Você está na página 1de 9

e-mail: professorfabriciomelo@gmail.

com - : @professorfabriciomelo
Lista Segurança da Informação II 6. (CESPE-PC.AL-AGENTE2012) Um firewall do tipo statefull não verifica o estado de uma
conexão.
Pilares da Segurança da Informação 7. (CESPE.TCUMEDIO2015) O firewall é capaz de proteger o computador tanto de ataques
1.(CESPE-DPU.SUPERIOR2016) Integridade, confidencialidade e disponibilidade da de crackers quanto de ataques de vírus.
informação, conceitos fundamentais de segurança da informação, são adotados na prática, 8. (CESPE.TJDFT.SUPERIOR2015) Para que se utilize o firewall do Windows, mecanismo
nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, que auxilia contra acessos não autorizados, a instalação de um equipamento de hardware
criptografia, autenticação de usuários e equipamentos redundantes. na máquina é desnecessária.
2. (CESPE-BRBMEDIO2010) Confidencialidade, um dos princípios básicos da segurança
da informação, tem como característica garantir que uma informação não seja alterada Criptografia
durante o seu trânsito entre o emissor e o destinatário. 1. Uma mensagem enviada de X para Y é criptografada e decriptografada,
3. (CESPE-TJRSUPERIOR2011)Disponibilidade é a propriedade do sistema, ou de respectivamente, pelas chaves
componentes do sistema, que garante que ele (sistema ou componente) e as informações (A)pública de Y (que X conhece) e privada de Y.
nele contidas sejam acessíveis e utilizáveis por usuário ou entidade devidamente (B)pública de Y (que X conhece) e privada de X.
autorizados. (C) privada de X (que Y conhece) e privada de Y.
4. (CESPE-TJRSUPERIOR2011) Não repudiação é a propriedade que garante que o (D) privada de X (que Y conhece) e pública de X.
transmissor (ou receptor) de uma mensagem não possa negar tê-la transmitido (ou (E) privada de Y (que X conhece) e pública de X.
recebido). 2. (CESPE-ABIN-SUPERIOR2010) A mensagem criptografada com a chave pública do
5. (CESPE-TJDFT-MEDIO2013) Autenticidade é um critério de segurança para a garantia destinatário garante que somente quem gerou a informação criptografada e o destinatário
do reconhecimento da identidade do usuário que envia e recebe uma informação por meio sejam capazes de abri-la.
de recursos computacionais. 3. (CESPE-PC.BA-DELEGADO2013) O gerenciamento das chaves criptográficas tem
6. (CESPE-MMA.SUPERIOR2014) O nobreak, equipamento programado para ser grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no
acionado automaticamente na falta de energia elétrica, oferece disponibilidade e segurança caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves
aos computadores. criptográficas privadas.
Assinatura Digital/Certificado Digital
Politicas de Segurança
1. (ESAF-ANAC.MEDIO2016) É objetivo da política de segurança de informações 1. (CESPE-CEF.RJeSPMEDIO2010) Acerca de certificação digital, assinale a opção
a) impedir a segregação de funções. correta.
b) aparelhar a organização com um sistema capaz de assegurar a inviolabilidade dos ativos A) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários
de informações. possuem login e senha pessoais e intransferíveis.
c) aparelhar a organização com um sistema capaz de assegurar acesso aos ativos de B) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas
informações, de acordo com os interesses dos usuários. tanto para criptografia como para assinatura de mensagens eletrônicas.
d) impossibilitar quaisquer alterações das bases de dados existentes. C) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de
e) aparelhar a organização com um sistema capaz de assegurar a disponibilidade dos sigilo em uma organização com uma chave de criptografia de 128 bits.
ativos de informações. D) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à
autoridade certificadora que os emite.
Controle de acessos E) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou
1. (CESPE-SEPLAGEDUC2009) O controle de acesso físico é uma das formas de se evitar sítios que possuem certificados válidos e emitidos por entidades confiáveis.
que usuários tenham acesso aos discos, pastas e arquivos de uma máquina conectada em 2. (CESPE-CEFNACIONAL2010) Acerca de certificação e assinatura digital, assinale a
rede, por meio de acesso remoto não autorizado, realizado a partir de outra rede de opção correta.
computador. A) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será
2. (CESPE-TRT.MEDIO2013) Os mecanismos utilizados para a segurança da informação descriptografada pelo destinatário possuidor da respectiva chave pública.
consistem em controles físicos e controles lógicos. Os controles físicos constituem B) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a
barreiras de hardware, enquanto os lógicos são implementados por meio de softwares. mensagem.
C) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o
Rastreadores de acessos destinatário deve utilizar a chave privada do remetente.
1. (CESPE-MTE.MEDIO2014) Em ambientes corporativos, um dos procedimentos de D) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu
segurança adotado é o monitoramento de acessos dos empregados à Internet, cujo trâmite.
objetivo é permitir que apenas os sítios de interesse da organização sejam acessados. E) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes
eletrônicos por meio de biometria, com uso do dedo polegar.
Senhas 3. (CESPE-CEFNACIONAL2010) Ainda a respeito de certificação digital, assinale a opção
1. (CESPE-DPF.PAPILOSCOPISTA2012) As senhas, para serem seguras ou fortes, devem correta.
ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, A) A autoridade certificadora raiz possui a incumbência de gerar certificados para todos os
números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, usuários de uma infraestrutura de chaves públicas.
sobrenomes, números de documentos, placas de carros, números de telefones e datas B) O certificado digital só precisa ter data de validade se o usuário estiver em situação de
especiais. risco de perdê-lo, pois, em geral, não possui restrição de expiração.
C) A autoridade certificadora é a entidade responsável por emitir uma chave pública.
Biometria D) O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o
1. (FCC-BANESEMEDIO2012) Uma técnica biométrica para controle de acesso que seu titular.
apresenta característica de natureza comportamental é a de reconhecimento E) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja configuração
(A) da face. não permite que o conteúdo seja alterado.
(B) da impressão digital. 4. (CESPE-MPSSUPERIOR2010) Em um criptossistema, utilizam-se as chaves públicas e
(C) de voz. privadas do receptor e, na assinatura digital, as chaves públicas e privadas do emissor.
(D) do DNA. 5. (CESPE-TJRRMEDIO2011) Com o uso de Certificado digital, é possível assinar
(E) da iris. digitalmente documentos eletrônicos e, assim, garantir a confidencialidade das informações
2. (CESPE-TELEBRAS.MEDIO2015) A biometria, tecnologia de segurança da informação neles contidas.
utilizada por bancos, devido a sua precisão e eficiência, garante a autenticidade da 6. (CESPE-TCU.MEDIO2012) Por meio de certificados digitais, é possível assinar
identidade de um usuário durante a sua autenticação junto aos sistemas. digitalmente documentos a fim de garantir o sigilo das informações contidas em tais
documentos.
Backup 7. (CESPE-TELEBRAS.MEDIO2015) A assinatura digital é um código — criado mediante a
1. (CESPE-SEPLAGEDUC) A realização de cópias de segurança (Backup) e utilização de uma chave privada —, que permite identificar a identidade do remetente de
armazenamento de arquivos em mídias e locais diferentes são procedimentos que dada mensagem.
contribuem para a disponibilidade da informação no ambiente computacional. 8. (CESPE.TJDFT.SUPERIOR2015) As entidades denominadas certificadoras são
2. (CESPE-MDIC.MEDIO2014) A definição e a execução de procedimentos regulares e entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a
periódicos de becape dos dados de um computador garante a disponibilidade desses emitir certificados digitais para usuários ou instituições que desejam utilizá-los.
dados após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware
quanto de software. Hackers/Crackers
3. (CESPE-ANVISA.MEDIO2016) SITUAÇÃO HIPOTÉTICA: Em uma empresa na qual o
procedimento de becape corporativo de correio eletrônico é executado diariamente às 23 h, 1. (UNIVERSA.POL.CIVIL-SUPERIOR) No mundo cibernético, qual o termo utilizado para
um empregado da empresa apagou e removeu da lixeira, as 17 h 55 min de determinado designar quem pratica a quebra de proteções de softwares cedidos a titulo de
dia, um email que chegou à sua caixa postal às 14 h 27 min desse mesmo dia. demonstração, usando-os por tempo indeterminado, como se fossem copias legitimas?
ASSERTIVA: Nessa situação, o email que foi apagado e removido da lixeira poderá ser a) Worm
recuperado na manhã do dia seguinte nos dados armazenados pelo becape corporativo. b) Hacker
c) Trojan
d) Malware
Firewall e) Cracker
1. (CESPE-IBRAM) Firewall é um programa que tem por objetivos proteger uma rede de 2. (FGV-TJBA.MEDIO2014) Os criminosos virtuais, também chamados de hackers, atacam
computadores contra acessos e tráfego indesejados, proteger serviços e bloquear a computadores conectados à internet para roubar informações ou danificar o computador.
passagem de conexões indesejáveis, como, por exemplo, as vindas da Internet com o Para protegê-lo, utiliza-se um software ou hardware que verifica as informações vindas da
objetivo de acessar indevidamente dados corporativos ou internet, conforme ilustrado na figura a seguir.
pessoais.
2. (CESPE) O firewall é indicado para filtrar o acesso a determinado computador ou rede
de computadores, por meio da atribuição de regras específicas que podem negar o acesso
de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente
computacional.
3. (CESPE-MEC2009) O acesso seguro a um ambiente eletrônico deve ser feito por meio
de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os
vírus que podem estar na máquina cliente e no servidor e impede o envio de informações
sem criptografia.
4. (CESPE-EBCSUPERIOR2011) A proteção ou restrição de acesso aos dados
armazenados em um computador conectado a uma intranet pode ser feita por meio de
firewall, que é uma combinação de hardware e software, com filtros de endereçamento,
isolamento entre a rede local e a remota, criptografia e autenticação.
5. (CESPE-ANVISA.MEDIO2016) A configuração mais indicada de um firewall pessoal
consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões
pontuais e especificas do tráfego de entrada, à medida que isso se fizer necessário.
e-mail: professorfabriciomelo@gmail.com - : @professorfabriciomelo
B) Trojan
C) Spyware
D) Vírus
E) Hacker
2. (FUNRIO-MPOG2009SUP) Para trafegar informações pela Internet de forma segura,
garantindo a integridade e sigilo, devemos fazer uso de:
A) Criptografia.
B) Firewall.
C) Antivírus.
D) Sniffer.
E) Antispyware.
3. (CESPE-SEPLAGEDUC2009) Firewall e anti-spyware são nomes diferentes para
software com os mesmos objetivos, ambos implementam o bloqueio a determinadas
páginas web.
4. (CESPE-SEPLAGEDUC2009) Hacker é um programa inteligente de computador que,
após detectar falhas em um ambiente computacional, causa danos irreparáveis e a
proliferação de outros programas maliciosos.
5. (CESPE-SEPLAGEDUC2009) Os programas de antivírus são utilizados para detectar e
eliminar vírus de computador que já tenham uma vacina equivalente, assim como manter
A) Firewall em quarentena vírus que ainda não possuem vacina.
B) Cavalo de Troia (Trojan) 6. (CESPE-SEPLAGEDUC2009) A criptografia é um processo de segurança de dados que
C) Anti-spyware faz com que eles fiquem inacessíveis, sendo possível acessar o conteúdo apenas a partir
D) Certificado Digital de uma chave de criptografia equivalente.
E) Anti-virus 7. (CESPE-SEPLAGEDUC2009) Computadores que não estejam conectados à Internet, ou
a qualquer outra rede de comunicação, estão livres do risco de contaminação por vírus.
8. (CESPE-SEPLAGEDUC2009) Apesar de firewalls serem ferramentas que podem ser
Vírus/Antivirus utilizadas para a proteção de computadores contra ataques de hackers, eles não são
suficientes para evitar a contaminação de computadores por vírus.
1.(CESPE-BOMBEIROS.COMB) Os antivírus devem ser atualizados constantemente para 9.(FUNIVERSA-IPHANMEDIO2009) O Outlook Express é um programa para envio e
que não percam sua eficiência em razão do surgimento de novos vírus de computador. recebimento de mensagens eletrônicas (e-mails). Também desenvolvido pela empresa
2. (CESPE-BOMBEIROS.COMB) Alguns tipos de vírus de computador podem gerar Microsoft Corporation, ele foi concebido para funcionar nos sistemas operacionais
informações falsas em redes sociais com o intuito de se propagarem. Windows. Acerca disso, assinale a alternativa correta.
3. (CESPE-BOMBEIROS.COMB) Arquivos do tipo PDF são imunes a vírus de computador: a) Um documento de texto gerado pelo Word pode ser enviado em uma mensagem do
ou seja, eles não podem ser infectados. Outlook Express, contanto que não possua macros que possam conter vírus.
4. (CESPE-BOMBEIROS.COMB) Alguns vírus têm a capacidade de modificar registros de b) O uso do Outlook Express está condicionado à licença de uso do sistema operacional
computadores com sistema operacional Windows e de fazer com que sejam executados Windows, e as mensagens devem ser, necessariamente, armazenadas em servidores
toda vez que o computador for iniciado. Microsoft Exchange.
5.(CESPE-BOMBEIROS.COND) Vírus de computador é um programa ou parte de um c) Virus de computador pode ser transmitido como anexo de mensagens eletrônicas
programa, normalmente malicioso e danoso, que se propaga em computadores e enviadas pelo Outlook Express, mesmo sem o consentimento do remetente.
dispositivos computacionais, como telefones celulares, notebooks e PDAs, infectando-os. d) O uso do Outlook Express pode ser compartilhado, em um mesmo computador, por
6. (CESPE.INSS.MEDIO2016) A infecção de um computador por vírus enviado via correio vários usuários, Porém, o endereço de e-mail deve ser o mesmo para todos os usuários.
eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à e) Uma rede com base no sistema de e-mail Outlook Express (clientes) não pode trocar
mensagem eletrônica recebida. mensagens, de forma direta, com redes que utilizam servidores com base em software
7.(CESPE-TRT.SUPERIOR2013) O vírus de computador é assim denominado em virtude livre.
de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos. 10. (FUNIVERSA-IPHANMEDIO2009) Entre os incidentes relacionados com a segurança
8. (CESPE.TCUMEDIO2015) O vírus do tipo stealth, o mais complexo da atualidade, cuja da informação, podem-se destacar os efeitos desastrosos dos vírus de computador. Esses
principal característica é a inteligência, foi criado para agir de forma oculta e infectar artefatos maliciosos podem provocar a indisponibilidade, a quebra de integridade e até
arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes mesmo o roubo de informações. Assinale a alternativa que indica apenas boas praticas que
nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não podem evitar a contaminação de um computador por vírus.
consegue empregar técnicas para evitar sua detecção durante a varredura de programas a) Manter o sistema antivírus atualizado em seu computador, evitar rodar programas
antivírus. desconhecidos e não abrir anexos de mensagens eletrônicas de origem suspeita.
b) Usar sistema ininterrupto de energia (nobreak), mater login e senha em sigilo e não se
Worms ausentar de sua mesa de trabalho deixando o computador sem proteção de tela.
1. (CESPE-BOMBEIROS.MUSICO2011) Worms são pragas virtuais capazes de se c) Zelar pela limpeza do teclado, mouse, monitor e gabinete, lavar bem as mãos e utilizar
propagar automaticamente através de redes, enviando cópias de si mesmos de álcool gel, sempre que possível , e evitar compartilhar o computador com outras pessoas.
computador para computador. A melhor opção para evitá-los é a instalação de firewall na d) Preferir a troca de arquivos por CD ou pen-drive, em vez de enviar e receber tais
estação de trabalho em vez de programas antivírus. arquivos por e-mail e não usar o disco da rede para compartilhamento de arquivos de
2. (CESPE-ALCE.SUPERIOR2012) Worms são programas que se espalham em uma rede, trabalho.
criam cópias funcionais de si mesmo e infectam outros computadores. e) Evitar o acesso a sites da internet hospedados em outros países, desabilitar a exibição
3. (CESPE-MP.PI-MEDIO2012) Worms são programas maliciosos que se autorreplicam em de fotos e outras imagens em seu browser e não enviar arquivos anexos em e-mails.
redes de computadores anexados a algum outro programa existente e instalado em 11. (DOMCINTRA-MAPASUPERIOR2010) O dispositivo de segurança que bloqueia e-
computadores da rede. mails não solicitados, que geralmente são enviados para um grande número de pessoas, é
4. (CESPE-TJDFT-SUPERIOR2013) Worm é um software que, de forma semelhante a um conhecido por:
vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros A) spyware;
computadores. B) filtro anti-spam;
5. (CESPE-DPRF2013) Ao contrário de um vírus de computador, que é capaz de se C) SSL;
autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não D) Worms;
pode se replicar automaticamente e necessita de um programa hospedeiro. E) SSH.
12. (CESGRANRIO-BACEN2010) O Certificado Digital é um arquivo eletrônico que contém
Trojan (Cavalo de troia)/Backdoor os dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Dentre
as principais informações encontradas em um Certificado Digital, referentes ao usuário,
citam-se:
1. (CESPE-SESA.MEDIO2013) Trojans ou cavalos de Troia são programas introduzidos de
(A) número de série e período de validade do certificado.
diversas maneiras em um computador com o objetivo de controlar o seu sistema.
(B) informações biométricas para leitura ótica.
2. (CESPE-TJDFT-MEDIO2013) Backdoor é uma forma de configuração do computador
(C) dados de localização: endereço e Cep.
para que ele engane os invasores, que, ao acessarem uma porta falsa, serão
(D) dados de identificação pessoal: RG, CPF ou CNPJ.
automaticamente bloqueados.
(E) códigos de acesso ao sistema.
3. (CESPE-PCGO.SUPERIOR2016) O cavalo de Troia (trojan)
13. (CESGRANRIO-BACEN2010) Sobre a utilização de certificados digitais, considere os
A) impede que o sistema operacional se inicie ou seja executado corretamente.
cuidados a seguir que seus titulares devem adotar.
B) aumenta o tráfego na Internet e gera um grande volume de dados de caixas postais de
I - Somente utilizar o Certificado Digital após ter certeza de estar sozinho na área de
correio eletrônico.
trabalho.
C) pode ser instalado por vírus, phishing ou outros programas, com a finalidade de abrir um
II - Não compartilhar com ninguém a senha de acesso
backdoor.
à chave privada.
D) também é conhecido como vírus de macro, por utilizar os arquivos do MS Office.
III - Em caso de comprometimento, ou suspeita de
E) não pode ser combatido por meio de firewall.
comprometimento, de sua chave privada, solicitar a
imediata revogação do certificado.
IV - Após utilizar o certificado digital, retirar o token USB ou o smartcard e reiniciar o
Spyware computador, como
medida de segurança.
1. (FCC-BB.MG-SC-MEDIO2011)Programa capaz de capturar e armazenar as teclas digita- V - Em ambiente acessível a várias pessoas, utilizar
das pelo usuário no teclado de um computador. Trata-se de soluções de controle de acesso e de proteção ao
(A) spam. sistema operacional.
(B) scam. Estão corretos APENAS os cuidados
(C) keyloggers. (A) I, II e III.
(D) worm. (B) I, II e IV.
(E) trojan. (C) I, IV e V.
2. SPYWARE é um programa malicioso que vigia os passos do usuário, registrando por (D) II, III e V.
exemplo, as páginas da web visitadas por ele através da internet. Este programa é (E) III, IV e V.
normalmente adquirido e instalado de forma involuntária, através de SPAMs ou janelas 14. (CESGRANRIO-BACEN2010) Um dos crimes que mais causam prejuízos às pessoas e
POP-UP: às instituições é a fraude. Utilizando-se da Internet, fraudadores têm enviado e-mails com
mensagens que induzem o usuário a fornecer dados pessoais e financeiros.
Exercícios de revisão Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada,
supostamente de uma instituição conhecida, como um banco, e que procura induzir o
1. (FUNRIO-MPOG2009) Um programa nocivo que tem a capacidade de se replicar ou se acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros,
auto-enviar é um exemplo de um constitui a prática de
A) Worm (A) phishing.
e-mail: professorfabriciomelo@gmail.com - : @professorfabriciomelo
(B) spam. probabilidade de ocorrência de incidentes relacionados à segurança e recuperar os danos
(C) worm. em casos de desastres e incidentes são objetivos, entre outros, da implementação de
(D) adware. um(a)
(E) spyware. (A) controle de acesso.
15. (CESPE-MSSUPERIOR2010) Firewall é o mecanismo usado em redes de (B) plano de desenvolvimento.
computadores para controlar e autorizar o tráfego de informações, por meio do uso de (C) plano de segurança.
filtros que são configurados de acordo com as políticas de segurança estabelecidas. (D) política de informação.
16. (CESPE-TRE.BA-SUPERIOR2010) Firewall é um recurso utilizado para a segurança (E) rotina de backup.
tanto de estações de trabalho como de servidores ou de toda uma rede 33. (CESPE-CEF.RJeSPMEDIO2010) Com relação a certificação e assinatura digital,
de comunicação de dados. Esse recurso possibilita o bloqueio de acessos indevidos a assinale a opção correta.
partir de regras preestabelecidas. A) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em
17. (CESPE-TRE.BA-SUPERIOR2010) Confidencialidade, disponibilidade e integridade da criptografia simétrica de uma única chave.
informação são princípios básicos que orientam a definição de políticas de uso dos B) Quando um usuário com assinatura digital envia e-mail para um destinatário, a
ambientes computacionais. Esses mensagem será assinada por uma chave pública do destinatário, para garantir que seja
princípios são aplicados exclusivamente às tecnologias de informação, pois não podem ser aberta apenas pelo destinatário.
seguidos por seres humanos. C) No Windows, não é necessário utilizar assinatura digital, pois todos os aplicativos,
18. (CESPE-TRE.BA-MEDIO2010) Uma das formas de bloquear o acesso a locais não principalmente os navegadores web, utilizam essa tecnologia de maneira automática e
autorizados e restringir acessos a uma rede de computadores é por meio da transparente ao usuário.
instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em D) Uma desvantagem dos aplicativos da suíte BR Office, em relação aos da suíte Microsoft
servidores ou nas estações de trabalho. Office, é não possuir suporte a assinaturas digitais nem exibir certificados digitais criados
19. (CESPE-EMBASAMEDIO2010) Os cookies, também denominados cavalos de troia, para os usuários.
são arquivos indesejáveis que se instalam no computador durante um acesso à Internet e E) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para
coletam informações armazenadas na máquina para posterior envio a destinatário não garantir que essa mensagem tenha sido enviada pelo próprio remetente.
autorizado. 34. (CESPE-ANEELSUPERIOR2010) Os vírus de macro que danificam documentos do
20. (CESPE-EMBASAMEDIO2010) Quando um número grande de usuários recebe um Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do
vírus eletrônico por meio de arquivo anexado a uma mensagem de Windows.
e-mail, caracteriza-se a situação de vulnerabilidade 35. (CESPE-ANEELSUPERIOR2010) PHISHING é um tipo de ataque na Internet que tenta
denominada spam. induzir, por
21. (FUNIVERSA-TERRACAPMEDIO2010) A segurança da informação envolve diversos meio de mensagens de ou sítios maliciosos, os usuários a informarem dados pessoais ou
aspectos e está presente e todos os setores de uma organização; a garantia da segurança confidenciais.
é de responsabilidade de todos os seus empregados. O nome do documento que 36. (CESPE-AGUSUPERIOR2010) Um arquivo criptografado fica protegido contra
estabelece regras e padrões para a proteção da informação em uma organização, de contaminação
acordo com a área de segurança da informação, é por vírus.
a) normas de segurança corporativa 37. (QUADRIX-DETRANDFMEDIO2010) Com respeito a segurança da informação, leias as
b) regras de recuperação de sinistros alternativas abaixo e assinale a correta.
c) gestão de riscos a) Em intranets conectadas à internet o uso de firewall é desnecessário, pois não evitam a
d) procedimentos de contingência contaminação por vírus.
e) política de segurança da informação b) Os backups podem ser feitos em unidades flash USB, com a vantagem de que as cópias
22. (FUNIVERSA-CEBMEDIO2009) Uma das formas de se garantir a segurança da de segurança podem ficar guardadas em local separado do computador ou da rede.
informação é fazer uso de um sistema de firewall. Atualmente, os sistemas operacionais, c) Pendrives não necessitam ser escaneados à procura de vírus, pois seu uso não é capaz
como o Windows XP, já vêm equipados com mecanismos de bloqueio de conexões para de disseminar vírus.
implementação de firewalls pessoais. Assinale a alternativa que apresenta um tipo de d) O controle de acesso físico aos computadores de uma rede, em especial dos servidores,
proteção implementada pelo firewall do Windows XP. não evita a propagação ou ataques de hackers, e por isso é apenas um preciosismo
(A) Sistema de prevenção e combate a vírus de desnecessário de segurança.
computador. e) A criptografia deve ser utilizada somente para codificar arquivos confidenciais
(B) Proteção contra ataques DDoS (Distributed Denial of Service). armazenados no computador ou na rede, não sendo necessária ou recomendada na
(C) Controle de permissão para compartilhamento de arquivos e impressoras. transmissão de dados via internet.
(D) Uso de senha para controle de acesso a arquivos e impressoras compartilhados. Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.
(E) Monitoramento e alerta da qualidade da rede elétrica de alimentação. 38. (CESPE-MPUMEDIO2010) É recomendável que, entre as medidas de segurança
23. (FUNIVERSA-CEBSUPERIOR2009) O correio eletrônico (e-mail) é uma facilidade da propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede,
Internet muito útil que veio, em princípio, substituir outras formas de comunicação, como de ameaças que possam servir de armadilhas para usuários mal-intencionados, como
cartas e telegramas. Essa facilidade, no entanto, trouxe alguns problemas de segurança, criptografia, algoritmos, assinatura digital e antivírus.
como a disseminação de vírus de computador. Assinale a alternativa que apresenta uma 39. (CESPE-MPUMEDIO2010) Cavalo de Troia é exemplo de programa que atua na
opção para a prevenção da disseminação de vírus por meio de mensagens eletrônicas (e- proteção a um computador invadido por hackers, por meio do
mail), após terem sido enviadas pelo remetente. fechamento de portas, impedindo o controle remoto do sistema.
(A) Implantação, nos firewalls da rede, do sistema de listas de controle de acesso (ACL). 40. (CESPE-MPUMEDIO2010) De acordo com o princípio da disponibilidade, a informação
(B) Ativação do firewall presente no Windows XP e em outros sistemas operacionais. só pode estar disponível para os usuários aos quais ela é
(C) Uso de sistema anti-spam e antivírus nos servidores de correio eletrônico. destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros
(D) Não utilização de programas distribuídos gratuitamente na Internet para leitura de e- usuários que não sejam os destinatários da informação.
mail. 41. (CESPE-MPSSUPERIOR2010) Os cookies são pequenos arquivos de texto com
(E) Atualização dos sistemas operacionais dos computadores conectados em rede. propaganda de algum produto ou serviço, que são enviados para o navegador de Internet
24. (CESPE-BRBMEDIO2010) Os worms são pouco ofensivos, pois referem-se ao envio do usuário quando esse acessa as páginas de um sítio. Comumente, os cookies
automático de mensagens indesejadas de correio eletrônico a um grande número de transportam vírus ou spyware e, por isso, recomenda-se que eles sejam bloqueados.
destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados Julgue o item abaixo, a respeito de mecanismos de segurança da informação,
de um sítio pirata. considerando que uma mensagem tenha sido criptografada com a chave pública de
Acerca de segurança e proteção de computadores, julgue os próximos itens. determinado destino e enviada por meio de um canal de comunicação.
25. (CESPE-BRBSUPERIOR2010) Um worm se aloja no servidor de e-mail e infecta Com relação a conceitos básicos de tecnologia de informação, julgue os itens a seguir.
automaticamente o computador do usuário sempre que este realiza uma conexão ao 42. (CESPE-MPSMEDIO2010) Firewall é uma barreira virtual que se pode interpor entre
serviço de correio eletrônico. uma rede privada e a rede externa e que tem a finalidade de atuar como um mecanismo de
26. (CESPE-BRBSUPERIOR2010) O firewall, mecanismo que auxilia na proteção de um segurança que protege os recursos de hardware e de software da rede privada de ataques
computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da virtuais feitos por intrusos.
interface de rede do computador. 43. (CESPE-MPSMEDIO2010) Programas do tipo cavalo de troia, que usam código mal-
27. (CESPE-BRBSUPERIOR2010) Um vírus mutante de computador é capaz de assumir intencionado autopropagável, podem distribuir-se automaticamente de um computador para
múltiplas formas com o intuito de burlar o software de antivírus. outro por meio de conexões de rede.
28. (CESPE-BRBSUPERIOR2010) Quando o firewall padrão do sistema operacional 44. (CESPE-PREVICSUPERIOR2011) Por meio do uso de certificados digitais, é possível
Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele garantir a integridade dos dados que transitam pela Internet, pois esses certificados são
automaticamente desabilita o software, aciona o antivírus e bloqueia o usuário do MSN uma forma confiável de se conhecer a origem dos dados.
para evitar novas tentativas de ataque. 45. (CESPE-STMSUPERIOR2011) Um firewall pessoal instalado no computador do usuário
29. (CESPE-BRBSUPERIOR2010) Vírus de computador são capazes de usar arquivos impede que sua máquina seja infectada por qualquer tipo de vírus de computador.
executáveis para se espalhar. Alguns tipos de vírus detectam e contaminam 46. (CESPE-STMSUPERIOR2011) Uma ferramenta anti-spam tem a capacidade de avaliar
automaticamente arquivos e pastas que podem estar armazenados em um pendrive. as mensagens recebidas pelo usuário e detectar se estas são ou não indesejadas.
30. (FUNCAB-IBRAMMEDIO2010) Na Internet, é necessário navegar conscientemente da 47. (CESPE-DELEGADOCIVIL.ES2011) A confidencialidade, um dos princípios básicos da
mesma forma que zelamos pela nossa segurança no trânsito ou ao entrar e sair de nossas segurança da informação em ambiente eletrônico, está relacionada à necessidade de não
casas. Órgãos especializados alteração do conteúdo de uma mensagem ou arquivo; o qual deve ser garantido por meio
no assunto recomendam algumas práticas que podem de uma política de cópia de segurança e redundância de dados.
minimizar consideravelmente os riscos de ataque aos nossos computadores. Qual 48.(CESPE-AUXdePERICIA.ES2011) Em uma empresa, é obrigatório que se utilize
alternativa NÃO representa uma prática segura? software antivírus de um mesmo fabricante em todas as máquinas que possibilitam acesso
A) Utilizar softwares de proteção, como antivírus e anti-spam. à Internet, para que se garanta que um arquivo recebido ou enviado seja checado por esse
B) Manter os programas de proteção e as assinaturas de vírus de seu antivírus sempre software e esteja livre de vírus ou de programas maliciosos detectados por ele.
atualizados. 49. (CESPE-AUXdePERICIA.ES2011) Utilizar um bloqueador de pop-up, ou aquelas
C) Clicar em links somente de janelas do tipo . pequenas telas
D) Ter um filtro anti-spam instalado. de publicidade que surgem quando se acessa um sítio da Internet, é fundamental para
E) Executar arquivos anexados a email ou recebidos via mensagens instantâneas somente garantir que o acesso a sítios seja feito de forma criptografada.
após examiná-los com um antivírus. 50. (UNIVERSA-EMBRATURMEDIO2011) Na categoria de software malicioso (malware),
31. (FUNCAB-IBRAMSUPERIOR) A Internet, com sua força unificadora, diminuiu o assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem
tamanho do mundo. Uma rede feita de múltiplas redes, que conecta milhões de não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros,
computadores, se transformou numa ferramenta indispensável no dia a dia das pessoas. tais como senhas, número do CPF e número da conta-corrente.
Embora ofereça uma série de facilidades, sem as devidas ações preventivas, a Internet (A) Cavalo de troia
pode apresentar uma série de desvantagens e riscos, EXCETO: (B) Phishing
A) mensagens do tipo Spam . (C) Hoaxes (boatos)
B) fraudes virtuais. (D) Vírus de boot
C) Phishing. (E) Keylogger (espião de teclado)
D) Spywares. 51. (CESPE-SEGER.ES.SUPERIOR2011) Entre as características de um certificado digital
E) inclusão digital. inclui-se a
32. (CESGRANRIO-BBMEDIO2010) A informação é um dos ativos mais importantes em existência de um emissor, do prazo de validade e de uma assinatura digital.
uma empresa. Proteger os processos mais críticos do negócio corporativo, reduzir a
e-mail: professorfabriciomelo@gmail.com - : @professorfabriciomelo
52. (CESPE-SEGER.ES.SUPERIOR2011) O uso do protocolo https assegura que as for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o
informações firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento
trafegadas utilizem certificados digitais. é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a
53. (FCC-TRF-1REGIÂO-SUPERIOR2011) Dispositivo que tem por objetivo aplicar uma Internet.
política de segurança a um determinado ponto de controle da rede de computadores de 70. (CESPE-DPF.AGENTE2012) Se uma estação com firewall habilitado receber
uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque,
intranet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. comumente, o protocolo TCP transporta vírus.
Trata-se de 71. (CESPE-DPF.PAPILOSCOPISTA2012) A fim de se proteger do ataque de um spyware
a)spyware. — um tipo de vírus (malware) que se multiplica de forma independente nos programas
b) adware. instalados em um computador infectado e recolhe informações pessoais dos usuários —, o
c) antivírus. usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no
d) firewall. combate a esse tipo de ataque.
e) mailing. 72. (CESPE-DPF.PAPILOSCOPISTA2012) Uma boa prática para a salvaguarda de
54. (CESPE-CNPQMEDIO2011) Para evitar a contaminação de uma máquina com arquivos informações organizacionais é a categorização das informações como, por exemplo, os
infectados, recomenda-se que o usuário avalie se realmente é seguro acessar links registros contábeis, os registros de banco de dados e os procedimentos operacionais,
enviados por desconhecidos via email. detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as
Sistemas de segurança da informação são frequentemente comparados a uma chaves criptográficas associadas a essas informações em segurança, disponibilizando-as
corrente com muitos elos que representam os componentes desenvolvidos, tais somente para pessoas autorizadas.
como equipamento, software, 73. (CESPE-DPF.PAPILOSCOPISTA2012) Os sistemas IDS (intrusion detection system) e
protocolos de comunicação de dados, e outros, incluindo o usuário humano. Na IPS (intrusion prevention system) utilizam metodologias similares na identificação de
literatura sobre segurança da informação, o usuário humano é frequentemente ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de
referenciado como o elo mais fraco. conjunto de regras que possibilitem a identificação dos ataques.
Internet: <www.cienciasecognicao.org> (com adaptações). 74. (UNIVERSA-IFB.SUPERIOR2012) No início de 2012, várias empresas de Internet,
Tendo como referência o texto acima, julgue os próximos itens, referentes ao incluindo Google e Facebook, anunciaram a criação de um novo protocolo para receber e
comportamento do usuário quanto à segurança da informação. enviar mensagens entre servidores. A ideia é diminuir o phishing scam por meio da
55. (CESPE-CNPQSUPERIOR2011) A fim de se preservar a integridade, a autenticação dos e-mails antes que eles efetivamente cheguem à caixa de entrada dos
confidencialidade e a internautas. Com relação ao phishing, assinale a alternativa correta.
autenticidade das informações corporativas, é necessário que os empregados e os (A) É um programa disfarçado que executa alguma rotina maliciosa no computador do
contratados do órgão sejam treinados, de forma que se conscientizem da importância da usuário.
segurança da informação e se familiarizem com os procedimentos adequados na (B) É a técnica de se passar por outro computador na rede para acesso a um sistema ou
ocorrência de incidentes de segurança. servidor.
56. (CESPE-CNPQSUPERIOR2011) O fato de pesquisa de Alan S. Brown (Generating and (C) São programas que buscam portas TCP abertas, por onde possa ser feita uma
Remembering Passwords – 2004) mostrar que mais da metade dos entrevistados invasão.
guardavam cópias escritas de suas senhas confirma que o usuário humano é “o elo mais (D) É baseado no envio de e-mails que sugerem aos internautas baixarem arquivos ou
fraco” do processo de segurança da informação, situação que é compensada pela visitarem sites maliciosos.
utilização combinada de firewalls, anti-vírus ou pela utilização dos UPP (user protectors (E) Consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações
passwords). de serviços.
57. (CESPE-DETRANESMEDIO2011) Um firewall, em um computador, é um software que, 75. (UNIVERSA-IFB.MEDIO2012) Em segurança da informação, há um mecanismo que
corretamente configurado, verifica as informações provenientes da Internet e evita que o filtra as comunicações de uma rede para outra que é baseado em certas regras de controle
computador seja infectado com vírus transmitidos por meio de email. e determina quais conexões serão aceitas ou negadas. Esse mecanismo é denominado
58. (CESPE-CBPM.CFO2011) Considere que o Serviço Federal de Processamento de (A) backdoor.
Dados (SERPRO) do governo federal tenha detectado tentativa de ataque de robôs (B) VLAN.
eletrônicos aos sítios da Presidência da República, do Portal Brasil e da Receita Federal do (C) honeypot.
Brasil. Considere, ainda, que o sistema de segurança do SERPRO tenha bloqueado o (D) VPN.
ataque, o que, por sua vez, tenha causado o congestionamento das redes, deixando os (E) firewall.
sítios fora do ar por aproximadamente uma hora. Nessa situação, a referida tentativa de 76. (CESPE-ALCE.SUPERIOR2012) O adware, tipo de firewall que implementa segurança
ataque assemelha-se a um típico ataque de spyware. de acesso às redes de computadores que fazem parte da Internet, evita que essas redes
59. (CESPE-BOMBEIROS.CFO2011) Por dispor de versão coorporativa e pessoal, o sejam invadidas indevidamente.
firewall é o antivírus mais utilizado para eliminar vírus do tipo script kiddie. 77. (CESPE-MCTI.MEDIO2012) Um firewall serve, basicamente, para filtrar os pacotes que
60. (CESPE-BOMBEIROS.CFO2011) Phishing é um programa utilizado para combater entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não.
spyware, adware e keyloggers, entre outros programas espiões. 78. (CESPE-MCTI.MEDIO2012) Os arquivos com as extensões pdf, jpg, txt e scr
61.(CESPE-BOMBEIROS.MUSICO2011) A instalação de service packs e atualizações armazenados em um pendrive são imunes a vírus de computador, ainda que o pendrive
gerais mais recentes do sistema operacional são suficientes para garantir que uma estação seja infectado ao ser conectado na porta USB de um computador.
de trabalho não seja invadida e consequentemente utilizada em alguma atividade ilícita, Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue
que venha a esconder as reais identidade e localização do invasor. os itens que se seguem.
62. (CESPE-TJRRMEDIO2011) Um usuário que acesse a Internet deve instalar, no seu 79. (CAMARA-SUPERIOR2012) A finalidade do uso de certificados digitais em páginas na
computador, um antivírus para garantir o sigilo dos dados que estejam armazenados em tal Internet, por meio de HTTPS, é evitar que o conteúdo total dos dados de camada de
computador. aplicação, se capturados durante o tráfego, sejam identificados por quem o capturou.
63. (FCC-INFRAEROMEDIO2011) O Advance Fee Fraud ou a fraude da antecipação de 80. (CAMARA-SUPERIOR2012) O termo phishing designa a técnica utilizada por um
pagamentos, como é o caso do golpe da Nigéria, é um tipo de golpe, entre outros, usado fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao
na Internet para comumente obter vantagens financeiras dos incautos, denominado empregar informações que parecem ser verdadeiras com o objetivo de enganar esses
(A) bot. usuários.
(B) screenlogger. 81. (CAMARA-SUPERIOR2012) O termo Spam, consiste de emails não solicitados que são
(C) vírus de macro. enviados, normalmente, apenas para uma única pessoa e têm sempre conteúdo comercial.
(D) scam. Essa mensagem não transporta vírus de computador ou links na Internet.
(E) spyware. 82. (MF-MEDIO2012) Para a verificação de uma assinatura digital numa mensagem
64. (CESGRANRIO- BBMEDIO2012) Nas empresas, o ataque às informações eletrônicas eletrônica, basta ter acesso
por vírus, malwares e hackers é muito comum pelo fato de as redes estarem, a) ao CPF e identidade do remetente.
habitualmente, conectadas à internet. Para proteger suas informações, entre outras b) à identidade do remetente.
atitudes relacionadas à segurança, as empresas devem c) à chave criptográfica dupla do destinatário.
a) criar dados virtuais para atrair esses ataques. d) ao certificado digital do destinatário.
b) limitar a quantidade de mensagens que trafegam pela internet. e) ao certificado digital do remetente.
c) efetuar cópias periódicas de suas bases de dados. 83. (CESPE-IBAMA-MEDIO2012) Uma das maneiras de prevenir ameaças e danos futuros
d) proibir o uso da internet em todos os setores produtivos. aos dados de aplicações de uma rede é criar uma cópia de segurança dos programas
e) proceder à atualização da base de dados após o ex- pediente normal. executáveis, conhecida como becape, que pode ser efetuada somente com uma cópia de
65. (CESGRANRIO-CEFMEDIO2012) Em relação à segurança da informação, qual é a recuperação automática do sistema em cada nó do cluster, copiando-se os discos do
arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de cluster a partir de cada nó. Tal procedimento assegura uma adequada restauração do
dados? conteúdo copiado.
(A) Armazenamento 84. (CESPE-TJAL.SUPERIOR2012) Em relação à segurança da informação, assinale a
(B) Backup opção correta.
(C) Disposição a) Firewalls protegem computadores ou redes de computadores contra ataques via
(D) Restauração Internet. Os firewalls são implementados exclusivamente por meio de software.
(E) Sustentação b) O uso de aplicativos de segurança, em conjunto com procedimentos relacionados a tais
66. (CESGRANRIO-CEFMEDIO2012) Firewall é um software ou hardware que verifica aplicativos, garante totalmente a segurança da informação de organizações.
informa- ções vindas da Internet ou de uma outra rede. Dentre os ataques que NÃO são c) Em computadores conectados à Internet, a adoção de procedimentos de backup é a
neutralizados por um firewall, inclui-se o ataque de garantia de que não haverá perda de dados, independente do ataque ao qual o computador
(A) golpe de phishing seja submetido.
(B) ping of death d) Ainda que um computador esteja desconectado de qualquer rede de computadores, ele
(C) rootkits está sujeito ao ataque de vírus.
(D) hackers e) Diferentemente dos antivírus, os antispywares agem exclusivamente analisando dados
(E) worms que chegam ao computador por meio de uma rede de computadores, em busca de
Considerando que, para acessar uma página da Internet via conexão segura (HTTPS), um spywares.
usuário tenha ficado em dúvida sobre qual software de navegação escolher, julgue os itens 85. (CESPE-TJAL.SUPERIOR2012) Com relação à segurança da informação, assinale a
que se seguem. opção correta.
67. (CESPE-DPF.AGENTE2012) Se o certificado digital na conexão HTTPS for maior que a) Vírus é um programa que monitora as atividades de um sistema e envia informações
1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de
suportariam a conexão, pois o Google Chrome trabalha somente com certificados de até armazenar os caracteres digitados pelo usuário de um computador.
796 bits. b) Backdoor é um programa que permite o acesso de uma máquina a um invasor de
68. (CESPE-DPF.AGENTE2012) O Google Chrome, o Mozilla Firefox e o Internet Explorer computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar,
suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, novamente, os métodos de realização da invasão.
mediante certificados digitais. c) Worm é um programa ou parte de um programa de computador, usualmente malicioso,
Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e
conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal arquivos.
em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos d) Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias
itens. de si mesmo de computador para computador, por meio de execução direta ou por
69. (CESPE-DPF.AGENTE2012) Quando a solicitação de conexão do tipo UDP na porta 21 exploração automática das vulnerabilidades existentes em programas instalados em
e-mail: professorfabriciomelo@gmail.com - : @professorfabriciomelo
computadores. 108. (CESPE-PC.AL-ESCRIVÃO2012) As VPNs (virtual private network) são túneis criados
e) Spyware é um programa que permite o controle remoto do agente invasor e é capaz de em redes públicas para que essas redes apresentem nível de segurança equivalente ao
se propagar automaticamente, pois explora vulnerabilidades existentes em programas das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos,
instalados em computadores. devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se
86. (CESPE-TRE.RJ-MEDIO2012) Recomenda-se utilizar antivírus para evitar phishing- segurança.
scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário. 109. (CESPE-PC.AL-ESCRIVÃO2012) Os phishings, usados para aplicar golpes contra
87. (CESPE-TRE.RJ-MEDIO2012) Pharming é um tipo de golpe em que há o furto de usuários de computadores, são enviados exclusivamente por meio de emails. Os
identidade do usuário e o golpista tenta se passar por outra pessoa, assumindo uma falsa navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes.
identidade roubada, com o objetivo de obter vantagens indevidas. Para evitar que isso 110. (CESPE-PC.AL-DELEGADO2012) As assinaturas digitais — uma das ferramentas
aconteça, é recomendada a utilização de firewall, especificamente, o do tipo personal empregadas para aumentar a segurança em redes por meio da certificação da
firewall. autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por
88. (UNIVERSA-SIPAM.SUPERIOR2012) Com relação à Segurança da Informação em usuários finais de serviços de redes como por servidores de arquivos ou de aplicações.
sistemas computacionais, assinale a alternativa correta. 111. (CESPE-PC.BA-INVESTIGADOR2013) O uso de assinatura digital tem maior potencial
(A) Phreaker é um programa capaz de roubar dados como senhas e números de cartões de garantia de não repúdio que segurança de sigilo sobre determinada informação digital.
de crédito. 112. (CESPE-PC.BA-INVESTIGADOR2013) A necessidade de constante atualização
(B) Os indivíduos que não têm domínio de programação de computadores são chamados automatizada de regras e assinaturas de ameaças digitais é característica do
de Worms. funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais.
(C) Spoofing é um ataque que visa tirar do ar um servidor, mediante uma enxurrada de 113. (CESPE-PC.CE-PERITO2012) As ameaças são fatores externos que podem gerar
pedidos de conexão. incidente de segurança da informação por intermédio da exploração das vulnerabilidades
(D) Trojan é o nome dado a uma pessoa especializada em quebrar a segurança de dos ativos de informação.
sistemas telefônicos. 114. (CESPE-PC.CE-PERITO2012) O antivírus, para identificar um vírus, faz uma
(E) Cracker é o termo usado para designar quem quebra um sistema de segurança, de varredura no código do arquivo que chegou e compara o seu tamanho com o tamanho
forma ilegal ou antiética. existente na tabela de alocação de arquivo do sistema operacional. Caso encontre algum
89. (UNIVERSA-SIPAM.SUPERIOR2012) A prevenção contra ataques aos sistemas de problema no código ou divergência de tamanho, a ameaça é bloqueada.
informação, em médio e longo prazo, é a melhor estratégia para o combate a pragas 115. (CESPE-BACEN.SUPERIOR2013) O antispyware, um software de segurança que
eletrônicas. Usar filtros de pacotes em um Firewall de rede, por exemplo, é uma boa detecta e se remove adwares e spywares, diferencia-se de um antivírus quanto à classe de
prevenção contra diversos tipos de ataques; porém alguns não podem ser evitados por programas removidos.
esse tipo de Firewall. Assinale a alternativa que apresenta exemplo de incidente de 116. (CESPE-CPRM.MEDIO2013) A compactação de arquivos evita a contaminação
segurança que não pode ser evitado somente com o uso de filtros de pacotes em um desses arquivos por vírus, worms e pragas virtuais.
Firewall de rede. 117. (CESPE-CPRM.MEDIO2013) Ao suspeitar da presença de vírus no computador, o
(A) Conexão externa (da Internet) a um servidor de páginas Web interno. usuário não deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede
(B) Acesso de um computador interno a um determinado site malicioso da Internet. de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar
(C) Contaminação por vírus de computador recebido em mensagens eletrônicas, no e-mail o vírus.
corporativo. 118. (CESPE-CPRM.SUPERIOR2013) Por meio de atualizações de assinaturas de
(D) Acesso externo ao e-mail corporativo, via protocolos inseguros como o POP-3. antivírus, detectam-se os vírus mais recentes incluídos na lista de assinaturas, contudo,
(E) Acesso de um hacker da Internet a um disco virtual de um servidor de rede interno. esse procedimento não garante a detecção de novos tipos de vírus.
90. (UNIVERSA-SIPAM.SUPERIOR2012) Criptografia é a técnica pela qual uma 119. (CESPE-CPRM.SUPERIOR2013) Malwares propagam-se por meio de rede local,
informação pode ser transformada da sua forma original para outra ilegível, de modo que discos removíveis, correio eletrônico e Internet.
possa ser decifrada apenas pelo seu destinatário. Existem duas formas de criptografia, 120. (CESPE-CPRM.SUPERIOR2013) Por meio de um firewall local, o ataque de malwares
uma que usa apenas uma chave criptográfica e outra que usa duas chaves — uma no a redes sociais é inviável porque o firewall detecta assinatura de worms nesses sistemas.
emissor e outra diferente no receptor da informação. Assinale a alternativa que apresenta o 121. (CESPE-DEPEN.MEDIO2013) Os emails que solicitem informações pessoais,
nome da criptografia que utiliza duas chaves criptográficas, uma pública e outra privada. principalmente confidenciais, como senhas e números de documentos de identificação,
(A) Criptografia quântica devem ser postos sob suspeita pelos usuários, que devem buscar informações sobre a
(B) Criptografia simétrica empresa ou pessoa que solicita tais informações. Em caso de dúvida sobre a procedência
(C) Criptografia assimétrica da mensagem, os usuários não devem responder ao solicitado nem seguir nenhuma
(D) Cifra de César orientação ou instrução apresentada, devendo deletar imediatamente a mensagem.
(E) Cifragem numérica 122. (CESPE-DEPEN.MEDIO2013) Os procedimentos de segurança das redes sem fio são
91. (CESPE-TRT. SUPERIOR 2012) Diferentemente dos vírus, que normalmente causam muito maleáveis, dado o uso desse tipo de rede evitar, por si só, a ocorrência de
prejuízos ao computador infectado, o phishing é um tipo de ataque, cuja intenção é a coleta contaminações por vírus.
de dados pessoais dos usuários. Julgue os itens subsequentes, relativos a segurança da informação, procedimentos,
92.(UNIVERSA-PMDF.SUPERIOR2013) Com o uso crescente da Internet, aumenta práticas e outros aspectos.
também o número de ataques e a propagação de programas maliciosos de computador. Há 123. (CESPE.DPF.ESCRIVAO2013) Se uma solução de armazenamento embasada em
diversos tipos de ataques virtuais, alguns relacionados com acesso indevido a redes de hard drive externo de estado sólido usando USB 2.0 for substituída por uma solução
computadores de terceiros e outros em forma de vírus embutidos em programas ou embasada em cloud storage, ocorrerá melhoria na tolerância a falhas, na redundância e na
mensagens eletrônicas. Um novo tipo de golpe tem como objetivos capturar informações acessibilidade, além de conferir independência frente aos provedores de serviços
como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas contratados.
e fazendo a vítima acreditar que esta fornecendo tais informações a uma pessoa de 124. (CESPE.DPF.ESCRIVAO2013) Considere que o usuário de um computador com
confiança. O nome dado a esse tipo de ataque é sistema operacional Windows 7 tenha permissão de administrador e deseje fazer o controle
(A) Spam, (B) spyware, (C) phishing, (D) trojan, (E) worms mais preciso da segurança das conexões de rede estabelecidas no e com o seu
93. (CESPE-ANACMEDIO2012) Um firewall pessoal é uma opção de ferramenta preventiva computador. Nessa situação, ele poderá usar o modo de segurança avançado do firewall
contra worms. do Windows para especificar precisamente quais aplicativos podem e não podem fazer
94.(CESPE-ANACMEDIO2012) Com o certificado digital que é emitido pelo próprio titular acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente
do certificado, podem-se realizar transações seguras com qualquer empresa que ofereça acessados.
serviços pela Internet. 125. (CESPE.DPF.ESCRIVAO2013) A política de mesa limpa e de tela limpa é medida
95. (CESPE-TJAC.MEDIO2012) Vírus é um programa de computador malicioso capaz de essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo
se propagar automaticamente por meio de redes, mas necessita ser explicitamente seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no
executado para se propagar. ambiente de sistemas de informações corporativo.
96. (CESPE-TJAC.SUPERIOR2012) Em um computador com o Windows instalado, o 126. (CESPE.DPF.ESCRIVAO2013) A zona desmilitarizada de uma rede (ZDM ou DMZ) é o
firewall detecta e desativa os vírus e worms que estejam contaminando o computador. local indicado para a instalação de um gateway de saída de uma sub-rede que adota um
97. (CESPE-TRT.MEDIO2013) Os programas, documentos ou mensagens passíveis de esquema de NAT (network address translation) para proteção de seus computadores no
causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem momento de acesso à Internet.
ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de 127. (CESPE.DPF.ESCRIVAO2013) Considere que, visando reduzir o volume de tráfego
troia. Internet em uma rede corporativa, a administração da rede tenha instalado um sistema de
98. (CESPE-TRT.MEDIO2013) Arquivos anexados a mensagens de email podem conter proxy transparente. Nessa situação, tal proxy não contribuirá para o aumento da
vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes anonimidade dos usuários dessa rede na navegação Internet.
de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que 128. (CESPE.DPF.ESCRIVAO2013) Para tratar um computador infestado por pragas
esteja anexado a uma mensagem recebida, é recomendável, como procedimento de virtuais do tipo pop-up e barra de ferramenta indesejada, é mais indicado o uso de
segurança, executar um antivírus para identificar possíveis contaminações. aplicativos com funções de antispyware que aplicativos com função de antivírus. Em ambos
99. (CESPE-TRT.SUPERIOR2013) As características básicas da segurança da informação os casos, a eficácia da remoção depende da atualização regular das assinaturas de
— confidencialidade, integridade e disponibilidade — não são atributos exclusivos dos malwares.
sistemas computacionais. 129. (CESPE-FUNASA.MEDIO2013) Os certificados digitais contêm uma chave pública,
100. (CESPE-TRT.SUPERIOR2013) Um computador em uso na Internet é vulnerável ao informações acerca da identidade do remetente de uma mensagem e a assinatura da
ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de autoridade certificadora que gerou o certificado.
fundamental importância para se evitar contaminações. 130. (CESPE-FUNASA.MEDIO2013) Um firewall é utilizado para controle de acesso
101. (CESPE-CNJ.MEDIO2013) Com relação à segurança na Internet, os sistemas de lógico, bloqueando todos os arquivos infectados com vírus e programas maliciosos que
detecção de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que tentam infiltrar-se em uma rede ou computador.
determinados programas verifiquem a existência de portas TCP abertas em um computador 131. (CESPE-IBAMA.SUPERIOR2013) Ao salvar o arquivo em um disco removível, seu
e venham a invadi-lo por intermédio delas. conteúdo será protegido contra vírus de macro, pois esse tipo de vírus ataca apenas
102. (CESPE-CNJ.SUPERIOR2013) A implantação de controle de acesso a dados arquivos no disco rígido.
eletrônicos e a programas de computador é insuficiente para garantir o sigilo de 132. (CESPE-MJ.MEDIO2013) Um firewall é um software que realiza análises do fluxo de
informações de uma corporação. pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa
103. (CESPE-CNJ.SUPERIOR2013) As possíveis fraudes que ocorrem em operações comando de filtragem previamente especificado com base nas necessidades de
realizadas com cartões inteligentes protegidos por senha são eliminadas quando se realiza compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela
a autenticação do usuário por meio de certificados digitais armazenados no cartão. disponíveis.
104. (CESPE-TJDFT-MEDIO2013) Nobreak é um equipamento que mantém, durante 133. (CESPE-MJ.MEDIO2013) Uma das formas de um servidor público proteger as
determinado tempo, em caso de falta de energia elétrica na rede, o funcionamento de informações confidenciais de uma organização é impedir que pessoas não autorizadas
computadores que a ele estiverem conectados. acessem seu ambiente de trabalho e utilizem seu computador.
105. (CESPE-TJDFT-MEDIO2013) A criptografia, mecanismo de segurança auxiliar na 134. (CESPE-PC.BA2013) O uso de assinatura digital tem maior potencial de garantia de
preservação da confidencialidade de um documento, transforma, por meio de uma chave não repúdio que segurança de sigilo sobre determinada informação digital.
de codificação, o texto que se pretende proteger. 135. (CESPE-PC.BA2013) A necessidade de constante atualização automatizada de regras
106. (CESPE-TJDFT-SUPERIOR2013) A autoridade certificadora, que atua como um tipo e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls
de cartório digital, é responsável por emitir certificados digitais. e anti-spywares em computadores pessoais.
107. (CESPE-TJDFT-SUPERIOR2013) Firewall é um equipamento para redes que 136. (CESPE-PCBA.DELEGADO2013) O gerenciamento das chaves criptográficas tem
armazena e gerencia o software de antivírus, para garantir que toda a rede estará isenta de grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no
ataques maliciosos realizados por programas de computador. caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves
endereços específicos são os quatro níveis de endereços utilizados em uma rede TCP/IP. criptográficas privadas.
e-mail: professorfabriciomelo@gmail.com - : @professorfabriciomelo
137. (CESPE-PCDF.AGENTE2013) Computadores infectados com vírus não podem ser biometria e garantem que o documento possa conter uma imagem com assinatura gráfica
examinados em uma investigação, pois o programa malicioso instalado compromete a ou rubrica do remetente.
integridade do sistema operacional. 154. (CESGRANRIO-BB.MEDIO2014) Analise o diálogo apresentado a seguir.
138. (CESPE-PCDF.AGENTE2013) Exames em mensagens eletrônicas, tais como emails, — Sr. José, bom dia: Aqui fala o suporte técnico do seu provedor de Internet. O senhor está
permitem identificar o responsável pelo envio das mensagens, uma vez que as mensagens feliz com o nosso atendimento?— Sim, bastante.
utilizadas nesse tipo de comunicação sempre contêm um endereço que identifica o — Sr. José, constatamos uma ligeira redução na veloci- dade da sua conexão e por isso
remetente da mensagem. gostaríamos de confirmar alguns dados para poder estar melhorando o serviço que lhe
139. (CESPE-PCDF.AGENTE2013) Os protocolos TLS (Transport Layer Security) e SSL prestamos. É possível?
(Secure Sockets Layer) possuem propriedades criptográficas que permitem assegurar a — Pois não!
— O seu endereço é rua do Bastião, 37?— Sim.— O seu e-mail é
confidencialidade e a integridade da comunicação. jose.arrose@empresa.com.br?— Sim.— Muito obrigado, Sr. José, seus dados foram
Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a confirma- dos e podemos continuar nossa entrevista. O seu histó- rico de cliente bom
informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros pagador gerou um benefício. A sua velocidade de conexão será aumentada sem qualquer
softwares são produzidos para oferecer proteção contra os ataques provenientes dos acréscimo na sua mensalidade. Bons clientes, melhores serviços. O senhor aceita esse
malwares. Com relação a esse tema, julgue os próximos itens. prêmio por bom relacio- namento?— Sim.— Sr. José, podemos fazer isso imediatamente,
140. (CESPE-PCDF.AGENTE2013) Firewalls são dispositivos de segurança que podem nossos recursos de acesso remoto incorporaram novas funciona- lidades que permitem
evitar a contaminação e a propagação de vírus. Por outro lado, antivírus são ferramentas que eu mesmo, com um simples comando no meu computador, modifique a configuração
de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em do seu modem e troque essa velocidade. O senhor autori- za essa manobra? São 10 M em
rede. lugar do seus 2 M atuais. — Sim.— O senhor, então, pode ditar sua senha de acesso, por
141. (CESPE-PCDF.AGENTE2013) Os vírus, ao se propagarem, inserem cópias de seu favor?— 4 5 2 8 4 7 9 3.— Muito obrigado, Sr. José. Aguarde uns 30 min e verifi- que como
próprio código em outros programas, enquanto os worms se propagam pelas redes, estarão mais rápidos os seus acessos. O seu provedor agradece.
explorando, geralmente, alguma vulnerabilidade de outros softwares. Esse diálogo caracteriza um ataque à segurança da infor- mação conhecido por
142. (CESPE-PCDF.ESCRIVAO2013) Rootkit é um tipo de praga virtual de difícil detecção, (A) port scanner
visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. (B) cavalo de troia
143. (CESPE-SEFAZ.SUPERIOR2013) Com base nas propriedades da segurança da (C) spyware
informação, é correto afirmar que a utilização de assinatura digital garante (D) técnica de entrevista
A cifra simétrica. (E) engenharia social
B disponibilidade. 155. (CESGRANRIO-BB.MEDIO2014)Há características importantes que distinguem os
C confidencialidade. códigos maliciosos denominados worm daqueles denominados trojan.
D autenticação. Uma dessas características é a
E integridade. (A) autorreplicação automática pela rede
144. (CESPE-SESA.SUPERIOR2013) Com relação à segurança da informação, assinale a (B) instalação por execução de arquivo infectado
opção correta. (C) contaminação através de redes sociais
A Independentemente de outros fatores, as empresas devem sempre optar pelo nível mais (D) contaminação por compartilhamento de arquivos
alto de segurança da informação. (E) instalação por execução explícita do código malicioso
B Controles físicos são barreiras que limitam o contato ou acesso 156. (CESPE-MDIC.SUPERIOR2014) Um backdoor (porta dos fundos) é um programa de
direto à informação ou à infraestrutura que a suporta. computador utilizado pelo administrador de rede para realizar a manutenção remota da
C Para se obter um nível aceitável de segurança, é suficiente reunir as melhores máquina de um usuário.
ferramentas de software e implementá-las 157. (CESPE-MDIC.MEDIO2014) O comprometimento do desempenho de uma rede local
de acordo com as práticas recomendáveis. de computadores pode ser consequência da infecção por um worm.
D A assinatura digital garante a confidencialidade do documento 158. (CESPE-MDIC.MEDIO2014) Os antivírus, além da sua finalidade de detectar e
ao qual ela esteja associada. exterminar vírus de computadores, algumas vezes podem ser usados no combate a
E A principal vantagem dos servidores de arquivos na Internet é spywares.
que eles desprezam a proteção de arquivos locais. 159. (CESPE-DPF.MEDIO2014) Um dos objetivos da segurança da informação é manter a
145. (CESPE-SESA.SUPERIOR2013) Assinale a opção correta acerca dos procedimentos integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização
para segurança da informação. de seu proprietário.
A O controle de acesso com o uso de senha garante a segurança e a integridade dos 160. (CESPE-DPF.SUPERIOR2014) A ativação do firewall do Windows impede que emails
dados de um sistema. com arquivos anexos infectados com vírus sejam abertos na máquina do usuário.
B Realizar becape periodicamente garante a confidencialidade dos dados. 161. (CESPE-DPF.SUPERIOR2014) Phishing é um tipo de malware que, por meio de uma
C A disponibilidade das informações é uma das principais preocupações entre os mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por
procedimentos de segurança da informação. uma entidade confiável conhecida do destinatário.
D A instalação de um antivírus garante a total proteção de arquivos contra vírus de 162. (CESPE-FUB.SUPERIOR2014) A realização de becape dos dados de um computador
computador. de uso pessoal garante que o usuário recuperará seus dados caso ocorra algum dano em
E Os usuários são diretamente responsáveis pelas políticas de segurança. seu computador.
146. (CESPE-SESA.SUPERIOR2013) Com relação a vírus, worms e pragas virtuais, 163. (CESPE-FUB.SUPERIOR2014) A implantação de procedimentos de segurança nas
assinale a opção correta. empresas consiste em um processo simples, não sendo necessário, portanto, que sua
A A instalação e a atualização constante do antivírus é uma garantia total contra as estrutura reflita a estrutura organizacional da empresa.
possibilidades de infecção. 164. (CESPE-MTE.MEDIO2014) Quando ativado na máquina, a principal característica do
B Os vírus de macro infectam qualquer arquivo que não tenha antivírus de proteção. vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de
C O acesso a páginas da Internet com applets Java e controles ActiveX maliciosos torna uma hora.
possível a infecção por vírus ou comandos de programação que, entre outros danos, 165. (CESPE-MTE.MEDIO2014) No âmbito organizacional, a segurança da informação
poderá causar a formatação do disco rígido. deve ser vista como um processo responsável por tratar exclusivamente a informação
D A ação de ler um email não é suficiente para possibilitar a infecção do computador por pertencente à área de tecnologia.
vírus, pois a contaminação ocorre somente com a execução de arquivos anexos. 166. (CESPE-MTE.SUPERIOR2014) Os antivírus são ferramentas capazes de detectar e
E A compactação de arquivos antes de seu envio evita contaminações por vírus. remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus
147. (CESPE-SESA.MEDIO2013) No que diz respeito a vírus, worms e pragas virtuais, quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de
assinale a opção correta. cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles.
A Um worm é um programa que combate o vírus, se utilizado de forma correta. 167. (CESPE-MMA.SUPERIOR2014) Biometria é uma forma de se identificar o
B As pragas virtuais contaminam os computadores quando os usuários acessam a comportamento, garantindo a segurança dos usuários de Internet.
Internet, estando protegidos dessas pragas os computadores isolados da rede. 168. (CESPE-MMA.SUPERIOR2014) As verificações de antivírus em um arquivo ocorrem
C Arquivos de jogos criados com o objetivo de divertir os usuários, embora comprometam com base na comparação entre o nome do arquivo e o banco de dados de vacinas, visto
a eficiência do computador, por empregarem a memória RAM não contaminam o que os antivírus não possuem recursos para analisar o conteúdo dos arquivos.
computador. 169. (CESPE-MMA.SUPERIOR2014) Um firewall filtra o tráfego de entrada e saída entre a
D Trojans ou cavalos de Troia são programas introduzidos de diversas maneiras em um rede interna e a externa.
computador com o objetivo de controlar o seu sistema. 170. (CESPE-CAMARA.POL.LEG.MEDIO2014) Quando acionado, o Firewall do Windows,
E Todos os programas destrutivos são considerados vírus, por ser essa sua principal software fundamental para auxiliar no controle de acesso ao computador do usuário,
característica. impede o acesso a todas as fontes externas conectadas ao computador, sendo possível
148. (CESPE-SESA.MEDIO2013) No que se refere a antivírus, firewall, spyware e anti- configurar exceções.
spyware, assinale a opção correta. 171. (CESPE-CAMARA.POL.LEG.MEDIO2014) Atualmente, a criptografia é utilizada
A A ativação do antivírus é suficiente para proteger o computador contra o acesso de automaticamente por todos os aplicativos de email, em especial os usados via Web (ou
usuários ou aplicações não autorizados. Webmail).
B Firewall são programas que eliminam vírus com maior eficiência que os antivírus 172. (CESPE-DPF.SUPERIOR2014) Os hjackers são exemplos de códigos maliciosos que,
comuns, pois realizam detecção por meio de varredura, eliminando os vírus mediante sem que os usuários percebam, invadem computadores e, por exemplo, modificam o
recovery. registro do Windows.
C O anti-spyware, ao contrário do antivírus, propaga a proteção contra os vírus existentes 173. (CESPE-DPF.SUPERIOR2014) Embora os firewalls sejam equipamentos ou softwares
de maneira semelhante a um antídoto, o que evita a contaminação de outros computadores utilizados no controle das conexões de uma rede, eles não protegem computadores contra
da rede. ataques internos.
D O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e 174. (CESPE-DPF.SUPERIOR2014) Computadores infectados por botnets podem ser
anti-spyware, evita a ocorrência de quaisquer contaminação e problemas relacionados à controlados remotamente bem como podem atacar outros computadores sem que os
segurança da informação. usuários percebam.
E O spyware é um programa automático de computador que tanto recolhe informações 175. (QUADRIX.COBRABB2014) Com relação à segurança da informação, são feitas as
sobre o usuário e seus costumes na Internet quanto transmite essas informações a uma afirmações seguintes.
entidade externa à Internet, sem o conhecimento ou consentimento do usuário. I. O uso de antivirus sozinho não é capaz de evitar o roubo de informações de um
Considerando que, em uma rede, o computador de um usuário tenha sido infectado por um computador.
worm que consegue se replicar em sistemas falhos pelas portas 149 e 150, julgue os itens II. Uma assinatura digital é um conjunto de dados criptografados associados a um
subsequentes. documento, de forma a garantir a integridade e autenticidade deste.
149. (CESPE.STF.MEDIO2013) Antivírus modernos e atualizados podem detectar worms III. A utilização de Firewalls nao protege uma rede de computadores de uma infecção por
se sua assinatura for conhecida. virus que podem comprometer dados críticos.
150. (CESPE.STF.MEDIO2013) Se o firewall do Windows 7 for habilitado para bloquear as Está correto o que se afirma em:
referidas portas para qualquer origem e destino, o serviço HTTP deixará de funcionar. a) somente I e II
151. (CESPE-STF.SUPERIOR2013) Um firewall permite detectar e bloquear acessos a b) somente I e III
anexos de emails suspeitos, bem como detectar e desativar vírus que contaminaram um c) Somente II e III
computador ou uma rede. d) Todas
152. (CESPE-STF.SUPERIOR2013) Por meio de um token protegido por senha, com e) nenhuma
chaves e certificados digitais, pode-se garantir a integridade do conteúdo de um documento 176. (CESPE.TRE-GO2015.MEDIO) Quanto à segurança da informação, sugere-se que se
eletrônico. crie um disco de recuperação do sistema, assim como se desabilite a autoexecução de
153. (CESPE-STF.SUPERIOR2013) Assinaturas digitais são recursos que substituem a mídias removíveis e de arquivos anexados.
e-mail: professorfabriciomelo@gmail.com - : @professorfabriciomelo
177. (CESPE.TRE-GO2015.MEDIO) Botnet é uma rede formada por inúmeros melhorar o desempenho do seu computador, Daniel deve utilizar um aplicativo de antivírus
computadores zumbis e que permite potencializar as ações danosas executadas pelos instalado localmente, para eliminar os aplicativos que estiverem consumindo recursos além
bots, os quais são programas similares ao worm e que possuem mecanismos de controle do normal.
remoto. 200. (CESPE-PCGO.SUPERIOR2016) Os mecanismos de proteção aos ambientes
178. (CESPE.TRE-GO2015.MEDIO) Convém que todo o tráfego da rede passe por firewall, computacionais destinados a garantir a segurança da informação incluem
uma vez que a eficácia da segurança proporcionada por esse dispositivo será A) controle de acesso físico, token e keyloggers.
comprometida caso existam rotas alternativas para acesso ao interior da referida rede. B) assinatura digital, política de chaves e senhas, e honeypots.
179. (UNIVERSA-AUX-AUTOPSIA2014) O princípio da segurança da informação que se C) política de segurança, criptografia e rootkit.
refere a manter as informações protegidas de acessos não autorizados é chamado de D) firewall, spyware e antivírus.
princípio da E) adware, bloqueador de pop-ups e bloqueador de cookies.
(A) autenticidade. (B) disponibilidade. (C) integridade. 201. (IFB.MEDIO2016) O controle de acesso aos sistemas de informação tem o objetivo de
(D) confidencialidade. (E) irretratabilidade. promover a segurança de
180. (UNIVERSA-PAPILOSCOPISTA.GO2015) Ao se preparar para assumir um cargo acesso a essas informações. Sobre esse tema, marque a a rmativa INCORRETA.
técnico na Secretaria de Segurança de Goiás, um senhor recebeu a informação, do setor a) A utilização de um identificador de usuário (ID) único permite que cada usuário possa ser
de Tecnologia de Informação e Comunicações (TIC), de que foi instalado, na rede de identificado e responsabilizado por suas ações.
computadores de seu setor, um programa capaz de se propagar automaticamente pelas b) Deve ser verificado se o nível de acesso concedido ao usuário está adequado aos
redes, enviando cópias de si mesmo de computador para computador. Esse programa não propósitos do negócio e consistente com a política de segurança da instituição.
se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, c) Algumas características humanas podem ser verificadas por sistemas biométricos como
mas sim pela execução direta de suas cópias ou pela exploração automática de base de identificação. Dentre essas características, algumas já são usadas por sistemas
vulnerabilidades existentes em programas instalados em computadores. biométricos existentes, como: geometria da mão, íris, voz e impressão digital.
Com base nesse caso hipotético, assinale a alternativa que apresenta o tipo de programa d) As senhas de acesso são confidenciais e, por isso, devem ser memorizadas, e não
malicioso descrito pelo setor de TIC. anotadas em papel, por exemplo. Assim, recomenda-se a utilização de informações de fácil
(A) vírus memorização, como a data de nascimento ou parte do nome do usuário, por exemplo.
(B) bot e) Devem ser incluídas cláusulas nos contratos de funcionários e prestadores de serviço
(C) worm que especi quem as sanções a que estarão sujeitos em caso de tentativa de acesso não
(D) spyware autorizado.
(E) cavalo de Troia 202. (CESPE-ANVISA.MEDIO2016) Códigos maliciosos podem ter acesso aos dados
181. (CESPE.FUB.MEDIO2015) Vírus é um programa autossuficiente capaz de se armazenados no computador e executar ações em nome dos usuários, de acordo com as
propagar automaticamente pelas redes enviando cópias de si mesmo de um computador permissões de operação de cada um destes.
para outro.
182. (CESPE.FUB.MEDIO2015) Devido ao grau de sigilo, os procedimentos que
possibilitam a proteção da informação em uma organização não devem ser documentados.
183. (CESPE.SUFRAMA.MEDIO2014) Uma forma de implementação de segurança na
Internet envolve a utilização do protocolo HTTPS, o qual exige que o usuário seja
autenticado por meio de login e password próprios. Essa combinação de login e password Gabarito Lista Segurança da Informação II
denomina-se assinatura digital.
184. (CESPE.MPENAP.SUPERIOR2015)Trackwares são programas que rastreiam a Gabarito Pilares da Segurança da Informação
atividade do sistema, reúnem informações do sistema ou rastreiam os hábitos do usuário, 1-C
retransmitindo essas informações a organizações de terceiros. 2-E
185. (CESPE-STJ.SUPERIOR2015) Os hoaxes são conhecidos como histórias falsas 3-C
recebidas por email, muitas delas de cunho dramático ou religioso, com o objetivo de atrair 4-C
a atenção da pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou 5-E
solicitando-lhe que realize alguma ação que possa colocar em risco a segurança de seus 6-C
dados. Gabarito Politicas de Segurança
186. (CESPE-STJ.MEDIO2015) Atualmente, um dos procedimentos de segurança mais 1-B
adotados pelos sítios é chamado de captcha. As captchas mais conhecidas são as imagens Gabarito Controle de acessos
distorcidas de um código alfanumérico. Esse mecanismo é considerado bastante seguro, 1-E
mas não impede totalmente que alguns programas automatizados preencham formulários 2-E
na Web como se fossem uma pessoa realizando, por exemplo, um cadastro em um sítio de Gabarito rastreadores de acessos
compras. 1-C
187. (CESGRANRIO-BB.MEDIO2015) Os escriturários de uma agência foram chamados Gabarito Senhas
para uma reunião com um profissional da área de segurança da infor- mação de um banco. 1-C
O objetivo dessa reunião era informá-los de que houve uma falha nos procedimentos de Gabarito Biometria
segurança da rede de computadores da agência, o que permitiu a propagação de um 1-C
programa malicioso bastante perigoso. Durante a reunião, o profissional de segurança 2-C
disse que o programa em questão permite monitorar a movimentação do mouse por sobre Gabarito Backup
a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um 1-C
usuário que esteja usando um teclado virtual. 2-E
Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de 3-E
(A) vírus(B) trojan clicker (C) spyware(D) botnet(E) trojan backdoor Gabarito Firewall
188. (CESPE-TELEBRAS.MEDIO2015) Sniffers são programas aparentemente inofensivos 1-E
cuja principal característica é utilizar a técnica de mascaramento. A técnica em questão 2-C
permite, por exemplo, que um sniffer seja anexado a um jogo, que, por sua vez, ao ser 3-E
instalado em um computador, coletará informações bancárias do usuário. 4-C
189. (CESPE-TELEBRAS.MEDIO2015) Uma das formas de manter o aparelho de telefone 5-C
celular livre de vírus é deixar o bluetooth habilitado constantemente, para que ele possa 6-E
identificar possíveis anexos maliciosos às mensagens recebidas. 7-C
190. (CESPE-TELEBRAS.MEDIO2015) Worms, assim como os vírus, são autorreplicáveis 8-C
e necessitam ser executados pelos usuários para se propagarem e infectarem os Gabarito Criptografia
computadores de uma rede. 1-A
191. (CESPE-TELEBRAS.MEDIO2015) Um servidor proxy é responsável por hospedar os 2-E
softwares de antivírus, de modo a garantir a segurança entre duas ou mais redes de 3-C
computadores. Gabarito Assinatura Digital/Certificado Digital
192. (UNIVERSA.SECRIA.SUPERIOR2015) No âmbito da segurança da informação, a 1-D
tecnologia que permite coletar informações acerca de um consumidor enquanto ele navega 2-B
na Internet, como, por exemplo, o tempo de duração da visita e quais páginas ele visitou, é 3-C
o(a) 4-C
(A) Cibercondria. (B) Clickstream. (C) Cyberbulling. (D) Pharming. (E) Troll. 5-E
193. (CESPE.TJDFT.SUPERIOR2015) Vírus do tipo boot, quando instalado na máquina do 6-E
usuário, impede que o sistema operacional seja executado corretamente. 7-C
194. (CESPE.TJDFT.SUPERIOR2015) Na segurança da informação, controles físicos são 8-C
soluções implementadas nos sistemas operacionais em uso nos computadores para Gabarito Hackers/Crackers
garantir, além da disponibilidade das informações, a integridade e a confidencialidade 1-E
destas. 2-A
195. (CESPE.TJDFT.SUPERIOR2015) O OutlookExpress permite que sejam assinadas Gabarito Vírus/Antivirus
digitalmente as mensagens de correio eletrônico, no entanto essas mensagens serão 1-C
assinadas apenas se a identidade digital estiver instalada no computador do usuário. 2-C
196. (CESPE.TJDFT.MEDIO2015) Um email recebido por meio de um computador 3-E
localizado em um órgão governamental que utiliza o Outlook é considerado seguro, mesmo 4-C
quando o destinatário é desconhecido e possua arquivos anexos. Isso ocorre porque 5-C
instituições públicas possuem servidores com antivírus que garantem a segurança total do 6-C
ambiente computacional. 7-C
197. (CESPE-DPU.SUPERIOR2016) Malwares são mecanismos utilizados para evitar que 8-E
técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Gabarito Worms
Internet. 1-E
198. Assinale a opção correta sobre as relações com o ativo dos agentes envolvidos na 2-C
Segurança. 3-E
a) Usuário: direito de acesso. 4-E
b) Controlador: guarda, controle de uso, dar acesso. 5-E
c) Custodiante: posse de fato, guarda, direito de acesso, controle de uso. Gabarito Trojan
d) Usuário: direito de acesso, posse de direito. 1-C
e) Controlador: posse de fato, controle de uso, dar acesso. 2-E
199. (CESPE.INSS.SUPERIOR2016) Ao iniciar seu dia de trabalho, Daniel se deparou com 3- (ANULADA) O Trojan que pode instalar vírus e não ser instalado.
inúmeros aplicativos abertos em seu computador de trabalho, o que deixava sua máquina Gabarito Spyware
lenta e sujeita a travamentos frequentes. Ele constatou, ainda, que somente um desses 1-C
aplicativos era necessário para a execução de suas atividades. Nessa situação, para 2-C
e-mail: professorfabriciomelo@gmail.com - : @professorfabriciomelo
Gabarito Exercicios de revisão 106-C
1-A (Anulada) 107-E
2-A 108-C
3-E 109-E
4-E 110-C
5-C 111-C
6-C 112-E
7-E 113-C
8-C 114-E
9-C 115-ANULADA
10-A 116-E
11-B 117-C
12-A 118-C
13-D 119-C
14-A 120-E
15-C 121-C
16-C 122-E
17-E 123-E
18-C 124-C
19-E 125-E
20-E 126-E
21-E 127-C
22-C 128-C
23-C 129-C
24-E 130-E
25-E 131-E
26-C 132-C
27-C 133-C
28-E 134-C
29-C 135-E
30-C 136-C
31-E 137-E
32-C 138-E
33-E 139-C
34-E 140-E
35-C 141-C
36-E 142-C
37-B 143-E
38-E 144-B
39-E 145-C
40-E 146-C
41-E 147-D
42-C 148-E
43-E 149-C
44-E 150-E
45-E 151-E
46-C 152- ANULADA (A utilização do termo “garantir” pode ter prejudicado o julgamento objetivo
47-E do item. Por essa razão, opta-se por sua anulação. )
48-E 153-E
49-E 154-E
50-B 155-A
51-C 156-E
52-C 157-C
53-D 158-C
54-C 159-C
55-C 160-E
56-E 161-C (Passivel de recurso)
57-E 162. E
58-E 163-E
59-E 164-E
60-E 165-E
61-E 166-E
62-E 167-E
63-D 168-E
64-C 169-C
65-B 170-E
66-A 171-E
67-E 172-ANULADA - A grafia incorreta do termo "hackers" prejudicou o julgamento objetivo do
68-C item. Por esse motivo, opta-se por sua anulação.
69-E 173-C
70-E 174-C
71-E 175-D
72-C 176-C
73-C 177-C
74-D 178-C
75-E 179-D
76-E 180-C
77-C 181-E
78-E 182-E
79-C 183-E
80-C 184-C
81-E 185-ANULADA
82-E 186-E
83-E 187-C
84-D 188-E
85-B 189-E
86-E 190-E
87-E 191-E
88-E 192-B
89-C 193-C
90-C 194-E
91-C 195-C
92-C 196-E
93-C 197-E
94-E 198-A
95-C 199-E
96-E 200-B
97-C 201-D
98-C 202-C
99-C
100-C
101-C
102-C
103-C
104-C
105-C
e-mail: professorfabriciomelo@gmail.com - : @professorfabriciomelo

Você também pode gostar