Buscar

4 TIPOS DE QUESTÕES DE INFORMÁTICA QUE VOCÊ NÃO VAI MAIS ERRAR

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

4 TIPOS DE QUESTÕES DE INFORMÁTICA 
QUE VOCÊ NÃO VAI MAIS ERRAR! 
 
1. AS DIFERENÇAS ENTRE OS VÍRUS E OS WORMS 
Os dois são programas maliciosos, mas possuem diferenças que são importantes, e que 
são questões de informática bastante cobradas! Seguindo uma analogia, os Vírus são 
bem parecidos com os vírus orgânicos! São programas que infectam (se tornam parte) 
de outros programas ou arquivos, ou seja, necessitam de um hospedeiro! Os Vírus se 
multiplicam de arquivo para arquivo, mas o arquivo infectado deve ser executado para 
que ocorra a propagação. 
Os Worms são os vermes da Internet, ou seja, se multiplicam de computador para 
computador usando as falhas (vulnerabilidades) de Softwares. Não precisam ser 
executados para se propagarem e não infectam arquivos e programas, ou seja, não 
necessitam de arquivo hospedeiro! 
1. (Cespe/Telebras2015) Worms, assim como os vírus, são autorreplicáveis e necessitam 
ser executados pelos usuários para se propagarem e infectarem os computadores de 
uma rede. 
Gabarito: Errado 
2. (Funiversa/PC-GO/2015) Ao se preparar para assumir um cargo técnico na Secretaria 
de Segurança de Goiás, um senhor recebeu a informação, do setor de Tecnologia de 
Informação e Comunicações (TIC), de que foi instalado, na rede de computadores de 
seu setor, um programa capaz de se propagar automaticamente pelas redes, enviando 
cópias de si mesmo de computador para computador. Esse programa não se propaga 
por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim 
pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades 
existentes em programas instalados em computadores. Com base nesse caso 
hipotético, assinale a alternativa que apresenta o tipo de programa malicioso descrito 
pelo setor de TIC. 
a) cavalo de Troia. 
b) vírus. 
c) bot. 
d) worm. 
e) spyware. 
Gabarito: d 
 
2. CONFIDENCIALIDADE E INTEGRIDADE 
Muitos candidatos ainda confundem os princípios da Confidencialidade e da Integridade 
em questões de informática! A segurança da informação tem como objetivo óbvio, 
proteger as informações da organização contra ameaças cibernéticas! Dentre os 
princípios básicos da segurança, podemos destacar a Confidencialidade e a Integridade 
da Informação! 
A Confidencialidade fala sobre o sigilo da informação, ou seja, a informação só poderá 
ser acessada por pessoas autorizadas! Sempre que falar de Confidencialidade lembre-se 
das palavras SIGILO e ACESSO à informação! 
A Integridade fala sobre a Inteireza da informação, ou seja, a informação não pode ser 
modificada durante o envio ou armazenamento, e se ocorrer alteração, somente pode 
acontecer por pessoas autorizadas! 
Sempre que falar da Integridade, lembre-se da NÃO MODIFICAÇÃO! 
1. (Funiversa/Segplan-GO/2015) O princípio da segurança da informação que se refere a 
manter as informações protegidas de acessos não autorizados é chamado de princípio 
da: 
a) autenticidade. 
b) disponibilidade. 
c) integridade. 
d) confidencialidade. 
e) irretratabilidade. 
Gabarito: d 
2. (Cespe/DPF/Agente Administrativo/2014) Um dos objetivos da segurança da 
informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou 
alterados sem autorização de seu proprietário. 
Gabarito: Certo 
3. (Cespe/PC-ES/2011) A confidencialidade, um dos princípios básicos da segurança da 
informação em ambiente eletrônico, está relacionada à necessidade de não alteração 
do conteúdo de uma mensagem ou arquivo. 
Gabarito: Errado 
 
 
 
3. CRIPTOGRAFIA SIMÉTRICA E ASSIMÉTRICA 
Ao falarmos de Criptografia falamos de uma técnica de embaralhamento das 
informações, ou seja, a garantia de que, se alguém pegar a informação de forma não 
autorizada, não veja o conteúdo! 
O estudo da criptografia em questões de informática para concursos, exige do candidato 
conhecimentos teóricos e técnicos. A lembrança de alguns termos, faz com que o 
candidato erre algumas questões que ao nosso ver são fáceis, pois existem dicas 
simples para lembrar tais termos! 
Na criptografia, temos duas técnicas de uso de chaves, que são abordadas 
frequentemente nas provas. São elas: 
a) Criptografia simétrica: é uma técnica que usa uma chave apenas, ou seja, a chave que 
Cifra a mensagem será a mesma que decifrará. 
b) Criptografia Assimétrica: é uma técnica que usa duas chaves diferentes no processo 
criptográfico. Uma chave cifra a mensagem (chave pública) e outra diferente decifra 
(chave privada). 
Caso não lembre, qual das duas criptografias usam uma chave apenas, lembre-se da 
palavra SIMÉTRICA, pois ela possui apenas uma letra S em seu nome! No entanto, deve 
lembrar também, que a palavra ASSIMÉTRICA possui duas letras SS, que nos lembrará 
da presença de duas chaves. 
1. (Cespe/CBM-CE/2014) Na criptografia simétrica são utilizadas duas chaves: uma para 
cifrar a mensagem e outra para decifrar a mensagem. 
Gabarito: Errado 
2. (FCC/Sefaz-PB/2006) Criptografia simétrica é um método de codificação que utiliza 
a) uma chave pública e uma chave privada para encriptar e decodificar a mesma 
mensagem. 
b) duas chaves públicas para encriptar e decodificar a mesma mensagem. 
c) uma só chave para encriptar e decodificar a mesma mensagem. 
d) duas chaves privadas para encriptar e decodificar a mesma mensagem. 
e) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma 
mensagem. 
Gabarito: c 
4. ASSINATURA DIGITAL NÃO GARANTE 
CONFIDENCIALIDADE 
A assinatura digital não garante a confidencialidade da mensagem, pois o conteúdo, do 
documento não é criptografado, por isso seu conteúdo pode ser lido por quem 
conseguir interceptar o documento. 
A Assinatura digital em questões de informática é um código criado pela chave privada 
(exclusiva) do remetente para garantir que realmente foi ele quem enviou o 
documento, ou seja, garantir a Autenticidade e não repúdio (garantia da não negativa 
de autorias). 
Veja abaixo questões de informática: 
1. (Cespe/TRT-ES/2013) A assinatura digital garante a confidencialidade da transmissão 
da informação. 
Gabarito: Errado 
2. (Cespe/PC-BA/2012) O uso de assinatura digital tem maior potencial de garantia de 
não repúdio que segurança de sigilo sobre determinada informação digital. 
Gabarito: Certo 
3. (FCC/Bahiagás/2010) Uma assinatura digital é um recurso de segurança cujo objetivo 
é 
a) identificar um usuário apenas por meio de uma senha. 
b) identificar um usuário por meio de uma senha, associada a um token. 
c) garantir a autenticidade de um documento. 
d) criptografar um documento assinado eletronicamente. 
e) ser a versão eletrônica de uma cédula de identidade. 
Gabarito: c

Continue navegando