Baixe o app para aproveitar ainda mais
Prévia do material em texto
Página 1 de 12 Exercícios - INFORMÁTICA 1 Redes 1.1 Internet, Intranet, Extranet e VPN 1. A administração do INSS necessitou criar uma ferramenta de compartilhamento de chamados e instruções, como também de comunicação interna para os analistas e técnicos. Contudo não pode criar tal ferramenta em sua Intranet, apesar de ser mais seguro, pois os protocolos desse ambiente não condizem com a aplicação, assim a ferramenta terá de ser criada na Internet, o que a torna acessível por todos, mesmo não possuam usuário e senha. 2. VPN é uma forma de criar uma Intranet entre localizações geograficamente distantes com um custo mais baixo do que ligar cabos entre os pontos. 3. Uma virtual private network é um tipo de rede privada dedicada exclusivamente para o tráfego de dados seguros e que precisa estar segregada dos backbones públicos da Internet. Em outras palavras, ela dispensa a infraestrutura das redes comuns. 4. Ao navegar em páginas disponíveis em servidores web da Intranet não se faz necessário o uso do protocolo HTTPS, visto que o usuário se encontra em uma rede com acesso restrito e privado. 5. Uma Intranet geralmente é constituída com o intuito de compartilhar recursos entre os funcionários de uma empresa, de maneira que pessoas externas tenham acesso aos recursos disponibilizadas dessa rede na forma web. 6. No modelo cliente/servidor é chamado de cliente o host que inicia a comunicação, ou seja, a partir do qual o usuário executa o comando de teste de disponibilidade. Servidor é o alvo do teste, pois este deve possuir um serviço habilitado para ser capaz de receber o pacote do cliente e respondê- lo. 7. Uma VPN consiste da utilização do método de tunelamento que oferece conectividade de rede em longa distância. 1.2 Protocolos 8. Nas navegações em páginas da Internet o uso do protocolo é facultativo ao usuário, sendo cada vez mais comum o não uso deste protocolo, que pode ser notado pela ausência do protocolo no início da barra de endereços. 9. Ao acessar uma página da web utilizando o navegador Opera o usuário notou que o protocolo que o browser estava utilizando era o HTTP, com medo que pudesse ser monitorado o usuário alterou o protocolo na barra endereços do navegador para HTTPS, assim a comunicação passou a ser, imediatamente, criptografada. 10. Os protocolos TCP/IP da Internet, devido à evolução das redes de comunicação, foram substituídos pelas redes sem fio, que não demandam ponto físico de acesso, razão pela qual não utilizam mais endereços IP. 11. O protocolo HTTP, além de não oferecer insegurança, pois os dados não podem ser interceptados, coletados, modificados ou retransmitidos, se o usuário estiver se comunicando exatamente com o site desejado. 12. Os servidores DNS são responsáveis por traduzis os nomes dos sites para os endereços dos servidores que hospedam os respectivos sites. Esses servidores são espalhados pelo mundo. 13. A tecnologia de stream de vídeo é muito utilizada em transmissões ao vivo, por causa das características do formato, como o uso do protocolo UDP. 1.3 Correio Eletrônico 14. O serviço de webmail permite a um usuário acessar as mensagens em sua caixa postal no provedor, sem a necessidade de configurar o computador em uso com os nomes dos servidores de SMTP e POP. 15. Cliente de e‐mail ou cliente de correio eletrônico é o nome que se dá ao programa que utiliza os serviços dos servidores de entrada e saída de e‐ mails, ou seja, é um programa que o usuário utiliza para enviar ou receber seus e‐mails. Os navegadores de internet também são utilizados Página 2 de 12 para acessar a versão Web do e‐mail ou webmail. Nem todos os provedores desses serviços têm a versão web, geralmente são as grandes empresas de tecnologia, como Microsoft, Google, Yahoo, entre várias outras. No correio eletrônico, um servidor de envio é o responsável por enviar para a internet todas as mensagens de e‐mail que os usuários desejam. Esse servidor também recebe o nome de SMTP. 16. O webmail é uma forma de ler e escrever e-mails, uma vez que quem realmente envia o e-mail é o servidor e não o computador do usuário 17. O envio e recebimento de e-mails, via clientes de e-mail, podem ser realizado por meio do protocolo SMTP, que atualmente opera na porta 587. 18. A utilização de software de correio eletrônico na Internet é feito, comumente, por meio da versão conhecida por WebMail, que disponibiliza uma interface em sites. Em geral, arquivos anexos a e- mails tem tamanho limitado. Por padrão, o GMail, por exemplo, limita o tamanho desses arquivos ao valor de 10GB. 19. O serviço de webmail permite a um usuário acessar as mensagens em sua caixa postal no provedor, sem a necessidade de configurar o computador em uso com os nomes dos servidores de SMTP e POP. 1.4 Navegadores 20. O filtro SmartScreen é um recurso disponível no Internet Explorer 11 para prevenir softwares mal- intencionados e malwares. Pode ser acessado no menu Ferramentas na barra de menus deste navegador. 21. O navegador de Internet Mozilla Firefox permite abrir uma janela de navegação de forma que não memoriza o histórico, dados fornecidos a páginas e à barra de pesquisa, lista de downloads, cookies e arquivos temporários. No entanto preserva arquivos salvos por downloads e novos favoritos. 22. O Microsoft Edge é o único navegador que permite que você faça anotações, gravações, rabiscos e realces diretamente em páginas da Web. Em seguida, você pode salvar e compartilhar seu trabalho de todas as formas usuais. 23. Os pequenos arquivos que os sites gravam no disco rígido de um computador quando o usuário os visita pela primeira vez, com a função de notificar um site quando o usuário vier a fazer uma segunda visita são armazenados na cache do browser. 1.5 Cloud A computação em nuvem é constituída de várias tecnologias e formada por um conjunto de servidores físicos e virtuais interligados em rede. 24. O Google Drive é uma ferramenta, que vinculada com o Google Docs, de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing). 25. Com as novas tecnologias oferecidas pela nuvem o usuário pode armazenar seus arquivos na nuvem, não necessitando mais manter os arquivos no dispositivo local. Essa vantagem dá se ao fato da nuvem ser composta apenas por softwares, não possuindo hardware. Julgue o próximo item, relativos ao navegador Internet Explorer 11, ao programa de correio eletrônico Mozilla Thunderbird e à computação na nuvem. 26. Na computação na nuvem, IaaS (infrastructure as a service) refere-se a um modelo de serviço em que o provedor oferece ao usuário de forma transparente, uma infraestrutura tanto de processamento quanto de armazenamento. 27. SaaS (Software as a Service) trata-se de uma forma de trabalho onde o software é oferecido como serviço, assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo comprar computadores ou servidores para executá-lo. 28. O sistema Cloud computing é composto por software e hardware, cujo fim consiste em aprimorar tanto a infraestrutura como os serviços. Acerca do sistema de computação em nuvens julgue o próximo item. 29. O sistema computacional em nuvem funciona basicamente como um servidor de recursos, que Página 3 de 12 fornece serviços às máquinas nele conectadas, os clientes, para aumentar o desempenho destas máquinas.O serviço em nuvem, além de possibilitar uma infraestrutura computacional completa, processamento, memória, armazenamento, segurança, pode ser oferecido de outras formas, podendo ser apenas um espaço na nuvem para armazenamento de dados, como também um serviço que disponibiliza programas e plataformas de desenvolvimento de software, em que programadores de vários países desenvolvem o mesmo projeto de software, podendo acessar esse projeto de qualquer lugar do mundo em que haja conexão com internet. A respeito dos conceitos de computação na nuvem julgue os itens a seguir. 30. Um órgão público deseja utilizar uma nuvem privada, para isso adquiriu um conjunto de servidores (Intel) para montar uma infraestrutura de nuvem em sua Intranet na qual será disponibilizado o software como um serviço e, com isso, atender as necessidades da instituição, de tal modo que pode ser acessada, apenas por seus funcionários. A respeito dos conceitos de computação na nuvem julgue os itens a seguir. 31. Os recursos computacionais do provedor de nuvem são organizados em um pool para servir múltiplos usuários, usando um modelo multiinquilino, com diferentes recursos físicos e virtuais, dinamicamente atribuídos e ajustados de acordo com a demanda dos usuários. 32. Uma nuvem privada consiste na destinação dos recursos de uma infraestrutura de nuvem da Internet para atender as necessidades de uma empresa específica, de tal modo que pode ser acessada, apenas por seus funcionários autorizados, de qualquer computador com acesso à Internet, desde que o usuário possua login válido. 33. Google, Amazon e Microsoft são exemplos de empresas líderes na prestação de serviços em nuvem. 34. O Microsoft Office 365 e o Google Drive são exemplos de soluções de computação na nuvem do tipo PaaS. 35. Uma vez que os serviços de nuvem privada se encontram em uma rede protegida e segura não utilizam o protocolo HTTPS quando acessadas por meio de navegadores web, por questões de desempenho. 1.6 Firewall 36. O objetivo do firewall é realizar a segurança de redes privadas. 37. Em uma rede corporativa foi instalado um servidor de Firewall, porque era necessário identificar e eliminar os vírus de uma rede, bem como identificar o que os vírus tinham por alvo. 38. Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede. Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de (A) golpe de phishing (B) ping of death (C) rootkits (D) hackers (E) worms 39. Firewall é uma barreira de proteção que impede comunicações não autorizadas entre as seções de uma rede de computadores. Pode ser definido como um dispositivo que combina tanto hardware como software para segmentar e controlar o fluxo de informações que trafegam entre as redes. Os firewalls de hardware são dispositivos com interfaces de rede, como roteadores ou proxy, enquanto que os de firewalls de software têm seus sistemas operacionais e software de firewall, incluindo o filtro de pacotes ou proxy. 40. Em um ambiente de Rede o Firewall é uma estrutura opcional, pois o sistema operacional atualizado juntamente com um sistema antivírus garantem a segurança dos computadores, assim o firewall serve apenas como um reforço para blindar as defesas dos computadores evitando qualquer ataque aos computadores. Página 4 de 12 41. O Firewall contribui para segurança do computador, pois ele pode barrar invasões pelas portas de rede. Ele é o responsável por verificar se o conteúdo que está sento trafegado corresponde com o conteúdo suportado pela porta para o qual o conteúdo está endereçado. Um firewall ainda é capaz de identificar qual o tipo de malware que está executando o ataque. 2 Segurança A informação é um ativo dentro de uma organização e como tal precisa ser adequadamente protegida. 2.1 Princípios Básicos da Segurança da Informação Os Princípios Básicos de Segurança em TI1 incluem os processos que devem ser garantidos para manter um sistema de informações seguro. Podemos destacar quatro conceitos como principais: 2.1.1 Disponibilidade O princípio da disponibilidade deve garantir que um os serviços ou recursos que forem necessários para uma tarefa, principalmente relacionado ao próprio processo de segurança, estejam sempre disponíveis. Podemos estreitar esse princípio sobre a garantia de que as chaves públicas do processo de Certificação Digital (estes conceitos são abordados na seção sobre 1 TI: Tecnologia da Informação. Certificados Digitais) estejam sempre disponíveis para quem precisar delas. Também é aplicado por exemplo na situação de entrega da declaração de imposto de renda, em que o serviço deve suportar a alta demanda que possa surgir, sem afetar o usuário. 2.1.2 Integridade A Integridade garante a não alteração de uma informação/dado tanto no armazenamento quanto durante a troca dessa informação por algum meio. Através da integridade verificamos se durante o trafego de uma informação ela não foi alterada por alguém ou mesmo por falhas do processo de transmissão. No armazenamento ela garante que o dado não foi corrompido. O processo que garante a integridade consiste na geração de um código de cerca de 20 caracteres, esse é o código HASH também conhecido como resumo de um dado, em exemplo de código HASH é o MD5. O processo é realizado em uma via única, em que a partir de um dado gera-se o resumo dele porém a partir do resumo não é possível gerar o dado novamente. Para verificar se houve alteração em um arquivo deve-se comparar dois códigos HASH, um gerado por quem disponibiliza o dado, e outro gerado por quem recebe o dado, se uma virgula for diferente os códigos gerados ficam completamente diferentes, é possível que dois dados diferentes gerem o mesmo HASH mas é um possibilidade ínfima. 2.1.3 Confidencialidade O princípio da confidencialidade é a garantia de que há o sigilo sobre uma informação, de forma que o processo deve garantir que um dado não seja acessado por pessoas diferentes aquelas as quais ele se destina. Para garantir a confidencialidade utilizamos de algum processo de criptografia de informações. 2.1.4 Autenticidade A autenticidade garante o autor de uma informação, ou seja, através dela podemos confirmar se uma mensagem é de autoria de quem diz. Assim como a confidencialidade a autenticidade é garantida através de criptografia. D •Disponibilidade I • Integridade C •Confidencialidade A •Autenticidade Página 5 de 12 2.2 Certificado Digital Um certificado digital é um documento eletrônico assinado digitalmente e cumpre o papel de associar um usuário a uma chave pública, pode ser comparado ao CPF ou CNJP para empresas. O certificado digital também apresenta junto com a chave pública algumas informações essenciais como: Nome do dono da chave pública; Prazo de validade do certificado, que varia de 1 a 3 anos dependendo da classe contratada; Um número de série, critério de correspondência para identificar o usuário. E juntamente o certificado possui a assinatura da entidade de certificação, para comprovar a validade do certificado. Para adquirir um certificado digital o usuário ou entidade deve procurar uma Autoridade Certificadora (AC) ou uma Autoridade de Registro (AR). A Autoridade Certificadora é a responsável por criar o par de Chaves de um usuário enquantoque a Autoridade de Registro é um intermediário entre o usuário e uma AC. Cabe a AR a responsabilidade de verificar os dados do usuário e encaminhar o pedido do certificado para a AC, entretanto o usuário também pode se dirigir direto a AC. A Caixa Econômica Federal é a única instituição financeira que é uma AC. 2.3 Assinatura Digital Uma assinatura digital é um procedimento similar a uma assinatura de um documento impresso. Quando assinamos um contrato, normalmente ele possui mais de uma página, rubricamos2 todas as páginas exceto a última, pois nela assina-se com a assinatura completa. Mas qual o intuito da rubrica em todas as páginas ter rubricado não prova que você leu o documento, mas serve para que aquela folha não possa ser substituída, ou seja, alterada. E ainda você recorre a um cartório para reconhecer e certificar a sua assinatura na última página. Esse procedimento realizado no papel juntamente com as garantias foi adaptado para o mundo digital, afinal papel ocupa espaço. 2 Rubrica: assinatura abreviada. 3 Orkut: Mídia Social do Google, definida erroneamente como rede social assim como as demais. Quando falamos sobre a rubrica garantir a não alteração de um documento, citamos o princípio da Integridade portando uma assinatura digital deve garantir também este princípio, enquanto que a certificação de quem assinou é o princípio da Autenticidade que também deve ser garantido pela assinatura digital. Assim temos que a assinatura digital garante os princípios da Autenticidade e da Integridade. Mas, muito cuidado, o documento em si não é criptografado, somente sua assinatura é. 2.4 Phishing Phishing é uma expressão derivada do termo pescar em inglês, pois o que esse tipo de ataque faz é induzir o usuário a informar seus dados pessoais através de páginas da Internet ou e-mails falsos. Podemos identificar a página do tipo Phishing pelo endereço do site na barra de endereços do navegador, pois a página de phishing possui um endereço parecido, mas diferente do que o endereço desejado. Por exemplo, você certamente já deve ter visto ou ouvido falar de alguém que teve sua conta do Orkut3 hackeada4, esse ataque procede a partir de um recado que o usuário recebe em sua conta no Orkut. Imagine o seguinte cenário: um usuário está navegando no site www.orkut.com.br e está conectado em sua conta, ao clicar no recado que normalmente traz um anuncio chamativo como “veja as fotos/vídeos do fim de semana passado”, “cara olha o que vc aprontou no fds”, entre outros tantos, quando clicado o recado uma nova aba ou janela é carregada no navegador, apenas como uma distração para o usuário, pois enquanto ele fica vendo a nova aba carregar a aba em que ele estava navegando muda, ligeiramente, para um endereço do gênero www.orkuts.com.br ou www.orkuti.com.br e mostra uma página idêntica a página de login de usuário do Orkut, o usuário sem perceber pensa que ao clicar no recado acabou saindo de sua conta e redigita seu usuário e senha novamente e, é redirecionado novamente para sua conta, porém o usuário em nenhum momento havia saído. A página de login que lhe foi mostrada era uma página falsa que capturou o usuário e senha dele, cerca de dois dias depois o perfil dele começa a enviar propagandas para os amigos e o mesmo recado, e logo 4 Hackear: termo utilizado como sinônimo para invasão, ou roubo. Página 6 de 12 mais, em uma ou duas semanas, o usuário já não consegue mais entrar em sua conta. 2.5 Política de mesa limpa Uma política de "mesa limpa" é uma forma eficaz para reduzir os riscos de acesso não autorizado, perda ou dano à informação durante e fora do horário normal de trabalho, assim, os seguintes procedimentos devem ser adotados: Papéis e mídias de computador devem ser guardados, quando não estiverem sendo utilizados, em lugares adequados, com fechaduras ou outras formas seguras de mobiliário, especialmente fora do horário normal de trabalho; Informações sensíveis ou críticas ao negócio, quando não requeridas, devem ser guardadas em local distante, de forma segura e fechada, de preferência em um cofre ou arquivo resistente a fogo, especialmente quando o escritório estiver vazio; Pontos de recepção e envio de correspondências e máquinas de fax e telex não assistidas devem ser protegidos; Equipamentos de reprodução (fotocopiadoras, "scanners" e máquinas fotográficas digitais) devem ser travadas ou de alguma forma protegidas contra o uso não autorizado fora do horário de trabalho; Informações sensíveis e classificadas, quando impressas, devem ser imediatamente retiradas da impressora e fax. 2.6 Política de tela limpa Uma política de "tela limpa" é uma forma eficaz para reduzir os riscos de acesso não autorizado, perda ou dano à informação durante e fora do horário normal de trabalho, assim, os seguintes procedimentos devem ser adotados: Os computadores pessoais, terminais de computador e impressoras devem ser desligados quando desassistidos; Equipamentos devem ser protegidos por mecanismo de travamento de tela e teclado controlados por senhas, chaves ou outros mecanismos de autenticação quando não estiverem em uso; Se uma sessão estiver ociosa por mais de 15 minutos, exigir que o usuário redigite a senha para reativar o terminal. 2.7 Recursos Humanos Antes de realizar a contratação de um funcionário ou mesmo de fornecedores e terceiros, é importante que cada um deles entenda suas responsabilidades e esteja de acordo com o papel que desempenhará. Portanto, as descrições de cargo e os termos e condições de contratação devem ser explícitos, especialmente no que tange às responsabilidades de segurança da informação. É importante também que quaisquer candidatos sejam devidamente analisados, principalmente se forem lidar com informações de caráter sigiloso. A intenção aqui é mitigar o risco de roubo, fraude ou mau uso dos recursos. Durante todo o tempo em que funcionários, fornecedores e terceiros estiverem trabalhando na empresa, eles devem estar conscientes sobre as ameaças relativas à segurança da informação, bem como de suas responsabilidades e obrigações, de tal maneira que estejam preparados para apoiar a política de segurança da informação da organização. Eles também devem ser educados e treinados nos procedimentos de segurança da informação e no uso correto dos recursos de processamento da informação. É fundamental ainda que um processo disciplinar formal seja estabelecido para tratar das violações de segurança da informação. No momento em que ocorrer o encerramento ou uma mudança na contratação, a saída de funcionários, fornecedores e terceiros deve ser feita de modo ordenado e controlado, para que a devolução de todos os equipamentos e a retirada de todos os direitos de acesso sejam concluídas. 2.8 Segurança Física e do Ambiente As instalações de processamento de informação críticas ou sensíveis devem ser mantidas em áreas seguras, com níveis e controles de acesso apropriados, incluindo proteção física. Essa proteção deve ser compatível com os riscos previamente identificados. Os equipamentos também devem ser protegidos contra ameaças físicas e ambientais, incluindo aqueles utilizados fora do local. Página 7 de 12 2.9 Princípios e Criptografia 42. A assinatura digital é a operação de criptografar um documento com o uso de uma chave criptográfica pública, que atribui ao documento integridadee autenticidade. Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o código consigam decifrá-lo. 43. O cuidado solicitado aplica o conceito de (A) Criptografia (B) Assinatura Digital. (C) Digitalização (D) Desfragmentação (E) Modulação/Demodulação. Julgue os itens seguintes relativos à informática. 44. A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. 45. A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação. Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação. 46. A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la. Julgue o item seguinte, referentes a conceitos de tecnologia da informação. 47. O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados. Julgue o item seguinte, referentes a conceitos de tecnologia da informação. 48. A confidencialidade, um dos princípios básicos da segurança da informação em ambiente eletrônico, está relacionada à necessidade de não alteração do conteúdo de uma mensagem ou arquivo; o qual deve ser garantido por meio de uma política de cópia de segurança e redundância de dados. Acerca de conceitos básicos de segurança da informação, julgue o item a seguir. 49. De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação. Julgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação de documentos. 50. Por princípio, considera-se que qualquer documento assinado digitalmente está criptografado. 51. Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico. 52. Uma assinatura digital é um recurso de segurança cujo objetivo é (A) identificar um usuário apenas por meio de uma senha. (B) identificar um usuário por meio de uma senha, associada a um token. (C) garantir a autenticidade de um documento. (D) criptografar um documento assinado eletronicamente. (E) ser a versão eletrônica de uma cédula de identidade. Página 8 de 12 53. O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital. 54. O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação e do estrito sigilo das chaves criptográficas privadas. 2.10 Malwares 55. Um computador da agência do INSS foi contaminado com um programa malicioso, no entanto ele só foi descoberto por relatos de técnicos que (usando outros computadores) recebiam mensagens de e-mail, remetidas pelo usuário do computador infectado, contendo um executável e uma mensagem no e-mail que levava o destinatário a crer que aquele era um programa necessário de ser instalado no computador do usuário. Assim ao instalar tal executável os agentes perceberam que ele não abria como um programa convencional, e ainda, receberam relatos de que seus contatos de e-mail receberam a mesma mensagem com o mesmo executável proveniente do seu e-mail. A se julgar pela característica do malware observado o setor de manutenção de computadores relatou que tratava-se de um malware do tipo verme misturado a uma espécie de e-mail Cavalo de Tróia. 56. O Vírus de Macro explora falhas de segurança das suítes de escritório, como MS Office e Libre Office. Uma macro ao ser criada insere no documento uma programação (comandos geralmente em Visual Basic), o vírus de macro pode inserir seu código dentro deste código em VB. 57. Um vírus do tipo mutante é mais evoluído, pois possui a capacidade nata de alterar algumas de suas características, como sua assinatura, a fim de burlar o antivírus. 58. Um cavalo de Tróia é um programa, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Por definição, o cavalo de Tróia distingue-se de um vírus ou de um Worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente um cavalo de Tróia consiste em um único arquivo que necessita ser explicitamente executado 59. Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet. 60. Rootkit é um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. 61. Um usuário recebeu um e-mail com um arquivo em anexo com uma apresentação de eslaides. Ao executar a apresentação foi exibida, no entanto o usuário notou que a tela piscou algumas vezes durante a exibição. Após reiniciar o computador o usuário percebeu que um novo programa havia sido instalado no computador, embora ele não tenha instalado programas no computador, e que alguns arquivos começaram a sumir e o navegador começou a abrir sites estranhos sozinho. O usuário desconfia que a apresentação que ele recebeu seja um programa malicioso que instalou algum malware em seu computador. Esse malware possui características de um vírus. 62. Um Hijacker é um programa ou script que contamina os registros de navegadores como Internet Explorer. 2.11 Ataques 63. Um hoax é uma prática que tem por objetivo espalhar desinformação, esta por sua vez pode geral o caos, como levar a ações imprudentes e desesperadas, podendo afetar até mesmo estruturas financeiras, políticas e populares. 64. Um servidor recebeu um e-mail o qual se descrevia como sendo do setor de informática do órgão em que trabalhava, a mensagem solicitava que o e-mail fosse respondido com vários dados como Nome, Página 9 de 12 nome usuário, número de registro, senha, Registro Geral e setor em que exercia atividade, para que a conta de permanecesse ativa do contrário ela seria cancelada. Após alguns dias a rede da instituição foi invadida por um cracker. Pode-se inferir que o agente foi vítima de um Phishing que pode estar relacionado com a invasão da rede. 65. A principal diferença entre crackers e hackers refere-seao modo como esses malfeitores da área de segurança da informação atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador. 66. A recomendação acima é para evitar um tipo de fraude conhecida por (A) Chat (B) Cracker (C) Spam (D) Hacker (E) phishing scam. 67. A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao uso de redes sociais, visto que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais ‘criminosos digitais’. 2.12 Proteção 68. A função principal de uma ferramenta de segurança do tipo antimalware é monitorar o tráfego da rede e identificar possíveis ataques de invasão. 69. Dentre os procedimentos de segurança ao navegar em páginas web, recomenda-se desabilitar os scripts java para todos os sites. Julgue os itens subsequentes, acerca de segurança da informação. 70. As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais. 71. Qual dos itens abaixo NÃO representa um mecanismo de segurança? (A) Assinatura digital (B) Software anti-spyware (C) Sistema biométrico (D) Firewall (E) Worm 72. Entre os grandes problemas da atualidade relacionados à confidencialidade das informações um refere-se à prevenção da invasão dos computadores por pessoas mal-intencionadas. A principal forma de evitar danos causados por softwares espiões dos quais essas pessoas se utilizam para alcançarem seus objetivos é (A) utilizar apenas webmail para leitura das correspondências eletrônicas. (B) efetuar rotinas de backup semanais no disco rígido do computador. (C) compartilhar os principais documentos com pessoas idôneas. (D) possuir software antivírus e mantê-lo sempre atualizado. (E) navegar na internet sempre sob um pseudônimo. 73. O Windows Defender pode ajudar a evitar que invasores ou softwares mal-intencionados tenha acesso a seu computador. O Microsoft Windows Defender possui recurso de proteção em tempo real que ajuda a localizar e impedir a instalação ou execução de malware no computador do usuário 3 Gabaritos 1. Errado 2. Certo. 3. Errado. Página 10 de 12 4. Errado. 5. Errado. 6. Certo. 7. Certo. 8. Errado 9. Errado. 10. Errado. 11. Errado. 12. Certo. 13. Certo 14. Certo 15. Certo. 16. Certo. 17. Errado. 18. Errado. 19. Certo 20. Certo. 21. Certo. 22. Certo. 23. Errado. 24. Certo. 25. Certo. 26. Errado 27. Certo. 28. Certo 29. CERTO. 30. Certo. 31. Certo. 32. Errado. 33. Certo. 34. Errado. 35. Errado. 36. Certo 37. Errado. 38. A. 39. Certo. 40. Errado. 41. Errado. 42. Errado. 43. A. 44. Certo. 45. Certo. 46. Errado. 47. Certo. 48. Errado. 49. Errado. 50. Errado. 51. Certo. 52. C. 53. Certo. 54. Certo. 55. Certo 56. Certo. 57. Certo. 58. Certo. 59. Errado. 60. Certo. 61. Errado. 62. Certo. 63. Certo 64. Certo. 65. Errado. 66. E. 67. Certo. 68. Errado. 69. Errado. 70. Certo. 71. E. 72. D. 73. Certo. VOCÊ ACABA DE GANHAR UM CUPOM QUE GARANTE 30% DESCONTO para Cursos Online das Carreiras Policiais, e 30% de DESCONTO nos materiais didáticos. Acesse: alfaconcursos.com.br e insira o CUPOM: ESQUENTA (válido até 23h59 do dia 14 de março de 2018). AINDA TEM DÚVIDA: Curso regular: Disciplinas dentro do edital, 6 meses de validade, 5 visualizações em cada aula, videoaulas + PDF. https://www.alfaconcursos.com.br/cursos/regular/ag ente-da-policia-federal-pf Curso Anual: O Curso Anual é um plano que permite o acesso a vários cursos atualizados para os mais diversos concursos, dentro dessa área. Também, o plano conta com cursos de exercícios para os principais concursos. Um pacote completo de oportunidades com a qualidade AlfaCon. Qual a vantagem do curso anual? Com essa modalidade, você poderá dispor de vários cursos que isoladamente comporiam um investimento muito maior, sem falar na comodidade de ter a equipe AlfaCon orientando todos os seus passos até sua aprovação. Página 11 de 12 Neste curso, o aluno terá acesso às matérias necessárias para sua preparação, disponibilizadas no formato de videoaulas, acompanhando material dialógico em PDF. https://www.alfaconcursos.com.br/cursos/combo- anual/anual-carreiras-policiais Conheça o Sou + https://www.alfaconcursos.com.br/combos/sou -carreiras-policiais-2017 Sem dúvida o que há de mais avançado para sua preparação. O Sou +, foi criado com o objetivo de garantir um estudo com qualidade e eficiência, respeitando a vida daqueles que acreditam e investem na sua preparação. Uma exclusividade da marca AlfaCon, desenvolvido com o objetivo de garantir sua preparação com a máxima qualidade. O curso Sou + traz um conjunto completo para sua preparação: Planejamento dos Estudos Com planos especiais desenvolvidos para sua carreira. Ensinamos como distribuir as disciplinas, considerando os horários e dias da sua semana. Videoaulas + PDF Disciplinas básicas e Específicas para o seu concursos. Centenas de horas de aula, todas com material em PDF no formato dialógico, para que você acompanhe exatamente aquilo que é ensinado pelo professor. Aulas, Reforços, Revisões e Exercícios Dentro da plataforma Sou +, você encontra as disciplinas básicas e específicas da carreira escolhida, disponíveis no formato Aula (conteúdo conforme edital) Reforços e Revisões (abordando temáticas importantes e complexas) Exercícios (fixação do conteúdo cobrado pelas bancas organizadoras). Eventos Ao Vivo Eventos e Aulas nas turmas presenciais (definidos pela Equipe Pedagógica), são transmitidos dentro da plataforma Sou +. Equipe Exclusiva Equipe AlfaCon com professores exclusivos da plataforma Sou +. Diversos profissionais altamente capacitados. Assim, você pode assistir aulas, revisões e reforços com os Professores AlfaCon. Ferramentas de Controle Ferramentas desenvolvidas exclusivamente para o Sou +. Nelas você pode acompanhar o avanço do seu Esforço, Progresso e Rendimento, por meio de gráficos que mostram quais pontos devem ser melhorados. Aulas de Exercícios Aulas exclusivas de exercícios para fixação da matéria estudada. O Professor resolve a questão junto com você e explica o assunto da questão. Tira Dúvidas Com Professor Caso você tenha alguma dúvida nas aulas assistidas, você poderá usar o espaço destinado ao tira dúvidas. Seu questionamento será encaminhado diretamente ao Professor, e a resposta será dada por ele. Ou seja, tira dúvidas exclusivo e personalizado. Canal Exclusivo de Atendimento O aluno Sou + é atendido por um canal exclusivo, por meio de um 0800, garantindo assim umaagilidade na resolução do seu problema. APP AlfaCon Para Anotações Alunos Sou +, podem anotar pontos importantes da aula e depois usando o QR CODE guardar as anotações em PDF que será gerado automaticamente. Simulados Você tem acesso aos simulados aplicados pelo AlfaCon, e recebe 3 formatos de arquivo: Simulado, Simulado Gabaritado, Simulado Gabaritado Comentado. Atualizações O Sou + é abastecido com atualizações e cursos novos de acordo com a carreira escolhida. Vigência de 18 Meses Página 12 de 12 A partir do momento da contratação, o aluno Sou +, recebe o acesso a todas as vantagens da plataforma da carreira escolhida pelo período de 18 meses. Descontos Exclusivos Em eventos e atividades do AlfaCon pelo Brasil afora o aluno Sou +, tem acesso a descontos e condições exclusivas para assinantes. Visualizações Ilimitadas Durante a vigência do curso (18 meses), o aluno Sou +, as visualizações das videoaulas são ilimitadas. Box de Materiais Didáticos Sim, além de tudo isso, o aluno Sou +, recebe em casa um box exclusivo com dezenas de materiais didáticos AlfaCon, que incluem: Apostilas, Livros, Série Provas e Concursos, Exercícios, Código AlfaCon, entre outros. Camisetas Junto com o Box Sou +, o aluno receberá camisetas exclusivas AlfaCon, de acordo com a carreira escolhida. Seguro Aprovação Uma exclusividade do Sou +. É a garantia de que realmente estamos comprometidos com a vida do aluno. ENVIE UM WHATS AGORA PARA A CENTRAL DE VENDAS E GARANTA CONDIÇÕES EXCLUSIVAS PARA ADQUIRIR O SOU + Números da Central de vendas: (45)9 9977-0121 (45)9 9962-7904 (45) 9 9146-2194 (45) 9 9856-2827
Compartilhar