Você está na página 1de 5

Questes Segurana da Informao

1. 2007.Cespe.BB.SDI.Para que um computador esteja efetivamente

d) Cpia.

protegido contra a ao de vrus de computador e contra ataques de


hackers, suficiente que haja, no computador, um programa antivrus
que tenha sido atualizado h, no mximo, trs meses, sendo
desnecessrio, atualmente, o uso de firewall no combate a ataques de
hackers.

e) Incremental.

2. 2013.Cespe.SEGER-ES.SDI.Acerca de segurana da informao,


assinale a opo correta.
a) Com o armazenamento dos dados na nuvem, o usurio no precisa
preocupar-se com vrus ou com becape, uma vez que a
responsabilidade passou a ser dos gestores de dados.
b) Worm um tipo de vrus que pode capturar todo contedo digitado no
computador.
c) Firewall um software que usa regras de segurana, com as funes
de aprovar pacotes de dados que atendam essas regras e de bloquear
os demais.

9. 2013.FGV.FBN.SDI.No que diz respeito aos conceitos na rea de


proteo e segurana da informao, um termo utilizado para designar
alguns tipos de condutas fraudulentas que so cometidas na rede.
uma espcie de fraude que furta dados de identidade, senha de banco,
nmero de carto de crdito e informaes confidenciais de empresas.
O infrator utiliza as informaes para fazer saques e movimentaes
bancrias ou outras operaes em nome da vtima.
Assinale a alternativa que indica esse termo.
a) phishing.
b) sniffing.
c) cooking.
d) bullying.

10. 2013.Cespe.IBAMA.SDI.Ao salvar o arquivo em um disco

d) No h semelhana entre antispywares e antivrus, que exercem


funes bem distintas.

removvel, seu contedo ser protegido contra vrus de macro, pois esse
tipo de vrus ataca apenas arquivos no disco rgido.

e) Para garantir a segurana em um computador, suficiente a


instalao do antivrus.

11. 2013.Cespe.TJ-PB.SDI.Assinale a opo correta a respeito das

3. 2013.Cespe.CNJ.SDI.A implantao de controle de acesso a dados

a) Os spams, mensagens enviadas sem solicitao dos destinatrios,


geralmente com o propsito de fazer propaganda ou espalhar boatos,
representam ameaa de grande periculosidade, pois carregam
contedos com vrus indetectveis.

eletrnicos e a programas de computador insuficiente para garantir o


sigilo de informaes de uma corporao.

4. 2013.Cespe.TRT 10 Regio (DF e TO).SDI.O vrus de computador


assim denominado em virtude de diversas analogias poderem ser
feitas entre esse tipo de vrus e os vrus orgnicos.

5. 2013.Cespe.TRE-MS.SDI.Com relao a segurana da informao,


assinale a opo correta.
a) O princpio da privacidade diz respeito garantia de que um agente
no consiga negar falsamente um ato ou documento de sua autoria.
b) O princpio da confiabilidade diz respeito garantia da identidade de
uma pessoa fsica ou jurdica ou de um servidor com quem se estabelece
uma transao.
c) O princpio do no repdio diz respeito garantia de que os dados s
sero acessados por pessoas autorizadas, que normalmente so
detentoras de logins e(ou) senhas que lhes concedem esses direitos de
acesso.
d) O princpio da integridade diz respeito garantia de que uma
informao no seja alterada durante o seu trajeto do emissor para o
receptor ou durante o seu armazenamento.
e) O princpio da confidencialidade diz respeito garantia de que um
sistema estar sempre disponvel quando necessrio.

6. 2013.Cespe.TJ-DF.SDI.A criptografia, mecanismo de segurana


auxiliar na preservao da confidencialidade de um documento,
transforma, por meio de uma chave de codificao, o texto que se
pretende proteger.

7. 2013.FUNIVERSA.MinC.SDI.As redes de computadores podem ser


protegidas por sistemas chamados Firewall. Esses sistemas, apesar de
muito eficientes, no protegem a rede de todo tipo de ataque. Assinale
a alternativa que apresenta um tipo de ataque que no pode ser evitado
por um Firewall de rede, com base em filtros de pacotes.

ameaas que possam colocar em risco um ambiente computacional.

b) B Cavalos de troia so programas que se propagam automaticamente


por meio de emails ou pginas web e se multiplicam em programas dos
usurios, alterando as suas configuraes.
c) Os hackers , por serem usurios com conhecimento avanado de
informtica e redes, so frequentemente contratados pelas empresas
para fazerem testes de segurana em ambientes computacionais, a fim
de encontrar solues que melhorem a segurana da informao.
d) Crackers so usurios mal intencionados que trabalham dentro das
empresas e, com pouco conhecimento de informtica, abrem brechas
para que hackers , tambm mal intencionados, invadam as redes das
empresas a fim de obter informaes valiosas.
e) Phishing e pharming so tcnicas para a obteno, no mundo real, de
informaes sobre fragilidades de acesso aos ambientes
computacionais, como roubo de senhas, por meio de tcnicas de
engenharia social.

12. 2013.Cespe.PC-BA.SDI.O

gerenciamento
das
chaves
criptogrficas tem grande influncia sobre o uso adequado de
procedimentos de criptografia, como ocorre no caso da criptografia
assimtrica, que depende da preservao do estrito sigilo das chaves
criptogrficas privadas.

13. 2013.FUNIVERSA.PM-DF.SDI.A

cpia de segurana de
documentos armazenados em computador, conhecida por backup, um
procedimento que deve ser realizado com frequncia para evitar a perda
de informaes importantes para o usurio e para a empresa onde
trabalha. O backup pode ser realizado de forma completa, com a cpia
de todos os arquivos selecionados, ou de forma parcial, quando se copia
apenas os arquivos que foram alterados desde a ltima cpia completa.
O nome que se d cpia parcial de arquivos

a) Bloqueio de acesso proveniente de um computador suspeito,


especificamente.

a) backup dirio.

b) Restrio de acesso a servidores da rede que disponibilizam pginas


de informao.

c) backup espordico.

c) Trojans embutidos em mensagens eletrnicas.


d) Bloqueio de conexes provenientes da Internet a computadores da
rede local.
e) Acesso de usurios da rede local a pginas Web conhecidamente
perigosas.

8. 2013.FMP-RS.MPE-AC.SDI.O sistema operacional Windows possui


recursos de backup para pastas e arquivos selecionados pelo usurio.
Qual o tipo de backup que limpa os marcadores (dos arquivos que foram
alterados) e faz o backup somente dos arquivos e pastas selecionados
que foram alterados aps o ltimo backup?

b) backup peridico.
d) backup parcial.
e) backup incremental.

14. 2013.BB.Cesgranrio.SDI.H caractersticas importantes que


distinguem os cdigos maliciosos denominados worm daqueles
denominados trojan. Uma dessas caractersticas a
(A) autorreplicao automtica pela rede
(B) instalao por execuo de arquivo infectado
(C) contaminao atravs de redes sociais
(D) contaminao por compartilhamento de arquivos
(E) instalao por execuo explcita do cdigo malicioso

a) Dirio.
b) Diferencial.
c) Normal.

Informtica para Concursos Professor Thiago Waltz


www.thiagowaltz.com

15. 2014.FCC.SEFAZ-RJ.SDI.O site Convergncia Digital divulgou a

partir de uma entrada de tamanho varivel, um valor fixo pequeno.

seguinte notcia: O Brasil segue como o no 1 na Amrica Latina em


atividades maliciosas e figura na 4 posio mundial, ficando atrs
apenas dos EUA, China e ndia, de acordo a Symantec. Os ataques por
malwares cresceram 81%. ... Um desses malwares segue sendo o
grande vilo nas corporaes, sendo responsvel por mais de 220
milhes de mquinas contaminadas no mundo. um programa capaz
de se propagar automaticamente pelas redes, enviando cpias de si
mesmo de computador para computador.

- Este valor est para o contedo da mensagem assim como o dgito


verificador de uma conta-corrente est para o nmero da conta ou o
check sum est para os valores que valida.

(Adaptado
de:
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=
34673&sid=18#.UlqcCNKsiSo)

- utilizado para garantir a integridade do contedo da mensagem que


representa.
- Ao ser utilizado, qualquer modificao no contedo da mensagem ser
detectada, pois um novo clculo do seu valor sobre o contedo
modificado resultar em um valor bastante distinto.
Os itens acima descrevem
a) um Hash criptogrfico.

Considerando que o malware citado como vilo no se propaga por meio


da incluso de cpias de si mesmo em outros programas ou arquivos,
mas sim pela execuo direta de suas cpias ou pela explorao
automtica de vulnerabilidades existentes em programas instalados em
computadores, trata-se de um

b) um Certificado digital.

a) backdoor.

19. 2014.FEPESE.MPE-SC.SDI.Algumas vezes, ao acessarmos um

b) vrus de macro.
c) botnet.

site na Internet, nos deparamos com uma mensagem informando que o


Certificado de Segurana do site apresenta problemas.

d) worm.

Analise as afrmativas abaixo com relao a esse problema:

e) spyware.

1. Esse problema pode ocorrer se o relgio do computador do cliente


est defnido de forma que a data/hora esteja mais adiantada do que a
data de vencimento do certifcado SSL do servidor.

16. 2014.FCC.SEFAZ-RJ.SDI.A poltica de segurana da informao


da Receita Estadual inclui um conjunto de diretrizes que determinam as
linhas mestras que devem ser seguidas pela instituio para que sejam
assegurados seus recursos computacionais e suas informaes. Dentre
estas diretrizes encontram-se normas que garantem
I. a fidedignidade de informaes, sinalizando a conformidade dos dados
armazenados com relao s inseres, alteraes e processamentos
autorizados efetuados. Sinalizam, ainda, a conformidade dos dados
transmitidos pelo emissor com os recebidos pelo destinatrio, garantindo
a no violao dos dados com intuito de alterao, gravao ou
excluso, seja ela acidental ou proposital.

c) uma Assinatura digital.


d) um Algoritmo de chave pblica.
e) um Algoritmo de chave secreta.

2. O navegador no reconhece a organizao que emitiu o certificado de


destino do site. Desta forma ele considera o certificado do servidor como
no sendo confvel.
3. Mesmo com a mensagem de erro o usurio pode acessar o site, caso
ele julgue o site confvel.
4. Se o servidor estiver utilizando um certificado digital autoassinado no
possvel corrigir esse problema e a mensagem ser apresentada ao
usurio.
Assinale a alternativa que indica todas as afirmativas corretas.

II. que as informaes estejam acessveis s pessoas e aos processos


autorizados, a qualquer momento requerido, assegurando a prestao
contnua do servio, sem interrupes no fornecimento de informaes
para quem de direito.

a) So corretas apenas as afirmativas 1 e 4.

III. que somente pessoas autorizadas tenham acesso s informaes


armazenadas ou transmitidas por meio das redes de comunicao,
assegurando que as pessoas no tomem conhecimento de informaes,
de forma acidental ou proposital, sem que possuam autorizao para tal
procedimento.

d) So corretas apenas as afirmativas 2, 3 e 4.

Em relao s informaes, as normas definidas em I, II e III visam


garantir

a) um tipo de ataque em que um usurio malicioso procura se passar


por um certo usurio ou empresa para enganar outros usurios ou obter
acesso a Web sites seguros.

a) confidencialidade, integridade e disponibilidade.


b) fidedignidade, acessibilidade e disponibilidade.
c) integridade, disponibilidade e confidencialidade.
d) confidencialidade, integridade e autenticidade.
e) integridade, ininterruptibilidade e autenticidade.

17. 2014.FCC.SEFAZ-RJ.SDI.A Receita Federal do Brasil (RFB)


publicou em seu site a seguinte determinao:
obrigatria a utilizao de ......, para apresentao de declaraes
RFB, por todas as pessoas jurdicas, exceto as optantes pelo Simples
Nacional. As pessoas fsicas no esto obrigadas sua utilizao. As
autoridades certificadoras (AC) no possuem capacidade de
atendimento de demanda ilimitada. Assim, conveniente que as
empresas no deixem para fazer a sua aquisio na ltima hora.
Ateno! As entidades sem fins lucrativos tambm esto obrigadas
entrega de declaraes e demonstrativos com a sua utilizao, de
acordo com a legislao pertinente a cada assunto.
(Adaptado
de:
http://www.receita.fazenda.gov.br/atendvirtual/orientacoes/obrigatoried
adecd.htm)

b) So corretas apenas as afirmativas 3 e 4.


c) So corretas apenas as afirmativas 1, 2 e 3.
e) So corretas as afrmativas 1, 2, 3 e 4.

20. 2014.UFG.UEAP.SDI.No contexto de segurana da informao na


Internet, a tcnica de phishing :

b) uma tcnica utilizada para pescar informaes relevantes ou de


interesse em meio vasta quantidade de dados disponveis na Internet.
c) um tipo de fraude em que um golpista tenta obter dados pessoais e
financeiros de um usurio por meio do uso combinado de meios tcnicos
e engenharia social.
d) uma espcie de ataque que consiste em inspecionar o trfego de
dados em uma rede em busca de informaes valiosas, como senhas e
nmeros de cartes de crdito.

21. 2014.UFG.UEAP.SDI.Assinaturas digitais podem ser realizadas


com o mecanismo de criptografia de chaves pblicas por meio do uso
de:
a) uma chave conhecida publicamente para encriptar as mensagens
assinadas e uma chave privada para decript-las.
b) uma chave privativa para encriptar as mensagens assinadas e uma
chave conhecida publicamente para decript-las
c) uma chave nica e amplamente conhecida para encriptar as
mensagens assinadas a serem enviadas para todos os destinatrios.
d) um par de chaves publicamente conhecidas, uma para o remetente e
outra para o destinatrio de uma mensagem assinada.

Preenche corretamente a lacuna:

22. 2014.IADES.METR-DF.SDI.O recurso de segurana utilizado no

a) assinatura e certificado digitais autenticados pela RFB.


b) assinatura digital autenticada.

Windows 7, que possibilita a criptografia de dados de um disco,


protegendo-o contra perda, roubo ou hackers, denominado

c) certificado digital vlido.

a) BitDefender.

d) certificado digital autenticado pela RFB.

b) ScanDisk.

e) assinatura e certificado digitais emitidos pela AC-raiz.

c) DiskLocker.

18. 2014.FCC.SEFAZ-RJ.SDI.Considere:

d) DiskDefender.

- Funciona como uma impresso digital de uma mensagem, gerando, a

e) BitLocker.

Informtica para Concursos Professor Thiago Waltz


www.thiagowaltz.com

23. 2014.FGV.DPE-RJ.SDI.O sistema MS Windows oferece um


recurso de segurana de rede que ajuda a impedir que programas malintencionados, ou hackers externos, obtenham acesso ao seu
computador por meio da Internet, ou de outra rede qualquer. Esse
recurso, que tambm ajuda a impedir que seus dados sejam enviados
para outros computadores, denominado
a) Active-X.

b) por questes de segurana, os backups devero ser sempre


realizados de forma manual.
c) os backups so armazenados sempre na nuvem, por segurana.
d) ele pode ser acessado selecionando-se, na sequncia, o boto Iniciar,
o Painel de Controle, o Sistema e Segurana e o Backup e a
Restaurao.

b) Antivirus.

e) a restaurao de backups realizada sempre no Modo de Segurana


do Windows 7.

c) Filtro de linha.

29. 2014.CESPE.CBM-CE.SDI.Becape remoto refere-se realizao

d) Firewall.
e) Gerenciador de Tarefas.

da cpia de um stio corporativo localizado, por exemplo, em


determinado pas e armazen-la em outro pas.

24. 2014.FGV.DPE-RJ.SDI.No navegador Chrome, como em outros

30. 2014.CESPE.CBM-CE.SDI.A

navegadores, pode aparecer a imagem de um pequeno cadeado


prximo barra de URL (ou da barra de tarefas), como a que mostrada
a seguir.

instalao de antivrus no
computador de um usurio que utiliza a mquina em ambiente
organizacional suficiente para impedir o acesso, por terceiros, a
informaes privativas do usurio.

31. 2014.CESPE.CBM-CE.SDI.Na criptografia simtrica so utilizadas


duas chaves: uma para cifrar a mensagem e outra para decifrar a
mensagem.

32. 2014.CESPE.CBM-CE.SDI.Quando o firewall do Windows estiver


ativado, as fontes externas que se conectarem ao computador sero
bloqueadas, exceto aquelas que estiverem relacionadas guia de
excees da configurao do firewall.
Esse cadeado significa um ambiente mais seguro, principalmente
porque voc

33. 2014.CESGRANRIO.BB.SDI.

a) detm o status de administrador do computador.


b) est capacitado a comandar operaes de transferncia de arquivos.
c) est logado no site, sob a proteo de senha de acesso.
d) est conectado a um site de acesso restrito, no pblico.
e) est usando uma conexo criptografada.

25. 2014.FGV.DPE-RJ.SDI.Senhas podem ser fracas ou fortes,


dependendo do grau de dificuldade que um hacker, ou software
malicioso, teria para quebr-la. Um fator que fortalece uma senha o
emprego de
a) caracteres repetidos.
b) letras maisculas exclusivamente.
c) letras, nmeros e smbolos do teclado.
d) nomes prprios.
e) palavras completas.

26. 2014.CESPE.Caixa.SDI.Quando

um documento assinado
digitalmente sofre algum tipo de alterao, automaticamente a
assinatura digital vinculada ao documento torna-se invlida.

27. 2014.BIO-RIO.EMGEPRON.SDI.Cdigos

maliciosos
so
programas especifcamente desenvolvidos para executar aes danosas
e atvidades maliciosas em um computador.

Entre esses cdigos, um programa projetado para monitorar as


atvidades de um sistema e enviar as informaes coletadas para
terceiros. Pode ser usado tanto de forma legtma quanto maliciosa,
dependendo de como instalado, das aes realizadas, do tpo de
informao monitorada e do uso que feito por quem recebe as
informaes coletadas. Um exemplo o Keylogger, capaz de capturar e
armazenar as teclas digitadas pelo usurio no teclado do computador.
Sua atvao, em muitos casos, condicionada a uma ao prvia do
usurio, como o acesso a um site especfco de comrcio eletrnico ou
de Internet Banking. Esse tpo de programa denominado:

Esse dilogo caracteriza um ataque segurana da informao


conhecido por
a) port scanner
b) cavalo de troia
c) spyware
d) tcnica de entrevista
e) engenharia social

a) kaspersky

34. 2014.CESGRANRIO.BB.SDI.H caractersticas importantes que

b) spyware

distinguem os cdigos maliciosos denominados worm daqueles


denominados trojan.

c) firewall

Uma dessas caractersticas a:

d) spam

28. 2014.VUNESP.PC-SP.SDI.No sistema operacional Windows 7,

a) autorreplicao automtica pela rede

em sua configurao padro, existe um recurso para ajudar a assegurar


a preservao dos arquivos, por meio da realizao de cpias de
backup. Sobre esse recurso, correto afirmar que:

b) instalao por execuo de arquivo infectado

a) arquivos de tamanho superior a 1 GBytes no podem ser salvos no


backup.

e) instalao por execuo explcita do cdigo malicioso

c) contaminao atravs de redes sociais


d) contaminao por compartilhamento de arquivos

Informtica para Concursos Professor Thiago Waltz


www.thiagowaltz.com

35. 2014.CESPE.MDIC.SDI.Um backdoor (porta dos fundos) um


programa de computador utilizado pelo administrador de rede para
realizar a manuteno remota da mquina de um usurio.

36. 2014.CESPE.MDIC.SDI.O becape dirio a cpia de segurana

softwares mal-intencionados, mas no pode impedir que esse tipo de


arquivo seja enviado desse computador.
e) Um firewall que faz parte de um sistema operacional j vem prconfigurado e no se permite alterar essa configurao inicial.

dos arquivos alterados em uma data especfica; portanto, nesse tipo de


becape, evita-se a cpia de todos os arquivos armazenados.

44. 2014.ESAF.MF.SDI.Assinale a opo correta relativa Segurana

37. 2014.CESPE.MDIC.SDI.O comprometimento do desempenho de

a) Criptografa: tcnica para converter uma mensagem de texto entre


sistemas operacionais distintos

uma rede local de computadores pode ser consequncia da infeco por


um worm.

38. 2014.CESPE.MDIC.SDI.Os antivrus, alm da sua finalidade de


detectar e exterminar vrus de computadores, algumas vezes podem ser
usados no combate a spywares.

39. 2014.FCC.SABESP.SDI.So, comumente, utilizados na proteo


e segurana da informao como, por exemplo, contra atos praticados
por ataques externos, tentativas de invaso, acesso no autorizado,
roubo, adulterao de informao e outros atos ilcitos:

da Informao

b) Autenticao: sequncia de smbolos destinada a permitir que o


algoritmo cifre uma mensagem em texto claro ou decifre uma mensagem
criptografada.
c) Autenticao: procedimento destinado a autorizar a sintaxe de
determinada mensagem.
d) Autenticao: procedimento destinado a verifcar a validade de
determinada mensagem.

b) firewall e senha.

e) Inicializador: sequncia de smbolos destinada a permitir que o


algoritmo inicie
uma mensagem em texto claro para decifrar uma
mensagem criptografada.

c) navegador e login.

45. 2014.CESGRANRIO.BB.SDI.Informaes importantes de uma

d) placa de rede e antivrus.

pessoa que teve seu computador invadido foram coletadas e enviadas


para terceiros. Um amigo, especialista em informtica, sugere-lhe a
instalao de um programa que bloqueie o acesso de outros
computadores que estejam tentando se conectar a programas instalados
em seu computador. Esse tipo de programa chamado de

a) modem e roteador.

e) backup e desfragmentao.

40. 2014.FCC.SABESP.SDI.So

dispositivos que podem


utilizados para realizao de cpia de segurana do usurio:

ser

a) pen drive, DVD, CD e disco rgido.

a) bloqueador de pop-ups

b) pen drive, RAM e CD-R.

b) antivrus

c) disco rgido, DVD-RW, EPROM e RAM.

c) filtro antispam

d) disc laser, CD-RW, modem e EPROM.

d) filtro antiphishing

e) blue-tooth, disco rgido, placa de som e pen drive.

e) firewall

41. 2014.CESPE.TJ-CE.SDI.Acerca de noes de vrus, worms e

46. 2014.CESPE.MTE.SDI.Quando ativado na mquina, a principal

pragas virtuais, assinale a opo correta.

caracterstica do vrus time bomb a sua capacidade de remover o


contedo do disco rgido em menos de uma hora.

a) Os programas keyloggers possibilitam que aquilo que foi digitado e


at mesmo o que foi visualizado na tela do computador seja capturado
e enviado ao email do cibercriminoso.
b) O rootkit, um vrus transmitido remotamente, pode ser facilmente
identificado pelo usurio por permanecer visvel no computador.
c) Um vrus de boot um tipo de vrus que se propaga durante a
inicializao do computador e no por meio de pendrives.
d) Botnets so worms que infectam dispositivos para armazenamento,
como, por exemplo, um disco de um computador, que, uma vez
infectado, no consegue mais ser inicializado at que seja formatado.
e) Um tipo de vrus muito difundido na Web o hijacker, cuja
caracterstica principal infectar arquivos do Microsoft Word.

42. 2014.CESPE.TJ-CE.SDI.Um certificado digital um arquivo no


computador que identifica o usurio. Acerca desse assunto, assinale a
opo correta.
a) Os aplicativos de email ainda no possuem recursos que possibilitem
a utilizao da tecnologia do certificado digital.
b) Por questes de segurana, a chave pblica do usurio no faz parte
do certificado digital.
c) Mesmo que um stio eletrnico possua uma rea restrita, no h como
program-lo de modo a que ele exija do usurio a apresentao de
certificado digital.
d) Na prtica, os certificados digitais no podem ser utilizados por um
tribunal de justia para comprovar a autoria, por exemplo, de um
processo eletrnico.

47. 2014.CESPE.MTE.SDI.No mbito organizacional, a segurana da


informao deve ser vista como um processo responsvel por tratar
exclusivamente a informao pertencente rea de tecnologia.

48. 2014.CESPE.MTE.SDI.Em ambientes corporativos, um dos


procedimentos de segurana adotado o monitoramento de acessos
dos empregados Internet, cujo objetivo permitir que apenas os stios
de interesse da organizao sejam acessados.

49. 2014.CESPE.MTE.SDI.Os antivrus so ferramentas capazes de


detectar e remover os cdigos maliciosos de um computador, como vrus
e worms. Tanto os vrus quanto os worms so capazes de se
propagarem automaticamente por meio da incluso de cpias de si
mesmo em outros programas, modificando-os e tornando-se parte deles

50. 2014.FGV.CGE-MA.SDI.Com relao aos aspectos da segurana


da informao, analise as afirmativas a seguir.
I. Autenticao visa garantir ao remetente e ao destinatrio a
identidade da outra parte envolvida na comunicao, confirmando ou
no se de fato quem alega ser.
II. Integridade visa garantir que apenas o remetente e o destinatrio
pretendido devem poder entender o contedo da mensagem transmitida.
III. Confidencialidade visa garantir que o contedo da comunicao,
durante a transmisso, no seja alterado por acidente ou por m
inteno.
Assinale:
a) se somente a afirmativa I estiver correta

e) Um certificado digital pode ser emitido tanto para uma pessoa quanto
para um computador.

b) se somente a afirmativa II estiver correta.

43. 2014.IADES.SEAP - DF.SDI.Firewall um software ou um

d) se somente as afirmativas I e II estiverem corretas.

hardware que verifica informaes provenientes da internet, ou de uma


rede, e as bloqueia ou permite que elas cheguem ao seu computador,
dependendo das configuraes do firewall.
A partir da informao apresentada, do conceito e das funcionalidades
do firewall, assinale a alternativa correta.
a) A correta configurao de um firewall dispensa outros dispositivos de
segurana.
b) Um firewall apresenta as mesmas funcionalidades de um antivrus.
c) Um firewall pode ajudar a impedir que hackers tenham acesso ao
computador.
d) Um firewall evita que o computador onde esteja instalado receba

c) se somente a afirmativa III estiver correta.


e) se todas as afirmativas estiverem corretas.

51. 2014.FGV.CGE-MA.SDI.A

segurana na Internet constitui


atualmente uma das preocupaes dos administradores de redes, pelos
danos que as pragas virtuais podem causar.
Nesse contexto, analise as descries a seguir.
I. So malwares que necessitam de uma interao do usurio para
infectar uma mquina. O exemplo clssico um anexo de e-mail
contendo um cdigo executvel malicioso. Se o usurio receber e abrir
tal anexo, o malware ser executado na mquina.
II. So malwares capazes de entrar em uma mquina sem qualquer
interao do usurio. O exemplo clssico o de um usurio que est

Informtica para Concursos Professor Thiago Waltz


www.thiagowaltz.com

executando uma aplicao de rede frgil para o qual um atacante pode


enviar um malware, que varre a Internet em busca de outros hospedeiros
que estejam executando a mesma aplicao de rede vulnervel.

56. 2014.Aroeira.PC-TO.SDI.Na

Essas descries definem, respectivamente, os seguintes termos:

transmisso de dados em
transaes comerciais feitas pela internet comum o uso de tcnicas de
criptografia. A utilizao dessas tcnicas visa garantir quais princpios
bsicos de segurana da informao?

a) worm e sniffer.

a) Confidencialidade e atomicidade.

b) vrus e worm.

b) Confidencialidade e integridade.

c) proxy e vrus.

c) Disponibilidade e atomicidade.

d) spyware e proxy.

d) Disponibilidade e integridade.

e) sniffer e spyware.

57. 2014.Aroeira.PC-TO.SDI.Um tipo de ameaa segurana da

52. 2014.FGV.CGE-MA.SDI.O

Backup um dos principais


procedimentos de segurana adotados pelos usurios dos sistemas
informatizados. Nesse contexto, assinale V para a afirmativa verdadeira
e F para a falsa.
( ) Trs exemplos de dispositivos que podem ser utilizados no backup
so um pendrive de 32GB, um DVD/RW de 4,7 GB e um disco rgido de
2 TB.

informao nas organizaes a invaso de seus sistemas por


programas conhecidos como vrus de computador. Para diminuir a
possibilidade desse tipo de ameaa aos sistemas de uma organizao,
uma medida de segurana indicada
a) exigir o uso de senhas individuais para acesso aos sistemas.
b) instalar um sistema de firewall que bloqueie acessos indevidos aos
sistemas.

( ) Restore o nome dado ao processo de restaurao de dados


armazenados em subsistemas de discos e/ou biblioteca de fitas em um
backup.

c) realizar auditorias que permitam saber o que foi modificado nos


sistemas.

( ) o backup dito incremental ou diferencial quando realizada a cpia


completa com execuo diria, semanal e/ou mensal.

58. 2014.CESPE.TC-DF.SDI.O firewall do Windows um importante

d) restringir o uso dos sistemas rede intranet.

As afirmativas so, respectivamente,

recurso utilizado para bloquear spams ou emails no desejados pelo


usurio

a) F, V e F.

59. 2014.CESPE.TC-DF.SDI.O controle de acesso biomtrico uma

b) F, V e V.

das formas de aumentar a segurana no acesso rede por meio do uso


de palavras-chave que identificam caractersticas biolgicas do usurio
para a formao de senhas alfanumricas seguras.

c) V, F e F.
d) V, V e F.

60. 2014.VUNESP.PC-SP.SDI.Recomenda-se que um usurio de

e) F, F e V.

computador sempre tenha uma cpia de segurana de seus arquivos. A


operao que realiza este procedimento conhecida como

53. 2014.CONSULPLAN.CBTU-METROREC.SDI.Ao

realizar
a
verificao por meio de um antivrus, um usurio detectou a presena de
um vrus no seu computador. Foi orientado por um amigo a no excluir
o arquivo infectado de imediato, mas, sim, isol-lo em uma rea sem a
execuo de suas funes por um determinado perodo de tempo. Tal
recurso conhecido como:

a) Digitalizao.
b) Codificao.
c) Certificao Digital.
d) Decodificao.

a) vacina

e) Backup.

b) maturao.

61. 2014.Gesto de Concursos.CAU-MG.SDI.Assinale a alternativa

c) isolamento.

que apresenta CORRETAMENTE o mecanismo de autenticao para


controle de acesso a sites e servios oferecidos pela internet.

d) quarentena.

54. 2014.CESPE.DPF.SDI.Um dos objetivos da segurana da

a) Contas e senhas.

informao manter a integridade dos dados, evitando-se que eles


sejam apagados ou alterados sem autorizao de seu proprietrio.

b) Cpias de segurana.

55. 2014.UFG.IF-GO.SDI.Navegadores (browsers) permitem o trfego

d) Firewall.

de dados sigilosos e sinalizam para o usurio a apresentao de


contedo de uma conexo segura com cadeia de certificao
reconhecida. Quais sinais so tipicamente utilizados pelos principais
navegadores para indicar a apresentao desse tipo de conexo?

62. 2014.Quadrix.CRN - 3 Regio (SP e MS).SDI.Leia atentamente

a) O endereo do site comea com "secure://"; o desenho de um "guarda


de segurana" mostrado na barra de endereo.
b) O endereo do site comea com "https://"; o desenho de um "cadeado
fechado" mostrado na barra de endereo.

c) Criptografia.

a seguinte definio.
"Uma tentativa de fraudar os internautas seqestrando o nome do
domnio do site ou URL e redirecionando os usurios a um site impostor,
no qual so feitas solicitaes fraudulentas de informaes
A definio acima refere-se a:
a) Phishing.

c) O endereo do site comea com "safe://"; o desenho de um "carroforte" mostrado na barra de endereo.

b) SPAM.

d) O endereo do site comea com "http://"; o desenho de um "cofre de


banco" mostrado na barra de endereo.

d) Pharming.

c) Web Bot.
e) Engenharia social.

Gabarito Segurana da Informao


1.
2.
3.
4.
5.
6.
7.

E
C
C
C
D
C
C

8.
9.
10.
11.
12.
13.
14.

E
A
E
C
C
E
A

15.
16.
17.
18.
19.
20.
21.

D
C
C
A
D
C
B

22.
23.
24.
25.
26.
27.
28.

E
D
E
C
C
B
D

29.
30.
31.
32.
33.
34.
35.

C
E
E
C
E
A
E

36.
37.
38.
39.
40.
41.
42.

C
C
C
B
A
A
E

43.
44.
45.
46.
47.
48.
49.

C
D
E
E
E
C
E

50.
51.
52.
53.
54.
55.
56.

A
B
D
D
C
B
B

Informtica para Concursos Professor Thiago Waltz


www.thiagowaltz.com

57.
58.
59.
60.
61.
62.

B
E
E
E
A
D

Você também pode gostar