Você está na página 1de 5

Exercícios – Segurança da Informação

1. (CESPE/SEFAZ-RS/AUDITOR) Para o estabelecimento de padrões de segurança, um dos princípios críticos


é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a
algum serviço. Esse princípio refere-se à
a) confidencialidade. b) autenticidade. c) integridade.
d) conformidade. e) disponibilidade.

2. (CESPE/TJ-RR/ANALISTA) Disponibilidade é a propriedade do sistema, ou de componentes do sistema,


que garante que ele (sistema ou componente) e as informações nele contidas sejam acessíveis e utilizáveis
por usuário ou entidade devidamente autorizados.
a. Certo b. Errado

3. (CONSULPLAN/TJ-MG/TÉCNICO) Está correto o que se afirma sobre princípios básicos de segurança da


informação, EXCETO:
a) Disponibilidade garante que a informação esteja sempre disponível.
b) Integridade garante a exatidão da informação.
c) Confidencialidade garante que a informação seja acessada somente por pessoas autorizadas.
d) Não repúdio garante a informação é autêntica e que a pessoa recebeu a informação.

4. (ESAF/ANAC/TÉCNICO) É objetivo da política de segurança de informações


a) impedir a segregação de funções.
b) aparelhar a organização com um sistema capaz de assegurar a inviolabilidade dos ativos de informações.
c) aparelhar a organização com um sistema capaz de assegurar acesso aos ativos de informações, de acordo
com os interesses dos usuários.
d) impossibilitar quaisquer alterações das bases de dados existentes.
e) aparelhar a organização com um sistema capaz de assegurar a disponibilidade dos ativos de informações.

5. (CESPE/SEPLAGEDUC/ANALISTA) O controle de acesso físico é uma das formas de se evitar que usuários
tenham acesso aos discos, pastas e arquivos de uma máquina conectada em rede, por meio de acesso
remoto não autorizado, realizado a partir de outra rede de computador.
a. Certo b. Errado

6. (CESPE/TRT/TÉCNICO) Os mecanismos utilizados para a segurança da informação consistem em controles


físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são
implementados por meio de softwares.
a. Certo b. Errado

7. (FCC/TRT-14ª/ANALISTA) Crime cibernético é todo crime que é executado online e inclui, por exemplo, o
roubo de informações no meio virtual. Uma recomendação correta de segurança aos usuários da internet,
para se proteger contra a variedade de crimes cibernéticos é
a) usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os
sites com conteúdo de acesso restrito, mantendo esta senha protegida em um aplicativo de gerenciamento
de senhas.
b) manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem mecanismos de
segurança como firewall, antivírus e antispyware.
c) gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e
privadas bloqueadas.
d) proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma
Virtual Protect Network − VPN.
e) usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o
LibreOffice Security Suit.

2
Exercícios – Segurança da Informação

8. (FGV/TCE-RJ/ANALISTA) Considere as seguintes escolhas que Maria fez para sua senha pessoal:
+ + TeleFoNe + +
10121978
Segredo # $ & %
Telefone = Mudo
= SeGREdo !
Dessas senhas, a mais fraca é a:
a) primeira; b) segunda; c) terceira; d) quarta; e) quinta.

9. (IDIB/PREFEITURA DE PLANALTINA-GO/TÉCNICO) Acerca dos conhecimentos de Firewall, marque a


alternativa incorreta acerca de seu funcionamento.
a) Controla o tráfego de uma rede.
b) Previne o acesso não autorizado a uma rede de computadores.
c) Determina qual conteúdo é autorizado a circular em uma rede.
d) Substitui a utilização de antivírus.

10. (QUADRIX/CFO-DF/TÉCNICO) A instalação de um firewall na rede de uma organização é suficiente para


proteger a empresa de ameaças.
a. Certo b. Errado

11. (CESPE/BRB/ADVOGADO) O firewall, mecanismo que auxilia na proteção de um computador, permite


ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador.
a. Certo b. Errado

12. (CESPE/PM-AL/SOLDADO) Firewalls são dispositivos com capacidade ilimitada de verificação da


integridade dos dados em uma rede, pois conseguem controlar todos os dados que nela trafegam.
a. Certo b. Errado

13. (IADES/CHOAEM/OFICIAL) Firewall é um software ou um hardware que verifica informações


provenientes da internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador,
dependendo das configurações do firewall.
Disponível em: <http://windows.microsoft.com/pt-br/windows/whatis-firewall#1TC=windows-
7>, com adaptações.
A partir da informação apresentada, do conceito e das funcionalidades do firewall,
assinale a alternativa correta.
a) A correta configuração de um firewall dispensa outros dispositivos de segurança.
b) Um firewall apresenta as mesmas funcionalidades de um antivírus.
c) Um firewall pode ajudar a impedir que hackers tenham acesso ao computador.
d) Um firewall evita que o computador onde esteja instalado receba softwares mal-intencionados, mas não
pode impedir que esse tipo de arquivo seja enviado desse computador.
e) Um firewall que faz parte de um sistema operacional já vem pré-configurado e não se permite alterar
essa configuração inicial.

14. (CESPE/DPF/ESCRIVÃO) Os aplicativos de antivírus com escaneamento de segunda geração utilizam


técnicas heurísticas para identificar códigos maliciosos.
a. Certo b. Errado

15. (IADES/ELETROBRAS/MÉDICO) Os arquivos de computador podem ser contaminados por vírus. A forma
mais comum de contaminação ocorre por meio de mensagens eletrônicas (e-mail). Para evitar
contaminações e realizar a recuperação de arquivos contaminados, são utilizados os programas antivírus. A
esse respeito, é correto afirmar que a área de armazenamento em que os programas antivírus costumam
guardar os arquivos contaminados de um computador denomina-se
a) lixeira. b) disco rígido. c) pasta spam. d) área de trabalho. e) quarentena.

2
Exercícios – Segurança da Informação

16. (CESPE/STF/TÉCNICO) Antivírus modernos e atualizados podem detectar worms se sua assinatura for
conhecida.
a. Certo b. Errado

17. (CESPE/EMAP/ANALISTA) O uso do becape em nuvem para sistemas de armazenamento de imagens


tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente
distantes.
a. Certo b. Errado

18. (CESPE/SEPLAGEDUC/MONITOR) A realização de cópias de segurança (Backup) e armazenamento de


arquivos em mídias e locais diferentes são procedimentos que contribuem para a disponibilidade da
informação no ambiente computacional.
a. Certo b. Errado

19. (CESPE/MDIC/TÉCNICO) A definição e a execução de procedimentos regulares e periódicos de becape


dos dados de um computador garante a disponibilidade desses dados após eventuais ocorrências de
desastres relacionados a defeitos tanto de hardware quanto de software.
a. Certo b. Errado

20. (ESAF/MF/AUDITOR) Sobre o conceito, procedimento e realização de cópias de segurança de assuntos


ligados à informática e documentos digitais, considere as afirmativas abaixo:
I. Em informática, backup refere-se à cópia de dados de um dispositivo para outro com o objetivo de
posteriormente recuperar os dados, caso haja algum problema.
II. Em geral, o backup é uma tarefa essencial para todos os que usam computadores e/ou outros
dispositivos, tais como máquinas digitais de fotografia, leitores de MP3 etc.
III. Atualmente, os mais conhecidos meios de backups são: CD-ROM, DVD, disco rígido externo e fitas
magnéticas.
IV. O termo backup também pode ser utilizado para hardware, significando um equipamento para
socorro (funciona como um pneu-socorro do veículo), e pode ser uma impressora, CPU ou monitor,
que servirá para substituir temporariamente um desses equipamentos que esteja com problemas.
Assinale a alternativa correta.
a) Somente as afirmativas 1, 2 e 3 são verdadeiras.
b) Somente as afirmativas 1, 2 e 4 são verdadeiras.
c) Somente as afirmativas 1, 3 e 4 são verdadeiras.
d) Somente as afirmativas 2, 3 e 4 são verdadeiras.
e) As afirmativas 1, 2, 3 e 4 são verdadeiras.

21. (FCC/BANRISUL/ESCRITURÁRIO) Um Escriturário recebeu por e-mail um arquivo infectado com vírus.
Esse vírus
a) já infectou o computador, assim que a mensagem foi recebida.
b) infectará o computador, se o Escriturário executar (abrir) o arquivo.
c) infectará o computador, se o Escriturário abrir a mensagem de e-mail.
d) não infectará o computador, pois todas as ferramentas de e-mail são programadas para remover vírus
automaticamente.
e) infectará o computador, se o Escriturário baixar o arquivo, mesmo que ele não o execute.

22. (FCC/METRÔ-SP/OFICIAL/LOGÍSTICA) O usuário de um computador deu um duplo clique sobre um


programa recebido por e-mail, executando-o, e seu computador foi infectado por um malware que se
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e/ou arquivos. Tais
características permitem concluir que o computador foi infectado por um
a) warm. b) vírus. c) rootkit. d) botnet. e) backdoor.

2
Exercícios – Segurança da Informação

23. (CESPE/TRT/ANALISTA) O vírus de computador é assim denominado em virtude de diversas analogias


poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.
a. Certo b. Errado

24. (CESPE/BOMBEIROS-DF/COMBATENTE) Alguns vírus têm a capacidade de modificar registros de


computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o
computador for iniciado.
a. Certo b. Errado

25. (FCC/PREFEITURA DE RECIFE-PE/ASSISTENTE) Vírus e worms são dois tipos de malware que podem ser
obtidos por e-mail, em sites da internet, no compartilhamento de arquivos, em redes sociais e mensagens
instantâneas, entre outros. Diferentemente dos vírus, os worms
a) propagam-se enviando cópia de si próprio automaticamente pelas redes.
b) propagam-se por meio da inserção de cópia de si mesmo em outros arquivos.
c) normalmente alteram e/ou removem arquivos do computador.
d) são instalados no computador quando se executa um arquivo infectado.
e) normalmente enviam spam e phishing automaticamente a partir do computador.

26. (CESPE/AL-CE/ANALISTA) Worms são programas que se espalham em uma rede, criam cópias funcionais
de si mesmo e infectam outros computadores.
a. Certo b. Errado

27. (CESPE/DPRF/AGENTE) Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não


necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e
necessita de um programa hospedeiro.
a. Certo b. Errado

28. (IADES/CRF-DF/ASSISTENTE) Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com
diferentes características. Considerando esse assunto, é correto afirmar que um worm
a) executa as funções para as quais foi aparentemente projetado, além de executar outras funções.
b) é uma rede formada por centenas ou milhares de equipamentos zumbis.
c) é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas
instalados e enviando cópias de si mesmo de um equipamento para outro.
d) permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços
criados ou modificados para esse fim.
e) possui mecanismos de comunicação com o invasor que permitem que este seja controlado.

29. (FCC/TRT-2ª/ANALISTA) Um Analista descobriu que seu computador estava infectado por bots
maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve ser:
a) Instalar um antivírus e examinar o computador com seus recursos após a sua instalação.
b) Instalar um antibot, que é uma variação de antivírus específica para proteger o computador contra bots
e botnets.
c) Reiniciar o computador para que o bot seja eliminado da memória.
d) Abrir uma ordem de serviço para que o suporte técnico examine o computador.
e) Desconectar o computador da rede o mais rápido possível.

30. (CESPE/DPF/ESCRIVÃO) Computadores infectados por botnets podem ser controlados remotamente
bem como podem atacar outros computadores sem que os usuários percebam.
a. Certo b. Errado

2
Exercícios – Segurança da Informação

31. (FCC/TRT-6ª/ANALISTA) Considere o texto abaixo:


“Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se espalhando
massivamente por meio do Facebook Messenger. Trata-se do Digmine, um malware que usa sistemas
infectados para extrair a criptomoeda Monero. Esse malware é enviado às vítimas como um link para um
arquivo de vídeo, quando na verdade é um script executável que afeta as versões desktop e web do
Facebook Messenger, usando o navegador Google Chrome para minerar a moeda Monero no
computador.”
(Adaptado de: https://guiadobitcoin.com.br/)
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de mineração), é
categorizado como
a) trojan. b) backdoor. c) adware. d) rootkit. e) ransomware.

32. (QUADRIX/COFECI/AUXILIAR) O anexo de um e-mail recebido de um amigo não consiste em um meio de


propagação de Cavalo de Troia, pois se trata de mensagem de pessoa conhecida.
a. Certo b. Errado

33. (CESPE/SESA/TÉCNICO) Trojans ou cavalos de Troia são programas introduzidos de diversas maneiras
em um computador com o objetivo de controlar o seu sistema.
a. Certo b. Errado

34. (IADES/CRESS-MG/ANALISTA) Joaquim utilizou um computador de uma lan house e digitou os


respectivos dados no teclado para acessar a própria conta bancária e conferir o saldo, que era de R$
1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu
uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo movimentado essa
conta. O fato indica que uma ameaça cibernética estava instalada no computador da lan house, o que
possibilitou o prejuízo financeiro de Joaquim. Com base no referido caso hipotético, assinale a alternativa
que indica o nome da citada ameaça.
a) Firewall. b) Keylogger. c) Antispyware. d) Adware. e) Spam.

35. (FCC/MPE-PB/TÉCNICO) Keylogger e Screenlogger são exemplos de


a) Bot, um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador.
b) Worm, um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele
seja controlado remotamente.
c) Spyware, um programa projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
d) Vírus, um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos.
e) Worm, um programa que permite o retorno de um invasor a um computador comprometido, por meio
da inclusão de serviços criados ou modificados para este fim.

36. (FCC/TRT-11ª/ANALISTA) Quando o cliente de um banco acessa sua conta-corrente através da internet,
é comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada
caractere fornecido. Esse procedimento de segurança visa evitar ataques de
a) spywares e adwares. b) keyloggers e adwares. c) screenloggers e adwares.
d) phishing e pharming. e) keyloggers e screenloggers.

37. (FCC/TRT-MA/ANALISTA) após a instalação de um programa obtido na internet, o navegador Internet


Explorer utilizado por Luís apresenta uma página inicial diferente da configurada por ele, além de exibir
pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o
computador do Luís é
a) Hijacker. b) Rootkit. c) Worm. d) Bootnet. e) Keylogger.

Você também pode gostar