Baixe o app para aproveitar ainda mais
Prévia do material em texto
LISTA 1 - INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO - PROFESSOR: CLEBER NUNES 1 1) 2013 IBFC PC-RJ Perito Criminal - Engenharia da Computação Em relação à segurança da informação, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é o: a) Spyware. b) Spam. c) Shareware. d) Time Bomb e) Adware 2) 2013 IBFC PC-RJ Perito Criminal - Engenharia da Computação Malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão: a) IDS. b) Firewall. c) Spam d) Trojan horse. e) Lammer. 3) 2013 IBFC PC-RJ Perito Criminal - Engenharia da Computação Relacionado à Segurança da Informação, o conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido é conhecido como: a) Adware b) Rootkit. c) Worm. d) Backdoors e) Spyware. 4) 2013 IBFC PC-RJ Perito Criminal - Engenharia da Computação fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de: a) Firewall. b) PKI c) Esteganografia. d) Proxy e) Certificação digital 5) 2013 IBFC PC-RJ Perito Criminal - Engenharia da Computação Existe um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Estamos falando do método de: a) Colarinho Branco. b) Engenharia de Serviço. c) Criptografia Privada. d) Engenharia Social e) Sociologia criptográfica 6) 2013 IBFC PC-RJ Perito Criminal - Engenharia da Computação Uma forma de se evitar fraudes através de ataques conhecidos por man-in-the-middle é certificar-se que, quando acessar um site seguro (Exemplo: Bancos, Lojas de compras, etc) o navegador: a) apresente a identificação http. b) apresente a identificação https c) apresente a identificação do fabricante do Sistema Operacional como Site Confiável d) esteja indicando o nome correto do site acessado. e) apresente o cadeado fechado (obtenção da aprovação da certificadora digital). 7) 2013 IBFC PC-RJ Perito Criminal - Engenharia da Computação É um programa que registra tudo o que é digitado em um determinado computador e envia o conteúdo para e-mails preestabelecidos. Seu principal objetivo é capturar senhas e tecnicamente denomina-se: a) Adware. b) Backdoor. c) Hoax d) Vírus. e) Keylogger 8) 2013 IBFC PC-RJ Perito Criminal - Engenharia da Computação Um site oficial do governo foi vítima de um ataque. Este ataque foi promovido por um programa semelhante ao vírus, mas se diferenciam por se espalharem sem a intervenção do usuário e se distribuem através de replicação automática, algumas vezes com mutações para dificultar sua identificação. Eles são conhecidos como: a) Adwares. b) Hoaxs c) Trojans d) Worms e) Backdoors. 9) 2011 CESPE Correios Analista de Correios - Engenheiro - Engenharia Eletrônica LISTA 1 - INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO - PROFESSOR: CLEBER NUNES 2 Acerca da segurança de informação, julgue o próximo item. A integridade é uma propriedade que garante que a informação só poderá ser acessada pelo verdadeiro destinatário da mensagem. E.. 10) 2014 IBFC PC-RJ Papiloscopista Policial de 3ª Classe Quanto à Segurança da Informação identifique a única alternativa que NÃO é considerada tecnicamente como um malware: a) tripod b) spyware c) trojan d) vírus e) worm 11) 2014 IBFC PC-RJ Papiloscopista Policial de 3ª Classe Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado: a) cifras binárias. b) assimetria digital. c) códigos hexadecimais. d) sinais digitais. e) criptografia. 12) 2014 VUNESP PC-SP Técnico de Laboratório O Comitê Gestor da Internet no Brasil define ____________como um programa, ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos, para executar ações danosas ou atividades maliciosas em um computador. Assinale a alternativa que preenche corretamente a lacuna do enunciado. a) o spam b) o vírus c) o antivírus d) a criptografia e) o firewall 13) 2014 VUNESP PC-SP Perito Criminal O Comitê Gestor da Internet no Brasil considera _______________ como a ciência e a arte de escrever mensagens em forma cifrada ou em código. Assinale a alternativa que preenche corretamente a lacuna do enunciado. a) os códigos maliciosos b) o antivírus c) o spam d) o cavalo de troia (trojan) e) a criptografia 14) 2010 PC-SP PC-SP Escrivão de Polícia Civil O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e cobrar um resgate do usuário para fornecer uma senha para descriptar os dados, é um malware do tipo a) Backdoor, denominado ransomware. b) Worm, denominado ransomware . c) Trojan, denominado spyware. d) Backdoor, denominado spyware. e) Trojan, denominado ransomware. 15)2015 FUNIVERSA PC-DF Perito Médico-Legista A praga virtual que consiste no envio de mensagens, em geral para fins publicitários, a um grande número de Usuários, sem a devida solicitação, é o a) BACKDOOR. b) BOOT. c) SPAM. d) SPYWARE. e) TROJAN. 16) 2013 CESPE PC-DF Agente de Polícia Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares. 17) 2013 CESPE PC-DF Escrivão de Polícia Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. C.. 18) 2011 CESPE PC-ES Auxiliar de Perícia Médico-legal Em uma empresa, é obrigatório que se utilize software antivírus de um mesmo fabricante em todas as máquinas que possibilitam acesso à Internet, para que se garanta que um arquivo recebido ou enviado seja checado por esse software e esteja livre de vírus ou de programas maliciosos detectados por ele. 19) 2016 CESPE PC-GO Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem a) controle de acesso físico, token e keyloggers LISTA 1 - INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO - PROFESSOR: CLEBER NUNES 3 b) assinatura digital, política de chaves e senhas, e honeypots. c) política de segurança, criptografia e rootkit. d) firewall, spyware e antivírus. e)adware, bloqueador de pop-ups e bloqueador de cookies. 20) 2015 FUNIVERSA PC-GO Papiloscopista Ao se preparar para assumir um cargo técnico na Secretaria de Segurança de Goiás, um senhor recebeu a informação, do setor de Tecnologia de Informação e Comunicações (TIC), de que foi instalado, na rede de computadores de seu setor, um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Esse programa não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Com base nesse caso hipotético, assinale a alternativa que apresenta o tipo de programa malicioso descrito pelo setor de TIC. a) cavalo de Troiab) vírus c) bot d) worm e) spyware 21) 2014 ACAFE PC-SC Agente de Polícia A uso de computadores de forma segura é muito importante, levando-se em consideração que informações confidenciais podem estar armazenadas no computador ou sendo transmitidas pela rede local ou Internet. Vários recursos estão disponíveis aos usuários para que estes possam manter seus computadores protegidos. Nesse sentido, analise as informações a seguir. I - Firewal! é um software ou hardware que verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem, dependendo da configuração. II - O uso de uma conta de administrador ao invés de uma conta padrão é mais adequado para atividades como navegar na Internet e ler e-mails, pois o usuário tem permissão para remover os vírus e spywares encontrados. III - Os programas antivírus verificam a existência de vírus no computador. Caso algum vírus seja encontrado, o programa antivírus o coloca de quarentena ou o exclui completamente. IV - O Windows Update realiza uma rotina de verificação das atualizações necessárias para o Sistema Operacional Windows e as instala automaticamente, impedindo qualquer ataque de hackers ao sistema. Todas as informações corretas estão em: a) I - II b) I - III - IV c) I - III d) II - III - IV e) II - IV 22) 2017 Banca: FEPESE PC-SC Prova: FEPESE - 2017 - PC-SC - Escrivão de Polícia Civil Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Negação de Serviço (DoS e DDoS): ( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. ( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). ( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é invadir e coletar informações do alvo. ( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets. Assinale a alternativa que indica a sequência correta, de cima para baixo. A V • V • F • V B V • F • F • V C V • F • F • F D F • V • V • F E F • F • V • F 23) 2017 Banca: FEPESE PC-SC Prova: FEPESE - 2017 - PC-SC - Agente de Polícia Civil Vários problemas de segurança surgiram a partir do crescimento das redes. Como exemplo destes problemas temos roubo de senhas e interrupção de serviços até problemas de personificação, onde uma pessoa faz-se passar por outra para obter acesso privilegiado. Surgiu então a necessidade do aprimoramento do processo de autenticação, que consiste na verificação da identidade dos usuários. Com relação a este assunto são realizadas as seguintes afirmativas: 1. A verificação ou autenticação em duas etapas (two- factorauthentication, também chamada de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da senha. É um recurso opcional LISTA 1 - INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO - PROFESSOR: CLEBER NUNES 4 oferecido por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem. 2. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha ela, isoladamente, não será suficiente para que ele consiga acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a invasão mais difícil de ser realizada. 3. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas) e, finalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas). Assinale a alternativa que indica todas as afirmativas corretas. A É correta apenas a afirmativa 1. B É correta apenas a afirmativa 2. C São corretas apenas as afirmativas 1 e 3. D São corretas apenas as afirmativas 2 e 3. E São corretas as afirmativas 1, 2 e 3. 24) 2013 Banca: IBFC PC-RJ Prova: IBFC - 2013 - PC-RJ - Quanto à criptografia, as mensagens a serem criptografadas, conhecidas como texto simples, são transformadas por uma função que é parametrizada por uma chave. Em seguida, a saída do processo de criptografia, é conhecida como texto cifrado, e transmitida. Neste contexto, criptografia simétrica é um método de codificação que utiliza: A Duas chaves privadas para codificar e decodificar a mensagem B Uma chave simples e uma chave composta para codificar e decodificar a mensagem. C A mesma chave para codificar e decodificar a mensagem D Duas chaves públicas para codificar e decodificar a mensagem E Uma chave pública e uma chave privada para codificar e decodificar a mensagem. 25) 2013 Banca: IBFC PC-RJ Prova: IBFC - 2013 - PC-RJ - Perito Criminal - Engenharia da Computação Com relação a ataques DoS (Denial of Service) e DDoS (Distributed Denial of Service), analise: I. O ataque DoS (Denial of Service), é também denominado ataque de negação de serviço. II. No ataque DoS o atacante tenta tornar os recursos de um sistema indisponíveis para seus usuários. III. DDoS, constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. Marque a opção que apresenta apenas as afirmativas corretas: A Somente a I. B Somente II e III C Somente a III. D Somente I e II E I, II e III. 26) 2013 Banca: IBFC PC-RJ Prova: IBFC - 2013 - PC-RJ - Perito Criminal - Engenharia da Computação Marque a opção que é definida como uma característica ou falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. A Autenticidade. B Confidencialidade. C Integridade. D Não-repúdio. E Vulnerabilidade 27) 2013 Banca: IBFC PC-RJ Prova: IBFC - 2013 - PC-RJ - Perito Criminal - Engenharia da Computação A criptografia vem de palavras gregas que significam "escrita secreta", permitindo assim que mensagens codificadas sejam enviadas. Existem dois tipos famosos de chaves criptográficas que são: A chaves simples e chaves compostas. B chaves analógicas e chaves digitais C chaves vetoriais e chaves matriciais. D chaves curtas e chaves longas E chaves simétricas e chaves assimétricas 28) 2013 Banca: IBFC PC-RJ Prova: IBFC - 2013 - PC-RJ - Perito Criminal - Engenharia da Computação fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de: A Firewall. B PKI C Esteganografia. D Proxy E Certificação digital. LISTA 1 - INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO - PROFESSOR: CLEBER NUNES 5 29) 2013 Banca: IBFC PC-RJ Prova: IBFC - 2013 - PC-RJ - Perito Criminal - Engenharia da Computação Quanto a Segurança da Informação precisamos agir continuamente para combater aos constantes ataques de hackers e crackers que podem causar vários danos aos computadores. Dentre os meios técnicos que auxiliam na proteção de uma redede computadores à ação de hackers e crackers, inclui-se o: A ATM. B RIP C IDS D RSS. E IRC 30) 2013 Banca: IBFC PC-RJ Prova: IBFC - 2013 - PC-RJ - Perito Criminal - Engenharia da Computação Quanto à segurança de redes sem fio existe uma tecnologia que inclui duas melhorias em relação ao protocolo WEP (Wired Equivalent Privacy) incluindo melhor criptografia para transmissão de dados e autenticação de usuário. Estamos falando da tecnologia chamada de: A WAP. B WPA. C WPE. D AP E EP. 31) 2013 Banca: IBFC PC-RJ Prova: IBFC - 2013 - PC-RJ - Perito Criminal - Engenharia da Computação É um método de autenticação que tenta medir algo intrínseco ao usuário podendo ser, por exemplo, uma impressão digital, a palma da mão, a imagem da face, a retina ou íris dos olhos. Esse método se chama: A Audiometria B Criptografia C Biometria. D Radius. E Caligrafia 32) 2012 Banca: FUNIVERSA PC-DF Prova: FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas que exige cuidados especiais de quem se preocupa com o tema. Assinale a alternativa que apresenta a definição de esteganografia. A Técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou textos. B Sinônimo de criptografia, é técnica de codificar a informação para que não seja entendida por terceiros. C Algoritmo matemático que converte um texto claro em uma mensagem cifrada, e vice-versa. D Estudo de técnicas de quebra de sigilo de mensagens eletrônicas criptografadas. E Método para codificação de arquivos binários, transformando-os em texto ASCII. 33) 2012 Banca: FUNIVERSA PC-DF Prova: FUNIVERSA - 2012 - PC-DF - Perito Criminal - Informática A criptografia de chaves públicas usa o processo de certificação digital. Assinale a alternativa que melhor define um certificado digital. A Entidade que emite, suspende, renova ou revoga chaves públicas e privadas para serem usadas em sistemas criptográficos. B Arte de escrever em códigos, de forma a transformar a informação em um texto cifrado, incompreensível a quem possa lê-lo. C Mecanismo que realiza a cifragem e a decifragem da informação por meio de algoritmos que utilizam uma mesma chave criptográfica. D Credencial que identifica uma entidade, seja ela uma pessoa física ou jurídica, ou mesmo um computador. E Processo criptográfico utilizado na transmissão da informação no qual o emissor não tem como negar a autoria de uma mensagem 2019 IMA Órgão: Prefeitura de Paço do Lumiar - MA Engenheiro Civil Sobre conceitos de proteção e segurança, julgue os itens seguintes: I. Vírus de macro é um tipo específico de vírus, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem como, por exemplo, os que compõem o Microsoft Office (Excel, Word e PowerPoint, entre outros). II. Hijackers é um programa capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. III. Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Alternativas A Todos os itens estão corretos. B Apenas os itens I e II estão corretos. C Apenas os itens II e III estão corretos D Apenas os itens I e III estão corretos. LISTA 1 - INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO - PROFESSOR: CLEBER NUNES 6 Ano: 2020 Banca: Quadrix Órgão: CFO-DF Provas: Quadrix - 2020 - CFO-DF - Administrador No que diz respeito aos conceitos de redes de computadores, Os hijackers são uma modalidade de vírus que instala programas no computador com a finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A principal característica dessa modalidade é liberar as portas inativas para que outros hackers possam fazer seus ataques por meio delas. Ano: 2012 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Belo Horizonte - MG Provas: FUNDEP Entre as pragas eletrônicas virtuais descritas abaixo, assinale a que tem como principal objetivo espalhar-se de forma mais abrangente possível. Alternativas A Hijackers B Spywares C Time bombs D Worms Ano: 2019 Banca: Quadrix Órgão: CRB - 2° Região Prova: Assinale a alternativa que apresenta os programas que invadem o computador sem que o usuário perceba e modificam o registro do Windows, “sequestrando” o navegador, alterando a página inicial dele e fazendo com que apareçam novas barras e botões. Alternativas A keyloggers B backdoors C rootkits D hijackers E macros Ano: 2018 Banca: Quadrix Órgão: COREN-RS Provas: Quadrix - 2018 - COREN-RS - Analista - Comunicação Social - Jornalismo Texto associado Sequestrar navegadores de Internet, com a finalidade de alterar a página inicial do browser do usuário, impedindo‐o de alterá‐la, exibir propagandas em pop‐ups, além de instalar barras de ferramentas no navegador, são ações executadas por programas ou scripts que são conhecidos como Alternativas A sniffers. B bots. C hijackers. D pharming. E backdoors. Ano: 2011 Banca: CESGRANRIO Órgão: Petrobras Prova: CESGRANRIO - 2011 - Petrobras - Técnico de Comercialização Um adware, em sua concepção original, é um Alternativas A software projetado para ajudar a exibir propagandas e/ou sites não desejados no computador. B software projetado para ajudar o browser a inibir pop-ups no computador. C programa destrutivo que se duplica sozinho. D programa utilizado para capturar senhas. E vírus que se instala no computador para apagar arquivos do disco rígido. Ano: 2014 Banca: IADES Órgão: SES-DF Provas: IADES - 2014 - SES-DF - Técnico de Laboratório - Patologia Clínica Existem diversos tipos de códigos maliciosos, entre eles o spyware. Acerca desse assunto, é correto afirmar que spyware consiste em Alternativas A programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário. B programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. C programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. D programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. E conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. LISTA 1 - INFORMÁTICA: SEGURANÇA DA INFORMAÇÃO - PROFESSOR: CLEBER NUNES 7 LISTA 1 - POLÍCIA CIVIL - RJ Gabarito: LISTA 1 – Segurança Informação 1- B 2- D 3- B 4- A 5- D 6- B 7- E 8- D 9- Errado 10- A 11- E 12- B 13- E 14- E 15- C 16- Certo 17- Certo 18- Errado 19- B 20- D 21- C 22- A 23- E 24- C 25- E 26- E 27- E 28- A 29- C 30- B 31- C 32- A 33- D
Compartilhar