Cespe.AGU.A informao um ativo que, como
qualquer outro ativo importante para os negcios, tem valor para a
organizao e, por isso, deve ser adequadamente protegida.
47. 2010.Cespe.Caixa.Acerca de certificao e assinatura digital,
assinale a opo correta.
a) O uso da assinatura digital no garante que um arquivo tenha
autenticidade no seu trmite.
b) A assinatura digital uma ferramenta que garante o acesso a
determinados ambientes eletrnicos por meio de biometria, com
uso do dedo polegar.
c) A assinatura digital do remetente utilizada para criptografar
uma mensagem que ser descriptografada pelo destinatrio
possuidor da respectiva chave pblica.
d) A chave privada do remetente de uma mensagem eletrnica
utilizada para assinar a mensagem.
e) Para verificar se a mensagem foi de fato enviada por
determinado indivduo, o destinatrio deve utilizar a chave privada
do remetente.
48. 2010.Cespe.Caixa.Ainda a respeito de certificao digital,
assinale a opo correta.
a) A autoridade certificadora a entidade responsvel por emitir
uma chave pblica.
b) O certificado digital pessoal e intransfervel e no possui
nenhuma informao sobre o seu titular.
c) A certificao digital uma forma de ingresso a stios inseguros,
mas cuja configurao no permite que o contedo seja alterado.
d) A autoridade certificadora raiz possui a incumbncia de gerar
certificados para todos os usurios de uma infraestrutura de chaves
pblicas.
e) O certificado digital s precisa ter data de validade se o usurio
estiver em situao de risco de perd-lo, pois, em geral, no possui
restrio de expirao.
49. 2010.Cespe.INMETRO.Em relao s rotinas de proteo e
segurana, assinale a opo correta.
a) A assinatura digital, que consiste na digitalizao da assinatura
do usurio, previamente escaneada e depois transformada em
imagem e colada como assinatura em documentos digitais, oferece
mais segurana no acesso a dados.
b) Para garantir a segurana dos dados armazenados no
computador, necessrio fazer cpia de segurana de todos os
arquivos diariamente, o que facilita, em caso de pane, a
recuperao do sistema a partir da data da ltima gravao dos
arquivos.
c) Um firewall, que tanto poder ser um software quanto um
hardware, utilizado para bloquear acessos a determinados stios
ou endereos de origem e de destino de informaes.
d) O firewall tambm pode ser utilizado para proteger determinadas
pastas e arquivos do Windows que contenham documentos
sigilosos, uma vez que tal funcionalidade tenha sido previamente
ativada pelo usurio.
e) Um programa antivrus deve ser instalado no navegador de
Internet para garantir que todas as pginas acessadas sejam
filtradas durante a navegao.
50. 2010.Cespe.TRT/RN.No governo e nas empresas privadas,
ter segurana da informao significa ter-se implementado uma
srie de solues estritamente tecnolgicas que garantem total
proteo das informaes, como um firewall robusto que filtre todo
o trfego de entrada e sada da rede, um bom software antivrus
em todas as mquinas e, finalmente, senhas de acesso a qualquer
sistema.
51. 2010.Cespe.UERN.A respeito de segurana da informao,
assinale a opo correta.
a) Todos os sistemas de segurana da informao so projetados
para serem seguros e inviolveis, por isso, mais vantajoso para
uma empresa investir em segurana que se restabelecer de
prejuzos resultantes de invases ou perda de informaes.
b) A segurana da informao obtida por meio da implementao
de um conjunto extenso de controles, que devem ser
correlacionados para garantir a preservao da confidencialidade,
integridade e disponibilidade da informao.
c) Disponibilidade a garantia de que as informaes sejam
acessveis apenas a pessoas autorizadas, e integridade diz
respeito exatido das informaes e dos mtodos de
processamento.
d) Para garantir a segurana da informao de uma empresa,
todos os mecanismos de controle possveis para evitar fraudes
eerros podem ser empregados, tais como segregao de tarefas,
monitoramento de atividades e gravao de logs, mesmo quea
privacidade dos funcionrios e clientes seja violada.
e) A nica medida a ser tomada para se garantir toda a segurana
da informao em uma empresa a adoo de sistemas de
controle e de segurana da informao, tais como o de controle
das comunicaes por meio de firewalls, o de restrio de acesso
rede, o de impedimento do roaming de rede ilimitado, entre outros
sistemas.
52. 2010.Cespe.MPU. recomendvel que, entre as medidas de
segurana propostas para gerenciar um ambiente automatizado,
seja includa a instalao, em rede, de ameaas que possam servir
de armadilhas para usurios mal-intencionados, como criptografia,
algoritmos, assinatura digital e antivrus.
53. 2010.Cespe.MPU.Cavalo de Troia exemplo de programa
que atua na proteo a um computador invadido por hackers, por
meio do fechamento de portas, impedindo o controle remoto do
sistema.
54. 2010.Cespe.MPU.De acordo com o princpio da
disponibilidade, a informao s pode estar disponvel para os
usurios aos quais ela destinada, ou seja, no pode haver
acesso ou alterao dos dados por parte de outros usurios que
no sejam os destinatrios da informao.
55. 2010.Cespe.STM.Uma ferramenta anti-spam tem a
capacidade de avaliar as mensagens recebidas pelo usurio e
detectar se estas so ou no indesejadas.
56. 2010.Cespe.Previc.Firewall o elemento de defesa mais
externo na intranet de uma empresa e sua principal funo
impedir que usurios da intranet acessem qualquer rede externa
ligada Web.
57. 2010.Cespe.Previc.Entre os atributos de segurana da
informao, incluem-se aconfidencialidade, a integridade, a
disponibilidade e aautenticidade. A integridade consiste na
propriedade que limitao acesso informao somente s pessoas
ou entidades autorizadas pelo proprietrio da informao.
58. 2010.Cespe.Previc.Por meio do uso de certificados digitais,
possvel garantir aintegridade dos dados que transitam pela
Internet, pois esses certificados so uma forma confivel de se
conhecer a origem dos dados.
59. 2009.Cespe.TCU.A Internet controlada no Brasil pela
ANATEL, rgo governamental regulamentador de
telecomunicao no pas.
60. 2009.Cespe.TCU.Intranet e extranet so redes de
computadores em que se utiliza a tecnologia da Internet para o
fornecimento de servios.
61. 2011.Cespe.SEGER/ES.Se existir um proxy configurado na
rede, a navegao na intranet e na Internet ser bloqueada por
padro, visto que um Proxy sempre bloqueia o protocolo http.
62. 2011.Cespe.SEGER/ES.Se a rede em questo tiver um
firewall configurado, a fim de controlar acessos Internet, ser
possvel monitorar o trfego de acesso Internet desses usurios.
63. 2011.Cespe.SEGER/ES.Entre as caractersticas de um
certificado digital inclui-se aexistncia de um emissor, do prazo de
validade e de uma assinatura digital.
64. 2011.Cespe.SEGER/ES.O uso do protocolo https assegura
que as informaes trafegadas utilizem certificados digitais.
65. 2011.Cespe.SESA/ES.Para garantir a segurana no
computador em uso, deve-semanter o Firewall do Windows sempre
ativado, ao que assegura o bloqueio de mensagens com anexos
com contedo perigoso para o computador e o rastreamento e
eliminao de vrus, alm do bloqueio s tentativas de acesso de
usurios remotos e ao recebimento de mensagens de spam.
66. 2011.Cespe.SESA/ES.O certificado digital uma das
tecnologias que permite identificar se um stio de informaes
reconhecido pelos registradores de domnio da Internet, se seu
endereo vlidoe se garantida a segurana dos usurios que
baixarem arquivos gerados por certificados autoassinados.
67. 2011.Cespe.SESA/ES.Uma das formas de se aplicar o
conceito de disponibilidade da informao por meio da realizao
de cpias de segurana, que contribuem para a restaurao dos
dados ao seu ponto original (de quando foi feita a cpia), o que
reduz as chances de perda de informao em situaes de panes,
roubos, queda de energia, entre outras.
68. 2011.Cespe.SESA/ES. imprescindvel que, antes de se
fazer um backup do tipo diferencial, seja feito um backup normal,
uma vez que odiferencial copia apenas o que haja de diferente
entre ele e oltimo backup normal.
69. 2010.Cespe.TRE/ES.A assinatura digital realizada por meio
de um conjunto de dados criptografados, associados a um
documento do qual so funo. Esse mecanismo garante a
integridade, a autenticidade e a confidencialidade do documento
associado.
70. 2010.Cespe.TRE/ES.A criao de backups no mesmo disco
em que esto localizados os arquivos originais pode representar
risco relacionado segurana da informao.
71. 2010.Cespe.TRE/ES.Em uma empresa cujas estaes da
rede de computadores utilizem Windows XP Professional, no
recomendado ocompartilhamento de arquivos entre usurios, visto
que esse procedimento expe a todos os usurios os dados que
estejam armazenados no computador compartilhado.
72. 2010.Cespe.TRE/ES.Para se abrirem arquivos anexados a
mensagens recebidas por correio eletrnico, sem correr o risco de
contaminar ocomputador em uso, necessrio habilitar o firewall
do Windows.
73. 2010.Cespe.TRE/ES.Por se tratar de uma rede pblica,
dados que transitam pela Internet podem ser acessados por
pessoas no autorizadas, sendo suficiente para impedir esse tipo
de acesso aos dados, ainstalao de um firewall no computador
em uso.
74. 2011.Cespe.SEDUC/AM.Ao se utilizarem navegadores em
um ambiente de rede que possua um proxy instalado, os acessos
aos recursos utilizados no ficam registrados, caso o histrico de
navegao seja apagado.
75. 2011.Cespe.SEDUC/AM.Um firewall pessoal um software
ou programa utilizado para proteger um computador contra
acessos no autorizados provenientes da Internet.
76. 2011.Cespe.Assemb. Legisl. ES.Existem diversos
dispositivos que protegem tanto o acesso a um computador quanto
a toda uma rede. Caso um usurio pretenda impedir que o trfego
com origem na Internet faa conexo com seu computador
pessoal, a tecnologia adequada a ser utilizada nessa situao ser
o
(A) multicast.
(B) instant message.
(C) miniDim.
(D) firewall.
(E) Ipv6.
77. 2011.Cespe.TJ/RR.Um firewall uma combinao de
hardware e software que isola na Internet a rede interna de uma
organizao, permitindo a passagem de alguns pacotes de
informao e bloqueando outros.
78. 2011.Cespe.TJ/RR.Disponibilidade a propriedade do
sistema, ou de componente do sistema, que garante que ele
(sistema ou componente) e as informaes nele contidas sejam
acessveis e utilizveis por usurio ou entidade devidamente
autorizados.
79. 2011.Cespe.TJ/RR.No repudiao a propriedade que
garante que o transmissor (ou receptor) de uma mensagem no
possa negar t-la transmitido (ou recebido).
80. 2010.Cesgranrio.Petrobrs.Entre os grandes problemas da
atualidade relacionados confidencialidade das informaes um
refere-se preveno da invaso dos computadores por pessoas
mal-intencionadas. A principal forma de evitar danos causados por
softwares espies dos quais essas pessoas se utilizam para
alcanarem seus objetivos
a) utilizar apenas webmail para leitura das correspondncias
eletrnicas.
b) efetuar rotinas de backup semanais no disco rgido do
computador.
c) compartilhar os principais documentos com pessoas idneas.
d) possuir software antivrus e mant-lo sempre atualizado.
e) navegar na internet sempre sob um pseudnimo.
81. 2011.Cesgranrio.Petrobrs.O objetivo do firewall
a) possibilitar a conexo com a Internet.
b) configurar uma rede privada.
c) visualizar diversos tipos de arquivos.
d) permitir a edio de imagens.
e) realizar a segurana de redes privadas.
82. 2011.Cesgranrio.Petrobrs.Dentre as ferramentas que
auxiliam a proteo de um computador, inclui-se o
a) HTTP.
b) driver do HD.
c) FTP.
d) RSS.
e) antivirus.
83. 2010.Cesgranrio.Petrobrs.Os mecanismos implementados
por software, usados para restringir o acesso e o uso do sistema
operacional, de redes, de programas utilitrios e aplicativos,
constituem um processo de segurana
a) digital.
b) fsica.
c) lgica.
d) restrita.
e) simples.
84. 2009.Cesgranrio.SECAD-TO.Qual das aes abaixo protege
um microcomputador e suas informaes?
a) Executar anexos de e-mails desconhecidos.
b) Executar macros do Excel que contenham vrus.
c) Desligar o sistema de firewall.
d) Atualizar o sistema operacional periodicamente.
e) Armazenar senhas em arquivos textos na rea de trabalho.
85. 2010.Cesgranrio.EPE.A estao Windows XP de um usurio,
que desabilitou a reproduo automtica da unidade de CD, no
possui vrus. No entanto, ele inseriu um CD-ROM com arquivos
.doc, .ppt e .exe infectados por vrus. Considerando-se que o
antivrus da estao acusou a presena de vrus no CD, conclui-se
que
a) somente os arquivos .exe da estao podem ser infectados
durante a propagao do vrus.
b) os arquivos .doc, .ppt e .exe da estao sero infectados
durante a propagao do vrus.
c) os arquivos contaminados do CD sero limpos pelo antivrus,
caso este possua a vacina apropriada.
d) o kernel do Windows XP da estao pode ser infectado, pois no
possui proteo contra buffer overflow.
e) a estao continuar livre de vrus, uma vez que os arquivos
foram lidos, mas no executados.
86. 2010.Cesgranrio.Petrobrs.As medidas de segurana so
um conjunto de prticas que, quando integradas, constituem uma
soluo global e eficaz para segurana da informao. Dentre as
principais medidas, a diretiva de segurana busca
a) estabelecer os padres de segurana que devem ser seguidos
por todos os envolvidos no uso e na manuteno das informaes.
b) rastrear vulnerabilidades nas informaes que possam ser
exploradas por ameaas.
c) instruir a correta implementao de um novo ambiente
tecnolgico por meio do detalhe de seus elementos.
d) analisar os riscos que envolvem as rotinas de segurana
implantadas sem o devido levantamento das necessidades.
e) otimizar as rotinas de segurana definidas pelos gestores de
segurana da informao para a implantao eletrnica.
87. 2008.Cesgranrio.ANP.Os procedimentos a seguir so
recomendados para aumentar o nvel de segurana do
computador, EXCETO:
a) no utilizar programas piratas.
b) manter antivrus e spyware atualizados.
c) instalar programas com procedncia desconhecida.
d) evitar o uso de dispositivos de armazenamento de terceiros.
e) realizar periodicamente backup dos arquivos mais importantes.
88. 2008.Cesgranrio.TJ-RO.Durante a navegao na Internet,
que procedimento pode comprometer a segurana das
informaes?
a) Fazer backup dos arquivos com regularidade.
b) Enviar dados pessoais por e-mail.
c) Utilizar software antivrus atualizado.
d) No divulgar login e senha de acesso rede.
e) No utilizar recursos de memorizao de senhas.
89. 2010.Cesgranrio.Banco do Brasil.A informao um dos
ativos mais importantes em uma empresa. Proteger os processos
mais crticos do negcio corporativo, reduzir a probabilidade de
ocorrncia de incidentes relacionados segurana e recuperar os
danos em casos de desastres e incidentes so objetivos, entre
outros, da implementao de um(a)
a) plano de segurana.
b) plano de desenvolvimento.
c) controle de acesso.
d) poltica de informao.
e) rotina de backup.


Gabarito Segurana da Informao

1. C
2. A
3. A
4. B
5. C
6. E
7. E
8. C
9. C
10. C
11. E
12. E
13. C
14. C
15. E
16. C
17. C
18. E
19. E
20. C
21. E
22. C
23. E
24. E
25. C
26. E
27. D
28. C
29. B
30. D
31. E
32. C, C
33. B
34. B
35. E
36. C
37. C, E, E
38. D
39. A
40. E
41. E
42. A
43. E
44. E
45. E
46. C
47. D
48. A
49. C
50. E
51. B
52. E
53. E
54. E
55. C
56. E
57. E
58. E
59. E
60. C
61. E
62. C
63. C
64. C
65. E
66. E
67. C
68. C
69. E
70. C
71. E
72. E
73. E
74. E
75. C
76. D
77. C
78. C
79. C
80. D
81. E
82. E
83. C
84. D
85. E
86. A
87. C
88. B
89. A