0 valutazioniIl 0% ha trovato utile questo documento (0 voti)
266 visualizzazioni6 pagine
O documento discute conceitos e recomendações sobre segurança da informação, incluindo backups, firewalls, antivírus e cuidados com vírus, worms e phishing. Há questões sobre os principais atributos da segurança da informação, rotinas de manutenção preventiva de computadores e conceitos de ameaças digitais como vírus, worms e cavalos de troia.
O documento discute conceitos e recomendações sobre segurança da informação, incluindo backups, firewalls, antivírus e cuidados com vírus, worms e phishing. Há questões sobre os principais atributos da segurança da informação, rotinas de manutenção preventiva de computadores e conceitos de ameaças digitais como vírus, worms e cavalos de troia.
O documento discute conceitos e recomendações sobre segurança da informação, incluindo backups, firewalls, antivírus e cuidados com vírus, worms e phishing. Há questões sobre os principais atributos da segurança da informação, rotinas de manutenção preventiva de computadores e conceitos de ameaças digitais como vírus, worms e cavalos de troia.
1. 2011.Consulplan.CREA/RJ.Backups so cpias de segurana
dos dados de um computador. O Sistema Operacional Microsoft WindowsXP possui um Assistente de Backup que permite ao usurio, de forma simples, realizar o procedimento desegurana. Com relao a tal aplicativo, assinale a alternativa INCORRETA: A) Pode ser acessado atravs do menu iniciar todos os programas acessrios ferramentas do sistema backup. B) Permite realizar backup de arquivos e configuraes ou restaurar arquivos e configuraes. C) So tipos de backup: normal, cpia, adicional, diferencial e dirio. D) Permite escolher quais os dados sero feitos backup. E) Permite que a rotina de backup seja programada para ser executada automaticamente em horrio determinado pelousurio. 2. 2011.Consulplan.Pref. Londrina - PR.Segurana da informao a proteo de um conjunto de dados, no sentido de preservar o valor que possuem para um indivduo ou organizao. O conceito de Segurana da Informtica ou Segurana de Computadores est intimamente relacionado ao de Segurana da Informao, incluindo no apenas a segurana dos dados/informao, mas tambm a dos sistemas em si. Os principais atributos que orientam a anlise, o planejamento e a implementao da segurana para um grupo de informaes que se deseja proteger so: A) Confidencialidade, Integridade, Disponibilidade. B) Confidencialidade, Persistncia, Disponibilidade. C) Consistncia, Integridade, Disponibilidade. D) Confidencialidade, Integridade, Durabilidade. E) Confiabilidade, Integridade, Disponibilidade. 3. 2011.Consulplan.Cesan/ES.Considere as rotinas de manuteno de um computador: I. Executar desfragmentao de disco do HD. II. Certificar que as definies de vrus e de spyware esto atualizadas. III. Substituir pente de memria danificado. IV. Trocar a bateria da placa-me (CMOS). V. Limpar os perifricos. VI. Restaurar o Sistema Operacional. VII. Fazer Backup dos arquivos importantes do HD. So consideradas rotinas de manuteno preventiva apenas as alternativas: A) I, II, V, VII B) I, II, IV, VII C) I, III, V, VII D) II, V, VI, VII E) II, III, V, VII 4. 2011.Consulplan.Cofen.Com relao aos conceitos de vrus, worms, cavalos de troia, analise: I. Um vrus um cdigo de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os medida que se desloca. Os vrus podem danificar software, hardware e arquivos. II. Um worm, assim como um vrus, cria cpias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informaes. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms a sua capacidade de se replicar em grande volume. III. O cavalo de troia (uma subclasse de vrus), geralmente se alastra sem a ao do usurio e distribui cpias completas (possivelmente modificadas) de si mesmo atravs das redes. Um cavalo de troia pode consumir memria e largura de banda de rede, o que pode travar o seu computador. So programas que no tm influncia em diretivas e direitos de acesso externo, agem como disseminadores de cdigos que danificam o funcionamento do Sistema Operacional. Est(o) correta(s) apenas a(s) afirmativa(s): A) I, II, III B) I, II C) II, III D) I E) III 5. 2010.Consulplan.Cmara de Manhuau/MG.Acerca dos conceitos bsicos de recomendaes para proteo contra ameaas e vrus de computadores em sistemas operacionais Microsoft, analise: I. Um firewall ajuda a proteger o computador de hackers, que podem tentar excluir informaes, causar uma pane no computador ou at mesmo roubar senhas ou nmeros de cartes de crdito. Certifique-se de que o firewall esteja sempre ativado. II. As atualizaes de alta prioridade so crticas a segurana e a confiabilidade do computador. Elas oferecem a proteo mais recente contra atividades maliciosas online. A Microsoft fornece atualizaes, conforme necessrio, periodicamente. III. Vrus e spyware so tipos de software mal-intencionados contra os quais preciso proteger o computador. necessrio um aplicativo antivrus para ajudar evitar vrus, que dever ser mantido sempre atualizado. IV. Os sistemas operacionais Windows (verses ME e 2000) possuem nativamente sistemas Antivrus e AntiSpyware, que fazem o trabalho de proteo contra ameaas computacionais. Esto corretas apenas as afirmativas: A) I, II, III, IV B) I, II C) I, II, III D) I, II, IV E) I, III, IV 6. 2009.Cespe.BRB.Confidencialidade, um dos princpios bsicos da segurana da informao, tem como caracterstica garantir que uma informao no seja alterada durante o seu trnsito entre o emissor e o destinatrio. 7. 2009.Cespe.BRB.Os worms so pouco ofensivos, pois referem- se ao envio automtico de mensagens indesejadas de correio eletrnico a um grande nmero de destinatrios, que no as solicitaram ou que tiveram seus endereos eletrnicos copiados de um stio pirata. 8. 2009.Cespe.BRB.Em um ambiente computacional, a perda das informaes por estragos causados por vrus, invases indevidas ou intempries pode ser amenizada por meio da realizao de cpias de segurana (backup) peridicas das informaes, as quais podem ser feitas da mquina do usurio, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados. 9. 2009.Cespe.BASA.Para melhorar o nvel de controle de acesso dos usurios Internet, possvel o uso de mecanismos de segurana como firewalls e antivrus. 10. 2009.Cespe.BASA.Se o acesso Internet for feito mediante um servidor proxy, pode ser impedido o acesso a determinadas pginas e tipos de software, em funo de configuraes de restrio que podem ser realizadas. 11. 2009.Cespe.IBRAM.Firewall um programa que tem por objetivos proteger uma rede de computadores contra acessos e trfego indesejados, proteger servios e bloquear a passagem de conexes indesejveis, como, por exemplo, as vindas da Internet com o objetivo de acessar indevidamente dados corporativos ou pessoais. 12. 2009.Cespe.IBRAM.Cavalo de troia um programa executvel que objetiva realizar a funo maliciosa de se autorreplicar, ou seja, criar cpias de si mesmo, de um computador para outro, podendo ocupar totalmente a memria de um computador. 13. 2009.Cespe.IPOJUCA.Ao se conectar web, o usurio passa a transmitir informaes acerca de seus hbitos de navegao ou at mesmo senhas. Essas informaes podem ser coletadas por meio de software denominados spyware, que, em geral, so distribudos com outros programas disponveis na Internet para download. 14. 2009.Cespe.IPOJUCA.Phishing scam so e-mails no solicitados que tentam convencer o destinatrio a acessar pginas fraudulentas na Internet com o objetivo de capturar informaes, como senhas de contas bancrias e nmeros de cartes de crdito. 15. 2009.Cespe.MEC.Os arquivos recebidos anexados a mensagens eletrnicas devem ser abertos imediatamente, a fim de se descobrir se contm vrus. Para tanto, basta ter um programa de antivrus instalado, que vai automaticamente eliminar a mensagem, caso seja identificado um vrus dentro dela. 16. 2009.Cespe.MEC.Vrus, spywares, worms e trojans so conhecidas ameaas aos ambientes eletrnicos que devem ser monitoradas por meio de software de segurana especficos para cada tipo de ameaa. 17. 2009.Cespe.MEC.Uma das principais preocupaes com relao a ambientes eletrnicos, a segurana deve ser considerada sob diversos aspectos, como de conscientizao dos usurios, regras e cuidados de acesso, uso, trfego de dados em uma rede, alm da utilizao correta de software autorizados, que devem ser legalmente adquiridos. 18. 2009.Cespe.MEC.O acesso seguro a um ambiente eletrnico deve ser feito por meio de firewall, que um sistema que reconhece o nome e a senha do usurio, elimina os vrus que podem estar na mquina cliente e no servidor e impede o envio de informaes sem criptografia. 19. 2009.Cespe.MMA.Antivrus, worms, spywares e crackers so programas que ajudam a identificar e combater ataques a computadores que no esto protegidos por firewalls. 20. 2009.Cespe.MMA.Os sistemas de informao so solues que permitem manipular as informaes utilizadas pelas organizaes, por meio de tecnologias de armazenamento, acesso e recuperao de dados relevantes, de forma confivel. 21. 2009.Cespe.MMA.A responsabilidade pela segurana de um ambiente eletrnico dos usurios. Para impedir a invaso das mquinas por vrus e demais ameaas segurana, basta que os usurios no divulguem as suas senhas para terceiros. 22. 2009.Cespe.MPS.O nome de um arquivo composto de duas partes, separadas por um ponto (.). A primeira geralmente definida pelo usurio ou pelo programa que cria o arquivo e pode identificar o contedo ou a finalidade do arquivo. A segunda parte representa a extenso do arquivo e segue padres que identificam o tipo de arquivo, como exe, doc e ini. 23. 2009.Cespe.MPS.Na pasta Arquivos de Programas do Windows, so armazenados os programas instalados e que podem ser executados no computador, portanto, essa rea no aceita a gravao de nenhum outro tipo de arquivo que no seja de extenso no formato exe. 24. 2009.Cespe.MPS.Para facilitar o acesso de pastas e arquivos aos usurios, o Windows Explorer oferece o modo de visualizao em Lista, que disponibiliza os arquivos contidos na unidade ou diretrio selecionado, com informaes sobre nome, tamanho, tipo, data de criao e data de modificao. 25. 2009.Cespe.SECONT.Para viabilizar a recuperao dos dados armazenados em um computador, os backups devem ser guardados em local seguro, em mdias separadas dos equipamentos. 26. 2010.Cespe.Caixa.Com relao a certificao e assinatura digital, assinale a opo correta. (A) A assinatura digital facilita a identificao de uma comunicao, pois baseia-se em criptografia simtrica de uma nica chave. (B) Quando um usurio com assinatura digital envia e-mail para um destinatrio, a mensagem ser assinada por uma chave pblica do destinatrio, para garantir que seja aberta apenas pelo destinatrio. (C) No Windows, no necessrio utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automtica e transparente ao usurio. (D) Uma desvantagem dos aplicativos da sute BR Office, em relao aos da sute Microsoft Office, no possuir suporte a assinaturas digitais nem exibir certificados digitais criados para os usurios. (E) O destinatrio de uma mensagem assinada utiliza a chave pblica do remetente para garantir que essa mensagem tenha sido enviada pelo prprio remetente. 27. 2010.Cespe.Caixa.Acerca de certificao digital, assinale a opo correta. (A) A infraestrutura de chaves pblicas uma rede privada que garante que seus usurios possuem login e senha pessoais e intransferveis. (B) Uma autoridade de registro emite o par de chaves do usurio que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrnicas. (C) A autoridade certificadora raiz emite certificados para usurios de mais alto nvel de sigilo em uma organizao com uma chave de criptografia de 128 bits. (D) A autoridade de registro recebe as solicitaes de certificados dos usurios e as envia autoridade certificadora que os emite. (E) O uso de certificado digital garante o repdio de comunicaes oriundas de usurios ou stios que possuem certificados vlidos e emitidos por entidades confiveis. 28. 2010.Cespe.INCA.VPN (virtual private network) uma rede virtual que pode compartilhar a infraestrutura fsica das redes pblicas de transferncia de dados, mas que possui protocolos de segurana e de controle de acesso mais restritos, como criptografia e uso de firewall, para restringir acessos no autorizados. 29. 2009.FCC.TRE/MS.Segundo a NBR ISO/IEC 17799:200L o conceito de segurana da informao caracterizado pela preservao de: I - que a garantia de que a informao acessvel somente por pessoas autorizadas a terem acesso. II - que a salvaguarda da exatido e completeza da informao e dos mtodos de processamento. III - que a garantia de que os usurios obtenham acesso informao e aos ativos correspondentes, sempre que necessrio. Preenchem correta e respectivamente as lacunas I, II e III. a. disponibilidade - integridade - confidencialidade. b. confidencialidade - integridade - disponibilidade. c. integridade - confidencialidade - disponibilidade. d. confidencialidade - disponibilidade - integridade. e. disponibilidade - confidencialidade - integridade. 30. 2009.FCC.TRF.A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados so objetivos de segurana dos sistemas, respectivamente. sujeitos s ameaas de: a. Adulterao dos dados, Recusa de servio e Exposio aos dados. b. Recusa de servio. Exposio aos dados e Adulterao dos dados. c. Exposio aos dados. Recusa de servio e Adulterao dos dados. d. Recusa de servio. Adulterao dos dados e Exposio aos dados. e. Exposio aos dados, Adulterao dos dados e Recusa de servio. 31. 2007.Cespe.Anvisa.Quanto segurana da informao, julgue o prximo item. a. Cookie um vrus que capta as informaes digitadas pelo usurio e as encaminha para um servidor.
32. 2009.Cespe.CODEBA. a. O texto contido na rea de pginas da janela do IE6 mostrada informa que cdigos maliciosos podem ser instalados em um computador por cavalos-de-tria. Esses cdigos maliciosos so programas de computador que, dependendo de sua implementao, so capazes de capturar informaes contidas no computador e envi-las, pela Internet, a uma outra mquina. b. A instruo No cliquem em links recebidos por e-mail pode-se referir a hyperlinks contidos em determinadas mensagens de correio eletrnico, que, caso sejam clicados, em vez de darem acesso a uma pgina web, do incio execuo de programas mal-intencionados. 33. 2009.FCC.TRF 1 Regio.Na categoria de cdigos maliciosos (malware), um adware um tipo de software: a. que tem o objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros. b. projetado para apresentar propagandas atravs de um browser ou de algum outro programa instalado no computador. c. que permite o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este fim. d. capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. e. que alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do usurio. 34. 2009.FCC.CEALC.Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obteno de informaes no autorizadas, o: a. Firewall. b. Trojan Horse. c. SPAM Killer. d. Vrus de Macro. e. Antivrus. 35. 2007.Cespe.Pref. Vitria.Com relao Internet e s tecnologias a ela associadas, julgue os seguintes itens. a. O Orkut um servio da www que permite a formao de redes de relacionamentos e serve como fonte de informaes e de entretenimento de muitos usurios da Internet. Entretanto, da mesma forma do que ocorre com quase todas as ferramentas da Internet, existe a possibilidade de que o Orkut possa vir a ser usado tambm para fins escusos. No entanto, at o momento no foi detectado o uso desse servio para qualquer tipo de atividade criminosa, o que torna desnecessrio o cuidado de seus usurios com as informaes que eles publicam nesse stio.
36. 2006.Cespe.Gov. do ES.d. Caso a situao de espionagem mencionada na rea de pginas da janela do IE6 ilustrada na figura I utilizasse recursos de keylogger e armazenasse informaes processadas no computador, o uso de sistema firewall seria indicado para impedir que essas informaes fossem enviadas a uma mquina de um possvel espio na Internet. 37. 2005.Cespe.HUB.Nos dias atuais, diversos cuidados devem ser tomados por usurios de computadores para evitar danos integridade de programas e de dados e evitar apropriao indevida de dados confidenciais. Com relao a esse assunto, julgue os itens seguintes. a. O uso de sistema firewall permite que sejam definidas restries na troca de informaes entre uma rede domstica de computadores e a Internet. b. Os programas antivrus atuais so bastante abrangentes em sua ao, no necessitando de updates peridicos, como os programas antivrus mais antigos. c. A vantagem de se transferir arquivos de um computador para outro por meio de disquete, em vez de transmiti-los pela Internet, que, na transferncia por meio de disquete, no possvel a transmisso de vrus de um computador para outro. 38. 2009.Cespe.CEALC.Tradicionalmente realiza a proteo de mquinas de uma rede contra os ataques (tentativas de invaso) provindos de um ambiente externo. Trata-se de: a. Roteador. b. Antivrus. c. Password. d. Firewall. e. Hub. 39. 2009.FCC.TRE/RN.Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede: a. Criptografia. b. Chaves de segurana e bloqueio de teclados. e. Emprego de sistema de senhas e autenticao de acesso. d. Mtodos de Backup e recuperao eficientes. e. Desativao da rede e utilizao dos dados apenas em "papel impresso".
40. 2006.Cespe.Gov do ES.b. Em transaes pela Internet por meio do IE6, para se ter certeza da veracidade e procedncia dos links, sugesto presente na rea de pginas da janela do IE6 da figura II, suficiente verificar a existncia, na barra inferior do IE6, de um pequeno cadeado, que indica que se est acessando um stio seguro, que apresenta certificado assinado por autoridade certificadora que garante a legitimidade do stio , e, ainda, que os dados trocados nas referidas transaes so criptografados. 41. 2007.Cespe.Pref. Vitria.Tcnicas criptogrficas so, muitas vezes, utilizadas em diversas ferramentas que permitem a transmisso de arquivos tal que, caso estes sejam interceptados ou indevidamente recebidos por terceiros, torna-se muito difcil que os receptores consigam ter acesso, efetivamente, informao contida nesses arquivos. A cincia da criptografia avanou tanto nas ltimas duas dcadas que nenhum cdigo criptogrfico desenvolvido nos ltimos 20 anos foi quebrado. 42. 2007.Cespe.BB.Uma mensagem enviada de X para Y criptografada e decriptografada, respectivamente, pelas chaves: a. pblica de Y (que X conhece) e privada de Y. b. pblica de Y (que X conhece) e privada de X. c. privada de X (que Y conhece) e privada de Y. d. privada de X (que Y conhece) e pblica de X. e. privada de Y (que X conhece) e pblica de X. 43. 2007.Cespe.BB.Para que um computador esteja efetivamente protegido contra a ao de vrus de computador e contra ataques de hackers, suficiente que haja, no computador, um programa antivrus que tenha sido atualizado h, no mximo, trs meses, sendo desnecessrio, atualmente, o uso de firewall no combate a ataques de hackers. 44. 2010.Cespe.ABIN.A mensagem criptografada com a chave pblica do destinatrio garante que somente quem gerou a informao criptografada e o destinatrio sejam capazes de abri-la. 45. 2010.Cespe.AGU.Backup, um procedimento que deve ser realizado mensal ou anualmente, tem a finalidade de garantir a proteo de dados, inclusive contra ataques de worms. 46. 2010.Cespe.AGU.A informao um ativo que, como qualquer outro ativo importante para os negcios, tem valor para a organizao e, por isso, deve ser adequadamente protegida. 47. 2010.Cespe.Caixa.Acerca de certificao e assinatura digital, assinale a opo correta. a) O uso da assinatura digital no garante que um arquivo tenha autenticidade no seu trmite. b) A assinatura digital uma ferramenta que garante o acesso a determinados ambientes eletrnicos por meio de biometria, com uso do dedo polegar. c) A assinatura digital do remetente utilizada para criptografar uma mensagem que ser descriptografada pelo destinatrio possuidor da respectiva chave pblica. d) A chave privada do remetente de uma mensagem eletrnica utilizada para assinar a mensagem. e) Para verificar se a mensagem foi de fato enviada por determinado indivduo, o destinatrio deve utilizar a chave privada do remetente. 48. 2010.Cespe.Caixa.Ainda a respeito de certificao digital, assinale a opo correta. a) A autoridade certificadora a entidade responsvel por emitir uma chave pblica. b) O certificado digital pessoal e intransfervel e no possui nenhuma informao sobre o seu titular. c) A certificao digital uma forma de ingresso a stios inseguros, mas cuja configurao no permite que o contedo seja alterado. d) A autoridade certificadora raiz possui a incumbncia de gerar certificados para todos os usurios de uma infraestrutura de chaves pblicas. e) O certificado digital s precisa ter data de validade se o usurio estiver em situao de risco de perd-lo, pois, em geral, no possui restrio de expirao. 49. 2010.Cespe.INMETRO.Em relao s rotinas de proteo e segurana, assinale a opo correta. a) A assinatura digital, que consiste na digitalizao da assinatura do usurio, previamente escaneada e depois transformada em imagem e colada como assinatura em documentos digitais, oferece mais segurana no acesso a dados. b) Para garantir a segurana dos dados armazenados no computador, necessrio fazer cpia de segurana de todos os arquivos diariamente, o que facilita, em caso de pane, a recuperao do sistema a partir da data da ltima gravao dos arquivos. c) Um firewall, que tanto poder ser um software quanto um hardware, utilizado para bloquear acessos a determinados stios ou endereos de origem e de destino de informaes. d) O firewall tambm pode ser utilizado para proteger determinadas pastas e arquivos do Windows que contenham documentos sigilosos, uma vez que tal funcionalidade tenha sido previamente ativada pelo usurio. e) Um programa antivrus deve ser instalado no navegador de Internet para garantir que todas as pginas acessadas sejam filtradas durante a navegao. 50. 2010.Cespe.TRT/RN.No governo e nas empresas privadas, ter segurana da informao significa ter-se implementado uma srie de solues estritamente tecnolgicas que garantem total proteo das informaes, como um firewall robusto que filtre todo o trfego de entrada e sada da rede, um bom software antivrus em todas as mquinas e, finalmente, senhas de acesso a qualquer sistema. 51. 2010.Cespe.UERN.A respeito de segurana da informao, assinale a opo correta. a) Todos os sistemas de segurana da informao so projetados para serem seguros e inviolveis, por isso, mais vantajoso para uma empresa investir em segurana que se restabelecer de prejuzos resultantes de invases ou perda de informaes. b) A segurana da informao obtida por meio da implementao de um conjunto extenso de controles, que devem ser correlacionados para garantir a preservao da confidencialidade, integridade e disponibilidade da informao. c) Disponibilidade a garantia de que as informaes sejam acessveis apenas a pessoas autorizadas, e integridade diz respeito exatido das informaes e dos mtodos de processamento. d) Para garantir a segurana da informao de uma empresa, todos os mecanismos de controle possveis para evitar fraudes eerros podem ser empregados, tais como segregao de tarefas, monitoramento de atividades e gravao de logs, mesmo quea privacidade dos funcionrios e clientes seja violada. e) A nica medida a ser tomada para se garantir toda a segurana da informao em uma empresa a adoo de sistemas de controle e de segurana da informao, tais como o de controle das comunicaes por meio de firewalls, o de restrio de acesso rede, o de impedimento do roaming de rede ilimitado, entre outros sistemas. 52. 2010.Cespe.MPU. recomendvel que, entre as medidas de segurana propostas para gerenciar um ambiente automatizado, seja includa a instalao, em rede, de ameaas que possam servir de armadilhas para usurios mal-intencionados, como criptografia, algoritmos, assinatura digital e antivrus. 53. 2010.Cespe.MPU.Cavalo de Troia exemplo de programa que atua na proteo a um computador invadido por hackers, por meio do fechamento de portas, impedindo o controle remoto do sistema. 54. 2010.Cespe.MPU.De acordo com o princpio da disponibilidade, a informao s pode estar disponvel para os usurios aos quais ela destinada, ou seja, no pode haver acesso ou alterao dos dados por parte de outros usurios que no sejam os destinatrios da informao. 55. 2010.Cespe.STM.Uma ferramenta anti-spam tem a capacidade de avaliar as mensagens recebidas pelo usurio e detectar se estas so ou no indesejadas. 56. 2010.Cespe.Previc.Firewall o elemento de defesa mais externo na intranet de uma empresa e sua principal funo impedir que usurios da intranet acessem qualquer rede externa ligada Web. 57. 2010.Cespe.Previc.Entre os atributos de segurana da informao, incluem-se aconfidencialidade, a integridade, a disponibilidade e aautenticidade. A integridade consiste na propriedade que limitao acesso informao somente s pessoas ou entidades autorizadas pelo proprietrio da informao. 58. 2010.Cespe.Previc.Por meio do uso de certificados digitais, possvel garantir aintegridade dos dados que transitam pela Internet, pois esses certificados so uma forma confivel de se conhecer a origem dos dados. 59. 2009.Cespe.TCU.A Internet controlada no Brasil pela ANATEL, rgo governamental regulamentador de telecomunicao no pas. 60. 2009.Cespe.TCU.Intranet e extranet so redes de computadores em que se utiliza a tecnologia da Internet para o fornecimento de servios. 61. 2011.Cespe.SEGER/ES.Se existir um proxy configurado na rede, a navegao na intranet e na Internet ser bloqueada por padro, visto que um Proxy sempre bloqueia o protocolo http. 62. 2011.Cespe.SEGER/ES.Se a rede em questo tiver um firewall configurado, a fim de controlar acessos Internet, ser possvel monitorar o trfego de acesso Internet desses usurios. 63. 2011.Cespe.SEGER/ES.Entre as caractersticas de um certificado digital inclui-se aexistncia de um emissor, do prazo de validade e de uma assinatura digital. 64. 2011.Cespe.SEGER/ES.O uso do protocolo https assegura que as informaes trafegadas utilizem certificados digitais. 65. 2011.Cespe.SESA/ES.Para garantir a segurana no computador em uso, deve-semanter o Firewall do Windows sempre ativado, ao que assegura o bloqueio de mensagens com anexos com contedo perigoso para o computador e o rastreamento e eliminao de vrus, alm do bloqueio s tentativas de acesso de usurios remotos e ao recebimento de mensagens de spam. 66. 2011.Cespe.SESA/ES.O certificado digital uma das tecnologias que permite identificar se um stio de informaes reconhecido pelos registradores de domnio da Internet, se seu endereo vlidoe se garantida a segurana dos usurios que baixarem arquivos gerados por certificados autoassinados. 67. 2011.Cespe.SESA/ES.Uma das formas de se aplicar o conceito de disponibilidade da informao por meio da realizao de cpias de segurana, que contribuem para a restaurao dos dados ao seu ponto original (de quando foi feita a cpia), o que reduz as chances de perda de informao em situaes de panes, roubos, queda de energia, entre outras. 68. 2011.Cespe.SESA/ES. imprescindvel que, antes de se fazer um backup do tipo diferencial, seja feito um backup normal, uma vez que odiferencial copia apenas o que haja de diferente entre ele e oltimo backup normal. 69. 2010.Cespe.TRE/ES.A assinatura digital realizada por meio de um conjunto de dados criptografados, associados a um documento do qual so funo. Esse mecanismo garante a integridade, a autenticidade e a confidencialidade do documento associado. 70. 2010.Cespe.TRE/ES.A criao de backups no mesmo disco em que esto localizados os arquivos originais pode representar risco relacionado segurana da informao. 71. 2010.Cespe.TRE/ES.Em uma empresa cujas estaes da rede de computadores utilizem Windows XP Professional, no recomendado ocompartilhamento de arquivos entre usurios, visto que esse procedimento expe a todos os usurios os dados que estejam armazenados no computador compartilhado. 72. 2010.Cespe.TRE/ES.Para se abrirem arquivos anexados a mensagens recebidas por correio eletrnico, sem correr o risco de contaminar ocomputador em uso, necessrio habilitar o firewall do Windows. 73. 2010.Cespe.TRE/ES.Por se tratar de uma rede pblica, dados que transitam pela Internet podem ser acessados por pessoas no autorizadas, sendo suficiente para impedir esse tipo de acesso aos dados, ainstalao de um firewall no computador em uso. 74. 2011.Cespe.SEDUC/AM.Ao se utilizarem navegadores em um ambiente de rede que possua um proxy instalado, os acessos aos recursos utilizados no ficam registrados, caso o histrico de navegao seja apagado. 75. 2011.Cespe.SEDUC/AM.Um firewall pessoal um software ou programa utilizado para proteger um computador contra acessos no autorizados provenientes da Internet. 76. 2011.Cespe.Assemb. Legisl. ES.Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usurio pretenda impedir que o trfego com origem na Internet faa conexo com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situao ser o (A) multicast. (B) instant message. (C) miniDim. (D) firewall. (E) Ipv6. 77. 2011.Cespe.TJ/RR.Um firewall uma combinao de hardware e software que isola na Internet a rede interna de uma organizao, permitindo a passagem de alguns pacotes de informao e bloqueando outros. 78. 2011.Cespe.TJ/RR.Disponibilidade a propriedade do sistema, ou de componente do sistema, que garante que ele (sistema ou componente) e as informaes nele contidas sejam acessveis e utilizveis por usurio ou entidade devidamente autorizados. 79. 2011.Cespe.TJ/RR.No repudiao a propriedade que garante que o transmissor (ou receptor) de uma mensagem no possa negar t-la transmitido (ou recebido). 80. 2010.Cesgranrio.Petrobrs.Entre os grandes problemas da atualidade relacionados confidencialidade das informaes um refere-se preveno da invaso dos computadores por pessoas mal-intencionadas. A principal forma de evitar danos causados por softwares espies dos quais essas pessoas se utilizam para alcanarem seus objetivos a) utilizar apenas webmail para leitura das correspondncias eletrnicas. b) efetuar rotinas de backup semanais no disco rgido do computador. c) compartilhar os principais documentos com pessoas idneas. d) possuir software antivrus e mant-lo sempre atualizado. e) navegar na internet sempre sob um pseudnimo. 81. 2011.Cesgranrio.Petrobrs.O objetivo do firewall a) possibilitar a conexo com a Internet. b) configurar uma rede privada. c) visualizar diversos tipos de arquivos. d) permitir a edio de imagens. e) realizar a segurana de redes privadas. 82. 2011.Cesgranrio.Petrobrs.Dentre as ferramentas que auxiliam a proteo de um computador, inclui-se o a) HTTP. b) driver do HD. c) FTP. d) RSS. e) antivirus. 83. 2010.Cesgranrio.Petrobrs.Os mecanismos implementados por software, usados para restringir o acesso e o uso do sistema operacional, de redes, de programas utilitrios e aplicativos, constituem um processo de segurana a) digital. b) fsica. c) lgica. d) restrita. e) simples. 84. 2009.Cesgranrio.SECAD-TO.Qual das aes abaixo protege um microcomputador e suas informaes? a) Executar anexos de e-mails desconhecidos. b) Executar macros do Excel que contenham vrus. c) Desligar o sistema de firewall. d) Atualizar o sistema operacional periodicamente. e) Armazenar senhas em arquivos textos na rea de trabalho. 85. 2010.Cesgranrio.EPE.A estao Windows XP de um usurio, que desabilitou a reproduo automtica da unidade de CD, no possui vrus. No entanto, ele inseriu um CD-ROM com arquivos .doc, .ppt e .exe infectados por vrus. Considerando-se que o antivrus da estao acusou a presena de vrus no CD, conclui-se que a) somente os arquivos .exe da estao podem ser infectados durante a propagao do vrus. b) os arquivos .doc, .ppt e .exe da estao sero infectados durante a propagao do vrus. c) os arquivos contaminados do CD sero limpos pelo antivrus, caso este possua a vacina apropriada. d) o kernel do Windows XP da estao pode ser infectado, pois no possui proteo contra buffer overflow. e) a estao continuar livre de vrus, uma vez que os arquivos foram lidos, mas no executados. 86. 2010.Cesgranrio.Petrobrs.As medidas de segurana so um conjunto de prticas que, quando integradas, constituem uma soluo global e eficaz para segurana da informao. Dentre as principais medidas, a diretiva de segurana busca a) estabelecer os padres de segurana que devem ser seguidos por todos os envolvidos no uso e na manuteno das informaes. b) rastrear vulnerabilidades nas informaes que possam ser exploradas por ameaas. c) instruir a correta implementao de um novo ambiente tecnolgico por meio do detalhe de seus elementos. d) analisar os riscos que envolvem as rotinas de segurana implantadas sem o devido levantamento das necessidades. e) otimizar as rotinas de segurana definidas pelos gestores de segurana da informao para a implantao eletrnica. 87. 2008.Cesgranrio.ANP.Os procedimentos a seguir so recomendados para aumentar o nvel de segurana do computador, EXCETO: a) no utilizar programas piratas. b) manter antivrus e spyware atualizados. c) instalar programas com procedncia desconhecida. d) evitar o uso de dispositivos de armazenamento de terceiros. e) realizar periodicamente backup dos arquivos mais importantes. 88. 2008.Cesgranrio.TJ-RO.Durante a navegao na Internet, que procedimento pode comprometer a segurana das informaes? a) Fazer backup dos arquivos com regularidade. b) Enviar dados pessoais por e-mail. c) Utilizar software antivrus atualizado. d) No divulgar login e senha de acesso rede. e) No utilizar recursos de memorizao de senhas. 89. 2010.Cesgranrio.Banco do Brasil.A informao um dos ativos mais importantes em uma empresa. Proteger os processos mais crticos do negcio corporativo, reduzir a probabilidade de ocorrncia de incidentes relacionados segurana e recuperar os danos em casos de desastres e incidentes so objetivos, entre outros, da implementao de um(a) a) plano de segurana. b) plano de desenvolvimento. c) controle de acesso. d) poltica de informao. e) rotina de backup.
Gabarito Segurana da Informao
1. C 2. A 3. A 4. B 5. C 6. E 7. E 8. C 9. C 10. C 11. E 12. E 13. C 14. C 15. E 16. C 17. C 18. E 19. E 20. C 21. E 22. C 23. E 24. E 25. C 26. E 27. D 28. C 29. B 30. D 31. E 32. C, C 33. B 34. B 35. E 36. C 37. C, E, E 38. D 39. A 40. E 41. E 42. A 43. E 44. E 45. E 46. C 47. D 48. A 49. C 50. E 51. B 52. E 53. E 54. E 55. C 56. E 57. E 58. E 59. E 60. C 61. E 62. C 63. C 64. C 65. E 66. E 67. C 68. C 69. E 70. C 71. E 72. E 73. E 74. E 75. C 76. D 77. C 78. C 79. C 80. D 81. E 82. E 83. C 84. D 85. E 86. A 87. C 88. B 89. A