Exercícios de Fixação 02 (AOCP/2019) Qual das seguintes alternativas está
01 (CESPE/PF) Do ponto de vista da tecnologia da relacionada com a segurança da informação? informação, os termos dado, informação e conhecimento são A) Scrum. sinônimos. B) Firmware. 02 (CEPSE/PF/PAPI) Os processos de informação C) Firewall. fundamentam-se em dado, informação e conhecimento, sendo D) MySQL. este último o mais valorado dos três, por ser composto por experiências tácitas, ideias e valores, além de ser dinâmico e A disseminação de programas do tipo vírus ganhou espaço acessível por meio da colaboração direta e comunicação entre inicialmente a partir da pirataria de software. Em relação as pessoas detentoras de conhecimento. à Segurança na Internet e vírus, julgue, como 03 (CEPSE/PF/PAPI) O conceito de conhecimento é mais VERDADEIRO ou FALSO, os itens a seguir. complexo que o de informação, pois conhecimento pressupõe um processo de compreensão e internalização das informações 03 (AOCP/UFOB) Com a utilização de uma Assinatura recebidas, possivelmente combinando-as. Digital, é possível comprovar que um determinado documento 04 (CESPE/PF) Os princípios fundamentais da segurança da enviado eletronicamente é de procedência verdadeira. informação incluem confidencialidade, integridade e 04 (AOCP/UFOB) Umas das principais funcionalidades de disponibilidade. Os níveis de segurança para executar esses um firewall é proteger uma rede local de ataques que são princípios em cada organização são os mesmos, considerando- originados em redes internas, por exemplo, em uma intranet. se os objetivos e requisitos de negócio e de segurança. 05 (AOCP/UFOB/2018) Na utilização de uma criptografia de 05 (CESPE/2021/BANESE) Em situações em que a chave simétrica, utiliza-se duas chaves para realizar a confidencialidade é importante, cópias de segurança devem ser criptografia, sendo uma privada e outra pública. protegidas por criptografia bem como mídias de backup devem 06 (AOCP/UFOB/2018) Spyware é um programa projetado ser regularmente testadas e armazenadas em locais remotos. para monitorar as atividades de um sistema e enviar as 06 (CESPE/2021/SEFAZ – AL) No âmbito da ICP-Brasil, o informações coletadas para terceiros. único certificado digital autoassinado é o da autoridade 07 (AOCP/2018/UNIR) Os Cavalos de Troia são programas certificadora raiz. comerciais que exibem anúncios publicitários no computador 07 (CESPE/2021/SEFAZ – AL) Na criptografia assimétrica, sem a expressa permissão do usuário. Esses anúncios é necessário que remetente e destinatário de uma mensagem normalmente são pop-ups ou banners em sítios da Internet e tenham, cada um, uma das chaves do par (chave pública, chave em links publicitários definidos em uma página. privada) para que a mensagem seja corretamente cifrada na origem e decifrada no destino. 08 (AOCP/2019/PREF. SA) Diversas ações devem ser 08 (CESPE/2021/SEFAZ – AL) A criptografia assimétrica realizadas na tentativa de manter a segurança da utiliza duas chaves, uma pública e outra privada, para cifrar e informação. Nesse contexto, assinale a alternativa que decifrar mensagens. apresenta uma prática que NÃO é recomendada. 09 (CESPE/2021/PGDF) Um certificado digital faz uso de A) Controle de acesso para os usuários. criptografia simétrica para que possa validar a autenticidade de B) Manter os softwares e Drivers atualizados. uma informação. C) Utilização de criptografia de dados. 10 (CESPE/2021/SEFAZ – AL) O certificado digital é um D) Centralizar as cópias de segurança em um único servidor código anexado a uma mensagem enviada eletronicamente e é na rede local. utilizado para verificar a origem e o conteúdo da mensagem. 11 (CESPE/2021/SEFAZ – AL) Para se associar uma 09 (PERITO MS/ 2021) O termo é utilizado para se referir a mensagem a seu rementente, utiliza-se uma assinatura digital, uma grande categoria de software que tem o objetivo de a qual é um arquivo que contém os dados que determinam a monitorar atividades de um sistema e enviar as informações identidade de usuários ou de máquinas (servidores). coletadas para terceiros. Existem softwares dessa natureza que são projetados para monitorar os hábitos do usuário durante a Exercícios de Casa navegação na internet, direcionando as propagandas que serão 01 (AOCP/2019) Vírus é um programa ou parte de um apresentadas a esse usuário no futuro. Porém esse tipo de programa de computador, normalmente malicioso, que se programa, também é utilizado de forma dissimulada, não propaga inserindo cópias de si mesmo. Sobre vírus, autorizada e maliciosa. Essa é a definição de: assinale a alternativa correta. A) spam. A) Para que se torne ativo e dê continuidade ao processo de B) botnet. infecção, o vírus depende da execução do programa ou arquivo C) phishing. hospedeiro, ou seja, para que o computador seja infectado, é D) spyware. preciso que um programa já infectado seja executado. Pen- E) shareware. drives e e-mails são meios de propagação de vírus. B) O vírus de computador consegue viver sozinho, não sendo Gabarito Segurança FIXAÇÃO necessário nenhum programa hospedeiro. 01 A 06 V C) Para que um vírus comece a atuar no computador da vítima, 02 C 07 F não é necessário que seja executado. 03 V 08 D D) Vírus de computador nunca utilizam arquivos executáveis 04 F 09 D como hospedeiro, utilizam-se somente de arquivos no formato 05 F 10 docx. E) O sistema operacional Windows 10 é imune a vírus de computador, não sendo necessária a utilização de antivírus.