Você está na página 1de 11

INFORMÁTICA João Paulo C.

Orso
do algoritmo criptográfico que interfere
diretamente no processo criptográfico. Para cada
Segurança (malwares, segurança da chave distinta (valor de chave), o algoritmo gera
Informação, firewall, antivírus) um criptograma diferente para uma mesma
1. A confidencialidade, um dos princípios básicos da mensagem, que só poderá ser decifrado pelo
segurança da informação em ambiente eletrônico, usuário que conheça o valor em uso. Dessa forma,
está relacionada à necessidade de não alteração do a segurança lógica é garantida, mesmo que o
conteúdo de uma mensagem ou arquivo; o qual processo criptográfico se torne público, desde que
deve ser garantido por meio de uma política de a chave seja mantida secreta.
cópia de segurança e redundância de dados.
Com relação aos conceitos e às tecnologias de segurança
No que se refere a tecnologias da informação, Internet e da informação em ambientes eletrônicos, julgue os itens
intranet, julgue os seguintes itens. que se seguem.

2. A responsabilidade pela segurança de um ambiente 7. Para o acesso seguro a um computador conectado


eletrônico é dos usuários. Para impedir a invasão a uma rede interna, o administrador deve oferecer
das máquinas por vírus e demais ameaças à uma senha única, composta por, no mínimo, 12
segurança, basta que os usuários não divulguem as caracteres, para cada grupo de 10 usuários.
suas senhas para terceiros.
8. O controle de acesso lógico em uma empresa
3. Antivírus, worms, spywares e crackers são programas garante que apenas pessoas autorizadas tenham
que ajudam a identificar e combater ataques a acesso ao ambiente físico da empresa, impedindo
computadores que não estão protegidos por que episódios de roubo ou vandalismo ocorram
firewalls. contra o patrimônio.
Com o desenvolvimento da Internet e a migração de um 9. A criptografia é uma solução indicada para evitar
grande número de sistemas especializados de informação que um arquivo seja decifrado, no caso de ele ser
de grandes organizações para sistemas de propósito geral interceptado indevidamente, garantindo-se, assim,
acessíveis universalmente, surgiu a preocupação com a o sigilo das informações nele contidas.
segurança das informações no ambiente da Internet.
Acerca da segurança e da tecnologia da informação, Julgue os itens seguintes, acerca de correio eletrônico, do
julgue os itens a seguir. Outlook 2003 e do Internet Explorer 7.

4. A disponibilidade e a integridade são itens que 10. Um firewall pessoal instalado no computador do
caracterizam a segurança da informação. A usuário impede que sua máquina seja infectada por
primeira representa a garantia de que usuários qualquer tipo de vírus de computador.
autorizados tenham acesso a informações e ativos
11. Um computador pode ser protegido contra vírus
associados quando necessário, e a segunda
por meio da instalação de software específicos
corresponde à garantia de que sistemas de
como, por exemplo, Norton Anti-virus, McAfee
informações sejam acessíveis apenas àqueles
Security Center e AVG, que identificam e
autorizados a acessá-los.
eliminam os vírus.
5. Em uma organização, a segurança da informação
12. O Firewall ao analisar o tráfego de rede, por vezes,
é responsabilidade corporativa do gerente e deve
necessita criptografar e decriptografar os dados
ser mantida no âmbito particular desse gerente.
para verificar sua integridade e autenticidade.
Acerca de conceitos de informática e de segurança da Considere as afirmativas sobre segurança da informação
informação, julgue os itens a seguir. e julgue se corretas.
6. Chave criptográfica é um termo que se refere a um 13. Um computador da delegacia foi contaminado
parâmetro (ou conjunto de parâmetros) variável com um programa malicioso, no entanto ele só foi

professor@joaopaulo.pro.br Página 1 de 11
INFORMÁTICA João Paulo C. Orso
descoberto por relatos de agentes que (usando serviço disponível na rede mundial de
outros computadores) recebiam mensagens de e- computadores.
mail, remetidas pelo usuário do computador
20. O antispyware, um software de segurança que detecta
infectado, contendo um executável e uma
e se remove adwares e spywares, diferencia-se de um
mensagem no e-mail que levava o destinatário a
antivírus quanto à classe de programas removidos.
crer que aquele era um programa necessário de ser
instalado no computador do usuário. Assim ao Julgue os itens que se seguem, que dizem respeito
instalar tal executável os agentes perceberam que ao armazenamento de dados em nuvem e a pragas
ele não abria como um programa convencional, e virtuais.
ainda, receberam relatos de que seus contatos de 21. Rootkit é um tipo de praga virtual de difícil
e-mail receberam a mesma mensagem com o detecção, visto que é ativado antes que o sistema
mesmo executável proveniente do seu e-mail. A se operacional tenha sido completamente
julgar pela característica do malware observado o inicializado.
setor de manutenção de computadores relatou que O uso de recursos de tecnologias da informação e das
tratava-se de um malware do tipo verme misturado comunicações encontra-se difundido e disseminado em
a uma espécie de e-mail Cavalo de Tróia. toda sociedade. Nesse contexto, ações de investigação
criminal necessitam estar adaptadas para identificar e
14. O uso de criptografia provém do surgimento do à
processar evidências digitais de modo a produzir provas
informática e da necessidade de esconder materiais. Para tanto, existem diversos tipos de exames
informações digitais dos usuários mal técnico-científicos utilizados em investigações. Acerca
intencionados presentes nas redes de desses exames, julgue os itens a seguir.
computadores.
22. Computadores infectados com vírus não podem
15. O princípio da irrefutabilidade é garantido quando ser examinados em uma investigação, pois o
um usuário utiliza certificado digital para assinar programa malicioso instalado compromete a
uma mensagem eletrônica. integridade do sistema operacional.
16. Os clientes de e-mail como o Outlook.com Malware é qualquer tipo de software que pode causar
possibilitam ao usuário optar entre usar os algum impacto negativo sobre a informação, podendo
protocolos típicos de e-mail (SMTP, POP/IMAP) afetar sua disponibilidade, integridade e
como também utilizar os protocolos HTTP ou confidencialidade. Outros softwares são produzidos
para oferecer proteção contra os ataques provenientes
HTTPS.
dos malwares. Com relação a esse tema, julgue os
Sobre segurança da informação julgue os itens que se próximos itens.
seguem.
23. Firewalls são dispositivos de segurança que podem
17. Para garantir a autenticidade de uma informação é evitar a contaminação e a propagação de vírus. Por
necessário utilizar a criptografia de chave outro lado, antivírus são ferramentas de segurança
simétrica, uma vez que se possui o controle de capazes de detectar e evitar ataques provenientes
quem é que possui a chave de criptografia usada. de uma comunicação em rede.
18. Um Worm utiliza-se de estruturas ilusórias para 24. Os vírus, ao se propagarem, inserem cópias de seu
induzir o usuário a executar o arquivo próprio código em outros programas, enquanto os
contaminado com o malware. Na próxima vez que worms se propagam pelas redes, explorando,
o sistema for iniciado ele lota o HD com lixo e geralmente, alguma vulnerabilidade de outros
apaga os arquivos do usuário. softwares.
19. O uso de chaves assimétricas é obrigatório para Julgue as afirmativas a seguir com base nos
utilizar os serviços da nuvem, uma vez que é um conceitos de redes de computadores

professor@joaopaulo.pro.br Página 2 de 11
INFORMÁTICA João Paulo C. Orso
25. O Firewall do Windows é eficiente no combate às autenticidade é necessário possui um certificado
pragas maliciosas que atacam o computador do digital.
usuário, impedindo sua ação.
32. No processo de Certificação Digital o usuário que
26. Apesar de a maioria dos spywares assim como os deseja assinar uma mensagem com uma assinatura
Adwares são considerados como malwares, por digital necessita adquirir um certificado digital que
causarem algum dano ao usuário como capturar os pode ter validade máxima de 3 anos de acordo
seus dados e usá-los de forma ilícita, porém eles com a categoria que ele se enquadra.
podem ser utilizados para fins legítimos.
No que tange aos conceitos de criptografia de
27. O princípio da autenticidade é garantido quando o chaves assimétricas e Segurança da Informação
acesso à informação é concedido apenas a pessoas julgue o que se segue.
explicitamente autorizadas. 33. O emissor que deseja envia uma informação
28. Um agente recebeu um e-mail o qual se descrevia sigilosa deve utilizar a chave pública do remetente
como sendo do setor de informática do órgão em para cifrar a informação. Para isto é importante
que trabalhava, a mensagem solicitava que o e-mail que o remetente disponibilize sua chave pública,
fosse respondido com vários dados como Nome, utilizando, por exemplo, diretórios públicos
nome usuário, número de registro, senha, Registro acessíveis pela Internet.
Geral e setor em que exercia atividade, para que a 34. Um certificado digital possui a identificação e a
conta de permanecesse ativa do contrário ela seria assinatura da entidade que o emitiu, para que possa
cancelada. Após alguns dias a rede da instituição ser verificada a autenticidade e a integridade do
foi invadida por um cracker. Pode-se inferir que o certificado usado no processo de criptografia. A
agente foi vítima de um Phishing que pode estar entidade competente por manter disponível a
relacionado com a invasão da rede. chave pública de um usuário é chamada de AR.
29. Em um ambiente de Rede o Firewall é uma 35. O termo Engenharia Social é utilizado para
estrutura opcional, pois o sistema operacional descrever um método de ataque, onde alguém faz
atualizado juntamente com um sistema antivírus uso da persuasão, muitas vezes abusando da
garantem a segurança dos computadores, assim o ingenuidade ou confiança do usuário, para obter
firewall serve apenas como um reforço para informações que podem ser utilizadas para ter
blindar as defesas dos computadores evitando acesso não autorizado a computadores ou
qualquer ataque aos computadores. informações.
30. Phishing e Pharming são malwares utilizados para a 36. Atualmente, para se obter um bom nível de
obtenção de dados pessoais e sigilosos como segurança na utilização do método de criptografia
senhas de acesso, por meio de estruturas falsas de chave única, é aconselhável utilizar chaves de
similares as originais, induzindo o usuário a 32 bits, pois por não serem muito grandes
acreditar que esta em ambiente seguro e informar favorecem a velocidade da comunicação
seus dados. mantendo a segurança em níveis aceitáveis.
31. Dentre os procedimentos de segurança em 37. O termo Scam se remete, especificamente, a um
navegação de páginas da Internet está o uso de malware que varre o HD do computador do
criptografias que podem ser utilizadas com usuário em busca de arquivos que contenham
diferentes níveis de segurança, usando chaves de senhas.
variados tamanhos. Tanto para promover a
38. Um hoax é uma prática que tem por objetivo
Autenticidade como a Confidencialidade dos
espalhar desinformação, esta por sua vez pode
dados transmitidos, no entanto, para garantir a
geral o caos, como levar a ações imprudentes e

professor@joaopaulo.pro.br Página 3 de 11
INFORMÁTICA João Paulo C. Orso
desesperadas, podendo afetar até mesmo Julgue os itens seguintes, relativos a procedimentos
estruturas financeiras, políticas e populares. de segurança da informação e à utilização do firewall.
44. Um firewall é um software que realiza análises do
39. Firewall é uma barreira de proteção que impede fluxo de pacotes de dados, filtragens e registros
comunicações não autorizadas entre as seções de dentro de uma estrutura de rede e executa
uma rede de computadores. Pode ser definido comando de filtragem previamente especificado
como um dispositivo que combina tanto hardware com base nas necessidades de compartilhamento,
como software para segmentar e controlar o fluxo acesso e proteção requeridas pela rede e pelas
de informações que trafegam entre as redes. Os informações nela disponíveis.
firewalls de hardware são dispositivos com
interfaces de rede, como roteadores ou proxy, 45. Uma das formas de um servidor público proteger
enquanto que os de firewalls de software têm seus as informações confidenciais de uma organização
sistemas operacionais e software de firewall, é impedir que pessoas não autorizadas acessem seu
incluindo o filtro de pacotes ou proxy. ambiente de trabalho e utilizem seu computador.

40. Um cavalo de Tróia é um programa, normalmente 46. Cavalo de troia é um tipo de programa que se
recebido como um “presente” (por exemplo, instala sem conhecimento do usuário. Por meio
cartão virtual, álbum de fotos, protetor de tela, desse programa, o invasor pode ter acesso a
jogo, etc), que além de executar funções para as arquivos do computador e copiá-los, além de
quais foi aparentemente projetado, também poder formatar o disco rígido.
executa outras funções normalmente maliciosas e 47. Por meio do firewall, um dispositivo de uma rede
sem o conhecimento do usuário. Por definição, o de computadores, aplica- se uma política de
cavalo de Tróia distingue-se de um vírus ou de um segurança a um determinado ponto da rede,
Worm por não infectar outros arquivos, nem estabelecendo- se regras de acesso. Manter o
propagar cópias de si mesmo automaticamente. firewall ativado evita a ocorrência de invasões ou
Normalmente um cavalo de Tróia consiste em um acessos indevidos à rede.
único arquivo que necessita ser explicitamente
48. As características básicas da segurança da
executado
informação — confidencialidade, integridade e
41. Criptografia de chave simétrica é também disponibilidade — não são atributos exclusivos
chamada de criptografia de chave secreta ou única, dos sistemas computacionais.
utiliza uma mesma chave tanto para codificar
49. O vírus de computador é assim denominado em
como para decodificar informações, sendo usada
virtude de diversas analogias poderem ser feitas
principalmente para garantir a confidencialidade
entre esse tipo de vírus e os vírus orgânicos.
dos dados.
50. De acordo com o princípio da disponibilidade, a
42. Os bots são programas maliciosos armazenados na
informação só pode estar disponível para os
área de boot do disco de uma estação de trabalho.
usuários aos quais ela é destinada, ou seja, não
Eles são capazes de se reproduzir, de modo que o
pode haver acesso ou alteração dos dados por
invasor consegue orientar o bot a realizar ataques
parte de outros usuários que não sejam os
em um ambiente em rede.
destinatários da informação.
43. Mensagem não solicitada e mascarada sob
51. Backdoor é uma forma de configuração do
comunicação de alguma instituição conhecida e
computador para que ele engane os invasores, que,
que pode induzir o internauta ao acesso a páginas
ao acessarem uma porta falsa, serão
fraudulentas, projetadas para o furto de dados
automaticamente bloqueados.
pessoais ou financeiros do usuário. Trata-se
especificamente de phishing. 52. Autenticidade é um critério de segurança para a
garantia do reconhecimento da identidade do
professor@joaopaulo.pro.br Página 4 de 11
INFORMÁTICA João Paulo C. Orso
usuário que envia e recebe uma informação por 61. Ao contrário de um vírus de computador, que é
meio de recursos computacionais. capaz de se autorreplicar e não necessita de um
programa hospedeiro para se propagar, um worm
53. A criptografia, mecanismo de segurança auxiliar na
não pode se replicar automaticamente e necessita
preservação da confidencialidade de um
de um programa hospedeiro.
documento, transforma, por meio de uma chave
de codificação, o texto que se pretende proteger. Julgue os itens a seguir, relativos a conceitos e modos
de utilização da Internet e de intranets, assim como a
54. A política de mesa limpa e de tela limpa é medida
conceitos básicos de tecnologia e segurança da
essencial para a melhoria do controle de acesso
informação.
lógico e físico em um ambiente corporativo
seguro. Uma política alternativa seria a instalação 62. No governo e nas empresas privadas, ter
de um sistema de single-sign-on no ambiente de segurança da informação significa ter-se
sistemas de informações corporativo. implementado uma série de soluções estritamente
tecnológicas que garantem total proteção das
Considerando um texto em edição no Write, julgue os
informações, como um firewall robusto que filtre
itens que se seguem.
todo o tráfego de entrada e saída da rede, um bom
55. Ao salvar o arquivo em um disco removível, seu software antivírus em todas as máquinas e,
conteúdo será protegido contra vírus de macro, finalmente, senhas de acesso a qualquer sistema.
pois esse tipo de vírus ataca apenas arquivos no
Julgue os itens subsequentes, a respeito de conceitos e
disco rígido. ferramentas de Internet.
56. Um computador em uso na Internet é vulnerável 63. Phishing é um tipo de ataque na Internet que tenta
ao ataque de vírus, razão por que a instalação e a induzir, por meio de mensagens de e-mail ou sítios
constante atualização de antivírus são de maliciosos, os usuários a informarem dados
fundamental importância para se evitar pessoais ou confidenciais.
contaminações.
Julgue os itens subsequentes acerca de sistemas
A respeito de segurança, organização e gerenciamento de operacionais e softwares de proteção.
informações, arquivos, pastas e programas, julgue os
itens que se seguem. 64. O utilitário Windows Defender propicia, quando
instalado em computadores que utilizam o sistema
57. Replicar documento em pendrive consiste em
operacional Windows XP ou Windows 7, proteção
procedimento de becape.
contra ataques de vírus.
58. O uso de assinatura digital tem maior potencial de
65. Cavalo de Troia é exemplo de programa que atua
garantia de não repúdio que segurança de sigilo
na proteção a um computador invadido por
sobre determinada informação digital.
hackers, por meio do fechamento de portas,
59. O firewall atua interceptando conexões não impedindo o controle remoto do sistema.
autorizadas e(ou) nocivas em uma rede,
66. É recomendável que, entre as medidas de
impedindo, assim, que elas se propaguem.
segurança propostas para gerenciar um ambiente
60. O gerenciamento das chaves criptográficas tem automatizado, seja incluída a instalação, em rede,
grande influência sobre o uso adequado de de ameaças que possam servir de armadilhas para
procedimentos de criptografia, como ocorre no usuários mal-intencionados, como criptografia,
caso da criptografia assimétrica, que depende da algoritmos, assinatura digital e antivírus.
preservação do estrito sigilo das chaves
Julgue os próximos itens, referentes ao uso de
criptográficas privadas. certificação digital e de assinatura digital na criação de
documentos.

professor@joaopaulo.pro.br Página 5 de 11
INFORMÁTICA João Paulo C. Orso
67. Por princípio, considera-se que qualquer 74. Os mecanismos de proteção aos ambientes
documento assinado digitalmente está computacionais destinados a garantir a segurança
criptografado. da informação incluem
68. Um certificado digital pode ser emitido para que (A) controle de acesso físico, token e
um usuário assine e criptografe mensagens de keyloggers
correio eletrônico.
(B) assinatura digital, política de chaves e
Considere que, em uma intranet, exista um sistema senhas, e honeypots.
de correio eletrônico e que o usuário utilize um
cliente webmail como interface de acesso, por meio (C) política de segurança, criptografia e rootkit.
de um navegador. Com base nessas informações, (D) firewall, spyware e antivírus.
julgue os itens subsequentes
(E) adware, bloqueador de pop-ups e
69. Caso se deseje mais segurança do que a bloqueador de cookies.
convencional, o uso do HTTPS no servidor
Julgue o seguinte item, relativos ao diagnóstico de
webmail é indicado para conferir
problemas em estações de trabalho e à manutenção
confidencialidade aos dados trafegados.
de computadores.
No que se refere a conceitos de sistemas de informações
e de segurança da informação, julgue o item 75. Tanto em ações com fins corretivos quanto em
subsequente. ações com fins preventivos podem-se utilizar
utilitários de sistema operacional, como o RegEdit
70. realização de um backup, ou cópia de segurança,
e o MS-Config, e softwares antivírus para a
consiste em copiar dados de um dispositivo de varredura de ameaças à segurança de
armazenamento para outro, de modo que esses computadores.
dados possam ser restaurados em caso da perda
dos dados originais provocada, por exemplo, por Julgue o seguinte item, relativos ao diagnóstico de
apagamento acidental ou corrupção de dados. problemas em estações de trabalho e à manutenção
de computadores.
71. Um arquivo criptografado fica protegido contra
contaminação por vírus. 76. A criação de discos de recuperação de sistema é
útil no caso de as instalações serem mal sucedidas,
Acerca de sítios de busca e pesquisa na Internet, de
mas não no caso de perda de arquivos causada por
gerenciamento de arquivos e de aplicativos para
infecções de vírus ou malwares.
segurança, julgue o item subsequente.
Julgue o seguinte item, relativos ao diagnóstico de
72. A utilização de firewalls em uma rede visa impedir problemas em estações de trabalho e à manutenção
acesso indevido dentro da própria rede e também de computadores.
acessos oriundos da Internet.
77. Somente os controles Active X originários de
Acerca do uso de ferramentas para acesso à Internet,
sítios conhecidos e confiáveis devem ser
julgue os itens a seguir.
executados em um computador.
73. Firewall é um recurso utilizado para restringir O próximo item, que abordam procedimentos de
alguns tipos de permissões previamente informática e conceitos de Internet e intranet,
configuradas, a fim de aumentar a segurança de apresenta uma situação hipotética, seguida de uma
uma rede ou de um computador contra acessos assertiva a ser julgada.
não autorizados.
78. Ao iniciar seu dia de trabalho, Daniel se deparou
com inúmeros aplicativos abertos em seu
computador de trabalho, o que deixava sua

professor@joaopaulo.pro.br Página 6 de 11
INFORMÁTICA João Paulo C. Orso
máquina lenta e sujeita a travamentos frequentes. (B) detecção de intrusão.
Ele constatou, ainda, que somente um desses
(C) anti-spam.
aplicativos era necessário para a execução de suas
atividades. Nessa situação, para melhorar o (D) anti-phishing.
desempenho do seu computador, Daniel deve
(E) filtro de aplicações.
utilizar um aplicativo de antivírus instalado
localmente, para eliminar os aplicativos que A respeito da Internet e suas ferramentas, julgue o
estiverem consumindo recursos além do normal. item a seguir.

Com relação a informática, julgue o item que se 86. Malwares são mecanismos utilizados para evitar
segue. que técnicas invasivas, como phishing e spams,
sejam instaladas nas máquinas de usuários da
79. A infecção de um computador por vírus enviado
Internet.
via correio eletrônico pode se dar quando se abre
arquivo infectado que porventura esteja anexado à A respeito da Internet e suas ferramentas, julgue o
mensagem eletrônica recebida. item a seguir.

Julgue a respeito dos Procedimentos de Segurança da 87. Integridade, confidencialidade e disponibilidade da


Informação. informação, conceitos fundamentais de segurança
da informação, são adotados na prática, nos
80. Realizar transações bancárias usando
ambientes tecnológicos, a partir de um conjunto
computadores diferentes, ação que dificulta o
de tecnologias como, por exemplo, criptografia,
mapeamento dos computadores pelos crackers.
autenticação de usuários e equipamentos
Julgue a respeito dos Procedimentos de Segurança da redundantes.
Informação.
Julgue o item abaixo, a respeito de mecanismos de
81. Não desativar a atualização de programas como segurança da informação, considerando que uma
Java e os demais plug-ins. mensagem tenha sido criptografada com a chave
pública de determinado destino e enviada por meio
Julgue a respeito dos Procedimentos de Segurança da de um canal de comunicação.
Informação.
88. A mensagem criptografada com a chave pública
82. Não acessar sítios cujos endereços se iniciem com do destinatário garante que somente quem gerou a
https. informação criptografada e o destinatário sejam
Julgue a respeito dos Procedimentos de Segurança da capazes de abri-la.
Informação. Considerando conceitos de segurança da informação,
83. Bloquear, por meio de mecanismos de controle no julgue.
computador, o acesso a notícias relacionadas à 89. A segurança das informações que transitam pela
segurança da Internet. Internet é de total responsabilidade do
Julgue a respeito dos Procedimentos de Segurança da administrador de rede.
Informação. Considerando conceitos de segurança da informação,
84. Usar soluções de segurança como antivírus e julgue.
firewalls. 90. Instalar e utilizar antivírus em um computador é
85. A remoção de códigos maliciosos de um uma ação preventiva que elimina completamente a
computador pode ser feita por meio de possibilidade de ataques a arquivos e pastas.

(A) anti-spyware.

professor@joaopaulo.pro.br Página 7 de 11
INFORMÁTICA João Paulo C. Orso
Considerando conceitos de segurança da informação, 97. A autoridade de registro recebe as solicitações de
julgue. certificados dos usuários e as envia à autoridade
certificadora que os emite.
91. Ao se utilizar firewall é garantido o bloqueio de
vírus e worms, pois a sua principal função é Acerca de certificação digital, julgue se certo ou
identificar e eliminar arquivos corrompidos. errado.

Considerando conceitos de segurança da informação, 98. O uso de certificado digital garante o repúdio de
julgue. comunicações oriundas de usuários ou sítios que
possuem certificados válidos e emitidos por
92. Recursos e instalações de processamento de
entidades confiáveis.
informações críticas ou sensíveis do negócio
devem ser mantidas em áreas seguras, protegidas Acerca de certificação digital, julgue se certo ou
por um perímetro de segurança definido, com errado.
barreiras de segurança apropriadas e controle de
99. A assinatura digital facilita a identificação de uma
acesso.
comunicação, pois baseia-se em criptografia
Considerando conceitos de segurança da informação, simétrica de uma única chave.
julgue.
Acerca de certificação digital, julgue se certo ou
93. Os sistemas operacionais modernos possuem errado.
mecanismos que evitam a propagação de vírus e
100. Quando um usuário com assinatura digital envia
cavalos de troia. Tais mecanismos devem ser
e-mail para um destinatário, a mensagem será
ativados por meio do gerenciador de arquivos ou
assinada por uma chave pública do destinatário,
pelo gerenciador de aplicativos.
para garantir que seja aberta apenas pelo
Acerca de certificação digital, julgue se certo ou destinatário.
errado.
Acerca de certificação digital, julgue se certo ou
94. A infraestrutura de chaves públicas é uma rede errado.
privada que garante que seus usuários possuem
101. No Windows, não é necessário utilizar
login e senha pessoais e intransferíveis.
assinatura digital, pois todos os aplicativos,
Acerca de certificação digital, julgue se certo ou principalmente os navegadores web, utilizam essa
errado. tecnologia de maneira automática e transparente
ao usuário.
95. Uma autoridade de registro emite o par de chaves
do usuário que podem ser utilizadas tanto para Acerca de certificação digital, julgue se certo ou
criptografia como para assinatura de mensagens errado.
eletrônicas.
102. Uma desvantagem dos aplicativos da suíte BR
Acerca de certificação digital, julgue se certo ou Office, em relação aos da suíte Microsoft Office, é
errado. não possuir suporte a assinaturas digitais nem
exibir certificados digitais criados para os usuários.
96. A autoridade certificadora raiz emite certificados
para usuários de mais alto nível de sigilo em uma Acerca de certificação digital, julgue se certo ou
organização com uma chave de criptografia de 128 errado.
bits.
103. O destinatário de uma mensagem assinada
Acerca de certificação digital, julgue se certo ou utiliza a chave pública do remetente para garantir
errado. que essa mensagem tenha sido enviada pelo
próprio remetente.

professor@joaopaulo.pro.br Página 8 de 11
INFORMÁTICA João Paulo C. Orso
A respeito de segurança da informação, julgue se 110. Um software antivírus funciona somente se
verdadeiro. todos os computadores da rede também o tiverem
instalado.
104. Cavalo-de-troia é um programa que se instala a
partir de um arquivo aparentemente inofensivo, No que se refere ao uso dos recursos de informática,
sem conhecimento do usuário que o recebeu, e assinale a opção correta.
que pode oferecer acesso de outros usuários à
111. Ao se receber uma mensagem com arquivo
máquina infectada.
anexo, recomenda-se verificar, por meio de um
A respeito de segurança da informação, julgue se software específico, se há ou não vírus nesse
verdadeiro. arquivo.

105. A disponibilidade da informação é a garantia de No que se refere ao uso dos recursos de informática,
que a informação não será alterada durante o assinale a opção correta.
trânsito entre o emissor e o receptor, além da
112. A senha de cada usuário pode ser compartilhada
garantia de que ela estará disponível para uso nesse
apenas por pessoas autorizadas. Caso haja
trânsito.
divulgação da senha, deve-se fazer uma denúncia
A respeito de segurança da informação, julgue se do vazamento de informação.
verdadeiro.
No que se refere ao uso dos recursos de informática,
106. O uso de um programa anti-spam garante que assinale a opção correta.
software invasor ou usuário mal-intencionado não
113. Um usuário de correio eletrônico não deve
acesse uma máquina conectada a uma rede.
fornecer o seu endereço de e-mail, em nenhuma
A respeito de segurança da informação, julgue se hipótese, a pessoas desconhecidas, já que, com
verdadeiro. esse endereço, uma pessoa mal intencionada pode
acessar arquivos armazenados no computador do
107. A criptografia é uma das formas de garantir que
usuário.
a informação fique em uma área fora da rede, cujos
dados somente são acessados, fisicamente, por A respeito de segurança da informação, julgue se
pessoas autorizadas. correto.

A respeito de segurança da informação, julgue se 114. Todos os sistemas de segurança da informação


verdadeiro. são projetados para serem seguros e invioláveis,
por isso, é mais vantajoso para uma empresa
108. Uma das formas de se garantir a segurança das
investir em segurança que se restabelecer de
informações de um website é não colocá-lo em
prejuízos resultantes de invasões ou perda de
rede, o que elimina a possibilidade de acesso por
informações.
pessoas intrusas.
A respeito de segurança da informação, julgue se
No que se refere ao uso dos recursos de informática,
correto.
assinale a opção correta.
115. A segurança da informação é obtida por meio
109. A instalação de firewall só é permitida em um
da implementação de um conjunto extenso de
servidor de arquivos.
controles, que devem ser correlacionados para
No que se refere ao uso dos recursos de informática, garantir a preservação da confidencialidade,
assinale a opção correta. integridade e disponibilidade da informação.
A respeito de segurança da informação, julgue se
correto.

professor@joaopaulo.pro.br Página 9 de 11
INFORMÁTICA João Paulo C. Orso
116. Disponibilidade é a garantia de que as quanto nas máquinas pessoais possuem segurança
informações sejam acessíveis apenas a pessoas contra hackers, crackers e vírus.
autorizadas, e integridade diz respeito à exatidão
Acerca de sistema de informação e segurança da
das informações e dos métodos de processamento.
informação, julgue a seguir.
A respeito de segurança da informação, julgue se
122. Uma das formas de se evitar a infecção por
correto.
vírus de computador pela Internet é sempre
117. Para garantir a segurança da informação de uma renovar a senha de acesso à caixa postal de e-mail
empresa, todos os mecanismos de controle do usuário, já que a senha deve ser secreta, pessoal
possíveis para evitar fraudes e erros podem ser e intransferível.
empregados, tais como segregação de tarefas,
Acerca de sistema de informação e segurança da
monitoramento de atividades e gravação de logs,
informação, julgue a seguir.
mesmo que a privacidade dos funcionários e
clientes seja violada. 123. De modo a verificar se a máquina está infectada,
é recomendável utilizar, frequentemente, os
A respeito de segurança da informação, julgue se
serviços de scan de vírus.
correto.
A respeito de segurança e proteção de informações
118. A única medida a ser tomada para se garantir
na Internet, julgue a assertiva.
toda a segurança da informação em uma empresa
é a adoção de sistemas de controle e de segurança 124. Embora o uso de aplicativo antivírus continue
da informação, tais como o de controle das sendo importante, grande parte da prevenção
comunicações por meio de firewalls, o de restrição contra os vírus depende dos usuários, porque as
de acesso à rede, o de impedimento do roaming de infecções ocorrem em função do comportamento
rede ilimitado, entre outros sistemas. do usuário, como abrir anexo de e-mail, clicar em
um link ou fazer download de arquivo.
Acerca de sistema de informação e segurança da
informação, julgue a seguir. A respeito de segurança e proteção de informações
na Internet, julgue a assertiva.
119. Para que uma empresa tenha infraestrutura de
tecnologia da informação (TI), é necessário que ela 125. Uma forma de evitar infecções no computador
esteja cadastrada no Ministério das Comunicações é manter o antivírus ativado e atualizado e deixar
para poder adquirir e oferecer acesso à Internet, e agendadas varreduras periódicas.
obter um conjunto de software livres.
A respeito de segurança e proteção de informações
Acerca de sistema de informação e segurança da na Internet, julgue a assertiva.
informação, julgue a seguir.
126. Uma forma de proteção contra vírus eletrônicos
120. A infraestrutura de TI, por ser uma tecnologia é a troca periódica de senhas sensíveis.
de alto custo, embora seja importante para uma
A respeito de segurança e proteção de informações
empresa, deve ser adquirida apenas quando se na Internet, julgue a assertiva.
esgotarem outras formas de armazenamento de
informações com mais baixo custo. 127. Usuários devem atentar para e-mail
desconhecido e evitar propagar correntes com o
Acerca de sistema de informação e segurança da
objetivo de minimizar infecções por vírus.
informação, julgue a seguir.
A respeito de segurança e proteção de informações
121. Segurança da informação é um conceito na Internet, julgue a assertiva.
utilizado em TI, visto que todas as tecnologias
empregadas tanto nas redes de computadores

professor@joaopaulo.pro.br Página 10 de 11
INFORMÁTICA João Paulo C. Orso
128. Os vírus surgem cada vez mais rapidamente, Considerando a segurança da informação, julgue.
mas a instalação de antivírus é suficiente para
130. Toda intranet consiste em um ambiente
eliminá-los, por meio do reconhecimento da
totalmente seguro porque esse tipo de rede é
assinatura do vírus.
restrito ao ambiente interno da empresa que
Considerando a segurança da informação, julgue. implantou a rede.
129. A instalação de antivírus garante a qualidade da
segurança no computador.

Gabarito
40) Certo 82) Errado. 124) Certo.
41) Certo 83) Errado. 125) Certo.
42) Errado 84) Certo. 126) Certo.
1) Errado. 43) Certo 85) A. 127) Certo.
2) Errado. 44) Certo 86) Errado. 128) Errado.
3) Errado. 45) Certo 87) Certo. 129) Errado.
4) Errado. 46) Certo 88) Errado. 130) Errado.
5) Errado. 47) Certo 89) Errado.
6) Certo. 48) Certo 90) Errado.
7) Errado. 49) Certo 91) Errado.
8) Errado. 50) Errado. 92) Certo.
9) Certo. 51) Errado. 93) Errado.
10) Errado. 52) Errado. 94) Errado.
11) Certo. 53) Certo. 95) Errado.
12) Errado 54) Errado. 96) Errado.
13) Certo 55) Errado. 97) Certo.
14) Errado 56) Certo. 98) Errado.
15) Certo 57) Certo. 99) Errado.
16) Errado 58) Certo. 100) Errado.
17) Errado 59) Certo. 101) Errado.
18) Errado 60) Certo. 102) Errado.
19) Errado 61) Errado. 103) Certo.
20) Certo. 62) Errado. 104) Certo.
21) Certo. 63) Certo. 105) Errado.
22) Errado 64) Errado. 106) Errado.
23) Errado 65) Errado. 107) Errado.
24) Certo. 66) Errado. 108) Errado.
25) Errado 67) Errado. 109) Errado.
26) Certo. 68) Certo. 110) Errado.
27) Errado 69) Certo. 111) Certo.
28) Certo. 70) Certo. 112) Errado.
29) Errado 71) Errado. 113) Errado.
30) Errado 72) Certo. 114) Errado.
31) Certo 73) Certo. 115) Certo.
32) Certo 74) B. 116) Errado.
33) Errado 75) Certo. 117) Errado.
34) Errado 76) Errado. 118) Errado.
35) Certo 77) Certo. 119) Errado.
36) Errado 78) Errado. 120) Errado.
37) Errado 79) Certo. 121) Errado.
38) Certo 80) Errado. 122) Errado.
39) Certo 81) Certo. 123) Certo.

professor@joaopaulo.pro.br Página 11 de 11