Você está na página 1de 5

Professor Léo Matos

Curso de Exercícios CESPE com 500


Questões de Informática – Léo Matos

SEGURANÇA DA INFORMAÇÃO informações, estas devem estar disponíveis


apenas para as pessoas a que elas forem
destinadas.
1. (CESPE 2011 TJ/ES) O conceito de
8. (CESPE BANCO DA AMAZÔNIA 2012)
confidencialidade refere-se a disponibilizar
Antispywares são softwares que monitoram as
informações em ambientes digitais apenas a máquinas de possíveis invasores e analisam se,
pessoas para as quais elas foram destinadas, nessas máquinas, há informações armazenadas
garantindo-se, assim, o sigilo da comunicação ou indevidamente e que sejam de propriedade do
a exclusividade de sua divulgação apenas aos usuário de máquina eventualmente invadida.
usuários autorizados.
9. (CESPE BANCO DA AMAZÔNIA 2012) O
firewall, cuja principal característica é analisar o
2. (CESPE ANP 2012) Firewall é um tráfego de entrada e saída de uma rede, pode ser
dispositivo eletrônico que estabelece regras de considerado uma das camadas de proteção da
segurança que propiciam maior velocidade de rede, contribuindo para manutenção da
acesso à Internet a partir de redes wireless. integridade, confidencialidade e disponibilidade
dos dados.
3. (CESPE ANATEL 2012) Caso um vírus
infecte um computador com Windows 7, o 10. (CESPE MCTI 2012) Um firewall serve,
registro do sistema continuará protegido, desde basicamente, para filtrar os pacotes que entram
que o firewall esteja habilitado, já que o firewall e(ou) saem de um computador e para verificar se
do Windows é integrado à proteção de registro. o tráfego é permitido ou não.

4. (CESPE ANATEL 2012) Por meio de 11. (CESPE MCTI 2012) Os arquivos com as
certificados digitais, é possível assinar extensões pdf, jpg, txt e scr armazenados em
digitalmente documentos a fim de garantir o um pendrive são imunes a vírus de computador,
sigilo das informações contidas em tais ainda que o pendrive seja infectado ao ser
documentos. conectado na porta USB de um computador.

5. (CESPE 2010 BRB) O uso de HTTPS 12. (CESPE STJ 2012) Na utilização de uma
(HTTP seguro) permite que as informações interface webmail para envio e recebimento de
enviadas e recebidas em uma conexão na correio eletrônico, é boa prática de segurança por
Internet estejam protegidas por meio de parte do usuário verificar o certificado digital para
certificados digitais. conexão https do Webmail em questão.

13. (CESPE ANS 2013) Manter arquivos


6. (CESPE BANCO DA AMAZÔNIA 2012) A importantes armazenados em diretórios
atualização do software antivírus instalado no fisicamente distintos é um hábito que garante a
computador do usuário de uma rede de recuperação dos dados em caso de sinistro.
computadores deve ser feita apenas quando
houver uma nova ameaça de vírus anunciada na 14. (CESPE ANS 2013) A contaminação por
mídia ou quando o usuário suspeitar da invasão pragas virtuais ocorre exclusivamente quando o
de sua máquina por um hacker. computador está conectado à Internet.

7. (CESPE BANCO DA AMAZÔNIA 2012) 15. (CESPE ANS 2013) Para conectar um
Para que haja maior confidencialidade das computador a uma rede wireless , é
1 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br
Professor Léo Matos
Curso de Exercícios CESPE com 500
Questões de Informática – Léo Matos

imprescindível a existência de Firewall , haja 24. (CESPE CÂMARA DOS DEPUTADOS


vista que esse componente, além de trabalhar 2012) Ao se realizar um procedimento de backup
como modem de conexão, age também como de um conjunto arquivos e pastas selecionados, é
sistema de eliminação de vírus. possível que o conjunto de arquivos e pastas
gerado por esse procedimento ocupe menos
16. (CESPE MPU 2013) O becape completo espaço de memória que aquele ocupado pelo
deve ser realizado com maior frequência que o conjunto de arquivos e pastas de que se fez o
becape incremental. backup.

17. (CESPE MPU 2013) O procedimento de 25. (CESPE CÂMARA DOS DEPUTADOS
becape padrão proporciona confidencialidade, 2012) Os worms, assim como os vírus, infectam
integridade e disponibilidade dos dados. computadores, mas, diferentemente dos vírus,
eles não precisam de um programa hospedeiro
18. (CESPE MPU 2013) Uma das funções dos para se propagar.
firewalls é implementar políticas relativas à
separação do tráfego interno e externo à rede a 26. (CESPE CNJ 2012) Com relação à
ser protegida, visto que eles filtram o tráfego de segurança na Internet, os sistemas de detecção
entrada e saída de rede. de intrusos consistem em ferramentas auxiliares,
utilizadas para evitar que determinados
19. (CESPE MPU 2013) Os firewalls e os programas verifiquem a existência de portas TCP
sistemas de prevenção de intrusão agem de abertas em um computador e venham a invadi-lo
forma complementar. Os firewalls atuam sobre os por intermédio delas.
dados carregados nos datagramas; os sistemas
de prevenção de intrusão operam sobre os 27. (CESPE CPRM 2013) A compactação de
cabeçalhos dos protocolos. arquivos evita a contaminação desses arquivos
por vírus, worms e pragas virtuais.
20. (CESPE MPU 2013) Se um usuário assina
uma mensagem com sua própria chave pública e 28. (CESPE CPRM 2013) O becape dos dados
a envia, o destinatário será capaz de verificar a que emprega uma combinação de becapes
autenticidade e a integridade da mensagem. normal e incremental é um método mais rápido e
requer menor espaço de armazenamento, em
21. (CESPE MPU 2013) Em sistemas de relação aos demais tipos de becape. Entretanto,
criptografia assimétrica existem duas chaves com por meio desse becape, a recuperação de
funções complementares que devem ser mantidas arquivos pode tornar-se difícil e lenta, pois o
em segredo. conjunto de becape poderá estar armazenado em
diversos discos ou fitas.
22. (CESPE CÂMARA DOS DEPUTADOS
2012) Posteriormente à instalação do sistema 29. (CESPE CPRM 2013) Por meio de
operacional, é possível configurar o aplicativo atualizações de assinaturas de antivírus,
Firewall do Windows, que, caso seja executado detectam-se os vírus mais recentes incluídos na
corretamente, permitirá o envio e o recebimento lista de assinaturas, contudo, esse procedimento
de email criptografado com certificado digital. não garante a detecção de novos tipos de vírus.

23. (CESPE CÂMARA DOS DEPUTADOS 30. (CESPE CPRM 2013) Malwares
2012) Um arquivo do tipo PDF não carrega propagam-se por meio de rede local, discos
código malicioso, como cavalo de tróia. removíveis, correio eletrônico e Internet.

2 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br


Professor Léo Matos
Curso de Exercícios CESPE com 500
Questões de Informática – Léo Matos

31. (CESPE DPF AGENTE 2012) Quando a filtragem previamente especificado com base nas
solicitação de conexão do tipo UDP na porta 21 necessidades de compartilhamento, acesso e
for recebida por estação com firewall desligado, proteção requeridas pela rede e pelas
caberá ao sistema operacional habilitar o firewall, informações nela disponíveis.
receber a conexão, processar a requisição e
desligar o firewall. Esse procedimento é realizado 38. (CESPE PC/AL 2012) As VPNs (virtual
porque a função do UDP na porta 21 é testar a private network) são túneis criados em redes
conexão do firewall com a Internet. públicas para que essas redes apresentem nível
de segurança equivalente ao das redes privadas.
32. (CESPE DPF ESCRIVÃO 2013) Se o Na criação desses túneis, utilizam-se algoritmos
servidor proxy responder na porta 80 e a conexão criptográficos, devendo o gerenciamento de
passar por um firewall de rede, então o firewall chaves criptográficas ser eficiente, para garantir-
deverá permitir conexões de saída da estação do se segurança.
usuário com a porta 80 de destino no endereço
do proxy. 39. (CESPE PC/AL 2012) Os phishings,
usados para aplicar golpes contra usuários de
33. (CESPE DPF ESCRIVÃO 2013) computadores, são enviados exclusivamente por
Imediatamente após a realização de um becape meio de emails. Os navegadores, contudo, têm
incremental utilizando-se um software próprio de ferramentas que, algumas vezes, identificam
becape, há expectativa de que esteja ajustado o esses golpes.
flag archive de todos os arquivos originais que
foram copiados para uma mídia de becape. 40. (CESPE PC/AL 2012) Em virtude de todos
os becapes diferenciais executados incluírem
34. (CESPE PRF ADMINISTRATIVO 2013) todos os arquivos alterados desde o último
Por meio da assinatura digital, é possível garantir becape completo, a recuperação de dados é mais
a proteção de informações no formato eletrônico rápida utilizando-se becapes diferenciais do que
contra acesso não autorizado, pois a assinatura becapes incrementais.
digital consiste em técnica capaz de garantir que
apenas pessoas autorizadas terão acesso às 41. (CESPE PC/AL 2012) A rede privada
referidas informações. virtual (VPN) do tipo site-to-site constitui-se,
entre outros elementos, de um canal de
35. (CESPE PRF POLICIAL RODOVIÁRIO comunicação criptografado entre dois gateways
2013) Ao contrário de um vírus de computador, de rede.
que é capaz de se autorreplicar e não necessita
de um programa hospedeiro para se propagar, 42. (CESPE PC/AL 2012) Um firewall do tipo
um worm não pode se replicar automaticamente statefull não verifica o estado de uma conexão.
e necessita de um programa hospedeiro.
43. (CESPE PC/BA 2012) O uso de assinatura
36. (CESPE IBAMA 2012) Ao salvar o arquivo digital tem maior potencial de garantia de não
em um disco removível, seu conteúdo será repúdio que segurança de sigilo sobre
protegido contra vírus de macro, pois esse tipo de determinada informação digital.
vírus ataca apenas arquivos no disco rígido.
44. (CESPE PC/BA 2012) A necessidade de
37. (CESPE MJ 2013) Um firewall é um constante atualização automatizada de regras e
software que realiza análises do fluxo de pacotes assinaturas de ameaças digitais é característica
de dados, filtragens e registros dentro de uma do funcionamento de antivírus, firewalls e anti-
estrutura de rede e executa comando de spywares em computadores pessoais.
3 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br
Professor Léo Matos
Curso de Exercícios CESPE com 500
Questões de Informática – Léo Matos

45. (CESPE SESA 2013) Controles físicos são B Backdoor é um programa que permite o acesso
barreiras que limitam o contato ou acesso direto de uma máquina a um invasor de computador,
à informação ou à infraestrutura que a suporta. pois assegura a acessibilidade a essa máquina em
modo remoto, sem utilizar,
46. (CESPE SESA 2013) O acesso a páginas novamente, os métodos de realização da invasão.
da Internet com applets Java e controles ActiveX
maliciosos torna possível a infecção por vírus ou C Worm é um programa ou parte de um
comandos de programação que, entre outros programa de computador, usualmente malicioso,
danos, poderá causar a formatação do disco que se propaga ao criar cópias de si mesmo e,
rígido. assim, se torna parte de outros programas e
arquivos.
47. (CESPE SESA 2013) Trojans ou cavalos de
Troia são programas introduzidos de diversas D Bot é um programa capaz de se propagar,
maneiras em um computador com o objetivo de automaticamente, por rede, pois envia cópias de
controlar o seu sistema. si mesmo de computador para computador, por
meio de execução direta ou por exploração
48. (CESPE SESA 2013) O spyware é um automática das vulnerabilidades existentes em
programa automático de computador que tanto programas instalados em computadores.
recolhe informações sobre o usuário e seus
costumes na Internet quanto transmite essas E Spyware é um programa que permite o controle
informações a uma entidade externa à Internet, remoto do agente invasor e é capaz de se
sem o conhecimento ou consentimento do propagar automaticamente, pois explora
usuário. vulnerabilidades existentes em programas
instalados
49. (CESPE SESA 2013) Cavalo de troia é um em computadores.
tipo de programa que se instala sem
conhecimento do usuário. Por meio desse 52. (CESPE TJDFT 2013) A autoridade
programa, o invasor pode ter acesso a arquivos certificadora, que atua como um tipo de cartório
do computador e copiá-los, além de poder digital, é responsável por emitir certificados
formatar o disco rígido. digitais.

50. (CESPE TJ/AC 2013) Em um computador 53. (CESPE TRE/RJ 2012) É possível executar
com o Windows instalado, o firewall detecta e um ataque de desfiguração (defacement) — que
desativa os vírus e worms que estejam consiste em alterar o conteúdo da página web de
contaminando o computador. um sítio — aproveitando-se da vulnerabilidade da
linguagem de programação ou dos pacotes
51. (CESPE TJ/AC 2013) Com relação à utilizados no desenvolvimento de aplicação web.
segurança da informação, assinale a opção
correta. 54. (CESPE 2013 – TRT 10ª Região) Arquivos
anexados a mensagens de email podem conter
A Vírus é um programa que monitora as vírus, que só contaminarão a máquina se o
atividades de um sistema e envia informações
arquivo anexado for executado. Portanto, antes
relativas a essas atividades para terceiros. Um
exemplo é o vírus keylogger que é capaz de de se anexar um arquivo a uma mensagem para
armazenar os caracteres digitados pelo usuário de envio ou de se executar um arquivo que esteja
um computador. anexado a uma mensagem recebida, é
4 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br
Professor Léo Matos
Curso de Exercícios CESPE com 500
Questões de Informática – Léo Matos

recomendável, como procedimento de segurança,


executar um antivírus para identificar possíveis
contaminações.

55. (CESPE 2008 PRF) Se o sistema de nomes


de domínio (DNS) de uma rede de computadores
for corrompido por meio de técnica denominada
DNS cache poisoning, fazendo que esse sistema
interprete incorretamente a URL (uniform
resource locator) de determinado sítio, esse
sistema pode estar sendo vítima de pharming.

GABARITO

1. C 2. E 3. E 4. E 5. C 6. E 7. C
8. E 9. C 10. C 11. E 12. C 13. C 14. E
15. E 16. E 17. E 18. C 19. E 20. E 21. E
22. E 23. E 24. C 25. C 26. C 27. E 28. C
29. C 30. C 31. E 32. C 33. C 34. E 35. E
36. E 37. C 38. C 39. E 40. C 41. C 42. E
43. C 44. E 45. C 46. C 47. C 48. C 49. C
50. E 51. B 52. C 53. C 54. C 55. C

5 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br

Você também pode gostar