Buscar

Informática Esquenta PF PRF PC DF

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Página 1 de 12 
Exercícios - INFORMÁTICA 
1 Redes 
1.1 Internet, Intranet, Extranet e VPN 
1. A administração do INSS necessitou criar uma 
ferramenta de compartilhamento de chamados e 
instruções, como também de comunicação interna 
para os analistas e técnicos. Contudo não pode 
criar tal ferramenta em sua Intranet, apesar de ser 
mais seguro, pois os protocolos desse ambiente 
não condizem com a aplicação, assim a ferramenta 
terá de ser criada na Internet, o que a torna 
acessível por todos, mesmo não possuam usuário 
e senha. 
2. VPN é uma forma de criar uma Intranet entre 
localizações geograficamente distantes com um 
custo mais baixo do que ligar cabos entre os 
pontos. 
3. Uma virtual private network é um tipo de rede 
privada dedicada exclusivamente para o tráfego de 
dados seguros e que precisa estar segregada dos 
backbones públicos da Internet. Em outras 
palavras, ela dispensa a infraestrutura das redes 
comuns. 
4. Ao navegar em páginas disponíveis em servidores 
web da Intranet não se faz necessário o uso do 
protocolo HTTPS, visto que o usuário se encontra 
em uma rede com acesso restrito e privado. 
5. Uma Intranet geralmente é constituída com o 
intuito de compartilhar recursos entre os 
funcionários de uma empresa, de maneira que 
pessoas externas tenham acesso aos recursos 
disponibilizadas dessa rede na forma web. 
6. No modelo cliente/servidor é chamado de cliente 
o host que inicia a comunicação, ou seja, a partir do 
qual o usuário executa o comando de teste de 
disponibilidade. Servidor é o alvo do teste, pois 
este deve possuir um serviço habilitado para ser 
capaz de receber o pacote do cliente e respondê-
lo. 
7. Uma VPN consiste da utilização do método de 
tunelamento que oferece conectividade de rede em 
longa distância. 
1.2 Protocolos 
8. Nas navegações em páginas da Internet o uso do 
protocolo é facultativo ao usuário, sendo cada vez 
mais comum o não uso deste protocolo, que pode 
ser notado pela ausência do protocolo no início da 
barra de endereços. 
9. Ao acessar uma página da web utilizando o 
navegador Opera o usuário notou que o protocolo 
que o browser estava utilizando era o HTTP, com 
medo que pudesse ser monitorado o usuário 
alterou o protocolo na barra endereços do 
navegador para HTTPS, assim a comunicação 
passou a ser, imediatamente, criptografada. 
10. Os protocolos TCP/IP da Internet, devido à 
evolução das redes de comunicação, foram 
substituídos pelas redes sem fio, que não 
demandam ponto físico de acesso, razão pela qual 
não utilizam mais endereços IP. 
11. O protocolo HTTP, além de não oferecer 
insegurança, pois os dados não podem ser 
interceptados, coletados, modificados ou 
retransmitidos, se o usuário estiver se 
comunicando exatamente com o site desejado. 
12. Os servidores DNS são responsáveis por traduzis 
os nomes dos sites para os endereços dos 
servidores que hospedam os respectivos sites. 
Esses servidores são espalhados pelo mundo. 
13. A tecnologia de stream de vídeo é muito utilizada 
em transmissões ao vivo, por causa das 
características do formato, como o uso do 
protocolo UDP. 
1.3 Correio Eletrônico 
14. O serviço de webmail permite a um usuário 
acessar as mensagens em sua caixa postal no 
provedor, sem a necessidade de configurar o 
computador em uso com os nomes dos servidores 
de SMTP e POP. 
15. Cliente de e‐mail ou cliente de correio eletrônico é 
o nome que se dá ao programa que utiliza os 
serviços dos servidores de entrada e saída de e‐
mails, ou seja, é um programa que o usuário utiliza 
para enviar ou receber seus e‐mails. Os 
navegadores de internet também são utilizados 
 
 Página 2 de 12 
para acessar a versão Web do e‐mail ou webmail. 
Nem todos os provedores desses serviços têm a 
versão web, geralmente são as grandes empresas 
de tecnologia, como Microsoft, Google, Yahoo, 
entre várias outras. No correio eletrônico, um 
servidor de envio é o responsável por enviar para 
a internet todas as mensagens de e‐mail que os 
usuários desejam. Esse servidor também recebe o 
nome de SMTP. 
16. O webmail é uma forma de ler e escrever e-mails, 
uma vez que quem realmente envia o e-mail é o 
servidor e não o computador do usuário 
17. O envio e recebimento de e-mails, via clientes de 
e-mail, podem ser realizado por meio do protocolo 
SMTP, que atualmente opera na porta 587. 
18. A utilização de software de correio eletrônico na 
Internet é feito, comumente, por meio da versão 
conhecida por WebMail, que disponibiliza uma 
interface em sites. Em geral, arquivos anexos a e-
mails tem tamanho limitado. Por padrão, o GMail, 
por exemplo, limita o tamanho desses arquivos ao 
valor de 10GB. 
19. O serviço de webmail permite a um usuário acessar 
as mensagens em sua caixa postal no provedor, 
sem a necessidade de configurar o computador em 
uso com os nomes dos servidores de SMTP e 
POP. 
1.4 Navegadores 
20. O filtro SmartScreen é um recurso disponível no 
Internet Explorer 11 para prevenir softwares mal-
intencionados e malwares. Pode ser acessado no 
menu Ferramentas na barra de menus deste 
navegador. 
21. O navegador de Internet Mozilla Firefox permite 
abrir uma janela de navegação de forma que não 
memoriza o histórico, dados fornecidos a páginas 
e à barra de pesquisa, lista de downloads, cookies 
e arquivos temporários. No entanto preserva 
arquivos salvos por downloads e novos favoritos. 
22. O Microsoft Edge é o único navegador que 
permite que você faça anotações, gravações, 
rabiscos e realces diretamente em páginas da Web. 
Em seguida, você pode salvar e compartilhar seu 
trabalho de todas as formas usuais. 
23. Os pequenos arquivos que os sites gravam no 
disco rígido de um computador quando o usuário 
os visita pela primeira vez, com a função de 
notificar um site quando o usuário vier a fazer uma 
segunda visita são armazenados na cache do 
browser. 
1.5 Cloud 
A computação em nuvem é constituída de várias 
tecnologias e formada por um conjunto de servidores 
físicos e virtuais interligados em rede. 
24. O Google Drive é uma ferramenta, que vinculada 
com o Google Docs, de produtividade e 
colaboração fornecida e acessada por meio de 
computação em nuvem (cloud computing). 
25. Com as novas tecnologias oferecidas pela nuvem 
o usuário pode armazenar seus arquivos na nuvem, 
não necessitando mais manter os arquivos no 
dispositivo local. Essa vantagem dá se ao fato da 
nuvem ser composta apenas por softwares, não 
possuindo hardware. 
Julgue o próximo item, relativos ao navegador Internet 
Explorer 11, ao programa de correio eletrônico Mozilla 
Thunderbird e à computação na nuvem. 
26. Na computação na nuvem, IaaS (infrastructure as 
a service) refere-se a um modelo de serviço em que 
o provedor oferece ao usuário de forma 
transparente, uma infraestrutura tanto de 
processamento quanto de armazenamento. 
27. SaaS (Software as a Service) trata-se de uma forma 
de trabalho onde o software é oferecido como 
serviço, assim, o usuário não precisa adquirir 
licenças de uso para instalação ou mesmo comprar 
computadores ou servidores para executá-lo. 
28. O sistema Cloud computing é composto por 
software e hardware, cujo fim consiste em 
aprimorar tanto a infraestrutura como os serviços. 
Acerca do sistema de computação em nuvens 
julgue o próximo item. 
29. O sistema computacional em nuvem funciona 
basicamente como um servidor de recursos, que 
 
 Página 3 de 12 
fornece serviços às máquinas nele conectadas, os 
clientes, para aumentar o desempenho destas 
máquinas.O serviço em nuvem, além de 
possibilitar uma infraestrutura computacional 
completa, processamento, memória, 
armazenamento, segurança, pode ser oferecido de 
outras formas, podendo ser apenas um espaço na 
nuvem para armazenamento de dados, como 
também um serviço que disponibiliza programas e 
plataformas de desenvolvimento de software, em 
que programadores de vários países desenvolvem 
o mesmo projeto de software, podendo acessar 
esse projeto de qualquer lugar do mundo em que 
haja conexão com internet. 
A respeito dos conceitos de computação na nuvem 
julgue os itens a seguir. 
30. Um órgão público deseja utilizar uma nuvem 
privada, para isso adquiriu um conjunto de 
servidores (Intel) para montar uma infraestrutura 
de nuvem em sua Intranet na qual será 
disponibilizado o software como um serviço e, 
com isso, atender as necessidades da instituição, de 
tal modo que pode ser acessada, apenas por seus 
funcionários. 
A respeito dos conceitos de computação na nuvem 
julgue os itens a seguir. 
31. Os recursos computacionais do provedor de 
nuvem são organizados em um pool para servir 
múltiplos usuários, usando um modelo 
multiinquilino, com diferentes recursos físicos e 
virtuais, dinamicamente atribuídos e ajustados de 
acordo com a demanda dos usuários. 
32. Uma nuvem privada consiste na destinação dos 
recursos de uma infraestrutura de nuvem da 
Internet para atender as necessidades de uma 
empresa específica, de tal modo que pode ser 
acessada, apenas por seus funcionários 
autorizados, de qualquer computador com acesso 
à Internet, desde que o usuário possua login válido. 
33. Google, Amazon e Microsoft são exemplos de 
empresas líderes na prestação de serviços em 
nuvem. 
34. O Microsoft Office 365 e o Google Drive são 
exemplos de soluções de computação na nuvem 
do tipo PaaS. 
35. Uma vez que os serviços de nuvem privada se 
encontram em uma rede protegida e segura não 
utilizam o protocolo HTTPS quando acessadas 
por meio de navegadores web, por questões de 
desempenho. 
1.6 Firewall 
36. O objetivo do firewall é realizar a segurança de 
redes privadas. 
37. Em uma rede corporativa foi instalado um 
servidor de Firewall, porque era necessário 
identificar e eliminar os vírus de uma rede, bem 
como identificar o que os vírus tinham por alvo. 
38. Firewall é um software ou hardware que verifica 
informações vindas da Internet ou de uma outra 
rede. Dentre os ataques que NÃO são 
neutralizados por um firewall, inclui-se o ataque de 
(A) golpe de phishing 
(B) ping of death 
(C) rootkits 
(D) hackers 
(E) worms 
39. Firewall é uma barreira de proteção que impede 
comunicações não autorizadas entre as seções de 
uma rede de computadores. Pode ser definido 
como um dispositivo que combina tanto hardware 
como software para segmentar e controlar o fluxo 
de informações que trafegam entre as redes. Os 
firewalls de hardware são dispositivos com 
interfaces de rede, como roteadores ou proxy, 
enquanto que os de firewalls de software têm seus 
sistemas operacionais e software de firewall, 
incluindo o filtro de pacotes ou proxy. 
40. Em um ambiente de Rede o Firewall é uma 
estrutura opcional, pois o sistema operacional 
atualizado juntamente com um sistema antivírus 
garantem a segurança dos computadores, assim o 
firewall serve apenas como um reforço para 
blindar as defesas dos computadores evitando 
qualquer ataque aos computadores. 
 
 Página 4 de 12 
41. O Firewall contribui para segurança do 
computador, pois ele pode barrar invasões pelas 
portas de rede. Ele é o responsável por verificar se 
o conteúdo que está sento trafegado corresponde 
com o conteúdo suportado pela porta para o qual 
o conteúdo está endereçado. Um firewall ainda é 
capaz de identificar qual o tipo de malware que 
está executando o ataque. 
2 Segurança 
A informação é um ativo dentro de uma organização e 
como tal precisa ser adequadamente protegida. 
2.1 Princípios Básicos da Segurança da 
Informação 
Os Princípios Básicos de Segurança em TI1 incluem os 
processos que devem ser garantidos para manter um 
sistema de informações seguro. Podemos destacar 
quatro conceitos como principais: 
 
2.1.1 Disponibilidade 
O princípio da disponibilidade deve garantir que um os 
serviços ou recursos que forem necessários para uma 
tarefa, principalmente relacionado ao próprio processo 
de segurança, estejam sempre disponíveis. 
Podemos estreitar esse princípio sobre a garantia de que 
as chaves públicas do processo de Certificação Digital 
(estes conceitos são abordados na seção sobre 
 
1 TI: Tecnologia da Informação. 
Certificados Digitais) estejam sempre disponíveis para 
quem precisar delas. 
Também é aplicado por exemplo na situação de entrega 
da declaração de imposto de renda, em que o serviço 
deve suportar a alta demanda que possa surgir, sem 
afetar o usuário. 
2.1.2 Integridade 
A Integridade garante a não alteração de uma 
informação/dado tanto no armazenamento quanto 
durante a troca dessa informação por algum meio. 
Através da integridade verificamos se durante o trafego 
de uma informação ela não foi alterada por alguém ou 
mesmo por falhas do processo de transmissão. No 
armazenamento ela garante que o dado não foi 
corrompido. 
O processo que garante a integridade consiste na geração 
de um código de cerca de 20 caracteres, esse é o código 
HASH também conhecido como resumo de um dado, em 
exemplo de código HASH é o MD5. O processo é realizado 
em uma via única, em que a partir de um dado gera-se o 
resumo dele porém a partir do resumo não é possível 
gerar o dado novamente. Para verificar se houve 
alteração em um arquivo deve-se comparar dois códigos 
HASH, um gerado por quem disponibiliza o dado, e outro 
gerado por quem recebe o dado, se uma virgula for 
diferente os códigos gerados ficam completamente 
diferentes, é possível que dois dados diferentes gerem o 
mesmo HASH mas é um possibilidade ínfima. 
2.1.3 Confidencialidade 
O princípio da confidencialidade é a garantia de que há o 
sigilo sobre uma informação, de forma que o processo 
deve garantir que um dado não seja acessado por pessoas 
diferentes aquelas as quais ele se destina. 
Para garantir a confidencialidade utilizamos de algum 
processo de criptografia de informações. 
2.1.4 Autenticidade 
A autenticidade garante o autor de uma informação, ou 
seja, através dela podemos confirmar se uma mensagem 
é de autoria de quem diz. 
Assim como a confidencialidade a autenticidade é 
garantida através de criptografia. 
D
•Disponibilidade
I
• Integridade
C
•Confidencialidade
A
•Autenticidade
 
 Página 5 de 12 
2.2 Certificado Digital 
Um certificado digital é um documento eletrônico 
assinado digitalmente e cumpre o papel de associar um 
usuário a uma chave pública, pode ser comparado ao CPF 
ou CNJP para empresas. 
O certificado digital também apresenta junto com a chave 
pública algumas informações essenciais como: 
Nome do dono da chave pública; 
Prazo de validade do certificado, que varia de 1 a 3 anos 
dependendo da classe contratada; 
Um número de série, critério de correspondência para 
identificar o usuário. 
E juntamente o certificado possui a assinatura da 
entidade de certificação, para comprovar a validade do 
certificado. 
Para adquirir um certificado digital o usuário ou entidade 
deve procurar uma Autoridade Certificadora (AC) ou uma 
Autoridade de Registro (AR). A Autoridade Certificadora 
é a responsável por criar o par de Chaves de um usuário 
enquantoque a Autoridade de Registro é um 
intermediário entre o usuário e uma AC. Cabe a AR a 
responsabilidade de verificar os dados do usuário e 
encaminhar o pedido do certificado para a AC, entretanto 
o usuário também pode se dirigir direto a AC. A Caixa 
Econômica Federal é a única instituição financeira que é 
uma AC. 
2.3 Assinatura Digital 
Uma assinatura digital é um procedimento similar a uma 
assinatura de um documento impresso. Quando 
assinamos um contrato, normalmente ele possui mais de 
uma página, rubricamos2 todas as páginas exceto a 
última, pois nela assina-se com a assinatura completa. 
Mas qual o intuito da rubrica em todas as páginas ter 
rubricado não prova que você leu o documento, mas 
serve para que aquela folha não possa ser substituída, ou 
seja, alterada. E ainda você recorre a um cartório para 
reconhecer e certificar a sua assinatura na última página. 
Esse procedimento realizado no papel juntamente com as 
garantias foi adaptado para o mundo digital, afinal papel 
ocupa espaço. 
 
2 Rubrica: assinatura abreviada. 
3 Orkut: Mídia Social do Google, definida erroneamente como 
rede social assim como as demais. 
Quando falamos sobre a rubrica garantir a não alteração 
de um documento, citamos o princípio da Integridade 
portando uma assinatura digital deve garantir também 
este princípio, enquanto que a certificação de quem 
assinou é o princípio da Autenticidade que também deve 
ser garantido pela assinatura digital. 
Assim temos que a assinatura digital garante os princípios 
da Autenticidade e da Integridade. Mas, muito cuidado, o 
documento em si não é criptografado, somente sua 
assinatura é. 
2.4 Phishing 
Phishing é uma expressão derivada do termo pescar em 
inglês, pois o que esse tipo de ataque faz é induzir o 
usuário a informar seus dados pessoais através de 
páginas da Internet ou e-mails falsos. 
Podemos identificar a página do tipo Phishing pelo 
endereço do site na barra de endereços do navegador, 
pois a página de phishing possui um endereço parecido, 
mas diferente do que o endereço desejado. Por exemplo, 
você certamente já deve ter visto ou ouvido falar de 
alguém que teve sua conta do Orkut3 hackeada4, esse 
ataque procede a partir de um recado que o usuário 
recebe em sua conta no Orkut. 
Imagine o seguinte cenário: um usuário está navegando 
no site www.orkut.com.br e está conectado em sua 
conta, ao clicar no recado que normalmente traz um 
anuncio chamativo como “veja as fotos/vídeos do fim de 
semana passado”, “cara olha o que vc aprontou no fds”, 
entre outros tantos, quando clicado o recado uma nova 
aba ou janela é carregada no navegador, apenas como 
uma distração para o usuário, pois enquanto ele fica 
vendo a nova aba carregar a aba em que ele estava 
navegando muda, ligeiramente, para um endereço do 
gênero www.orkuts.com.br ou www.orkuti.com.br e 
mostra uma página idêntica a página de login de usuário 
do Orkut, o usuário sem perceber pensa que ao clicar no 
recado acabou saindo de sua conta e redigita seu usuário 
e senha novamente e, é redirecionado novamente para 
sua conta, porém o usuário em nenhum momento havia 
saído. A página de login que lhe foi mostrada era uma 
página falsa que capturou o usuário e senha dele, cerca 
de dois dias depois o perfil dele começa a enviar 
propagandas para os amigos e o mesmo recado, e logo 
4 Hackear: termo utilizado como sinônimo para invasão, ou roubo. 
 
 Página 6 de 12 
mais, em uma ou duas semanas, o usuário já não 
consegue mais entrar em sua conta. 
2.5 Política de mesa limpa 
Uma política de "mesa limpa" é uma forma eficaz para 
reduzir os riscos de acesso não autorizado, perda ou dano 
à informação durante e fora do horário normal de 
trabalho, assim, os seguintes procedimentos devem ser 
adotados: 
 Papéis e mídias de computador devem ser 
guardados, quando não estiverem sendo 
utilizados, em lugares adequados, com 
fechaduras ou outras formas seguras de 
mobiliário, especialmente fora do horário normal 
de trabalho; 
 Informações sensíveis ou críticas ao negócio, 
quando não requeridas, devem ser guardadas em 
local distante, de forma segura e fechada, de 
preferência em um cofre ou arquivo resistente a 
fogo, especialmente quando o escritório estiver 
vazio; 
 Pontos de recepção e envio de correspondências 
e máquinas de fax e telex não assistidas devem 
ser protegidos; 
 Equipamentos de reprodução (fotocopiadoras, 
"scanners" e máquinas fotográficas digitais) 
devem ser travadas ou de alguma forma 
protegidas contra o uso não autorizado fora do 
horário de trabalho; 
 Informações sensíveis e classificadas, quando 
impressas, devem ser imediatamente retiradas 
da impressora e fax. 
2.6 Política de tela limpa 
Uma política de "tela limpa" é uma forma eficaz para 
reduzir os riscos de acesso não autorizado, perda ou dano 
à informação durante e fora do horário normal de 
trabalho, assim, os seguintes procedimentos devem ser 
adotados: 
 Os computadores pessoais, terminais de 
computador e impressoras devem ser desligados 
quando desassistidos; 
 Equipamentos devem ser protegidos por 
mecanismo de travamento de tela e teclado 
controlados por senhas, chaves ou outros 
mecanismos de autenticação quando não 
estiverem em uso; 
 Se uma sessão estiver ociosa por mais de 15 
minutos, exigir que o usuário redigite a senha 
para reativar o terminal. 
2.7 Recursos Humanos 
Antes de realizar a contratação de um funcionário ou 
mesmo de fornecedores e terceiros, é importante que 
cada um deles entenda suas responsabilidades e esteja 
de acordo com o papel que desempenhará. Portanto, as 
descrições de cargo e os termos e condições de 
contratação devem ser explícitos, especialmente no que 
tange às responsabilidades de segurança da informação. 
É importante também que quaisquer candidatos sejam 
devidamente analisados, principalmente se forem lidar 
com informações de caráter sigiloso. A intenção aqui é 
mitigar o risco de roubo, fraude ou mau uso dos recursos. 
Durante todo o tempo em que funcionários, 
fornecedores e terceiros estiverem trabalhando na 
empresa, eles devem estar conscientes sobre as ameaças 
relativas à segurança da informação, bem como de suas 
responsabilidades e obrigações, de tal maneira que 
estejam preparados para apoiar a política de segurança 
da informação da organização. Eles também devem ser 
educados e treinados nos procedimentos de segurança 
da informação e no uso correto dos recursos de 
processamento da informação. É fundamental ainda que 
um processo disciplinar formal seja estabelecido para 
tratar das violações de segurança da informação. 
No momento em que ocorrer o encerramento ou uma 
mudança na contratação, a saída de funcionários, 
fornecedores e terceiros deve ser feita de modo 
ordenado e controlado, para que a devolução de todos os 
equipamentos e a retirada de todos os direitos de acesso 
sejam concluídas. 
2.8 Segurança Física e do Ambiente 
As instalações de processamento de informação críticas 
ou sensíveis devem ser mantidas em áreas seguras, com 
níveis e controles de acesso apropriados, incluindo 
proteção física. Essa proteção deve ser compatível com 
os riscos previamente identificados. 
Os equipamentos também devem ser protegidos contra 
ameaças físicas e ambientais, incluindo aqueles utilizados 
fora do local. 
 
 
 Página 7 de 12 
2.9 Princípios e Criptografia 
42. A assinatura digital é a operação de criptografar 
um documento com o uso de uma chave 
criptográfica pública, que atribui ao documento 
integridadee autenticidade. 
Ao enviar informações sigilosas via mensagem eletrônica 
deve-se utilizar de um sistema que faça a codificação 
(chave, cifra), de modo que somente as máquinas que 
conhecem o código consigam decifrá-lo. 
43. O cuidado solicitado aplica o conceito de 
(A) Criptografia 
(B) Assinatura Digital. 
(C) Digitalização 
(D) Desfragmentação 
(E) Modulação/Demodulação. 
Julgue os itens seguintes relativos à informática. 
44. A assinatura digital consiste na criação de um 
código de modo que a pessoa ou entidade que 
receber uma mensagem contendo este código 
possa verificar se o remetente é mesmo quem diz 
ser e identificar qualquer mensagem que possa ter 
sido modificada. 
45. A confidencialidade, a integridade e a 
disponibilidade da informação, conceitos básicos 
de segurança da informação, orientam a 
elaboração de políticas de segurança, 
determinando regras e tecnologias utilizadas para 
a salvaguarda da informação armazenada e 
acessada em ambientes de tecnologia da 
informação. 
Julgue o item abaixo, a respeito de mecanismos de 
segurança da informação, considerando que uma 
mensagem tenha sido criptografada com a chave 
pública de determinado destino e enviada por meio 
de um canal de comunicação. 
46. A mensagem criptografada com a chave pública 
do destinatário garante que somente quem gerou a 
informação criptografada e o destinatário sejam 
capazes de abri-la. 
Julgue o item seguinte, referentes a conceitos de 
tecnologia da informação. 
47. O conceito de confidencialidade refere-se a 
disponibilizar informações em ambientes digitais 
apenas a pessoas para as quais elas foram 
destinadas, garantindo-se, assim, o sigilo da 
comunicação ou a exclusividade de sua divulgação 
apenas aos usuários autorizados. 
Julgue o item seguinte, referentes a conceitos de 
tecnologia da informação. 
48. A confidencialidade, um dos princípios básicos da 
segurança da informação em ambiente eletrônico, 
está relacionada à necessidade de não alteração do 
conteúdo de uma mensagem ou arquivo; o qual 
deve ser garantido por meio de uma política de 
cópia de segurança e redundância de dados. 
Acerca de conceitos básicos de segurança da informação, 
julgue o item a seguir. 
49. De acordo com o princípio da disponibilidade, a 
informação só pode estar disponível para os 
usuários aos quais ela é destinada, ou seja, não 
pode haver acesso ou alteração dos dados por 
parte de outros usuários que não sejam os 
destinatários da informação. 
Julgue os próximos itens, referentes ao uso de 
certificação digital e de assinatura digital na criação de 
documentos. 
50. Por princípio, considera-se que qualquer 
documento assinado digitalmente está 
criptografado. 
51. Um certificado digital pode ser emitido para que 
um usuário assine e criptografe mensagens de 
correio eletrônico. 
52. Uma assinatura digital é um recurso de segurança 
cujo objetivo é 
(A) identificar um usuário apenas por meio de 
uma senha. 
(B) identificar um usuário por meio de uma 
senha, associada a um token. 
(C) garantir a autenticidade de um documento. 
(D) criptografar um documento assinado 
eletronicamente. 
(E) ser a versão eletrônica de uma cédula de 
identidade. 
 
 Página 8 de 12 
53. O uso de assinatura digital tem maior potencial de 
garantia de não repúdio que segurança de sigilo 
sobre determinada informação digital. 
54. O gerenciamento das chaves criptográficas tem 
grande influência sobre o uso adequado de 
procedimentos de criptografia, como ocorre no 
caso da criptografia assimétrica, que depende da 
preservação e do estrito sigilo das chaves 
criptográficas privadas. 
2.10 Malwares 
55. Um computador da agência do INSS foi 
contaminado com um programa malicioso, no 
entanto ele só foi descoberto por relatos de 
técnicos que (usando outros computadores) 
recebiam mensagens de e-mail, remetidas pelo 
usuário do computador infectado, contendo um 
executável e uma mensagem no e-mail que levava 
o destinatário a crer que aquele era um programa 
necessário de ser instalado no computador do 
usuário. Assim ao instalar tal executável os agentes 
perceberam que ele não abria como um programa 
convencional, e ainda, receberam relatos de que 
seus contatos de e-mail receberam a mesma 
mensagem com o mesmo executável proveniente 
do seu e-mail. A se julgar pela característica do 
malware observado o setor de manutenção de 
computadores relatou que tratava-se de um 
malware do tipo verme misturado a uma espécie 
de e-mail Cavalo de Tróia. 
56. O Vírus de Macro explora falhas de segurança das 
suítes de escritório, como MS Office e Libre 
Office. Uma macro ao ser criada insere no 
documento uma programação (comandos 
geralmente em Visual Basic), o vírus de macro 
pode inserir seu código dentro deste código em 
VB. 
57. Um vírus do tipo mutante é mais evoluído, pois 
possui a capacidade nata de alterar algumas de suas 
características, como sua assinatura, a fim de burlar 
o antivírus. 
58. Um cavalo de Tróia é um programa, normalmente 
recebido como um “presente” (por exemplo, 
cartão virtual, álbum de fotos, protetor de tela, 
jogo, etc), que além de executar funções para as 
quais foi aparentemente projetado, também 
executa outras funções normalmente maliciosas e 
sem o conhecimento do usuário. Por definição, o 
cavalo de Tróia distingue-se de um vírus ou de um 
Worm por não infectar outros arquivos, nem 
propagar cópias de si mesmo automaticamente. 
Normalmente um cavalo de Tróia consiste em um 
único arquivo que necessita ser explicitamente 
executado 
59. Malwares são mecanismos utilizados para evitar 
que técnicas invasivas, como phishing e spams, 
sejam instaladas nas máquinas de usuários da 
Internet. 
60. Rootkit é um conjunto de programas e técnicas 
que permitem esconder e assegurar a presença de 
um invasor ou de outro código malicioso em um 
computador comprometido. 
61. Um usuário recebeu um e-mail com um arquivo 
em anexo com uma apresentação de eslaides. Ao 
executar a apresentação foi exibida, no entanto o 
usuário notou que a tela piscou algumas vezes 
durante a exibição. Após reiniciar o computador o 
usuário percebeu que um novo programa havia 
sido instalado no computador, embora ele não 
tenha instalado programas no computador, e que 
alguns arquivos começaram a sumir e o navegador 
começou a abrir sites estranhos sozinho. O 
usuário desconfia que a apresentação que ele 
recebeu seja um programa malicioso que instalou 
algum malware em seu computador. Esse malware 
possui características de um vírus. 
62. Um Hijacker é um programa ou script que 
contamina os registros de navegadores como 
Internet Explorer. 
2.11 Ataques 
63. Um hoax é uma prática que tem por objetivo 
espalhar desinformação, esta por sua vez pode 
geral o caos, como levar a ações imprudentes e 
desesperadas, podendo afetar até mesmo 
estruturas financeiras, políticas e populares. 
64. Um servidor recebeu um e-mail o qual se descrevia 
como sendo do setor de informática do órgão em 
que trabalhava, a mensagem solicitava que o e-mail 
fosse respondido com vários dados como Nome, 
 
 Página 9 de 12 
nome usuário, número de registro, senha, Registro 
Geral e setor em que exercia atividade, para que a 
conta de permanecesse ativa do contrário ela seria 
cancelada. Após alguns dias a rede da instituição 
foi invadida por um cracker. Pode-se inferir que o 
agente foi vítima de um Phishing que pode estar 
relacionado com a invasão da rede. 
65. A principal diferença entre crackers e hackers 
refere-seao modo como esses malfeitores da área 
de segurança da informação atacam: os crackers 
são mais experientes e realizam ataques sem 
utilizar softwares, ao passo que os hackers utilizam 
códigos maliciosos associados aos softwares para 
realizar ataques ao ciberespaço 
Evitar a abertura de mensagens eletrônicas não 
solicitadas, provenientes de instituições bancárias ou 
empresas, que possam induzir o acesso a páginas 
fraudulentas na Internet, com vistas a roubar senhas e 
outras informações pessoais valiosas registradas no 
computador. 
66. A recomendação acima é para evitar um tipo de 
fraude conhecida por 
(A) Chat 
(B) Cracker 
(C) Spam 
(D) Hacker 
(E) phishing scam. 
67. A possibilidade de ‘roubo de identidade’ é 
problema de segurança comum relacionado ao uso 
de redes sociais, visto que dados para construção 
de perfis falsos de usuário são facilmente acessíveis 
a potenciais ‘criminosos digitais’. 
2.12 Proteção 
68. A função principal de uma ferramenta de 
segurança do tipo antimalware é monitorar o 
tráfego da rede e identificar possíveis ataques de 
invasão. 
69. Dentre os procedimentos de segurança ao navegar 
em páginas web, recomenda-se desabilitar os 
scripts java para todos os sites. 
Julgue os itens subsequentes, acerca de segurança da 
informação. 
70. As senhas, para serem seguras ou fortes, devem ser 
compostas de pelo menos oito caracteres e conter 
letras maiúsculas, minúsculas, números e sinais de 
pontuação. Além disso, recomenda-se não utilizar 
como senha nomes, sobrenomes, números de 
documentos, placas de carros, números de 
telefones e datas especiais. 
71. Qual dos itens abaixo NÃO representa um 
mecanismo de segurança? 
(A) Assinatura digital 
(B) Software anti-spyware 
(C) Sistema biométrico 
(D) Firewall 
(E) Worm 
72. Entre os grandes problemas da atualidade 
relacionados à confidencialidade das informações 
um refere-se à prevenção da invasão dos 
computadores por pessoas mal-intencionadas. A 
principal forma de evitar danos causados por 
softwares espiões dos quais essas pessoas se 
utilizam para alcançarem seus objetivos é 
(A) utilizar apenas webmail para leitura das 
correspondências eletrônicas. 
(B) efetuar rotinas de backup semanais no 
disco rígido do computador. 
(C) compartilhar os principais documentos 
com pessoas idôneas. 
(D) possuir software antivírus e mantê-lo 
sempre atualizado. 
(E) navegar na internet sempre sob um 
pseudônimo. 
73. O Windows Defender pode ajudar a evitar que 
invasores ou softwares mal-intencionados tenha 
acesso a seu computador. O Microsoft Windows 
Defender possui recurso de proteção em tempo 
real que ajuda a localizar e impedir a instalação ou 
execução de malware no computador do usuário 
3 Gabaritos 
1. Errado 
2. Certo. 
3. Errado. 
 
 Página 10 de 12 
4. Errado. 
5. Errado. 
6. Certo. 
7. Certo. 
8. Errado 
9. Errado. 
10. Errado. 
11. Errado. 
12. Certo. 
13. Certo 
14. Certo 
15. Certo. 
16. Certo. 
17. Errado. 
18. Errado. 
19. Certo 
20. Certo. 
21. Certo. 
22. Certo. 
23. Errado. 
24. Certo. 
25. Certo. 
26. Errado 
27. Certo. 
28. Certo 
29. CERTO. 
30. Certo. 
31. Certo. 
32. Errado. 
33. Certo. 
34. Errado. 
35. Errado. 
36. Certo 
37. Errado. 
38. A. 
39. Certo. 
40. Errado. 
41. Errado. 
42. Errado. 
43. A. 
44. Certo. 
45. Certo. 
46. Errado. 
47. Certo. 
48. Errado. 
49. Errado. 
50. Errado. 
51. Certo. 
52. C. 
53. Certo. 
54. Certo. 
55. Certo 
56. Certo. 
57. Certo. 
58. Certo. 
59. Errado. 
60. Certo. 
61. Errado. 
62. Certo. 
63. Certo 
64. Certo. 
65. Errado. 
66. E. 
67. Certo. 
68. Errado. 
69. Errado. 
70. Certo. 
71. E. 
72. D. 
73. Certo. 
VOCÊ ACABA DE GANHAR UM CUPOM QUE 
GARANTE 30% DESCONTO para Cursos Online 
das Carreiras Policiais, e 30% de DESCONTO nos 
materiais didáticos. Acesse: alfaconcursos.com.br e 
insira o CUPOM: ESQUENTA 
(válido até 23h59 do dia 14 de março de 2018). 
 
 
AINDA TEM DÚVIDA: 
Curso regular: Disciplinas dentro do edital, 6 meses 
de validade, 5 visualizações em cada aula, videoaulas 
+ PDF. 
 
https://www.alfaconcursos.com.br/cursos/regular/ag
ente-da-policia-federal-pf 
 
Curso Anual: 
O Curso Anual é um plano que permite o acesso a 
vários cursos atualizados para os mais diversos 
concursos, dentro dessa área. 
Também, o plano conta com cursos de exercícios para 
os principais concursos. Um pacote completo de 
oportunidades com a qualidade AlfaCon. 
Qual a vantagem do curso anual? 
Com essa modalidade, você poderá dispor de vários 
cursos que isoladamente comporiam um investimento 
muito maior, sem falar na comodidade de ter a equipe 
AlfaCon orientando todos os seus passos até sua 
aprovação. 
 
 Página 11 de 12 
Neste curso, o aluno terá acesso às matérias 
necessárias para sua preparação, disponibilizadas no 
formato de videoaulas, acompanhando material 
dialógico em PDF. 
 
https://www.alfaconcursos.com.br/cursos/combo-
anual/anual-carreiras-policiais 
 
Conheça o Sou + 
https://www.alfaconcursos.com.br/combos/sou
-carreiras-policiais-2017 
 
Sem dúvida o que há de mais avançado para sua 
preparação. O Sou +, foi criado com o objetivo de 
garantir um estudo com qualidade e eficiência, 
respeitando a vida daqueles que acreditam e investem 
na sua preparação. 
Uma exclusividade da marca AlfaCon, 
desenvolvido com o objetivo de garantir sua 
preparação com a máxima qualidade. 
O curso Sou + traz um conjunto 
completo para sua preparação: 
Planejamento dos Estudos 
Com planos especiais desenvolvidos para sua 
carreira. Ensinamos como distribuir as 
disciplinas, considerando os horários e dias da 
sua semana. 
Videoaulas + PDF 
Disciplinas básicas e Específicas para o seu 
concursos. Centenas de horas de aula, todas 
com material em PDF no formato dialógico, 
para que você acompanhe exatamente aquilo 
que é ensinado pelo professor. 
Aulas, Reforços, Revisões e Exercícios 
Dentro da plataforma Sou +, você encontra as 
disciplinas básicas e específicas da carreira 
escolhida, disponíveis no formato Aula 
(conteúdo conforme edital) Reforços e 
Revisões (abordando temáticas importantes e 
complexas) Exercícios (fixação do conteúdo 
cobrado pelas bancas organizadoras). 
Eventos Ao Vivo 
Eventos e Aulas nas turmas presenciais 
(definidos pela Equipe Pedagógica), são 
transmitidos dentro da plataforma Sou +. 
Equipe Exclusiva 
Equipe AlfaCon com professores exclusivos da 
plataforma Sou +. Diversos profissionais 
altamente capacitados. Assim, você pode 
assistir aulas, revisões e reforços com os 
Professores AlfaCon. 
Ferramentas de Controle 
Ferramentas desenvolvidas exclusivamente 
para o Sou +. Nelas você pode acompanhar o 
avanço do seu Esforço, Progresso e 
Rendimento, por meio de gráficos que mostram 
quais pontos devem ser melhorados. 
Aulas de Exercícios 
Aulas exclusivas de exercícios para fixação da 
matéria estudada. O Professor resolve a questão 
junto com você e explica o assunto da questão. 
Tira Dúvidas Com Professor 
Caso você tenha alguma dúvida nas aulas 
assistidas, você poderá usar o espaço destinado 
ao tira dúvidas. Seu questionamento será 
encaminhado diretamente ao Professor, e a 
resposta será dada por ele. Ou seja, tira dúvidas 
exclusivo e personalizado. 
Canal Exclusivo de Atendimento 
O aluno Sou + é atendido por um canal 
exclusivo, por meio de um 0800, garantindo 
assim umaagilidade na resolução do seu 
problema. 
APP AlfaCon Para Anotações 
Alunos Sou +, podem anotar pontos 
importantes da aula e depois usando o QR 
CODE guardar as anotações em PDF que será 
gerado automaticamente. 
Simulados 
Você tem acesso aos simulados aplicados pelo 
AlfaCon, e recebe 3 formatos de arquivo: 
Simulado, Simulado Gabaritado, Simulado 
Gabaritado Comentado. 
 Atualizações 
O Sou + é abastecido com atualizações e cursos 
novos de acordo com a carreira escolhida. 
Vigência de 18 Meses 
 
 Página 12 de 12 
A partir do momento da contratação, o aluno 
Sou +, recebe o acesso a todas as vantagens da 
plataforma da carreira escolhida pelo período 
de 18 meses. 
Descontos Exclusivos 
Em eventos e atividades do AlfaCon pelo Brasil 
afora o aluno Sou +, tem acesso a descontos e 
condições exclusivas para assinantes. 
Visualizações Ilimitadas 
Durante a vigência do curso (18 meses), o aluno 
Sou +, as visualizações das videoaulas são 
ilimitadas. 
Box de Materiais Didáticos 
Sim, além de tudo isso, o aluno Sou +, recebe 
em casa um box exclusivo com dezenas de 
materiais didáticos AlfaCon, que incluem: 
Apostilas, Livros, Série Provas e Concursos, 
Exercícios, Código AlfaCon, entre outros. 
Camisetas 
Junto com o Box Sou +, o aluno receberá 
camisetas exclusivas AlfaCon, de acordo com a 
carreira escolhida. 
Seguro Aprovação 
Uma exclusividade do Sou +. É a garantia de 
que realmente estamos comprometidos com a 
vida do aluno. 
 
ENVIE UM WHATS AGORA PARA A 
CENTRAL DE VENDAS E GARANTA 
CONDIÇÕES EXCLUSIVAS PARA ADQUIRIR 
O SOU + 
 
Números da Central de vendas: 
(45)9 9977-0121 
(45)9 9962-7904 
(45) 9 9146-2194 
 (45) 9 9856-2827

Continue navegando