Você está na página 1de 24

Simulado

Criado em 09/07/2014 s 21:31:47

Matria(s)/Assunto(s): Segurana da Informao


A respeito de segurana da informao, julgue os itens subsecutivos.
1.Quando ativado na mquina, a principal caracterstica do vrus time bomb a
sua capacidade de remover o contedo do disco rgido em menos de uma hora.
C) Certo E) Errado
Fonte: CESPE / 2014 / Ministrio do Trabalho e Emprego / Agente Administrativo / Questo:24

2.No mbito organizacional, a segurana da informao deve ser vista como


um processo responsvel por tratar exclusivamente a informao pertencente
rea de tecnologia.
C) Certo E) Errado
Fonte: CESPE / 2014 / Ministrio do Trabalho e Emprego / Agente Administrativo / Questo:25

3.Em ambientes corporativos, um dos procedimentos de segurana adotado


o monitoramento de acessos dos empregados Internet, cujo objetivo
permitir que apenas os stios de interesse da organizao sejam acessados.
C) Certo E) Errado
Fonte: CESPE / 2014 / Ministrio do Trabalho e Emprego / Agente Administrativo / Questo:26

Com relao segurana da informao, julgue o item abaixo.


4.Os antivrus so ferramentas capazes de detectar e remover os cdigos
maliciosos de um computador, como vrus e worms. Tanto os vrus quanto os
worms so capazes de se propagarem automaticamente por meio da incluso
de cpias de si mesmo em outros programas, modificando-os e tornando-se
parte deles.
C) Certo E) Errado
Fonte: CESPE / 2014 / Ministrio do Trabalho e Emprego / Contador / Questo:22

5.Em mensagens eletrnicas, comum aparecer um termo tcnico chamado


Spam. Sobre esse assunto, analise as assertivas abaixo. I. Trata-se de uma
ferramenta de alguns navegadores para bloquear e-mails de pessoas
indesejadas. II. Spam no contm links infectados ou vrus, sendo totalmente
seguros. III. Usa-se muito em publicidade. Trata-se de um e-mail que uma
empresa ou organizao distribui na Internet com o intuito de fazer
propaganda, mas que, em mos erradas, pode ser usado para o mal. correto
o que se afirma em
A) I, apenas.
B) I e III, apenas.
C) III, apenas.
D) I, II e III.
E) II, apenas.
1 de 24

Fonte: AOCP / 2014 / FCP / Operacional Administrativo / Questo:37

6.Em relao proteo de uma conta criada na rede social Facebook, analise
as assertivas abaixo. I. altamente recomendado que o usurio mude a senha
de sua conta aps um login realizado em computador de lan houses, pessoas
desconhecidas ou no confiveis. II. A navegao segura no utiliza o protocolo
HTTP. Utiliza uma verso mais recente e segura o protocolo SMTP que
permite mais segurana durante a navegao na rede e dificulta a ao de
criminosos. III. O Facebook atualizou o sistema de recuperao de contas
violadas. Usurios podem vincular aos seus perfis trs amigos confiveis que o
ajudaro a verificar sua identidade na rede social. Eles recebero cdigos que
podero ser utilizados pelo usurio que criou a conta, caso ela tenha sido
violada. correto o que se afirma em
A) I, apenas.
B) I e II, apenas.
C) I e III, apenas.
D) II e III apenas.
E) I, II e III.
Fonte: AOCP / 2014 / FCP / Operacional Administrativo / Questo:39

7.Com relao segurana de um computador que tenha acesso Internet,


correlacione os sistemas operacionais da coluna A aos seus respectivos tipos da
coluna B e, em seguida, assinale a alternativa que apresenta a sequncia

correta.
A) 1/ 3/ 2/ 4
B) 4/ 3/ 1/ 2
C) 1/ 2/ 3/ 4
D) 3/ 2/ 1/ 4
E) 4/ 2/ 1/ 3
Fonte: AOCP / 2014 / FCP / Operacional Administrativo / Questo:40

8.Assinale a alternativa que contm o endereo de uma pgina da internet cujo


acesso est utilizando tcnica de criptografia.
A) http://www.sp.senac.br:8080
B) https:\www.globo.com/secur.php
C) http://www.yahoo.com.br
D) https://www.google.com.br
E) http://gmail.com/portal1.html
Fonte: VUNESP / 2014 / Polcia Civil / Delegado de Polcia / Questo:88

2 de 24

9.Normalmente, no uma tarefa simples atacar e fraudar dados em um


servidor de uma instituio bancria ou comercial, por isso golpistas vm
concentrando esforos na explorao de fragilidades dos usurios. Dentre estes
golpes est
A) o sniffing, no qual um golpista procura induzir uma pessoa a fornecer
informaes confidenciais ou a realizar um pagamento adiantado, com a
promessa de futuramente receber algum tipo de benefcio. Por exemplo,
algum recebe um e-mail contendo uma oferta de emprstimo ou
financiamento com taxas de juros muito inferiores s praticadas no mercado.
Aps o crdito ser supostamente aprovado a pessoa informada que necessita
efetuar um depsito bancrio para o ressarcimento das despesas.
B) o e-mail spoofing, por meio do qual um golpista tenta obter dados pessoais e
financeiros de um usurio, pela utilizao combinada de meios tcnicos e
engenharia social. Um exemplo um e-mail no qual informam que a no
execuo dos procedimentos descritos pode acarretar srias consequncias,
como a inscrio do usurio em servios de proteo de crdito e o
cancelamento de uma conta bancria ou de um carto de crdito.
C) o pharming, que envolve a redireo da navegao do usurio para sites
falsos, por meio de alteraes no servio de DNS (Domain Name System).
Neste caso, quando a pessoa tenta acessar um site legtimo, o seu navegador
web redirecionado, de forma transparente, para uma pgina falsa.
D) o advance fee fraud, por meio do qual um comprador ou vendedor age de
m-f e no cumpre com as obrigaes acordadas ou utiliza os dados pessoais
e financeiros envolvidos na transao comercial para outros fins. Por exemplo,
o comprador tenta receber a mercadoria sem realizar o pagamento ou o
realiza por meio de transferncia efetuada de uma conta bancria ilegtima ou
furtada.
E) o defacement, com o objetivo especfico de enganar os possveis clientes
que, aps efetuarem os pagamentos, no recebem as mercadorias. Para
aumentar as chances de sucesso, o golpista costuma utilizar artifcios como
enviar spam, fazer propaganda via links patrocinados, anunciar descontos em
sites de compras coletivas e ofertar produtos com preos abaixo dos praticados
pelo mercado.
Fonte: FCC / 2014 / Cmara Municipal de So Paulo / Tcnico Administrativo / Questo:53

10.Sobre vrus e softwares maliciosos em geral, correto afirmar: I - Um vrus


no necessariamente ir prejudicar o desempenho do computador, certos tipos
de ameaas tem por objetivo a captura de senhas e outras informaes de
maneira silenciosa, visando no despertar suspeitas por parte do usurio. II - O
tipo de vrus destinado a captura das informaes digitadas pelo usurio, pode
ser nomeado como Spylogger. III - A utilizao de software antivrus atualizado
o suficiente para manter o sistema completamente seguro. IV - Sistemas
operacionais baseados em Linux so imunes a vruse softwares maliciosos.
Esto corretas:
A) Apenas as afirmativas I e II.
B) Apenas as afirmativas III e IV.
C) Apenas as afirmativas II, III e IV.
D) Todas as afirmativas esto corretas.
Fonte: / 2014 / Companhia Energtica de Braslia / Tcnico de Informtica / Questo:45

Com relao segurana da informao, julgue os prximos itens.


11.Computadores podem ser infectados por vrus mesmo que no estejam
conectados Internet.
C) Certo E) Errado
Fonte: CESPE / 2014 / Fundao Universidade de Braslia / Tcnico de Laboratrio - rea Anlises Clnicas / Questo:31

12.Em uma rede local protegida por firewall, no necessrio instalar um


3 de 24

software antivrus, pelo fato de o firewall proteger a rede contra mensagens de


spam, vrus e trojans.
C) Certo E) Errado
Fonte: CESPE / 2014 / Fundao Universidade de Braslia / Tcnico de Laboratrio - rea Anlises Clnicas / Questo:32

Acerca dos procedimentos de segurana e de becape, julgue os itens


subsecutivos.
13.A implantao de procedimentos de segurana nas empresas consiste em
um processo simples, no sendo necessrio, portanto, que sua estrutura reflita
a estrutura organizacional da empresa.
C) Certo E) Errado
Fonte: CESPE / 2014 / Fundao Universidade de Braslia / Bilogo / Questo:34

Acerca dos conceitos de gerenciamento de arquivos e de segurana da


informao, julgue os itens subsequentes.
14.O computador utilizado pelo usurio que acessa salas de bate-papo no est
vulnervel infeco por worms, visto que esse tipo de ameaa no se
propaga por meio de programas de chat.
C) Certo E) Errado
Fonte: CESPE / 2014 / Conselho Administrativo de Defesa Econmica - CADE / Agente Administrativo / Questo:42

15.Os vrus de computador podem apagar arquivos criados pelo editor de


texto, no entanto so incapazes de infectar partes do sistema operacional, j
que os arquivos desse sistema so protegidos contra vrus.
C) Certo E) Errado
Fonte: CESPE / 2014 / Conselho Administrativo de Defesa Econmica - CADE / Agente Administrativo / Questo:44

16.Um dos crimes muito comum utilizando de tecnologias de informao e


comunicao para hostilizar um indivduo tem sido muito debatido e atualmente
legislaes e campanhas tm sido intensificadas para combat-las. Este tipo de
crime conhecido como:
A) Cyberbullying.
B) Bullying.
C) Webbullying.
D) Tecbullying.
Fonte: / 2014 / Autarquia Municipal de Educao de Alvorada do Sul / Auxiliar Administrativo / Questo:23

Acerca dos conceitos de organizao, gerenciamento de arquivos e segurana


da informao, julgue os itens a seguir.
17.Um dos objetivos da segurana da informao manter a integridade dos
dados, evitando-se que eles sejam apagados ou alterados sem autorizao de
seu proprietrio.
C) Certo E) Errado
Fonte: CESPE / 2014 / Departamento de Polcia Federal / Agente Administrativo / Questo:20

Acerca de conceitos de informtica, julgue os itens a seguir.


18.A ativao do firewall do Windows impede que emails com arquivos anexos
infectados com vrus sejam abertos na mquina do usurio.
C) Certo E) Errado
Fonte: CESPE / 2014 / Departamento de Polcia Federal / Administrador / Questo:24

4 de 24

19.Phishing um tipo de malware que, por meio de uma mensagem de email,


solicita informaes confidenciais ao usurio, fazendo-se passar por uma
entidade confivel conhecida do destinatrio.
C) Certo E) Errado
Fonte: CESPE / 2014 / Departamento de Polcia Federal / Administrador / Questo:25

20.O DualBoot permite que dois sistemas operacionais sejam instalados e


utilizados simultaneamente em uma mesma mquina.
C) Certo E) Errado
Fonte: CESPE / 2014 / Departamento de Polcia Federal / Administrador / Questo:28

21.So, comumente, utilizados na proteo e segurana da informao como,


por exemplo, contra atos praticados por ataques externos, tentativas de
invaso, acesso no autorizado, roubo, adulterao de informao e outros
atos ilcitos:
A) modem e roteador.
B) firewall e senha.
C) navegador e login.
D) placa de rede e antivrus.
E) backup e desfragmentao.
Fonte: FCC / 2014 / Companhia de Saneamento Bsico de So Paulo / Analista de Gesto - rea Administrao de Empresas / Questo:45

Com referncia organizao e gerenciamento de arquivos e segurana da


informao, julgue os itens subsecutivos.
22.O comprometimento do desempenho de uma rede local de computadores
pode ser consequncia da infeco por um worm.
C) Certo E) Errado
Fonte: CESPE / 2014 / Ministrio do Desenvolvimento, Indstria e Comrcio Exterior / Agente Administrativo / Questo:26

23.Os antivrus, alm da sua finalidade de detectar e exterminar vrus de


computadores, algumas vezes podem ser usados no combate a spywares.
C) Certo E) Errado
Fonte: CESPE / 2014 / Ministrio do Desenvolvimento, Indstria e Comrcio Exterior / Agente Administrativo / Questo:27

Acerca dos procedimentos de segurana de informao e da computao em


nuvem, julgue os itens que se seguem.
24.Um backdoor (porta dos fundos) um programa de computador utilizado
pelo administrador de rede para realizar a manuteno remota da mquina de
um usurio.
C) Certo E) Errado
Fonte: CESPE / 2014 / Ministrio do Desenvolvimento, Indstria e Comrcio Exterior / Analista Tcnico Administrativo / Questo:43

25.Uma transao financeira por meio de navegadores de internet deve usar,


na mesma porta alocada ao protocolo HTTP, um protocolo mais seguro
tambm conhecido como HTTP/TLS. A URI desse protocolo diferenciada por
comear com
A) t-http
B) s-http
C) https
D) http-s
E) httpt
5 de 24

Fonte: / 2014 / Banco do Brasil S.A. / Escriturrio / Questo:51

26.

Esse dilogo caracteriza


um ataque segurana da informao conhecido por
A) port scanner
B) cavalo de troia
C) spyware
D) tcnica de entrevista
E) engenharia social
Fonte: / 2014 / Banco do Brasil S.A. / Escriturrio / Questo:53

27.H caractersticas importantes que distinguem os cdigos maliciosos


denominados worm daqueles denominados trojan. Uma dessas caractersticas
a
A) autorreplicao automtica pela rede
B) instalao por execuo de arquivo infectado
C) contaminao atravs de redes sociais
D) contaminao por compartilhamento de arquivos
E) instalao por execuo explcita do cdigo malicioso
Fonte: / 2014 / Banco do Brasil S.A. / Escriturrio / Questo:54

Julgue os itens de 60 a 64, com relao informtica para bibliotecas.


28.No DRM (digital right management), utiliza-se tecnologia de criptografia
para proteger os direitos autorais de obra publicada eletronicamente.
6 de 24

C) Certo E) Errado
Fonte: CESPE / 2013 / Tribunal Regional do Trabalho / 17 Regio / Analista Judicirio - rea Biblioteconomia / Questo:64

Julgue os itens subsequentes, relativos a segurana da informao,


procedimentos, prticas e outros aspectos.
29.Considere que o usurio de um computador com sistema operacional
Windows 7 tenha permisso de administrador e deseje fazer o controle mais
preciso da segurana das conexes de rede estabelecidas no e com o seu
computador. Nessa situao, ele poder usar o modo de segurana avanado
do firewall do Windows para especificar precisamente quais aplicativos podem
e no podem fazer acesso rede, bem como quais servios residentes podem,
ou no, ser externamente acessados.
C) Certo E) Errado
Fonte: CESPE / 2013 / Departamento de Polcia Federal / Escrivo de Polcia / Questo:35

30.A poltica de mesa limpa e de tela limpa medida essencial para a melhoria
do controle de acesso lgico e fsico em um ambiente corporativo seguro. Uma
poltica alternativa seria a instalao de um sistema de single-sign-on no
ambiente de sistemas de informaes corporativo.
C) Certo E) Errado
Fonte: CESPE / 2013 / Departamento de Polcia Federal / Escrivo de Polcia / Questo:36

31.Imediatamente aps a realizao de um becape incremental utilizando-se


um software prprio de becape, h expectativa de que esteja ajustado o flag
archive de todos os arquivos originais que foram copiados para uma mdia de
becape.
C) Certo E) Errado
Fonte: CESPE / 2013 / Departamento de Polcia Federal / Escrivo de Polcia / Questo:40

Considerando que, em uma rede, o computador de um usurio tenha sido


infectado por um worm que consegue se replicar em sistemas falhos pelas
portas 137 e 138, julgue os itens subsequentes.
32.Antivrus modernos e atualizados podem detectar worms se sua assinatura
for conhecida.
C) Certo E) Errado
Fonte: CESPE / 2013 / Supremo Tribunal Federal / Tcnico Judicirio - rea Administrativo / Questo:37

33.Se o firewall do Windows 7 for habilitado para bloquear as referidas portas


para qualquer origem e destino, o servio HTTP deixar de funcionar.
C) Certo E) Errado
Fonte: CESPE / 2013 / Supremo Tribunal Federal / Tcnico Judicirio - rea Administrativo / Questo:38

Julgue os prximos itens, no que se refere a ferramentas e aplicativos de


Internet e a noes bsicas de segurana da informao.
34.Um firewall permite detectar e bloquear acessos a anexos de emails
suspeitos, bem como detectar e desativar vrus que contaminaram um
computador ou uma rede.
C) Certo E) Errado
Fonte: CESPE / 2013 / Supremo Tribunal Federal / Analista Judicirio - rea Administrativa / Questo:26

35.Assinaturas digitais so recursos que substituem a biometria e garantem


que o documento possa conter uma imagem com assinatura grfica ou rubrica
7 de 24

do remetente.
C) Certo E) Errado
Fonte: CESPE / 2013 / Supremo Tribunal Federal / Analista Judicirio - rea Administrativa / Questo:28

Acerca de informtica, julgue os itens de 23 a 27.


36.Os certificados digitais contm uma chave pblica, informaes acerca da
identidade do remetente de uma mensagem e a assinatura da autoridade
certificadora que gerou o certificado.
C) Certo E) Errado
Fonte: CESPE / 2013 / Fundao Nacional de Sade - FUNASA / Engenharia de Sade Pblica - rea Nvel V/Atividades Tcnicas de
Complexidade Gerencial / Questo:26

37.Um firewall utilizado para controle de acesso lgico, bloqueando todos os


arquivos infectados com vrus e programas maliciosos que tentam infiltrar-se
em uma rede ou computador.
C) Certo E) Errado
Fonte: CESPE / 2013 / Fundao Nacional de Sade - FUNASA / Engenharia de Sade Pblica - rea Nvel V/Atividades Tcnicas de
Complexidade Gerencial / Questo:27

Com relao aos conceitos de redes de computadores, julgue os prximos


itens.
38.Utilizando-se os protocolos de segurana do firewall, pode-se criptografar
um relatrio editado no Word, a fim de envi-lo por email de forma segura.
C) Certo E) Errado
Fonte: CESPE / 2013 / Tribunal de Contas Estadual / Oficial de Controle Externo - rea Nvel III / Questo:23

Julgue os itens que se seguem, que dizem respeito ao armazenamento de


dados em nuvem e a pragas virtuais.
39.Rootkit um tipo de praga virtual de difcil deteco, visto que ativado
antes que o sistema operacional tenha sido completamente inicializado.
C) Certo E) Errado
Fonte: CESPE / 2013 / Polcia Civil do Distrito Federal / Escrivo de Polcia / Questo:23

O uso de recursos de tecnologias da informao e das comunicaes encontrase difundido e disseminado em toda sociedade. Nesse contexto, aes de
investigao criminal necessitam estar adaptadas para identificar e processar
evidncias digitais de modo a produzir provas materiais. Para tanto, existem
diversos tipos de exames tcnico-cientficos utilizados em investigaes. Acerca
desses exames, julgue os itens a seguir.
40.Computadores infectados com vrus no podem ser examinados em uma
investigao, pois o programa malicioso instalado compromete a integridade do
sistema operacional.
C) Certo E) Errado
Fonte: CESPE / 2013 / Polcia Civil do Distrito Federal / Agente de Polcia Civil / Questo:30

Malware qualquer tipo de software que pode causar algum impacto negativo
sobre a informao, podendo afetar sua disponibilidade, integridade e
confidencialidade. Outros softwares so produzidos para oferecer proteo
contra os ataques provenientes dos malwares. Com relao a esse tema, julgue
os prximos itens.
41.Firewalls so dispositivos de segurana que podem evitar a contaminao e
8 de 24

a propagao de vrus. Por outro lado, antivrus so ferramentas de segurana


capazes de detectar e evitar ataques provenientes de uma comunicao em
rede.
C) Certo E) Errado
Fonte: CESPE / 2013 / Polcia Civil do Distrito Federal / Agente de Polcia Civil / Questo:37

42.Os vrus, ao se propagarem, inserem cpias de seu prprio cdigo em


outros programas, enquanto os worms se propagam pelas redes, explorando,
geralmente, alguma vulnerabilidade de outros softwares.
C) Certo E) Errado
Fonte: CESPE / 2013 / Polcia Civil do Distrito Federal / Agente de Polcia Civil / Questo:38

43.Uma conexo segura deve ser utilizada quando dados sensveis so


transmitidos em operaes realizadas em sites de Internet Banking e de
comrcio eletrnico. Neste tipo de conexo, h uma troca criptografada de
informaes entre um site e o navegador. Para ajudar a garantir que uma
transao seja segura deve-se verificar se o endereo Web comea com o
prefixo HTTPS. Nessa conexo, o protocolo de criptografia utilizado o
A) SSL.
B) SOAP.
C) RSA.
D) SHA.
E) SAP.
Fonte: FCC / 2013 / Assemblia Legislativa / Tcnico Legislativo - rea Tcnico em Hardware / Questo:43

Tendo
como referncia a pgina eletrnica mostrada na figura acima, julgue os itens
subsequentes a respeito de redes de computadores e segurana da
informao.
44.Um firewall pode ser configurado para ser um programa de antivrus, pois
ajuda a proteger o computador contra um malware.
C) Certo E) Errado
Fonte: CESPE / 2013 / Fundao Universidade de Braslia / Assistente em Administrao / Questo:44

45.A funo InPrivate permite navegar na Web sem deixar vestgios no Internet
Explorer e impede que pessoas que usam o mesmo computador vejam quais
stios foram visitados por outras pessoas e o que elas procuraram na Web, mas
no impede que o administrador de rede ou um hacker descubram as pginas
visitadas.
C) Certo E) Errado
Fonte: CESPE / 2013 / Fundao Universidade de Braslia / Assistente em Administrao / Questo:46

9 de 24

No que diz respeito segurana da informao e das comunicaes, julgue os


itens subsequentes.
46.Recursos criptogrficos so equipamentos portteis dotados de capacidade
computacional ou dispositivos removveis de memria para armazenamento.
C) Certo E) Errado
Fonte: CESPE / 2013 / Banco Central do Brasil / Tcnico - rea Segurana Institucional / Questo:72

47.A cifrao dos dados trafegados em rede tcnica eficaz contra a


interceptao de dados e ataques de negao de servio.
C) Certo E) Errado
Fonte: CESPE / 2013 / Banco Central do Brasil / Tcnico - rea Segurana Institucional / Questo:73

48.Em relao forma de infeco de computadores, vrus e worms so


recebidos automaticamente pela rede, ao passo que trojans e backdoors so
inseridos por um invasor.
C) Certo E) Errado
Fonte: CESPE / 2013 / Banco Central do Brasil / Tcnico - rea Segurana Institucional / Questo:75

49.Atualmente, uma das formas mais difundidas de disseminao de vrus


por meio das mensagens de e-mail. A infeco do computador, nesse caso,
pode ocorrer quando
A) a mensagem recebida na caixa de entrada.
B) a mensagem lida.
C) o anexo da mensagem de e-mail copiado em uma pasta
D) um link contido na mensagem de e-mail acessado.
E) h o envio da confirmao do recebimento da mensagem.
Fonte: FCC / 2013 / Procuradoria Geral do Estado - PGE / Analista de Procuradoria - rea Administrativo / Questo:45

Em relao a conceitos de becape, julgue o item a seguir.


50.Caso um professor queira fazer becape de arquivos diversos de suas aulas
em destino seguro, fora do disco rgido de seu computador, e esses arquivos
ocupem dois gigabaites de espao em disco, ser recomendvel que ele opte
pela utilizao de um CD, desde que ele grave seus arquivos em seu formato
original, ou seja, que no empregue recursos de compresso ou de criptografia
de dados.
C) Certo E) Errado
Fonte: CESPE / 2013 / Fundao Universidade de Braslia / Administrador de Edifcios / Questo:49

51.O protocolo de aplicao que permite ao usurio navegar na Internet de


maneira segura mediante o uso de certificados digitais denominado
A) UDPS.
B) HTTPS.
C) FTP.
D) SSH.
E) TCPS.
Fonte: CESPE / 2013 / Secretaria de Estado da Fazenda / Auditor Fiscal da Receita Estadual / Questo:22

52.Com base nas propriedades da segurana da informao, correto afirmar


que a utilizao de assinatura digital garante
A) cifra simtrica.
B) disponibilidade.
10 de 24

C) confidencialidade.
D) autenticao.
E) integridade.
Fonte: CESPE / 2013 / Secretaria de Estado da Fazenda / Auditor Fiscal da Receita Estadual / Questo:24

O aprimoramento das tecnologias de comunicao e de informao tem


transformado processos decisrios e comunicacionais nas mais diferentes
instituies e formas organizativas. So exemplos disso as consultas pblicas
realizadas pelo governo federal, a atuao de movimentos sociais com base no
hackeativismo e na luta pela transparncia e os modelos de produo
colaborativa implementados pelas empresas. A respeito da comunicao digital
e sua relao com a atuao desses agentes sociais governamentais e no
governamentais, julgue os itens subsecutivos.
53.Hackeamento uma prtica que tem origem no mundo digital, mas no se
restringe a ele.
C) Certo E) Errado
Fonte: CESPE / 2013 / Ministrio Pblico da Unio / Analista do MPU - rea de Apoio: Tcnico-Administrativo / Questo:94

54.De modo geral, so considerados como malware softwares destinados a se


infiltrar em um sistema de computador alheio de forma ilcita, com intuito de
causar algum dano ou roubo de informao. Vrus de computador, worms,
trojans e spywares so variaes de malwares, cada qual com comportamentos
e objetivos distintos. Um malware classificado como worm quando possui a
caracterstica de
A) apenas se propagar quando executado por um usurio, vindo de arquivo
anexo em e-mail ou mensagens em redes sociais.
B) se propagar de computador para computador sozinho, sem ter que se
anexar a algo ou alguma coisa.
C) se esconder dentro de outros softwares, para ser acionado
inadvertidamente pelo usurio.
D) inundar sites de internet com requisies de informao e solicitao de
servios, para que fiquem lentos ou caiam.
E) monitorar os dados que trafegam em uma rede, podendo capturar senhas e
informaes confidenciais.
Fonte: PUC - PR / 2013 / Tribunal de Contas Estadual / Auditor Estadual de Controle Externo / Questo:18

Acerca de noes de informtica, julgue os itens a seguir.


55.IPTables e Windows Firewall so exemplos de firewalls utilizados nas
plataformas Linux e Windows, respectivamente. Ambos os sistemas so
capazes de gerenciar a filtragem de pacotes com estado (statefull) na entrada
e na sada de rede, de fazer o nateamento de endereos e de criar VPNs.
C) Certo E) Errado
Fonte: CESPE / 2013 / Departamento de Polcia Federal / Perito Criminal Federal / Questo:10

56.A respeito dos mtodos de autenticao de usurios, a maioria dos sistemas


baseia-se na identificao de algo que o usurio sabe, possui ou em
caractersticas pessoais. Assinale a alternativa em que se apresenta o mtodo
de autenticao baseado em caractersticas pessoais.
A) Senha
B) Senha de uma nica vez (One-Time Passwords)
C) Certificado digital
D) Biometria
E) Token
Fonte: IADES / 2013 / Ministrio Pblico Estadual / Tcnico Ambiental - rea Biologia / Questo:19

57.Cdigos maliciosos (malware) so programas desenvolvidos


11 de 24

especificamente para executar aes danosas e atividades maliciosas em um


computador. A respeito desse assunto, assinale a alternativa correta.
A) Vrus um conjunto de programas e tcnicas que permitem esconder e
assegurar a presena de um invasor ou de outro cdigo malicioso em um
computador comprometido.
B) Worm um programa projetado para monitorar as atividades de um
sistema e enviar as informaes coletadas para terceiros.
C) Keylogger um programa capaz de se propagar automaticamente pelas
redes, enviando cpias de si mesmo do computador para computador.
D) Bot um programa que dispe de mecanismos de comunicao com o
invasor que permitem que ele seja controlado remotamente.
E) Rootkit um programa de computador, normal, malicioso, que se propaga
inserido cpias de si mesmo e se tornando parte de outro programas e
arquivos.
Fonte: IADES / 2013 / Ministrio Pblico Estadual / Auxiliar Motorista / Questo:23

58.A criptografia hash permite que seja calculado um identificador digital de


tamanho fixo, chamado de valor hash, a partir de uma string de qualquer
tamanho. Assinale a alternativa que contm o algoritmo hash que trabalha com
o valor fixo de 20 bytes.
A) SHA-1
B) SHA-2
C) MD2
D) MD5
E) MD4.0
Fonte: VUNESP / 2013 / Polcia Civil / Perito Criminal / Questo:40

59.Um estudante desatento teve seus dados bancrios, financeiros e


informaes sobre seus hbitos na internet transmitidos de seu notebook para
uma empresa localizada na sia sem o seu conhecimento ou consentimento
por um programa que se alojou no seu computador. Esse programa
classificado como
A) Uploader.
B) Spyware.
C) Hacker.
D) Browser.
E) Cracker.
Fonte: VUNESP / 2013 / Polcia Civil / Auxiliar de Papiloscopista Policial / Questo:77

Julgue os itens subsecutivos, acerca de conceitos relacionados a Internet,


intranet e segurana da informao.
60.Por meio da assinatura digital, possvel garantir a proteo de
informaes no formato eletrnico contra acesso no autorizado, pois a
assinatura digital consiste em tcnica capaz de garantir que apenas pessoas
autorizadas tero acesso s referidas informaes.
C) Certo E) Errado
Fonte: CESPE / 2013 / Departamento de Polcia Rodoviria Federal / Agente Administrativo / Questo:32

Julgue os itens seguintes, relativos a procedimentos de segurana da


informao e utilizao do firewall.
61.Uma das formas de um servidor pblico proteger as informaes
confidenciais de uma organizao impedir que pessoas no autorizadas
acessem seu ambiente de trabalho e utilizem seu computador.
C) Certo E) Errado
Fonte: CESPE / 2013 / Ministrio da Justia / Administrador / Questo:23

12 de 24

62.Um firewall um software que realiza anlises do fluxo de pacotes de


dados, filtragens e registros dentro de uma estrutura de rede e executa
comando de filtragem previamente especificado com base nas necessidades de
compartilhamento, acesso e proteo requeridas pela rede e pelas informaes
nela disponveis.
C) Certo E) Errado
Fonte: CESPE / 2013 / Ministrio da Justia / Administrador / Questo:24

No que diz respeito segurana da informao, julgue os itens que se seguem.


63.A compactao de arquivos evita a contaminao desses arquivos por vrus,
worms e pragas virtuais.
C) Certo E) Errado
Fonte: CESPE / 2013 / Companhia de Pesquisa de Recursos Minerais / Tcnico de Geocincias - rea Geologia / Questo:40

64.Ao suspeitar da presena de vrus no computador, o usurio no deve


encaminhar arquivos anexos em emails nem compartilhar pastas via rede de
computadores, devendo, primeiramente, executar o antivrus, que ir rastrear
e eliminar o vrus.
C) Certo E) Errado
Fonte: CESPE / 2013 / Companhia de Pesquisa de Recursos Minerais / Tcnico de Geocincias - rea Geologia / Questo:42

65. um programa executado automaticamente, geralmente instalado sem o


consentimento do usurio durante a instalao de outro software. utilizado
para divulgao de links publicitrios muitas vezes atravs de pop-ups. O nome
deste programa :
A) Spyware.
B) Trojan.
C) Vrus.
D) Adware.
E) Keylogger.
Fonte: IBEG / 2013 / Empresa de Saneamento de Gois S.A. / Agente de Informtica / Questo:22

66.Acerca dos cuidados que devem ser tomados pelo usurio e os atuais
antivrus, assinale a alternativa correta:
A) Atualmente no existem vrus de celular, por conta disso, at hoje no foram
desenvolvidos softwares antivrus para estes dispositivos.
B) Recomenda-se manter o software antivrus sempre atualizado alm de
realizar as atualizaes de segurana do sistema operacional.
C) Em um computador com antivrus instalado no h risco de infeco por
vrus, mesmo que o usurio acesse contedo suspeito.
D) As nicas formas de infeco por vrus so atravs de arquivos anexos em
e-mail ou por uso de redes sociais.
E) Um vrus sempre tem a extenso .EXE.
Fonte: IBEG / 2013 / Empresa de Saneamento de Gois S.A. / Agente de Informtica / Questo:23

67. um tipo de malware que se camufla, impedindo que seu cdigo seja
encontrado pelos antivrus. Estas aplicaes tm a capacidade de interceptar as
solicitaes feitas ao sistema operacional, podendo alterar o resultado dessas
solicitaes. So caractersticas de um:
A) Rootkit.
B) Rootkit.
C) Vrus.
D) Spyware.
E) Worm.
13 de 24

Fonte: IBEG / 2013 / Empresa de Saneamento de Gois S.A. / Advogado / Questo:20

Com relao a vrus de computadores e malwares em geral, julgue o prximo


item.
68.Por meio de um firewall local, o ataque de malwares a redes sociais
invivel porque o firewall detecta assinatura de worms nesses sistemas.
C) Certo E) Errado
Fonte: CESPE / 2013 / Companhia de Pesquisa de Recursos Minerais / Analista em Geocincias - rea Administrao / Questo:31

69. um tipo de malware que se camufla, impedindo que seu cdigo seja
encontrado pelos antivrus. Estas aplicaes tm a capacidade de interceptar as
solicitaes feitas ao sistema operacional, podendo alterar o resultado dessas
solicitaes. So caractersticas de um:
A) Rootkit.
B) Trojan.
C) Vrus.
D) Spyware.
E) Worm.
Fonte: IBEG / 2013 / Empresa de Saneamento de Gois S.A. / Administrador / Questo:20

Com relao a vrus de computadores e malwares em geral, julgue os prximos


itens.
70.Por meio de atualizaes de assinaturas de antivrus, detectam-se os vrus
mais recentes includos na lista de assinaturas, contudo, esse procedimento no
garante a deteco de novos tipos de vrus.
C) Certo E) Errado
Fonte: CESPE / 2013 / Companhia de Pesquisa de Recursos Minerais / Pesquisador em Geocincias - rea Geologia / Questo:23

71.Malwares propagam-se por meio de rede local, discos removveis, correio


eletrnico e Internet.
C) Certo E) Errado
Fonte: CESPE / 2013 / Companhia de Pesquisa de Recursos Minerais / Pesquisador em Geocincias - rea Geologia / Questo:24

Com base em conceitos de segurana da informao, julgue os itens abaixo.


72.A contaminao por pragas virtuais ocorre exclusivamente quando o
computador est conectado Internet.
C) Certo E) Errado
Fonte: CESPE / 2013 / Agncia Nacional de Sade Suplementar / Tcnico Administrativo / Questo:39

73.Para conectar um computador a uma rede wireless, imprescindvel a


existncia de firewall, haja vista que esse componente, alm de trabalhar como
modem de conexo, age tambm como sistema de eliminao de vrus.
C) Certo E) Errado
Fonte: CESPE / 2013 / Agncia Nacional de Sade Suplementar / Tcnico Administrativo / Questo:40

74.No que diz respeito a vrus, worms e pragas virtuais, assinale a opo
correta.
A) Um worm um programa que combate o vrus, se utilizado de forma
correta.
B) As pragas virtuais contaminam os computadores quando os usurios
acessam a Internet, estando protegidos dessas pragas os computadores
14 de 24

isolados da rede.
C) Arquivos de jogos criados com o objetivo de divertir os usurios, embora
comprometam a eficincia do computador, por empregarem a memria RAM
no contaminam o computador.
D) Trojans ou cavalos de Troia so programas introduzidos de diversas
maneiras em um computador com o objetivo de controlar o seu sistema.
E) Todos os programas destrutivos so considerados vrus, por ser essa sua
principal caracterstica.
Fonte: CESPE / 2013 / Secretaria de Estado da Sade / Tcnico em Enfermagem / Questo:29

75.No que se refere a antivrus, firewall, spyware e anti-spyware, assinale a


opo correta.
A) A ativao do antivrus suficiente para proteger o computador contra o
acesso de usurios ou aplicaes no autorizados.
B) Firewall so programas que eliminam vrus com maior eficincia que os
antivrus comuns, pois realizam deteco por meio de varredura, eliminando os
vrus mediante recovery.
C) O anti-spyware, ao contrrio do antivrus, propaga a proteo contra os vrus
existentes de maneira semelhante a um antdoto, o que evita a contaminao
de outros computadores da rede.
D) O uso conjunto de diversos aplicativos de segurana, tais como de antivrus,
firewall e anti-spyware, evita a ocorrncia de quaisquer contaminao e
problemas relacionados segurana da informao.
E) O spyware um programa automtico de computador que tanto recolhe
informaes sobre o usurio e seus costumes na Internet quanto transmite
essas informaes a uma entidade externa Internet, sem o conhecimento ou
consentimento do usurio.
Fonte: CESPE / 2013 / Secretaria de Estado da Sade / Tcnico em Enfermagem / Questo:30

76.Com relao segurana da informao, assinale a opo correta.


A) Independentemente de outros fatores, as empresas devem sempre optar
pelo nvel mais alto de segurana da informao.
B) Controles fsicos so barreiras que limitam o contato ou acesso direto
informao ou infraestrutura que a suporta.
C) Para se obter um nvel aceitvel de segurana, suficiente reunir as
melhores ferramentas de software e implement-las de acordo com as prticas
recomendveis.
D) A assinatura digital garante a confidencialidade do documento ao qual ela
esteja associada.
E) A principal vantagem dos servidores de arquivos na Internet que eles
desprezam a proteo de arquivos locais.
Fonte: CESPE / 2013 / Secretaria de Estado da Sade / Mdico - rea Alergista / Questo:14

77.Assinale a opo correta acerca dos procedimentos para segurana da


informao.
A) O controle de acesso com o uso de senha garante a segurana e a
integridade dos dados de um sistema.
B) Realizar becape periodicamente garante a confidencialidade dos dados.
C) A disponibilidade das informaes uma das principais preocupaes entre
os procedimentos de segurana da informao.
D) A instalao de um antivrus garante a total proteo de arquivos contra
vrus de computador.
E) Os usurios so diretamente responsveis pelas polticas de segurana.
Fonte: CESPE / 2013 / Secretaria de Estado da Sade / Mdico - rea Alergista / Questo:15

78.Com relao a vrus, worms e pragas virtuais, assinale a opo correta.


A) A instalao e a atualizao constante do antivrus uma garantia total
contra as possibilidades de infeco.
15 de 24

B) Os vrus de macro infectam qualquer arquivo que no tenha antivrus de


proteo.
C) O acesso a pginas da Internet com applets Java e controles ActiveX
maliciosos torna possvel a infeco por vrus ou comandos de programao
que, entre outros danos, poder causar a formatao do disco rgido.
D) A ao de ler um email no suficiente para possibilitar a infeco do
computador por vrus, pois a contaminao ocorre somente com a execuo de
arquivos anexos.
E) A compactao de arquivos antes de seu envio evita contaminaes por
vrus.
Fonte: CESPE / 2013 / Secretaria de Estado da Sade / Mdico - rea Alergista / Questo:16

Com relao a procedimentos de becape, julgue os itens que se seguem.


79.A frequncia com que se realiza becape tende a variar conforme o nvel de
atualizao e(ou) de criao de arquivos.
C) Certo E) Errado
Fonte: CESPE / 2013 / Universidade Federal do Pampa / Assistente em Administrao / Questo:30

80.No procedimento de becape, o armazenamento de arquivos no disco rgido


do computador deve ser complementado com a criao de cpia de segurana,
que deve ser guardada em local seguro.
C) Certo E) Errado
Fonte: CESPE / 2013 / Universidade Federal do Pampa / Assistente em Administrao / Questo:31

81.O becape incremental, procedimento mediante o qual so copiados apenas


os arquivos criados ou alterados desde o ltimo becape, mais demorado e
seguro que o becape completo, pois, por intermdio do software responsvel
pela cpia, so verificadas as datas de todos os arquivos para averiguar-se se
eles foram alterados.
C) Certo E) Errado
Fonte: CESPE / 2013 / Universidade Federal do Pampa / Assistente em Administrao / Questo:32

Considerando conceitos bsicos de informtica e aspectos relacionados


segurana da informao, julgue os itens a seguir.
82.O uso de assinatura digital tem maior potencial de garantia de no repdio
que segurana de sigilo sobre determinada informao digital.
C) Certo E) Errado
Fonte: CESPE / 2013 / Polcia Civil / Investigador de Polcia / Questo:15

83.A necessidade de constante atualizao automatizada de regras e


assinaturas de ameaas digitais caracterstica do funcionamento de antivrus,
firewalls e anti-spywares em computadores pessoais.
C) Certo E) Errado
Fonte: CESPE / 2013 / Polcia Civil / Investigador de Polcia / Questo:16

16 de 24

Considerando a situao mostrada na figura acima, que reproduz parte de


uma janela do MPU no Internet Explorer, julgue os itens seguintes.
84.O complemento MSXML, exibido como alerta na pgina acima, indica a
existncia de vrus, no devendo, portanto, ser executado.
C) Certo E) Errado
Fonte: CESPE / 2013 / Ministrio Pblico da Unio / Tcnico do MPU - rea de Atividade: Apoio Tcnico Administrativo - Especialidade:
Administrao / Questo:27

A respeito de segurana, organizao e gerenciamento de informaes,


arquivos, pastas e programas, julgue os itens que se seguem.
85.O firewall atua interceptando conexes no autorizadas e(ou) nocivas em
uma rede, impedindo, assim, que elas se propaguem.
C) Certo E) Errado
Fonte: CESPE / 2013 / Ministrio Pblico da Unio / Tcnico do MPU - rea de Atividade: Apoio Tcnico Administrativo - Especialidade:
Administrao / Questo:31

86.Replicar documento em pendrive consiste em procedimento de becape.


C) Certo E) Errado
Fonte: CESPE / 2013 / Ministrio Pblico da Unio / Tcnico do MPU - rea de Atividade: Apoio Tcnico Administrativo - Especialidade:
Administrao / Questo:32

Julgue os itens subsequentes, relativos a conceitos de segurana da


informao.
87.Procedimentos de becape so essenciais para a recuperao dos dados no
caso de ocorrncia de problemas tcnicos no computador.
C) Certo E) Errado
Fonte: CESPE / 2013 / Ministrio Pblico da Unio / Analista do MPU - rea de Atividade: Apoio Jurdico - Especialidade: Direito / Questo:36

88.Phishing a tcnica de criar pginas falsas, idnticas s oficiais, para


capturar informaes de usurios dessas pginas.
C) Certo E) Errado
Fonte: CESPE / 2013 / Ministrio Pblico da Unio / Analista do MPU - rea de Atividade: Apoio Jurdico - Especialidade: Direito / Questo:37

89.O armazenamento em nuvem, ou em disco virtual, possibilita o


armazenamento e o compartilhamento de arquivos e pastas de modo seguro,
ou seja, sem que o usurio corra o risco de perder dados.
C) Certo E) Errado
Fonte: CESPE / 2013 / Ministrio Pblico da Unio / Analista do MPU - rea de Atividade: Apoio Jurdico - Especialidade: Direito / Questo:38

17 de 24

Acerca dos requisitos de segurana da informao, julgue os itens a seguir.


90.Um ataque infraestrutura de conectividade de um banco Internet,
interrompendo o acesso a seus servios de home banking, afeta a
disponibilidade.
C) Certo E) Errado
Fonte: CESPE / 2013 / Servio Federal de Processamento de Dados / Analista - rea Desenvolvimento de Sistemas / Questo:51

91.O furto de um notebook que contenha pronturios e resultados de exames


dos pacientes de um mdico afeta a confiabilidade das informaes.
C) Certo E) Errado
Fonte: CESPE / 2013 / Servio Federal de Processamento de Dados / Analista - rea Desenvolvimento de Sistemas / Questo:52

No que concerne s polticas de segurana e s normas pertinentes, julgue os


prximos itens.
92.Os requisitos funcionais de segurana especificam as funes globais de
segurana que devem ser fornecidas por um produto.
C) Certo E) Errado
Fonte: CESPE / 2013 / Servio Federal de Processamento de Dados / Analista - rea Desenvolvimento de Sistemas / Questo:55

93.O objetivo de uma poltica de segurana prover a direo de orientao e


apoio para a segurana da informao. Em contrapartida, a direo deve
demonstrar apoio e comprometimento, emitindo e mantendo uma poltica de
segurana da informao para toda a organizao.
C) Certo E) Errado
Fonte: CESPE / 2013 / Servio Federal de Processamento de Dados / Analista - rea Desenvolvimento de Sistemas / Questo:56

94.A implantao e a gesto de um sistema de gesto de segurana da


informao permitem que as organizaes adotem um modelo adequado de
estabelecimento, implementao, operao, monitorao e reviso, garantindo
que os requisitos de segurana sejam atendidos.
C) Certo E) Errado
Fonte: CESPE / 2013 / Servio Federal de Processamento de Dados / Analista - rea Desenvolvimento de Sistemas / Questo:57

95.Uma conta de usurio corresponde identificao nica de um usurio em


um computador ou servio. Para garantir que uma conta de usurio seja
utilizada apenas pelo proprietrio da conta, utilizam-se mecanismos de
autenticao, como por exemplo, senhas. considerada uma senha com bom
nvel de segurana aquela
A) formada por datas de nascimento, nome de familiares e preferncias
particulares, pois so fceis de memorizar.
B) formada por nomes, sobrenomes, placas de carro e nmero de documentos,
pois so fceis de memorizar.
C) associada proximidade entre os caracteres do teclado como, por exemplo,
Q werTasdfG.
D) formada por palavras presentes em listas publicamente conhecidas que
sejam usadas cotidianamente pelo usurio, como nomes de msicas, times de
futebol.
E) criada a partir de frases longas que faam sentido para o usurio, que sejam
fceis de memorizar e que tenham diferentes tipos de caracteres.
Fonte: FCC / 2013 / Sergipe Gs S.A. / Assistente Tcnico Administrativo - rea Recursos Humanos / Questo:60

96.NO est associada ao conceito de preservao da segurana da


18 de 24

informao a
A) integridade.
B) autenticidade.
C) aplicabilidade.
D) disponibilidade.
E) confidencialidade.
Fonte: FCC / 2013 / Defensoria Pblica do Estado do Rio Grande do Sul / Tcnico - rea Segurana / Questo:34

97.Acerca de segurana da informao, assinale a opo correta.


A) No h semelhana entre antispywares e antivrus, que exercem funes
bem distintas.
B) Para garantir a segurana em um computador, suficiente a instalao do
antivrus.
C) Com o armazenamento dos dados na nuvem, o usurio no precisa
preocupar-se com vrus ou com becape, uma vez que a responsabilidade
passou a ser dos gestores de dados.
D) Worm um tipo de vrus que pode capturar todo contedo digitado no
computador.
E) Firewall um software que usa regras de segurana, com as funes de
aprovar pacotes de dados que atendam essas regras e de bloquear os demais.
Fonte: CESPE / 2013 / Secretaria de Estado de Gesto e Recursos Humanos / Analista do Executivo - rea Administrao / Questo:13

98.No fazer uso de informaes privilegiadas obtidas no mbito interno de


entidade pblica em benefcio prprio, de parentes ou de terceiros e guardar
sigilo sobre assuntos relativos repartio em que trabalha so condutas do
servidor pblico baseadas no princpio da
A) economicidade.
B) eficincia.
C) presteza.
D) probidade.
E) confidencialidade.
Fonte: CESPE / 2013 / Ministrio de Minas e Energia / Assistente Administrativo / Questo:50

Julgue os itens de 26 a 29, acerca dos conceitos de Internet, recursos e


programas de navegao em geral.
99.Cavalo de troia um tipo de programa que se instala sem conhecimento do
usurio. Por meio desse programa, o invasor pode ter acesso a arquivos do
computador e copi-los, alm de poder formatar o disco rgido.
C) Certo E) Errado
Fonte: CESPE / 2013 / Telecomunicaes Brasileiras S.A. / Tcnico em Gesto de Telecomunicaes - rea Assistente Administrativo /
Questo:29

100.Analise os exemplos abaixo. Exemplo 1: algum desconhecido liga para a


sua casa e diz ser do suporte tcnico do seu provedor. Nesta ligao ele diz que
sua conexo com a internet est apresentando algum problema e pede sua
senha para corrigi-lo. Caso voc entregue sua senha, este suposto tcnico
poder realizar atividades maliciosas, utilizando a sua conta de acesso
internet, relacionando tais atividades ao seu nome. Exemplo 2: voc recebe
uma mensagem de e-mail, dizendo que seu computador est infectado por um
vrus. A mensagem sugere que voc instale uma ferramenta disponvel em um
site da internet para eliminar o vrus de seu computador. A real funo desta
ferramenta no eliminar um vrus, mas permitir que algum tenha acesso ao
seu computador e a todos os dados nele armazenados. Exemplo 3: voc recebe
uma mensagem de e-mail em que o remetente o gerente ou o departamento
de suporte do seu banco. Na mensagem dito que o servio de Internet
Banking est apresentando algum problema e que tal problema pode ser
corrigido se voc executar o aplicativo que est anexado mensagem. A
execuo deste aplicativo apresenta uma tela anloga quela que voc utiliza
19 de 24

para ter acesso sua conta bancria, aguardando que voc digite sua senha.
Na verdade, este aplicativo est preparado para furtar sua senha de acesso
conta bancria e envi-la para o atacante. Estes casos mostram ataques tpicos
de
A) Keylogger.
B) Cavalo de Troia.
C) Botnet.
D) Cookies.
E) Engenharia Social.
Fonte: FCC / 2013 / Defensoria Pblica do Estado de So Paulo / Oficial de Defensoria Pblica / Questo:31

101.Os spammers utilizam diversas tcnicas para coletar endereos de e-mail,


desde a compra de bancos de dados at a produo de suas prprias listas.
Aps efetuarem a coleta, os spammers procuram confirmar a existncia dos
endereos de e-mail e, para isto, costumam se utilizar de artifcios. Sobre este
tema assinale a afirmativa INCORRETA:
A) A tcnica conhecida como harvesting consiste em coletar endereos de email por meio de varreduras em pginas web e arquivos de listas de discusso,
entre outros.
B) Muitos cdigos maliciosos so projetados para varrer o computador
infectado em busca de endereos de e-mail que, posteriormente, so
repassados para os spammers. Estes programas, no entanto, nunca
conseguem burlar os testes Captcha.
C) A confirmao pode ser feita atravs do envio de mensagens para os
endereos coletados e, com base nas respostas recebidas dos servidores de email, identificar quais endereos so vlidos e quais no so.
D) comum incluir no spam um suposto mecanismo para a remoo da lista
de e-mails, como um link ou um endereo de e-mail. Quando o usurio solicita
a remoo, na verdade est confirmando para o spammer que aquele
endereo de e-mail vlido e realmente utilizado.
E) Pode-se incluir no spam uma imagem do tipo web bug, projetada para
monitorar o acesso a uma pgina web ou e-mail. Quando o usurio abre o
spam, o web bug acessado e o spammer recebe a confirmao que aquele
endereo de e-mail vlido.
Fonte: FCC / 2013 / Defensoria Pblica do Estado de So Paulo / Oficial de Defensoria Pblica / Questo:32

102.O usurio deve procurar responder algumas perguntas antes de adotar um


ou mais cuidados com suas cpias de segurana: Que informaes realmente
importantes precisam estar armazenadas em minhas cpias de segurana?
Quais seriam as consequncias/prejuzos, caso minhas cpias de segurana
fossem destrudas ou danificadas? O que aconteceria se minhas cpias de
segurana fossem furtadas? Baseado nas respostas para as perguntas
anteriores, assinale a alternativa que apresenta um cuidado a ser observado
por um usurio comprometido com a segurana dos dados.
A) Cpias de segurana devem conter apenas arquivos confiveis do usurio,
ou seja, que no contenham vrus e nem algum outro tipo de malware. Arquivos
do sistema operacional e que faam parte da instalao dos softwares
utilitrios devem fazer parte das cpias de segurana, pois evitaria que os
mesmos precisassem ser reinstalados das mdias fornecidas pelos fabricantes.
B) A escolha da mdia para a realizao da cpia de segurana muito
importante e depende da importncia e da vida til que a cpia deve ter. A
utilizao de alguns disquetes para armazenar um pequeno volume de dados
perfeitamente vivel. Mas um grande volume de dados, de maior importncia,
que deve perdurar por longos perodos, como os dados de um servidor, devem
ser armazenados em mdias mais confiveis, como os pen drives.
C) Cpias de segurana devem ser guardadas em um local restrito e com ar
condicionado bastante frio, de modo que apenas pessoas autorizadas tenham
acesso a este local e a temperatura seja sempre bem baixa.
D) Cpias de segurana podem ser guardadas em locais diferentes. Um
exemplo seria manter uma cpia em empresas especializadas em manter
20 de 24

reas de armazenamento com cpias de segurana de seus clientes. Nestes


casos muito importante considerar a segurana fsica de suas cpias.
E) Os dados armazenados em uma cpia de segurana no podem conter
informaes sigilosas. Neste caso, os dados que contenham informaes
sigilosas devem ser mantidos no computador do usurio.
Fonte: FCC / 2013 / Defensoria Pblica do Estado de So Paulo / Oficial de Defensoria Pblica / Questo:33

103.Se um programa de backup souber quando o ltimo backup de um arquivo


foi realizado e a data da ltima gravao do arquivo no diretrio indicar que o
arquivo no mudou desde aquela data, ento o arquivo no precisa ser copiado
novamente. O novo ciclo pode ter seu backup gravado sobre o conjunto
anterior ou em um novo conjunto de mdias de backup. Desta forma, podese
restaurar um disco inteiro iniciando as restauraes com o ...... e continuando
com cada um dos ...... . As lacunas so, respectivamente, preenchidas por:
A) backup dirio - backups normais
B) backup completo - backups normais
C) backup completo - backups incrementais
D) backup diferencial - backups dirios
E) backup dirio - backups diferenciais
Fonte: FCC / 2013 / Defensoria Pblica do Estado de So Paulo / Agente de Defensoria Pblica - rea Engenharia Civil / Questo:11

104.Os sistemas de computao contm muitos objetos de hardware e


software que precisam ser protegidos contra a m utilizao. Sobre este tema
considere os itens abaixo. I. Um direito de acesso a permisso para executar
uma operao sobre um objeto. II. Um domnio possui um conjunto de direitos
de acesso. III. Os processos so executados em domnios e podem utilizar
qualquer um dos direitos de acesso do domnio para acessar e manipular
objetos. IV. Durante seu tempo de vida, um processo fica limitado a um domnio
de proteo no podendo ser autorizado a comutar de um domnio para outro.
Est correto o que se afirma APENAS em
A) I e II.
B) II e III.
C) II, III e IV.
D) I, III e IV.
E) I, II e III.
Fonte: FCC / 2013 / Defensoria Pblica do Estado de So Paulo / Agente de Defensoria Pblica - rea Engenharia Civil / Questo:12

105.

21 de 24

A) Snooping - Keylogging - TearDrop - Phishing


B) Keylogging - Backdoor - Trojan - Botnet
C) Snooping - Backdoor - Botnet - Teardrop
D) Phishing - Keylogging - TearDrop - Botnet
E) Keylogging - Snooping - Trojan - Phishing
Fonte: FCC / 2013 / Defensoria Pblica do Estado de So Paulo / Agente de Defensoria Pblica - rea Engenharia Civil / Questo:13

106.

A) sejam feitas diversas gravaes em uma sesso, e os arquivos podem ser


acessados quantas vezes forem desejadas.
B) dados possam ser gravados e apagados cerca de mil vezes.
C) seja feita uma nica gravao, mas os arquivos podem ser acessados
quantas vezes forem desejadas.
D) sejam feitas quantas gravaes forem desejadas at o limite da mdia e os
arquivos gravados podem ser apagados e acessados quantas vezes forem
desejadas.
E) seja feita uma nica gravao que pode ser apagada e uma nica nova
regravao realizada.
Fonte: FCC / 2013 / Defensoria Pblica do Estado de So Paulo / Agente de Defensoria Pblica - rea Engenharia Civil / Questo:18

Em relao ao Microsoft Outlook Express 2007 e a vrus de computador, julgue


os itens subsecutivos.
107.Malwares do tipo rootkit so difceis de ser detectados por antivrus ou
outros softwares de segurana; alm disso, eles usam tcnicas avanadas para
infiltrar programas em processos ativos na memria do computador.
C) Certo E) Errado
Fonte: CESPE / 2013 / Telecomunicaes Brasileiras S.A. / Especialista em Gesto de Telecomunicaes - rea Comercial / Questo:112

Acerca de segurana da informao, julgue o item abaixo.


108.Garantir disponibilidade de recursos, integridade fsica das pessoas e
ostensividade da informao so os principais objetivos do desenvolvimento de
polticas e culturas de segurana da informao nas organizaes.
C) Certo E) Errado
Fonte: CESPE / 2013 / Telecomunicaes Brasileiras S.A. / Especialista em Gesto de Telecomunicaes - rea Comercial / Questo:114

Acerca de redes de computadores e segurana da informao, julgue os itens


subsequentes.
109.Autenticidade um critrio de segurana para a garantia do
reconhecimento da identidade do usurio que envia e recebe uma informao
por meio de recursos computacionais.
C) Certo E) Errado
Fonte: CESPE / 2013 / Tribunal de Justia do Distrito Federal e Territrio / Tcnico Judicirio - rea Administrativa / Questo:36

22 de 24

110.A criptografia, mecanismo de segurana auxiliar na preservao da


confidencialidade de um documento, transforma, por meio de uma chave de
codificao, o texto que se pretende proteger.
C) Certo E) Errado
Fonte: CESPE / 2013 / Tribunal de Justia do Distrito Federal e Territrio / Tcnico Judicirio - rea Administrativa / Questo:39

111.Backdoor uma forma de configurao do computador para que ele


engane os invasores, que, ao acessarem uma porta falsa, sero
automaticamente bloqueados.
C) Certo E) Errado
Fonte: CESPE / 2013 / Tribunal de Justia do Distrito Federal e Territrio / Tcnico Judicirio - rea Administrativa / Questo:40

No que se refere segurana da informao, julgue os itens que se seguem.


112.Worm um software que, de forma semelhante a um vrus, infecta um
programa, usando-o como hospedeiro para se multiplicar e infectar outros
computadores.
C) Certo E) Errado
Fonte: CESPE / 2013 / Tribunal de Justia do Distrito Federal e Territrio / Analista Judicirio - rea Judiciria / Questo:26

113.A autoridade certificadora, que atua como um tipo de cartrio digital,


responsvel por emitir certificados digitais.
C) Certo E) Errado
Fonte: CESPE / 2013 / Tribunal de Justia do Distrito Federal e Territrio / Analista Judicirio - rea Judiciria / Questo:27

114.Firewall um equipamento para redes que armazena e gerencia o


software de antivrus, para garantir que toda a rede estar isenta de ataques
maliciosos realizados por programas de computador.
C) Certo E) Errado
Fonte: CESPE / 2013 / Tribunal de Justia do Distrito Federal e Territrio / Analista Judicirio - rea Judiciria / Questo:28

Com relao a conceitos de segurana da informao, julgue os itens a seguir.


115.Vrus de macro infectam arquivos criados por softwares que utilizam
linguagem de macro, como as planilhas eletrnicas Excel e os documentos de
texto Word. Os danos variam de alteraes nos comandos do aplicativo perda
total das informaes.
C) Certo E) Errado
Fonte: CESPE / 2013 / Conselho Nacional de Justia / Tcnico Judicirio - rea Programao de Sistemas / Questo:66

A respeito das ferramentas para uso da Internet, julgue os itens subsequentes.


116.Com relao segurana na Internet, os sistemas de deteco de intrusos
consistem em ferramentas auxiliares, utilizadas para evitar que determinados
programas verifiquem a existncia de portas TCP abertas em um computador e
venham a invadi-lo por intermdio delas.
C) Certo E) Errado
Fonte: CESPE / 2013 / Conselho Nacional de Justia / Tcnico Judicirio - rea Administrativa / Questo:4

Acerca de segurana da informao, julgue os itens que se seguem.


117.A implantao de controle de acesso a dados eletrnicos e a programas de
computador insuficiente para garantir o sigilo de informaes de uma
corporao.
23 de 24

C) Certo E) Errado
Fonte: CESPE / 2013 / Conselho Nacional de Justia / Analista Judicirio - rea Administrativa / Questo:9

118.As possveis fraudes que ocorrem em operaes realizadas com cartes


inteligentes protegidos por senha so eliminadas quando se realiza a
autenticao do usurio por meio de certificados digitais armazenados no
carto.
C) Certo E) Errado
Fonte: CESPE / 2013 / Conselho Nacional de Justia / Analista Judicirio - rea Administrativa / Questo:10

Gabarito
1-e 2-e 3-c 4-e 5-c 6-c 7-e 8-d 9-c 10-a 11-c 12-e 13-e 14-e 15-e 16-a 17-c 18-e
19-c 20-e 21-b 22-c 23-c 24-e 25-c 26-e 27-a 28-c 29-c 30-e 31-c 32-c 33-e 34-e
35-e 36-c 37-e 38-e 39-c 40-e 41-e 42-c 43-a 44-e 45-c 46-e 47-e 48-e 49-d 50e 51-b 52-e 53-c 54-b 55-e 56-d 57-d 58-a 59-b 60-e 61-c 62-c 63-e 64-c 65-b
66-c 67-e 68-e 69-e 70-c 71-c 72-e 73-e 74-d 75-e 76-b 77-c 78-c 79-c 80-c 81-e
82-c 83-e 84-e 85-c 86-e 87-c 88-c 89-c 90-c 91-e 92-e 93-c 94-e 95-e 96-c 97-e
98-e 99-c 100-e 101-b 102-d 103-c 104-e 105-b 106-c 107-c 108-e 109-e 110-c
111-e 112-e 113-c 114-e 115-c 116-c 117-c 118-e

24 de 24