Você está na página 1de 8

Prof. Renato da Costa – www.renatodacosta.

net
informatica@renatodacosta.net
PROGRAMA DE TI BACEN TÉCNICO 2 TRT 4ª REGIÃO – FCC – 2006
SISTEMA DE INFORMAÇÃO 6) São respectiva e intrisecamente associados à tipologia
8. Segurança do conhecimento - Proteção de informações. 10. conhecida de vírus, serviço de Internet e Mensagens enviadas
Segurança de sistemas de TI - aspectos básicos - ameaças comuns em massa por meio de correio eletrônico:
no ambiente digital. a) telnet, chat e host
b) spyware, cavalo de tróia e hoax
CESPE PRF 2003 c) shareware, FTP e spam
1) Para evitar que as informações obtidas em sua pesquisa, d) cavalo de tróia, chat e spam
ao trafegarem na rede mundial de computadores, do servidor e) middleware, FTP e hoax
ao cliente, possam ser visualizadas por quem estiver
monitorando as operações realizadas na Internet, o usuário BANCO DO BRASIL – CESPE
tem à disposição diversas ferramentas cuja eficiência varia de 7) Pode-se aumentar a segurança em transações de dados na
implementação para implementação. Atualmente, as Internet por meio do uso de técnicas de criptografia e de
ferramentas que apresentam melhor desempenho para a sistemas firewall: a criptografia permite que dados sejam
funcionalidade mencionada são as denominadas sniffers e codificados e que somente quem tenha a chave correta para a
backdoors e os sistemas ditos firewall, sendo que, para decodificação possa decifrar a informação, enquanto sistemas
garantir tal eficiência, todas essas ferramentas fazem uso de firewall são utilizados para diminuir riscos de ataques a
técnicas de criptografia tanto no servidor quanto no cliente da bancos de dados e a sistemas computacionais de uma forma
aplicação Internet. geral.
( ) Certo ( ) Errado ( ) CERTO ( ) ERRADO

BB – 2007 – CESPE /UnB Escriturário – FCC – 2006


2) Para que um computador esteja efetivamente protegido 8) Os ícones desenvolvidos pelos internautas, na forma de
contra a ação de vírus de computador e contra ataques de “carinhas” feitas de caracteres comuns, para demonstrar
hackers, é suficiente que haja, no computador, um programa “estados de espírito” como tristeza, loucura ou felicidade, são
antivírus que tenha sido atualizado há, no máximo, três denominados
meses, sendo desnecessário, atualmente, o uso de firewall no a) emoticons, apenas.
combate a ataques de hackers. b) smileys, apenas.
( ) Certo ( ) Errado c) emoticons ou smileys, apenas.
d) emoticons ou flames, apenas.
MÉDICO PERITO – INSS – FCC – 2006 e) emoticons, smiles ou flames.
3) Dadas as seguintes declarações:
I – programas que se replicam e se espalham de um 9) Uma mensagem enviada de X para Y é criptografada e
computador a outro, atacando outros programas, áreas ou decriptografada, respectivamente, pelas chaves:
arquivos em discos; a) publica de Y (que X conhece) e privada de Y.
II – programas que se propagam em uma rede sem b) pública de Y (que X conhece) e privada de X.
necessariamente modificar programas nas máquinas de c) privada de X (que Y conhece) e privada de Y.
destino; d) privada de X (que Y conhece) e pública de X.
III – Programas que parecem ter uma função inofensiva, e) privada de Y (que X conhece) e pública de X.
porém tem outras funções sub-reptícias.
Os itens I, II e III correspondem, respectivamente, a ameaças PC – ES – CESPE – 2006 – ESCRIVÃO/DELEGADO/PERITO
programadas do tipo:
a) cavalos de tróia, vírus e worms
b) worms, vírus e cavalos de tróia
c) worms, cavalos de troía e vírus
d) vírus, worms e cavalos de tróia
e) vírus, cavalos de tróia e worms

DOCAS – TÉCNICO EM INFORMÁTICA – FUNRIO – 2006


4) Considere as afirmativas abaixo:
I – Um worm é um programa que contamina outras máquinas
enviando cópias de si mesmo através da rede.
II – SPAM é um e-mail indesejado enviado para um grande
número de pessoas na Internet.
III – Adware são programas que procuram por falhas de
segurança para facilitar o controle da máquina pelo invasor.
Está(ão) correta(s) a(s) afirmativa(s):
a) I, apenas.
b) III apenas.
c) I, II e III.
d) I e II, apenas.
e) II e III, apenas.

TRE – TÉCNICO JURAMENTADO – 2001


5) A expressão “vírus de computador” tornou-se comum no
vocabulário dos usuários de computador, embora a maior
parte destas pessoas não tenha uma boa noção do que seja o
vírus. Um vírus de computador é:
a) resultado da exposição freqüente de computadores ao meio Figura I
ambiente; 10) Caso a situação de espionagem mencionada na área de
b) oriunda de uma mensagem com alguma anomalia; páginas da janela do IE6 ilustrada na figura I utilizasse
c) um defeito no hardware (parte física) do computador; recursos de keylogger e armazenasse informações
d) um programa que foi criado por uma pessoa, processadas no computador, o uso de sistema firewall seria
provavelmente por um programador; indicado para impedir que essas informações fossem enviadas
e) causado por alguma mutação em algum vírus ou bactéria. a uma máquina de um possível espião na Internet.
( ) Certo ( ) Errado
1

Informaticaparaconcursos-rj@yahoogrupos.com.br
Prof. Renato da Costa – www.renatodacosta.net
informatica@renatodacosta.net
PC – ES – CESPE – 2006 – AUXILIAR DE PERÍCIA MÉDICA PREFEITURA MUN. DE VITÓRIA – CESPE – 2007 –
Muitos usuários de computador relaxam na segurança de suas TECNOLOGIA
máquinas sob o argumento de que não acessam o sítio do 17) Autenticar é confirmar a identidade de uma entidade
banco via Internet, não fazem compras on-line e não guardam visando, por exemplo, garantir que a entidade é quem ela diz
informações críticas no sistema. Ter receio de se fazer ser. As técnicas para autenticação podem basear-se na
compras on-line ou de se acessar o sítio de um banco pela verificação de informações como, por exemplo, senhas.
Internet justifica-se plenamente em nossos dias, mas o ( ) Certo ( ) Errado
simples fato de se ter o computador conectado à Internet,
obriga você a considerá-lo como parte integrante de uma rede; POLICIA FEDERAL – CESPE – 2004 – PERITO
e se estiver contaminado por programas maliciosos e 18) Segurança da informação é caracterizada, basicamente,
conectado à Internet, o seu computador pode ser prejudicial pelo fornecimento de três serviços de segurança: a
não só para você, como para muitas outras pessoas. Uma das preservação do sigilo ou da confidencialidade das
formas comuns de comprometimento de computadores informações, a garantia da integridade dos dados e a
domésticos, atualmente, está relacionada aos chamados bots, manutenção da disponibilidade.
software maliciosos que formam redes de máquinas ( ) Certo ( ) Errado
comandadas remotamente por alguém mal intencionado.
Quando invadido por um bot, um sistema fica à mercê do 19) Em relação à segurança física e do ambiente de uma
invasor, que pode tomar várias atitudes prejudiciais ao organização, a definição de áreas de segurança contribui para
usuário, desde acessar dados privados (como senhas), até prevenir o acesso não-autorizado, o dano e a interferência nas
usar a máquina comprometida para atacar outros informações e instalações físicas da organização.
computadores. ( ) Certo ( ) Errado
Internet: <http://tecnologia.terra.com.br> (com adaptações).
TRE - PARA – CESPE – 2005 – ANALISTA JUDICIÁRIO
Tendo o texto acima como referência inicial, julgue os itens Usuário muda comportamento para evitar spyware:
seguintes.

11) Ter receio de se fazer compras on-line ou de se acessar o


sítio de um banco pela Internet, como menciona o texto,
justifica-se, atualmente, pela possibilidade de perda de
privacidade causada por software maliciosos capazes de
enviar dados privativos referentes a senhas de acesso a
contas bancárias e números de cartão de crédito a outras
máquinas conectadas remotamente na Internet.
( ) Certo ( ) Errado

12) Para que se possam realizar compras on-line em sítios


localizados no Brasil, a Infra-estrutura de Chaves Públicas
Brasileira (ICP-Brasil), criada pelo governo brasileiro, exige
que o usuário possua o certificado digital, expedido por uma
autoridade certificadora autorizada, o que diminui as Uma pesquisa concluiu que, nos Estados Unidos da América,
90% dos internautas afirmaram que mudaram seus hábitos de
possibilidades do uso indevido e não-autorizado de
navegação para evitar spyware e outras ameaças da Internet.
informações privativas obtidas de forma fraudulenta.
( ) Certo ( ) Errado A pesquisa a firma ainda que a grande maioria dos internautas
parou de abrir arquivos de e-mails duvidosos ou tomou outras
medidas para evitar programas que possam danificar
13) É correto inferir-se do texto que um bot consiste de fato
em um hoax, um e-mail malicioso que contém em seu interior computadores ou monitorar atividades online.
Quase metade dos internautas disse que parou de visitar
link para uma página web falsa, a qual, normalmente, induz
sítios considerados por eles como suspeitos de envio de
um usuário a preencher formulários com dados pessoais,
arquivos indesejáveis a seus computadores. Enquanto isso,
acreditando encontrar-se em uma página conhecida e com
25% afirmaram que não fazem mais downloads de músicas ou
conexão segura.
filmes de redes de troca de arquivos que possam abrigar
( ) Certo ( ) Errado
spyware. A pesquisa identificou que 18% dos pesquisados
14) Sabendo que os bots, mencionados no texto, são informaram que trocaram de browser também para evitar
programas espiões.
ferramentas de ataque distribuído, que são usados
comumente para ataques de negação de serviço distribuído Esse tipo de software pode deixar o computador mais lento,
(DDoS) e de envio de spam, a partir de máquinas travar sistemas e encher a tela do usuário com propaganda
indesejada. Falsários usam esses programas para roubar
contaminadas, é correto concluir que o uso de sistema firewall,
em cada uma dessas máquinas, pode reduzir a eficiência senhas e outras informações importantes dos internautas.
desses ataques a partir dessas máquinas, ao dificultar a Spywares chegam aos computadores também por meio de
vírus ou por download de jogos e outros programas gratuitos.
transmissão não-autorizada de dados de cada máquina para a
Internet. Internet: <http://tecnologia.terra.com.br> (com adaptações).
( ) Certo ( ) Errado
20) Julgue os itens a seguir, relativos ao assunto tratado no
ANVISA – CESPE – 2007 – TÉCNICO ADMINISTRATIVO texto acima.
15) Cookie é um vírus que capta as informações digitadas I É correto inferir-se do texto que spywares utilizam
pelo usuário e as encaminha para um servidor. mensagens de correio eletrônico para atingir um computador
( ) Certo ( ) Errado vítima.
II O Internet Explorer 6 (IE6) disponibiliza recursos que
PREFEITURA MUN. DE VITÓRIA – CESPE – 2007 – permitem ao usuário definir restrições de segurança que
TECNOLOGIA proíbem o download de arquivos a partir de páginas web.
16) Caso seja necessária a troca da placa de rede de um Esses recursos fazem do IE6 um browser que permite evitar
computador, será necessário manter o endereço MAC original, que programas espiões sejam instalados em um computador a
de forma a se evitar conflito de endereço na rede. partir do download de arquivos contidos em páginas web.
( ) Certo ( ) Errado

Informaticaparaconcursos-rj@yahoogrupos.com.br
Prof. Renato da Costa – www.renatodacosta.net
informatica@renatodacosta.net
III Caso o contexto fosse o do envio de mensagens de correio I – Um arquivo eletrônico que contém a identificação de uma
eletrônico, a expressão “propaganda indesejada” poderia estar pessoa ou instituição;
corretamente associada ao termo spam. II – Equivalente ao RG ou CPF de uma pessoa;
IV Para que os spywares possam roubar senhas e outras III – O mesmo que uma assinatura digital.
informações importantes dos internautas, como foi Está correto o que consta em:
mencionado no texto, é necessário que os computadores dos a) I apenas
internautas estejam conectados à Internet por meio de uma b) III apenas
conexão de banda larga, tal como a ADSL, pois, em uma c) I e II apenas
conexão do tipo dial-up, os spywares não são capazes de d) I e III apenas
atuar, devido a incompatibilidades tecnológicas. e) I, II e III
V Caso as informações carregadas da Internet, tais como
músicas, filmes, e-mails e jogos, fossem obtidas na forma CÂMARA DOS DEPUTADOS – ANALISTA LEGISLATIVO –
criptografada, não haveria possibilidade de carregamento de FCC – AGOSTO/2007
spywares e vírus de computador, pois a criptografia permite o Instruções: Para responder às questões de números 25 a 30,
estabelecimento de conexão de Internet segura, na qual as considere os dados abaixo.
informações são protegidas contra as referidas ameaças.
A quantidade de itens certos é igual a: §1o - O funcionário do expediente (FE) pretende conversar,
A) 1. por meio da internet, com o funcionário do departamento de
B) 2. cópias reprográficas (FC), no modo de diálogo instantâneo.
C) 3. §2o - Na conversa mencionada no §1o, FE solicita a FC que
D) 4. lhe encaminhe dados de seu interesse, transferindo-lhe um
E) 5 arquivo pela internet, com acesso dirigido e autorizado e
também porque, devido à grande quantidade de informações
FUND. CULTURAL PARA – CESPE – 2007 que possui, esse arquivo não pode ser encaminhado como
21) Vírus é um programa pernicioso, que causa danos nos anexo de correio eletrônico.
computadores, apagando ou corrompendo dados. Para se §3o - O encarregado do departamento em que trabalha FE
evitar um vírus, deve-se instalar e manter atualizado o recomenda-lhe que, logo após receber o arquivo referido no
A) Microsoft Office. §2o, faça um backup usando uma ferramenta que produza um
B) protocolo TCP/IP. arquivo com extensão zip.
C) antivírus e o firewall. §4o - Tanto com respeito ao arquivo recebido quanto em
D) sistema operacional. relação ao backup (§3o), FE é orientado para gravar os
arquivos usando códigos de proteção contra acesso não
PREFEITURA MUNICIPAL DE VITÓRIA – CESPE – 2007 – TI autorizado.
22) Realizar cópias de segurança (backup) pode ser parte de §5o - A fim de evitar conseqüências desagradáveis, tanto FE
uma política de segurança. Por exemplo, pode-se exigir uma quanto FC tomam providências para evitar a ocorrência de
cópia de segurança integral no primeiro dia de cada mês e código de programa malicioso que eventualmente possa esta
cópias incrementais nos outros dias. inserido nos arquivos que manipulam.
( ) Certo ( ) Errado §6o - FC costuma “navegar” pela internet buscando assuntos
de interesse do órgão em que trabalha e, em algumas
23) Pode-se usar certificados digitais para se garantir a ocasiões, ele pede definições de termos usando a Pesquisa
autenticidade das informações, como, por exemplo, das Google.
mensagens trocadas por correio eletrônico.
( ) Certo ( ) Errado 29)A orientação dada no §4o refere-se ao uso de
(A) firewall.
24) Um programa do tipo vírus é, tipicamente, capaz de se (B) anti adware.
duplicar e se inserir em programas ou em arquivos. Alguns (C) password.
vírus são escritos nas linguagens de comando de programas (D) anti spyware.
como editores de texto. (E) filtro de phishing.
( ) Certo ( ) Errado
30) As providências tomadas no §5o referem-se ao uso de
25) O pretty good privacy (PGP) é um programa que (A) spamming.
possibilita assinar digitalmente as mensagens de correio (B) mailing.
eletrônico. Diferentes mensagens enviadas por um usuário (C) games.
devem ter todas a mesma assinatura digital. (D) antivírus.
( ) Certo ( ) Errado (E) browsers

26) Em um algoritmo criptográfico simétrico, existem chaves TRF 1ª REGIÃO – DEZEMBRO/2006 – FCC
públicas e privadas. Um usuário pode divulgar a sua chave 31) Na categoria de códigos maliciosos (Malware), um adware
pública para outros usuários, mas deve manter em segredo é um tipo de software
sua chave privada. A) que além de executar funções para as quais foi
( ) Certo ( ) Errado aparentemente projetado, também executa outras funções
normalmente maliciosas e sem o conhecimento do usuário.
CÂMARA DOS DEPUTADOS – TÉCNICO LEGISLATIVO – B) que tem o objetivo de monitorar as atividades de um
FCC – SETEMBRO/2007 sistema e enviar as informações coletadas para terceiros.
27) Um programa capaz de se auto-propagar C) projetados para apresentar propagandas através de um
automaticamente através de redes, enviando cópias de si browser ou de algum outro programa instalado no
mesmo, de computador para computador, denomina-se: computador.
a) Cavalo de Tróia D) que permite o retorno de um invasor a um computador
b) Macro comprometido, utilizando serviços criados ou modificados para
c) Backup este fim.
d) Backdoor E) capaz de capturar e armazenar as teclas digitadas pelo
e) Worm usuário no teclado de um computador.

CÂMARA DOS DEPUTADOS – ANALISTA LEGISLATIVO – ANTT - Nível Médio - NCE – 2005
FCC – SETEMBRO/2007 32) Considere as seguintes definições relativas à segurança
28) Um certificado digital é: da informação:
3

Informaticaparaconcursos-rj@yahoogrupos.com.br
Prof. Renato da Costa – www.renatodacosta.net
informatica@renatodacosta.net
* Adware: programa criado para mostrar propagandas em a)Diferencial, incremental e total.
geral; b)Simples, completo e parcial.FCC
* Cavalo de Tróia: programa que se faz passar por um c)Parcial, on-line e off-line.
aplicativo útil, mas possui código malicioso; d)Incremental, decremental e total.
* Spyware: software de segurança desenvolvido para detectar e)Simples, decremental e diferencial.
vírus de última geração;
* Vírus: organismo vivo cuja mutação permite contaminar Auditor Fiscal de Controle Externo – Tribunal de
computadores. Contas – PI - FCC
O número de definições corretas é: 42) Em relação aos procedimentos para realização de cópia
A) 0 de segurança, é correto afirmar que
B) 1 a)as unidades de fita não são recomendadas para a
C) 2 realização de cópias de segurança.
D) 3 b)o ideal é executar back-ups full e sempre com a maior
E) 4 freqüência possível, pois, dessa forma, assegura-se que a
restauração impedirá interrupções de funcionamento do
TST – CESPE – JANEIRO/2008 sistema.
33) O termo worm é usado na informática para designar c)uma das práticas que mais garantem o retorno de um
programas que combatem tipos específicos de vírus de sistema avariado é a realização de cópia de segurança,
computador que costumam se disseminar criando cópias de si através do espelhamento de discos rígidos, pois o sistema é
mesmos em outros sistemas e são transmitidos por conexão restaurado rapidamente, devido ao desempenho desse tipo de
de rede ou por anexos de e-mail. componente.
( ) CERTO ( ) ERRADO d)a realização de cópia de segurança adequada à
necessidade de rápida restauração deve levar em conta a
34) Caso um usuário envie uma mensagem de correio capacidade da unidade de leitura/gravação, o tipo de mídia e
eletrônico e deseje que ela não possa ser lida por alguém que, a freqüência de realização de back-ups.
por algum meio, a intercepte, ele deve se certificar que e)para garantir a solução de continuidade dos serviços, deve-
nenhum processo de criptografia seja usado para codificá-la. se adotar o procedimento de realização de várias cópias de
( ) CERTO ( ) ERRADO segurança nos períodos em que houver pouca demanda de
usuários.
INSS – CESPE – MARÇO/2008
35) Para se enviar uma mensagem confidencial de correio Auditor Fiscal de Controle Externo – Tribunal de Contas – PI -
eletrônico, cujo conteúdo não deva ser decifrado caso essa FCC
mensagem seja interceptada antes de chegar ao destinatário, 43)Por recomendação da auditoria, foram adotados
é suficiente que o computador a partir do qual a mensagem procedimentos de backup de arquivos dos computadores. A
seja enviada tenha, instalados, um programa antivírus e um fim de evitar a interrupção dos trabalhos, em caso de sinistro,
firewall e que esse computador não esteja conectado a uma foi recomendado principalmente que
intranet. a) os computadores sejam mantidos desligados, após o
( ) CERTO ( ) ERRADO expediente, e somente as cópias do sistema operacional
sejam mantidas em locais geograficamente distintos e
Acerca da comunicação institucional e da segurança da vigiadas 24 horas por dia.
informação, julgue os itens que se seguem. b) sejam feitas semanalmente cópias de arquivos e que estas
36) A assinatura digital, por meio de um conjunto de dados sejam guardadas, de preferência, em um mesmo local para
criptografados associados a um documento, garante a agilizar a retomada.
integridade e confidencialidade do documento. c) os computadores permaneçam ligados, ininterruptamente, e
( ) CERTO ( ) ERRADO apenas as cópias dos arquivos de programas sejam mantidas
em locais geograficamente distintos e vigiadas 24 horas por
37) O Honeypot é um tipo de software cuja função é detectar dia.
ou impedir a ação de agente externo, estranho ao sistema, d) sejam feitas diariamente cópias de arquivos e que estas
atraindo-o para outra parte do sistema aparentemente sejam guardadas, de preferência, em um mesmo local para
vulnerável. agilizar a retomada.
( ) CERTO ( ) ERRADO e) sejam feitas regularmente cópias de segurança dos
arquivos e que estas sejam mantidas
DELEGADO DE TOCANTINS – CESPE/UNB – JAN/2008 em locais geograficamente distintos.
38) O firewall é o dispositivo que permite a conexão com a
Internet, uma vez que é responsável pela conversão do sinal Técnico Administrativo – TRT 8ª Região – FCC
analógico em sinal digital. 44) Para evitar a perda irrecuperável das informações
( ) Certo ( ) Errado gravadas em um computador e protegê-las contra acesso não
autorizado, é necessário que se adote, respectivamente, as
39) Trojan é um programa que age utilizando o princípio do medidas inerentes às operações de
cavalo de tróia. Após ser instalado no computador, ele libera a) backup dos arquivos do sistema operacional e configuração
uma porta de comunicação para um possível invasor. de criptografia.
( ) Certo ( ) Errado b) checkup dos arquivos do sistema operacional e inicialização
da rede executiva.
40) A assinatura digital consiste na criação de um código de c) criptografia de dados e inicialização da rede privativa.
modo que a pessoa ou entidade que receber uma mensagem d) backup de arquivos e uso de senha privativa.
contendo este código possa verificar se o remetente é mesmo e) uso de senha privativa e backup dos arquivos do sistema
quem diz ser e identificar qualquer mensagem que possa ter operacional.
sido modificada.
( ) Certo ( ) Errado Técnico - TRT CE – 2004
Auditor Fiscal de Controle Externo – Tribunal de Contas – PI - 45) Para executar o programa de backup em uma instalação
FCC padrão do Windows, a seqüência correta é
(A)Iniciar / Programas / Ferramentas do Sistema / Backup.
41) O procedimento para realização de back-ups leva em (B)Iniciar / Programas / Acessórios / Ferramentas do Sistema /
conta o tipo de cópia que será gravada. Assinale a alternativa Backup.
correta, em relação a tipos de back-up. (C)Iniciar / Configurações / Painel de Controle / Backup.

Informaticaparaconcursos-rj@yahoogrupos.com.br
Prof. Renato da Costa – www.renatodacosta.net
informatica@renatodacosta.net
(D)Iniciar / Programas / Acessórios / Ferramentas de (D) 480
Multimídia / Backup. (E) 960
(E)Iniciar / Configurações / Painel de Controle / Ferramentas
de Multimídia / Backup. CEF ACRE – CESGRANRIO - 2008
51) Qual dos princípios básicos da segurança da informação
Técnico - TRT CE – 2004 enuncia a garantia de que uma informação não foi alterada
46) Um backup ____ (I) captura todos os dados que foram durante seu percurso, da origem ao destino?
alterados desde o backup ____ (II) ou total mais recente. (A) Não-repúdio
Discos ópticos apresentam degradação (III) do que (B) Integridade
fitas, sendo de restauração e backup mais ____ (IV) do que (C) Autenticidade
estas. Completa-se corretamente o texto acima substituindo- (D) Disponibilidade
se I, II, III e IV por: (E) Confidencialidade
(A) diferencial - incremental - maior - rápidos
(B) diferencial - diferencial - menor - lentos 52) Quais princípios da segurança da informação são obtidos
(C) incremental - incremental - menor - lentos com o uso da assinatura digital?
(D) incremental - diferencial - menor - rápidos (A) Autenticidade, confidencialidade e disponibilidade.
(E) incremental - diferencial - maior – rápidos (B) Autenticidade, confidencialidade e integridade.
(C) Autenticidade, integridade e não-repúdio.
TRE – SP - OUTUBRO/2006 – FCC (D) Autenticidade, confidencialidade, disponibilidade,
47) Em relação a backup ou cópia de segurança, é correto integridade e não-repúdio.
afirmar: (E) Confidencialidade, disponibilidade, integridade e não-
a) A cópia de segurança é imprescindível para os documentos repúdio.
gravados no computador, mas não para os programas
residentes no disco rígido, pois, em caso de ocorrência de ACADEPOL – MINAS – 2008
problemas a reinstalação recuperará a última configuração de 53) A criptografia simétrica é um método de codificação que
cada programa. utiliza
b) O disco que contém o sistema operacional é o local mais A) chaves públicas e privadas para encriptar e desencriptar as
indicado para guardar as cópias de segurança. mensagens.
c) Backup é a cópia de segurança de um arquivo ou programa B) duas chaves privadas para encriptar e desencriptar as
em outro dispositivo de armazenagem (fita, disquete etc), para mensagens.
prevenir eventual acidente com o original. C) duas chaves públicas para encriptar e desencriptar a
d) Para arquivos que exijam criptografia, devido à sua mesma mensagem.
confidencialidade, é recomendável que a respectiva cópia de D) uma única chave para encriptar e desencriptar as
segurança seja gravada em disquetes e estes sejam mensagens.
guardados em local seguro.
e) Dependendo do tipo e tamanho do arquivo, o Backup não é 54)"O mecanismo digital utilizado para fornecer confiabilidade,
necessário. tanto sobre a autenticidade de um determinado documento
como sobre o remetente do mesmo" refere-se a
AGU – NOVEMBRO DE 2006 – NCE A) assinatura digital.
48) No MS-Word 2000, ao se ativar a opção Criar sempre B) encriptação simétrica.
backup na caixa de diálogo Opções do menu Ferramentas, a C) pendrive.
cópia de backup terá a extensão: D) servidor de proxy.
a) BAK
b) DOC DELEGADO– ACADEPOL MG – 2008
c) TEMP 55)Com o avanço da internet, atualmente existem diversos
d) TMP tipos de programas que impedem o bom funcionamento de um
e) WBK sistema e, por isso, podem ser considerados como nocivos.
Assinale a única alternativa que NÃO faz parte dessa
ELETROBRAS – NCE classificação.
49) Um usuário doméstico utiliza a ferramenta de backup do A) Adware
MS Windows 2000 para manter uma cópia segura dos seus B) Freeware
dados em um HD removível. Ele utiliza a seguinte política de C) Trojan
backup: D) Vírus
• todo dia 7 de cada mês: backup normal
• todo dia 14 de cada mês: backup incremental 56)Qual chave ou conjunto de chaves enviamos ao servidor
• todo dia 21 de cada mês: backup incremental de chaves PGP para possibilitar aos demais usuários
• todo dia 28 de cada mês: backup diferencial verificarem a autenticidade de um documento eletrônico ou
Suponha que, ao ligar o seu computador, no dia 22, esse para possibilitar a encriptação do mesmo?
usuário perceba que seu disco foi corrompido. Para ter seus A) Chave privada
dados de volta, os backups que ele deve restaurar, na ordem B) Chave privada e pública
correta, são: C) Chave única
(A) o backup do dia 21, o backup do dia 14, o backup do dia 7; D) Chave pública
(B) o backup do dia 7 e o backup do dia 21;
(C) o backup do dia 7, o backup do dia 14, o backup do dia 21; MINISTÉRIO DA SAÚDE – CESPE – 2008
(D) somente o backup do dia 21; Acerca de conceitos de tecnologia da informação, julgue os
(E) somente o backup do dia 7. itens que se seguem.
57) Criptografia é uma técnica por meio da qual é feita a
CEF – ACRE – CESGRANRIO - 2008 conferência da assinatura digital do usuário.
50) Um arranjo de 4 discos rígidos, cada um com 120 GB de ( )CERTA ( )ERRADA
capacidade, compõe uma configuração RAID 1+0 de um
determinado servidor S. Que espaço de armazenamento em 58) Um dos pilares básicos da segurança da informação é a
disco está disponível, em GB, para o sistema operacional de confidencialidade, que visa a proteger a informação contra
S? modificação sem permissão.
(A) 120 ( )CERTA ( )ERRADA
(B) 240
(C) 360
5

Informaticaparaconcursos-rj@yahoogrupos.com.br
Prof. Renato da Costa – www.renatodacosta.net
informatica@renatodacosta.net
59) O controle de acesso, que é uma das formas de assegurar (D) usuários sem privilégio de administrador são imunes a
que somente pessoas autorizadas acessem determinada código malicioso.
informação, pode ser realizado mediante o uso de dados (E) usuários sem privilégios de administrador, apenas,
biométricos. possuem permissão para executar o navegador html.
( )CERTA ( )ERRADA
DECEA CESGRANRIO 2007
CEF DF – CESGRANRIO - 2008 66) Para aumentar o nível de segurança do seu computador,
60) Suponha uma situação na qual não exista nenhuma falha que possui sistema operacional Windows XP, um usuário
de segurança na proteção da(s) chave(s) privada(s) e decidiu adotar as seguintes medidas:
pública(s). Quando um usuário A escreve um e-mail M para o I – manter o Windows XP atualizado através da instalação dos
usuário B e o assina digitalmente, B pode ter certeza de que Service Pack do sistema operacional;
(A) somente B pode ter acesso à mensagem M que A enviou. II – utilizar firewalls para detectar tentativas de intrusões;
(B) somente quem possui a chave privada de A pode ter III – instalar keyloggers e trojans para remover os vírus de
acesso à mensagem M. macro.
(C) B receberá a mensagem M, mesmo que A não consiga Qual(is) medida(s) irá(ão) aumentar a segurança do
enviá-la. computador?
(D) B receberá a mensagem M, mesmo se seu servidor de e- (A) I, apenas.
mail deixar de existir. (B) II, apenas.
(E) A foi quem enviou a mensagem M para B. (C) I e II, apenas.
(D) II e III, apenas.
TRT/SP – FCC - 2008 (E) I, II e III.
61)O software que infecta um computador, cujo objetivo é
criptografar arquivos nele armazenados e, na seqüência, BR DISTRIBUIDORA CESGRANRIO 2008
cobrar um resgate do usuário para fornecer uma senha que 67) Um administrador de rede percebeu que um dos
possibilite decriptar os dados, é um malware do tipo componentes de software do kernel do seu servidor Web está
(A) trojan, denominado ransomware. apresentando um comportamento estranho. Após realizar um
(B) backdoor, denominado ransomware. checksum no componente ele percebeu que o teste falhou e
(C) worm, denominado ransomware. que a solução para o problema seria reinstalar todo o sistema
(D) trojan, denominado spyware. operacional, pois, outros componentes do kernel também
(E) backdoor, denominado spyware. apresentaram o mesmo problema. Com base neste teste,
conclui-se que o servidor sofreu um ataque do tipo
DECEA CESGRANRIO – MAIO 2009 (A) spyware.
62) Considere o contexto no qual não existe falha de (B) rootkit.
segurança na proteção da(s) chave(s) privada(s) e pública(s). (C) spoofing.
Dentro deste contexto, se Marcelo escreve um e-mail para (D) adware.
José e o assina digitalmente, José pode ter certeza de que (E) keylog.
(A) Marcelo foi quem enviou a mensagem para José.
(B) receberá a mensagem, mesmo se seu servidor de email 68) Mensagens de e-mail não desejadas e enviadas em
deixar de existir. massa para múltiplas pessoas são conhecidas como
(C) receberá a mensagem, mesmo que Marcelo não consiga (A) anexo.
enviá-la. (B) hotmail.
(D) somente quem possui a chave privada de Marcelo pode (C) mime.
ter acesso à mensagem. (D) spam.
(E) somente ele próprio pode ter acesso à mensagem que (E) vírus.
Marcelo enviou.
69) Com o objetivo de manter sigilo das informações dos
FUNASA CESGRANRIO 2009 documentos, a escrita utilizada com abreviaturas, códigos ou
63) Qual dos itens abaixo NÃO representa um mecanismo de cifras, visando à comunicação secreta, é denominada
segurança? (A) paleografia.
(A) Assinatura digital (B) crisografia.
(B) Software anti-spyware (C) heliografia.
(C) Sistema biométrico (D) sigilografia.
(D) Firewall (E) criptografia.
(E) Worm
EPE CESGRANRIO 2005
ANP CESGRANRIO 2008 70) Enviar a mesma mensagem para muitas pessoas é um
64) Os procedimentos a seguir são recomendados para processo de inundação conhecido como:
aumentar o nível de segurança do computador, EXCETO: (A) anotação.
(A) não utilizar programas piratas. (B) emoticons.
(B) manter antivírus e spyware atualizados. (C) hipertexto.
(C) instalar programas com procedência desconhecida. (D) spam.
(D) evitar o uso de dispositivos de armazenamento de (E) tooltip.
terceiros.
(E) realizar periodicamente backup dos arquivos mais CEF DF 2008
importantes. 71) No âmbito da segurança da informação, observe as
afirmativas a seguir.
65) Para executar tarefas comuns, que não exijam privilégios I - Se uma ferramenta de análise de vulnerabilidades aponta
de administrador, é uma boa prática de segurança não utilizar falha de segurança em um determinado ambiente, é porque
um usuário que possua tais privilégios, uma vez que não existem barreiras de proteção (firewalls) configuradas.
(A) cavalos de tróia só atacam máquinas autenticadas com II - Os esforços de controle de acesso devem ser direcionados
administrador do sistema. aos usuários externos, já que ataques de usuários internos
(B) um código malicioso pode ganhar os privilégios do usuário não são factíveis.
autenticado. III - Heurísticas em programas de antivírus podem detectar um
(C) programas antivírus só podem ser atualizados por vírus ainda não conhecido, contudo, esse mecanismo está
usuários sem privilégios de administrador. sujeito a falsos positivos.
Está(ão) correta(s) SOMENTE a(s) afirmativa(s)
6

Informaticaparaconcursos-rj@yahoogrupos.com.br
Prof. Renato da Costa – www.renatodacosta.net
informatica@renatodacosta.net
(A) I

(B) III
(C) I e II
(D) I e III
(E) II e III

GABARITO:
1 2 3 4 5 6 7 8 9 10 11 12 13 14
E E D D D D C C A C C E E C
15 16 17 18 19 20 21 22 23 24 25 26 27 28
E E C C C C C C C C E E E C
29 30 31 32 33 34 35 36 37 38 39 40 41 42
C D C C E E E E C E C C A D
43 44 45 46 47 48 49 50 51 52 53 54 55 56
E D B C C E C B B C D A B D
57 58 59 60 61 62 63 64 65 66 67 68 69 70
E E C E A A E C B C B D E D
71 72
B

Informaticaparaconcursos-rj@yahoogrupos.com.br
This document was created with Win2PDF available at http://www.win2pdf.com.
The unregistered version of Win2PDF is for evaluation or non-commercial use only.
This page will not be added after purchasing Win2PDF.

Você também pode gostar