Buscar

LISTA DE SEGURANÇA DA INFORMAÇÃO PARA STJ RENATO SANTOS

Prévia do material em texto

RENATO SANTOS 
STJ 
INFORMÁTICA  
SEGURANÇA DA INFORMAÇÃO 
 
1 
 
1. SEGURANÇA DA INFORMAÇÃO 
 
 
SEGURANÇA DA INFORMAÇÃO 
 Antivírus 
 Antispyware 
 Firewall 
 Backup 
– Armazenamento em nuvem (cloud storage) 
– Computação em nuvem (cloud computing) 
 Biometria 
 Malware ou Praga Virtual 
 Certificado Digital 
– Criptografia 
– Assinatura digital 
 
 
MALWARE OU PRAGA VIRTUAL 
 Vírus – vírus de boot, vírus polifórmico, vírus de 
macro, time bomb 
 Trojan Horse 
 Worm ou verme 
 Spyware - keylogger, screenlogger, hijacker, adware 
 Phishing scan 
 Pharming 
 Backdoor 
 Bots 
 Botnets 
 Rootkit 
 
 
2 
 
 Firewall – Recursos de segurança utilizado 
para filtrar ou monitorar informações do 
computador ou da rede. Protege o computador 
contra hackers e programas mal intencionados. 
Não detecta ou remove vírus, mas poderá 
bloquear ações maliciosas. 
 Antispyware – Software de segurança 
utilizado para detectar, bloquear ou remover 
malwares do tipo spyware, bloqueando assim 
pop-ups e barras de ferramentas indesejadas. 
 Antivírus – Detecta ou remove vírus baseado 
em uma biblioteca (lista de nomes) que possui 
vacinas (assinaturas). Possui ações de excluir 
ou quarentena. 
o Excluir – remove a ameaça 
imediatamente podendo danificar o 
arquivo que acompanha. 
o Quarentena – deixa a ameaça sem 
ação e somente será removida quando 
não oferecer risco ao conteúdo que 
acompanha ou quando houver vacina. 
 Backup 
 Formas 
Quente – realizado por programa específico 
de backup 
 
Tipos de Backup 
TIPOS 
ARQUIVOS 
COPIADOS 
AÇÃO 
NORMAL Todos Marca 
DIFERENCIAL Não marcados Não marca 
INCREMENTAL Não marcados Marca 
 Flag Archive = marca 
 
Fria – realizado manualmente pelo usuário 
 
– Armazenamento em nuvem (cloud 
storage) 
É o armazenamento de dados em um 
disco virtual que permite o acesso de 
qualquer local ou sistema com conexão 
a internet. 
– Computação em nuvem (cloud 
computing) 
É a execução dos dados diretamente na 
nuvem, utilizando recursos do provedor 
e não apenas do usuário. 
Tipos de nuvem 
 Privada - As nuvens privadas são aquelas 
construídas exclusivamente para uma única 
instituição. 
 Pública - As nuvens públicas são aquelas que 
são executadas por terceiros. As aplicações de 
diversos usuários ficam misturadas nos 
sistemas de armazenamento, o que pode 
parecer ineficiente a princípio. Porém, se a 
implementação de uma nuvem pública 
considera questões fundamentais, como 
desempenho e segurança. 
BIOMETRIA 
É o controle de acesso físico onde o usuário utiliza 
recursos do corpo como identificação. Ex: Digital, 
íris do olho, comandos de voz. 
 
CERTIFICADO DIGITAL 
Recurso de segurança da informação que 
possui dois programas (chaves pública e privada), 
que podem ser utilizados na criptografia e/ou 
assinatura digital. 
As instituições autorizadas a emitir certificados 
são chamadas de autoridades certificadoras. 
 
- Criptografia assimétrica 
o dados codificados 
o utiliza duas chaves: 
 Chave pública – codificar / criptografar 
 Chave privada – decodificar / 
descriptografar 
 
 Passo a passo da criptografia – a mensagem 
enviada será criptografada com a chave 
pública do destinatário e descriptografada 
com a chave privada também do destinatário. 
 
– Assinatura digital 
o dados não codificados 
o utiliza duas chaves: 
 Chave pública – validar assinatura da 
mensagem 
 Chave privada – assinar a mensagem 
inserindo um selo de segurança 
 
 Passo a passo da assinatura digital - A 
mensagem enviada será assinada com um 
hash (selo de segurança) pela chave privada 
do remetente, e quando chegar ao 
destinatário a assinatura poderá ser validada 
pela chave pública, também do remetente. 
 
3 
 
MALWARE OU PRAGA VIRTUAL 
 
 Trojan Horse (cavalo de troia) – recurso 
espião que precisa de porta de comunicação 
aberta para captura de dados. É a uma forma 
de enviar ameaças embutidas em arquivos que 
demonstram ser de confiança. 
 
 Spyware – programa espião que pode ser 
utilizado na captura de preferências do usuário, 
nem é instalado de forma ilegal, até porque na 
maioria dos casos o usuário acaba instalando a 
partir de programas gratuitos e aceita alguns 
termos antes da instalação. Geralmente exibe 
pop-up. 
 
 Worm ou verme – programa de invasão 
utilizado para abrir portas de comunicações. 
Pode se auto replicar e auto enviar 
automaticamente. Não precisa necessariamente 
ser executado pelo usuário, e nem mesmo de 
um arquivo hospedeiro. 
 
 Vírus de Boot – atrapalha a inicialização da 
máquina ou provoca interrupções durante o uso 
 
 Vírus Polifórmico ou mutante – tenta burlar 
o escaneamento dos programas de segurança, 
se passando por um arquivo básico do usuário e 
pode camuflar outras ameaças. 
 
 Vírus de Macro – danifica ou espiona arquivos 
do Microsoft office 
 
 Keylogger – captura de teclas digitadas pelo 
usuário 
 
 Screenlogger – captura de imagens da tela 
 
 Hijacker – exibe pop-up e somente irá parar 
quando for visitado pelo usuário 
 
 Phishing scan – é a técnica de criar recurso 
falso como mensagens de e-mail ou páginas 
falsas para ação de pesca de dados de forma 
maliciosa. 
 
 Pharming – é utilizado através do clique em 
link para direcionar o navegador até uma página 
falsa, e tenta burlar o DNS para abrir uma 
página falsa exibindo a URL da página 
verdadeira. 
 
 Backdoor – deixa portas de comunicações do 
sistema abertas para que o usuário invasor 
possa controlar alguns periféricos da máquina, 
como drive de CD, impressora, webcam. 
 
 Rootkit – é uma união de malware: vírus de 
boot, vírus polifórmico e backdoor. É um tipo de 
software, muitas das vezes malicioso, projetado 
para esconder a existência de certos processos 
ou programas de métodos normais de detecção 
e permitir contínuo acesso privilegiado a um 
computador. 
 
 Adware – é um tipo de malware que entra na 
classe de spyware. Geralmente é acompanhado 
de programa gratuito que instala spyware no 
equipamento para a exibição de publicidade. 
 
 Time Bomb (Bomba relógio) – configurado 
para datas específicas 
 
 Bots - são programas similares ao worm e que 
possuem mecanismos de controle remoto. 
 
 Botnets - é uma rede formada por inúmeros 
computadores zumbis e que permite 
potencializar as ações danosas executadas pelos 
bots 
 
 
 
ENGENHARIA SOCIAL 
Engenharia social em segurança da informação, se 
refere a prática de interações humanas para que 
pessoas revelem dados sensíveis sobre um sistema de 
computadores ou de informações. Este é um termo que 
descreve um tipo não-técnico de intrusão que depende 
fortemente de interação humana e envolve enganar 
outras pessoas para quebrar procedimentos de 
segurança. 
 
 
PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO 
 Confidencialidade – possui restrição de acesso 
 Integridade – não sofreu modificação 
 Disponibilidade – é a cópia de segurança 
(backup) que pode ser acessada quando o 
conteúdo original não estiver disponível 
 Autenticidade – indica que é original do 
proprietário do certificado digital 
 Não repúdio – como o certificado possui validade 
jurídica, este princípio indica a não negação, 
indicando que realmente foi este usuário quem 
enviou esta informação segura, até porque foi 
utilizado o certificado digital, e usuário é 
responsável por qualquer ação realizada por meio 
do certificado digital. Ex: mensagem que foi 
recebida com assinatura digital 
Link: 
http://goo.gl/P1bmYn 
 
Link: 
http://goo.gl/XX6dbV 
 
Link: http://goo.gl/gQLYy9 
 
4Passatempo – Labirinto 
5 
 
EXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO 
 
A figura acima ilustra uma janela do Internet 
Explorer 7 (IE7) em execução em um 
computador PC, cujo sistema operacional é o 
Windows XP. Considerando essa janela, julgue 
os itens seguintes. 
1 Confidencialidade, integridade e disponibilidade são 
características diretamente relacionadas à 
segurança da informação que podem ser 
ameaçadas por agentes maliciosos. Em 
particular, a perda de disponibilidade acontece 
quando determinada informação é exposta ao 
manuseio de pessoa não-autorizada, que, 
utilizando falha no equipamento causada por 
motivo interno ou externo, efetua alterações que 
não estão sob o controle do proprietário da 
informação. 
2 Por meio do botão , é possível que um 
usuário obtenha a denominada certificação 
digital, que, em aplicações bancárias, como a 
ilustrada na janela do IE7, permite que seja 
definida uma chave pública que serve para 
validar uma assinatura realizada em documentos 
eletrônicos do usuário. 
IBRAM 2009 (NS) 
3 A cópia backup é usada pelo sistema operacional 
com o objetivo de garantir a restauração da 
informação. 
O Windows XP permite realizar backup 
incremental, no qual somente são copiados, 
entre os arquivos selecionados, os arquivos 
modificados no dia corrente. 
4 Firewall é um programa que tem por objetivos 
proteger uma rede de computadores contra 
acessos e tráfego indesejados, proteger serviços 
e bloquear a passagem de conexões 
indesejáveis, como, por exemplo, as vindas da 
Internet com o objetivo de acessar 
indevidamente dados corporativos ou pessoais. 
5 Cavalo de tróia é um programa executável que 
objetiva realizar a função maliciosa de se 
autorreplicar, ou seja, criar cópias de si mesmo, 
de um computador para outro, podendo ocupar 
totalmente a memória de um computador. 
Acerca da segurança da informação, julgue os 
itens subsequentes. 
6 A identificação e a eliminação de atividades 
suspeitas ou indesejadas, tanto no computador 
pessoal como na rede, pode ser realizada por 
meio de sistemas de controle de vírus, como 
malware, spyware e cavalo de tróia de 
backdoors. 
7 O firewall é indicado para filtrar o acesso a 
determinado computador ou rede de 
computadores, por meio da atribuição de regras 
específicas que podem negar o acesso de 
usuários não autorizados, assim como de vírus e 
outras ameaças, ao ambiente computacional. 
8 Uma das pragas virtuais que constantemente 
vêm incomodando usuários da Internet é a 
técnica de phishing scan, que consiste em induzir 
os usuários por meio de páginas falsas a fornecer 
senhas ou outros dados pessoais. 
Ministério da educação 2009 
Com referência à segurança da informação, 
julgue os itens subsequentes. 
9 Uma das principais preocupações com relação a 
ambientes eletrônicos, a segurança deve ser 
considerada sob diversos aspectos, como de 
conscientização dos usuários, regras e cuidados 
de acesso, uso, tráfego de dados em uma rede, 
além da utilização correta de software 
autorizados, que devem ser legalmente 
adquiridos. 
10 O acesso seguro a um ambiente eletrônico deve 
ser feito por meio de firewall, que é um sistema 
que reconhece o nome e a senha do usuário, 
elimina os vírus que podem estar na máquina 
cliente e no servidor e impede o envio de 
informações sem criptografia. 
11 Os arquivos recebidos anexados a mensagens 
eletrônicas devem ser abertos imediatamente, a 
fim de se descobrir se contêm vírus. Para tanto, 
basta ter um programa de antivírus instalado, 
que vai automaticamente eliminar a mensagem, 
caso seja identificado um vírus dentro dela. 
PRF 2008 
12 Com relação a vírus de computador, 
phishing, pharming e spam, julgue os itens 
seguintes. 
I Uma das vantagens de serviços webmail em 
relação a aplicativos clientes de correio eletrônico 
tais como o Mozilla ThunderbirdTM 2 está no fato 
de que a infecção por vírus de computador a 
partir de arquivos anexados em mensagens de e-
mail é impossível, já que esses arquivos são 
executados no ambiente do sítio webmail e não 
no computador cliente do usuário. 
II Phishing e pharming são pragas virtuais variantes 
dos denominados cavalos-de-tróia, se 
diferenciando destes por precisarem de arquivos 
específicos para se replicar e contaminar um 
computador e se diferenciando, entre eles, pelo 
fato de que um atua em mensagens de e-mail 
trocadas por serviços de webmail e o outro, não. 
III O uso de firewall e de software antivírus é a única 
forma eficiente atualmente de se implementar os 
denominados filtros anti-spam. 
IV Se o sistema de nomes de domínio (DNS) de uma 
rede de computadores for corrompido por meio 
6 
 
de técnica denominada DNS cache, fazendo que 
esse sistema interprete incorretamente a URL 
(uniform resource locator) de determinado sítio, 
esse sistema pode estar sendo vítima de 
pharming. 
V Quando enviado na forma de correio eletrônico 
para uma quantidade considerável de 
destinatários, um hoax pode ser considerado um 
tipo de spam, em que o spammer cria e distribui 
histórias falsas, algumas delas denominadas 
lendas urbanas. 
A quantidade de itens certos é igual a 
A 1. B 2. C 3. D 4. E 5. 
MS 2011 
Acerca de conceitos de tecnologia da 
informação, julgue os itens que se seguem. 
13 Um dos pilares básicos da segurança da 
informação é a confidencialidade, que visa a 
proteger a informação contra modificação sem 
permissão. 
14 O controle de acesso, que é uma das formas de 
assegurar que somente pessoas autorizadas 
acessem determinada informação, pode ser 
realizado mediante o uso de dados biométricos. 
15 Criptografia é uma técnica por meio da qual é 
feita a conferência da assinatura digital do 
usuário. 
16 Do ponto de vista da tecnologia da informação, 
os termos dado, informação e conhecimento são 
sinônimos. 
TRE/MG 
QUETÃO 17 - Considerando a segurança da 
informação, assinale a opção correta. 
A O upload das assinaturas dos vírus detectados 
elimina-os. 
B Os antivírus atuais permitem a atualização de 
assinaturas de vírus de forma automática, sempre 
que o computador for conectado à Internet. 
C A instalação de antivírus garante a qualidade da 
segurança no computador. 
D Toda intranet consiste em um ambiente 
totalmente seguro porque esse tipo de rede é 
restrito ao ambiente interno da empresa que 
implantou a rede. 
E O upload dos arquivos de atualização é suficiente 
para a atualização do antivírus pela Internet. 
SEAPA/2009 (NS) 
Julgue os itens seguintes, acerca de segurança 
da informação. 
18 Os usuários domésticos da Internet que utilizam 
um provedor de acesso não precisam instalar 
programas antivírus em suas máquinas, uma vez 
que a versão instalada nos servidores do provedor 
serve também para proteger as máquinas de 
todos os usuários. 
19 Cavalos de troia (trojan) e worms são programas 
maliciosos, geralmente enviados por e-mail, que, 
instalados inadvertidamente pelo próprio usuário, 
causam impactos às vezes irreversíveis aos 
computadores e seus dados. 
 
20. Programa malicioso que, uma vez 
instalado em um microcomputador, 
permite a abertura de portas, 
possibilitando a obtenção de informações 
não autorizadas, é o: 
(A) Firewall. (B) Trojan Horse. (C) SPAM. 
(D) Vírus de Macro. (E) Antivírus. 
 
21. Tradicionalmente realiza a proteção de 
máquinas de uma rede contra os ataques 
(tentativas de invasão) provindos de um 
ambiente externo. 
Trata-se de 
(A) Roteador. (B) Antivírus. (C) Password. 
(D) Firewall. (E) Hub. 
 
22. Os vírus que normalmente são 
transmitidos pelos arquivos dos aplicativos 
MS-Office são denominados tipo vírus de 
(A)macro. (B) boot. (C) e-mail. 
(D) setor de inicialização. (E) arquivo executável. 
 
23. Uma senha se tornará frágil, ou será fácil 
de ser descoberta, caso na sua elaboração 
utilize 
(A) um código, que seja trocado regularmente. 
(B) pelo menos 8 caracteres entre letras, números e 
símbolos. 
(C) nomes próprios ou palavras contidas em 
dicionários. 
(D) um código fácil de ser lembrado. 
(E) um código simples de digitar. 
 
24. Sendo E (o Emissor) que envia uma 
mensagem sigilosa e criptografada, para R 
(o Receptor), pode-se dizer que E codifica 
com a chave 
(A) pública de R e R decodifica com a chave pública 
de E. 
(B) pública de R e R decodifica com a chave privada 
de R. 
(C) pública de E e R decodifica com a chave privada 
de R. 
(D) privada de E e R decodifica com a chave pública 
de R. 
(E) privada de E e R decodifica com a chave pública 
de E. 
 
25. A pessoa que quebra ilegalmente a 
segurança dos sistemas de computador ou 
o esquema de registro de um software 
comercial é denominado 
(A) hacker. (B) scanner. (C) finger. 
(D) cracker. (E) sniffer. 
 
26. São consideradas “pragas digitais”, 
EXCETO: 
a) Cavalos-de-Troia. d) KeyLoggers. 
b) MalwareBytes. e) Hijackers. 
c) Worm. 
 
7 
 
27. Com relação aos conceitos de vírus, 
worms, cavalos de troia, analise: 
I. Um vírus é um código de computador que se 
anexa a um programa ou arquivo para poder se 
espalhar entre os computadores, infectando-os à 
medida que se desloca. Os vírus podem 
danificar software, hardware e arquivos. 
II. Um worm, assim como um vírus, cria cópias de si 
mesmo de um computador para outro, mas faz 
isso automaticamente. Primeiro, ele controla 
recursos no computador que permitem o 
transporte de arquivos ou informações. Depois 
que o worm contamina o sistema, ele se desloca 
sozinho. O grande perigo dos worms é a sua 
capacidade de se replicar em grande volume. 
III. O cavalo de troia (uma subclasse de vírus), 
geralmente se alastra sem a ação do usuário e 
distribui cópias completas (possivelmente 
modificadas) de si mesmo através das redes. 
Um cavalo de troia pode consumir memória e 
largura de banda de rede, o que pode travar o 
seu computador. São programas que não têm 
influência em diretivas e direitos de acesso 
externo, agem como disseminadores de códigos 
que danificam o funcionamento do Sistema 
Operacional. 
 
Está(ão) correta(s) apenas a(s) afirmativa(s): 
a) I, II, III b) I, II c) II, III 
d) I e) III 
 
28. “Segurança da informação é a proteção de 
um conjunto de dados, no sentido de 
preservar o valor que possuem para um 
indivíduo ou organização. O conceito de 
Segurança da Informática ou Segurança 
de Computadores está intimamente 
relacionado ao de Segurança da 
Informação, incluindo não apenas a 
segurança dos dados/informação, mas 
também a dos sistemas em si.” Os 
principais atributos que orientam a 
análise, o planejamento e a 
implementação da segurança para um 
grupo de informações que se deseja 
proteger são: 
a) Confidencialidade, Integridade, Disponibilidade. 
b) Confidencialidade, Persistência, Disponibilidade. 
c) Consistência, Integridade, Disponibilidade. 
d) Confidencialidade, Integridade, Durabilidade. 
e) Confiabilidade, Integridade, Disponibilidade. 
 
29. A utilização de chaves em algoritmos de 
criptografia assimétricos é definida como: 
a) Uma mesma chave privada, tanto para cifrar 
quanto para decifrar. 
b) Duas chaves privadas diferentes, sendo uma para 
cifrar e outra para decifrar. 
c) Duas chaves públicas diferentes, sendo uma para 
cifrar e outra para decifrar. 
d) Duas chaves, sendo uma privada para cifrar e 
outra pública para decifrar. 
e) Duas chaves, sendo uma pública para cifrar e 
outra privada para decifrar. 
30. O Certificado Digital é um arquivo 
eletrônico que contém os dados de uma 
pessoa ou instituição, utilizados para 
comprovar sua identidade. Dentre as 
principais informações encontradas em um 
Certificado Digital, referentes ao usuário, 
citam-se: 
(A) códigos de acesso ao sistema. 
(B) informações biométricas para leitura ótica. 
(C) número de série e período de validade do 
certificado. 
(D) dados de identificação pessoal: RG, CPF ou CNPJ. 
(E) dados de localização: endereço e Cep. 
31. Sobre a utilização de certificados digitais, 
considere os cuidados a seguir que seus 
titulares devem adotar. 
I - Somente utilizar o Certificado Digital após ter 
certeza de estar sozinho na área de trabalho. 
II - Não compartilhar com ninguém a senha de 
acesso à chave privada. 
III - Em caso de comprometimento, ou suspeita de 
comprometimento, de sua chave privada, solicitar 
a imediata revogação do certificado. 
IV - Após utilizar o certificado digital, retirar o token 
USB ou o smartcard e reiniciar o computador, 
como medida de segurança. 
V - Em ambiente acessível a várias pessoas, utilizar 
soluções de controle de acesso e de proteção ao 
sistema operacional. 
Estão corretos APENAS os cuidados 
(A) III, IV e V. (B) II, III e V. 
(C) I, IV e V. (D) I, II e IV. 
(E) I, II e III. 
 
32. A criptografia utilizada para garantir que 
somente o remetente e o destinatário 
possam entender o conteúdo de uma 
mensagem transmitida caracteriza uma 
propriedade de comunicação segura 
denominada 
 (A) autenticação. 
 (B) confidencialidade. 
 (C) integridade. 
 (D) disponibilidade. 
 (E) não repudiação. 
 
 
8 
 
33. Um dos crimes que mais causam prejuízos 
às pessoas e às instituições é a fraude. 
Utilizando-se da Internet, fraudadores têm 
enviado e-mails com mensagens que 
induzem o usuário a fornecer dados 
pessoais e financeiros. Esse tipo de fraude, 
que se dá mediante o envio de mensagem 
não solicitada, supostamente de uma 
instituição conhecida, como um banco, e 
que procura induzir o acesso a páginas 
fraudulentas, projetadas para furtar dados 
pessoais e financeiros, constitui a prática de 
(A) worm. (B) spam. (C) phishing. 
(D) adware. (E) spyware 
 
34. Termo usado para referir-se aos e-
mails não solicitados, que geralmente são 
enviados para um grande número de 
pessoas. Trata-se de 
(A) search. (B) scam. (C) cco. 
(D) spam. (E) firewall. 
 
No que se refere a Internet Explorer e Outlook 
Express, julgue os itens subsequentes. 
35 No Internet Explorer, ao acessar uma página por 
meio do protocolo seguro HTTP, o usuário é 
informado pelo navegador, mediante a exibição 
de um ícone contendo um cadeado, de que a 
conexão é segura. 
TJ DFT 2013 CESPE 
Acerca de redes de computadores e segurança 
da informação, julgue o item subsequente. 
36. A criptografia, mecanismo de segurança auxiliar 
na preservação da confidencialidade de um 
documento, transforma, por meio de uma chave 
de codificação, o texto que se pretende proteger. 
 
PCAL 2012 – DELEGADO 
O uso da informação por meio de 
infraestruturas computacionais apoiadas por 
redes de computadores de alta velocidade 
revolucionou o cenário das tecnologias da 
informação. A realização diária de muitas 
atividades depende, cada vez mais, das 
tecnologias da informação. Tendo essas 
informações como referência inicial, julgue os 
itens a seguir. 
37 As assinaturas digitais — uma das ferramentas 
empregadas para aumentar a segurança em redes 
por meio da certificação da autenticidade do 
emissor e do receptor dos dados — podem ser 
utilizadas tanto por usuários finais de serviços de 
redes como por servidores de arquivos ou de 
aplicações. 
PCAL 2012 - ESCRIVÃO 
Acerca de segurança da informação, julgue os 
seguintes itens. 
38 Os phishings, usados para aplicar golpes contra 
usuários de computadores, são enviadosexclusivamente por meio de emails. Os 
navegadores, contudo, têm ferramentas que, 
algumas vezes, identificam esses golpes. 
TRT1 
Acerca de segurança da informação, julgue os 
itens a seguir. 
39 O vírus de computador é assim denominado em 
virtude de diversas analogias poderem ser feitas 
entre esse tipo de vírus e os vírus orgânicos. 
40 Um computador em uso na Internet é vulnerável 
ao ataque de vírus, razão por que a instalação e a 
constante atualização de antivírus são de 
fundamental importância para se evitar 
contaminações. 
TRT 
Com base nos conceitos de segurança da 
informação, julgue os próximos itens. 
41 Os programas, documentos ou mensagens 
passíveis de causar prejuízos aos sistemas podem 
ser incluídos na categoria de malwares, que 
podem ser divididos em três subgrupos: vírus 
propriamente ditos, worms e trojans ou cavalos 
de troia. 
42 Arquivos anexados a mensagens de email podem 
conter vírus, que só contaminarão a máquina se o 
arquivo anexado for executado. Portanto, antes 
de se anexar um arquivo a uma mensagem para 
envio ou de se executar um arquivo que esteja 
anexado a uma mensagem recebida, é 
recomendável, como procedimento de segurança, 
executar um antivírus para identificar possíveis 
contaminações. 
TJDF – ANALISTA 2013 
No que se refere à segurança da informação, 
julgue os itens que se seguem. 
43 Worm é um software que, de forma semelhante a 
um vírus, infecta um programa, usando-o como 
hospedeiro para se multiplicar e infectar outros 
computadores. 
44 A autoridade certificadora, que atua como um 
tipo de cartório digital, é responsável por emitir 
certificados digitais. 
TJDF – TÉCNICO 2013 
Com relação ao ambiente Windows e a 
aplicativos de edição de textos e de navegação 
na Internet, julgue os itens seguintes. 
45 A criptografia, mecanismo de segurança auxiliar 
na preservação da confidencialidade de um 
documento, transforma, por meio de uma chave 
de codificação, o texto que se pretende 
proteger. 
46 Backdoor é uma forma de configuração do 
computador para que ele engane os invasores, 
que, ao acessarem uma porta falsa, serão 
automaticamente bloqueados. 
SEPLAG 2012 
47 Os programas de antivírus são utilizados para 
detectar e eliminar vírus de computador que já 
tenham uma vacina equivalente, assim como 
manter em quarentena vírus que ainda não 
possuem vacina. 
 
9 
 
MPU 2013 – N. SUPERIOR 
48 Phishing é a técnica de criar páginas falsas, 
idênticas às oficiais, para capturar informações de 
usuários dessas páginas. 
 PRF 2013 
 
Tendo como referência a figura acima, que 
mostra uma janela do Google Chrome, julgue 
os itens subsequentes, a respeito de redes de 
computadores e segurança da informação. 
49 Ao contrário de um vírus de computador, que é 
capaz de se autorreplicar e não necessita de um 
programa hospedeiro para se propagar, um worm 
não pode se replicar automaticamente e necessita 
de um programa hospedeiro. 
PCBA – INVESTIGADOR 
Considerando conceitos básicos de informática 
e aspectos relacionados à segurança da 
informação, julgue os itens a seguir. 
50 O uso de assinatura digital tem maior potencial 
de garantia de não repúdio que segurança de 
sigilo sobre determinada informação digital. 
51 A necessidade de constante atualização 
automatizada de regras e assinaturas de ameaças 
digitais é característica do funcionamento de 
antivírus, firewalls e anti-spywares em 
computadores pessoais. 
SEDU/ES 2010 
52 Vírus é um programa que pode se reproduzir 
anexando seu código a um outro programa, da 
mesma forma que os vírus biológicos se 
reproduzem. 
53 Cavalos-de-troia, adwares e vermes são exemplos 
de pragas virtuais. 
FUB 2013 
Acerca de sistemas operacionais e aplicativos, 
julgue os itens a seguir. 
54 Fazer um backup de um arquivo de uma unidade 
mapeada na rede garante que todas as alterações 
desse arquivo serão armazenadas 
automaticamente. 
Em relação a conceitos de becape, julgue o 
item a seguir. 
55 Caso um professor queira fazer becape de 
arquivos diversos de suas aulas em destino 
seguro, fora do disco rígido de seu computador, e 
esses arquivos ocupem dois gigabaites de espaço 
em disco, será recomendável que ele opte pela 
utilização de um CD, desde que ele grave seus 
arquivos em seu formato original, ou seja, que 
não empregue recursos de compressão ou de 
criptografia de dados. 
MDIC 2014 
Acerca dos procedimentos de segurança de 
informação e da computação em nuvem, 
julgue os itens que se seguem. 
 
56 Um backdoor (porta dos fundos) é um programa 
de computador utilizado pelo administrador de 
rede para realizar a manutenção remota da 
máquina de um usuário. 
STF – Nível Superior 
Acerca de sistema operacional e do ambiente 
Microsoft Office 2010, julgue os itens a seguir. 
57 A fim de evitar incompatibilidades no uso do 
sistema, não é permitida a instalação de 
diferentes sistemas operacionais em um 
computador que possui dois discos rígidos ou um 
único disco dividido em partições. 
Julgue os próximos itens, no que se refere a 
ferramentas e aplicativos de Internet e a 
noções básicas de segurança da informação. 
58 Um firewall permite detectar e bloquear acessos 
a anexos de emails suspeitos, bem como 
detectar e desativar vírus que contaminaram um 
computador ou uma rede. 
59 Por meio de um token protegido por senha, com 
chaves e certificados digitais, pode-se garantir a 
integridade do conteúdo de um documento 
eletrônico. 
60 Assinaturas digitais são recursos que substituem 
a biometria e garantem que o documento possa 
conter uma imagem com assinatura gráfica ou 
rubrica do remetente. 
STF – Nível Médio 
61 Antivírus modernos e atualizados podem detectar 
worms se sua assinatura for conhecida. 
FUB 2014 
62 Computadores podem ser infectados por vírus 
mesmo que não estejam conectados à Internet. 
63 Em uma rede local protegida por firewall, não é 
necessário instalar um software antivírus, pelo 
fato de o firewall proteger a rede contra 
mensagens de spam, vírus e trojans. 
CAIXA – NS 2014 
Julgue os itens seguintes, relativos a noções 
de informática. 
64 Quando um documento assinado digitalmente 
sofre algum tipo de alteração, automaticamente 
a assinatura digital vinculada ao documento 
torna-se inválida. 
CADE 2014 
Acerca dos conceitos de gerenciamento de 
arquivos e de segurança da informação, julgue 
os itens subsequentes. 
65 O computador utilizado pelo usuário que acessa 
salas de bate-papo não está vulnerável à 
infecção por worms, visto que esse tipo de 
ameaça não se propaga por meio de programas 
de chat. 
10 
 
66 Os vírus de computador podem apagar arquivos 
criados pelo editor de texto, no entanto são 
incapazes de infectar partes do sistema 
operacional, já que os arquivos desse sistema 
são protegidos contra vírus. 
BACEN 2013 
Acerca de redes de computadores e segurança 
da informação, julgue os itens que se seguem. 
67 Entre os elementos que afetam a velocidade de 
acesso dos navegadores disponíveis no mercado 
incluem-se a configuração empregada da 
máquina, o sistema operacional instalado, a 
quantidade de aplicativos abertos 
simultaneamente e a velocidade da conexão. 
68 O usuário pode acessar, seus dados 
armazenados na nuvem, independentemente do 
sistema operacional e do hardware que esteja 
usando em seu computador pessoal. 
69 O antispyware, um software de segurança que 
detecta e se remove adwares e spywares, 
diferencia-se de um antivírus quanto à classe de 
programas removidos. 
ICMBIO – N. MÉDIO 
Julgue os itens a seguir acerca de redes de 
computadores, de correio eletrônicoOutlook 
Express e computação na nuvem. 
70 A computação na nuvem permite ao usuário 
alocar recursos de forma dinâmica e em tempo 
real, o que possibilita o ajuste entre a 
necessidade e os recursos. 
Com relação a gerenciamento de informações 
e a aplicativos para segurança, julgue os itens 
subsequentes. 
71 As verificações de antivírus em um arquivo 
ocorrem com base na comparação entre o nome 
do arquivo e o banco de dados de vacinas, visto 
que os antivírus não possuem recursos para 
analisar o conteúdo dos arquivos. 
72 Um firewall filtra o tráfego de entrada e saída 
entre a rede interna e a externa. 
ICMBIO – N. MÉDIO 
No que concerne à rede de computadores e à 
segurança da informação, julgue os itens que 
se seguem. 
73 Biometria é uma forma de se identificar o 
comportamento, garantindo a segurança dos 
usuários de Internet. 
74 O uso do becape do tipo incremental permite que 
sejam copiados apenas os arquivos criados ou 
modificados gravados desde o último becape 
normal ou incremental. 
75 A computação em nuvem é uma forma atual e 
segura de armazenar dados em servidores 
remotos que não dependem da Internet para se 
comunicar. 
MTE – N. MÉDIO 
A respeito de segurança da informação, julgue 
os itens subsecutivos. 
76 Quando ativado na máquina, a principal 
característica do vírus time bomb é a sua 
capacidade de remover o conteúdo do disco 
rígido em menos de uma hora. 
77 Em ambientes corporativos, um dos 
procedimentos de segurança adotado é o 
monitoramento de acessos dos empregados à 
Internet, cujo objetivo é permitir que apenas os 
sítios de interesse da organização sejam 
acessados. 
MTE – N. SUPERIOR 
Com relação à segurança da informação, 
julgue o item abaixo. 
78 Os antivírus são ferramentas capazes de detectar 
e remover os códigos maliciosos de um 
computador, como vírus e worms. Tanto os vírus 
quanto os worms são capazes de se propagarem 
automaticamente por meio da inclusão de cópias 
de si mesmo em outros programas, modificando-
os e tornando-se parte deles. 
PCDF 2013 - Escrivão 
Julgue os itens que se seguem, que dizem 
respeito ao armazenamento de dados em 
nuvem e a pragas virtuais. 
79 Rootkit é um tipo de praga virtual de difícil 
detecção, visto que é ativado antes que o 
sistema operacional tenha sido completamente 
inicializado. 
 
GABARITO 
1 2 3 4 5 6 7 8 9 10 
E E E C E E C C C E 
11 12 13 14 15 16 17 18 19 20 
E B 
(IV,V) 
E C E E B E C B 
21 22 23 24 25 26 27 28 29 30 
D A C B D B B A E C 
31 32 33 34 35 36 37 38 39 40 
B B C D E C C E C C 
41 42 43 44 45 46 47 48 49 50 
C C E C C E C C E C 
51 52 53 54 55 56 57 58 59 60 
E C C E E E E E X E 
61 62 63 64 65 66 67 68 69 70 
C C E C E E C C X C 
71 72 73 74 75 76 77 78 79 
E C E C E E C E C 
 
11 
 
 
 
INFORMÁTICA 
Professor Renato Santos 
12 
 
Caça Palavras 
 
 
ANTISPYWARE 
FIREWALL 
VACINA 
BIOMETRIA 
WORM 
BACKDOOR 
TIME BOMB 
TOKEN 
BECAPE 
AUTENTICIDADE 
MALWARE 
PHISHING 
QUARENTENA 
HACKER 
 
 
 
INFORMÁTICA - Professor Renato Santos 
 
13 
 
1. (VUNESP - 2014 - PC-SP - Técnico de 
Laboratório / Noções de Informática) 
O Comitê Gestor da Internet no Brasil define 
____________como um programa, ou parte de um 
programa de computador, normalmente malicioso, que se 
propaga inserindo cópias de si mesmo e se tornando parte 
de outros programas e arquivos, para executar ações 
danosas ou atividades maliciosas em um computador. 
Assinale a alternativa que preenche corretamente a lacuna 
do enunciado. 
a) o spam 
b) o vírus 
c) o antivírus 
d) a criptografia 
e) o firewall 
 
2. (CESGRANRIO - 2014 - Banco do Brasil - Enfermeiro do 
Trabalho / Noções de Informática) Informações 
importantes de uma pessoa que teve seu computador 
invadido foram coletadas e enviadas para terceiros. Um 
amigo, especialista em informática, sugere-lhe a 
instalação de um programa que bloqueie o acesso de 
outros computadores que estejam tentando se conectar 
a programas instalados em seu computador. Esse tipo 
de programa é chamado de 
a) bloqueador de pop-ups 
b) antivírus 
c) filtro antispam 
d) filtro antiphishing 
e) firewall 
 
3. (UESPI - 2014 - CBM-PI - Oficial Bombeiro Militar - 
Engenheiro Civil / Noções de Informática) Quanto aos 
conceitos básicos sobre criptografia, analise as 
afirmações abaixo. 
1) A criptografia de chave assimétrica consiste na 
criptografia de dados com uma chave privada e na 
decriptografia desses dados com a chave pública 
correspondente. 
2) Assinatura digital consiste na criptografia de um hash 
com uma chave privada e na validação desses dados 
com a chave pública correspondente. 
3) O algoritmo de criptografia transforma o texto claro em 
um texto cifrado. 
4) O texto cifrado é a mensagem de dados legíveis que é 
usada como informação de entrada para o algoritmo de 
criptografia. 
Estão corretas, apenas: 
a) 2 e 3. 
b) 1 e 2. 
c) 2 e 4. 
d) 1 e 3. 
e) 3 e 4. 
 
4. (CESPE - 2014 - Caixa - Médico do Trabalho / Noções 
de Informática) A autoridade certificadora raiz é 
responsável por emitir e administrar os certificados 
digitais dos usuários, ou seja, ela possui todas as 
chaves privadas dos usuários dos certificados que ela 
emite. 
5. (Quadrix - 2014 - CRN - 3ª Região (SP e MS) - 
Advogado / Noções de Informática) 
Leia atentamente a seguinte definição. 
"Uma tentativa de defraudar os internautas seqüestrando o 
nome do domínio do site ou URL e redirecionando os 
usuários a um site impostor, no qual são feitas solicitações 
fraudulentas de informações.” 
A definição acima refere-se a: 
a) Phishing. 
b) SPAM. 
c) Web Bot. 
d) Pharming. 
e) Engenharia social. 
6. (CESPE-2014-MTE- Contador / Noções de Informática) 
Os antivírus são ferramentas capazes de detectar e 
remover os códigos maliciosos de um computador, como 
vírus e worms. Tanto os vírus quanto os worms são 
capazes de se propagarem automaticamente por meio da 
inclusão de cópias de si mesmo em outros programas, 
modificando-os e tornando-se parte deles 
 
7. (BIO-RIO - 2014 - EMGEPRON - Advogado / Noções 
de Informática) Códigos maliciosos são programas 
especificamente desenvolvidos para executar ações 
danosas e atividades maliciosas em um computador. 
 
Entre esses códigos, um programa é projetado para 
monitorar as atividades de um sistema e enviar as 
informações coletadas para terceiros. Pode ser usado tanto 
de forma legítima quanto maliciosa, dependendo de como é 
instalado, das ações realizadas, do tipo de informação 
monitorada e do uso que é feito por quem recebe as 
informações coletadas. Um exemplo é o Keylogger, capaz 
de capturar e armazenar as teclas digitadas pelo usuário no 
teclado do computador. Sua ativação, em muitos casos, é 
condicionada a uma ação prévia do usuário, como o acesso 
a um site específico de comércio eletrônico ou de Internet 
Banking. Esse tipo de programa é denominado: 
a) kaspersky 
b) spyware 
c) firewall 
d) spam 
 
8. (FGV - 2014 - CGE-MA - Auditor - Conhecimentos 
Básicos / Noções de Informática) 
A segurança na Internet constitui atualmente uma das 
preocupações dos administradores de redes, pelos danos 
que as pragas virtuais podem causar. 
Nesse contexto, analise as descrições a seguir. 
I. São malwares que necessitam de uma interação do 
usuário para infectar uma máquina. O exemplo 
clássico é um anexo de e-mail contendo um código 
executável malicioso. Se o usuário receber e abrir tal 
anexo, o malware será executado na máquina. 
II. São malwares capazes de entrar em uma máquina sem 
qualquer interaçãodo usuário. O exemplo clássico é o 
de um usuário que está executando uma aplicação de 
rede frágil para o qual um atacante pode enviar um 
malware, que varre a Internet em busca de outros 
hospedeiros que estejam executando a mesma 
aplicação de rede vulnerável. 
INFORMÁTICA - Professor Renato Santos 
 
14 
 
Essas descrições definem, respectivamente, os seguintes 
termos: 
a) worm e sniffer. 
b) vírus e worm. 
c) proxy e vírus. 
d) spyware e proxy. 
e) sniffer e spyware. 
 
9. (VUNESP - 2014 - PC-SP - Escrivão de Polícia / 
Noções de Informática) 
Os softwares de e-mail típicos disponibilizam diversos 
recursos para facilitar e agilizar a edição e o envio de 
mensagens de e-mails. Por exemplo, as informações de 
contato, endereço etc, que são inseridas frequentemente 
no final das mensagens, podem ser armazenadas e 
inseridas automaticamente em cada nova mensagem. Esse 
recurso é conhecido como: 
a) Cartão de visita. 
b) Caixa de texto 
c) Contato. 
d) Assinatura. 
e) Hiperlink 
 
10. (VUNESP - 2014 - PC-SP - Escrivão de Polícia / 
Noções de Informática) 
Considere a seguinte URL: 
https://www.ggg.com.br 
O fragmento: https nessa URL indica o tipo de serviço 
utilizado para o acesso ao site e, nesse caso, pode-se dizer 
que 
a) a página acessada no site é livre de vírus 
b) o acesso ao site tem o objetivo de buscar um arquivo 
com dados seguros 
c) a comunicação com o site é feita de forma segura. 
d) antes da conexão, há uma verificação de vírus no 
servidor do site. 
e) a versão do navegador utilizado deve ser a mais 
recente. 
 
11. (CESPE - 2014 - CBM-CE - Primeiro-Tenente / Noções 
de Informática) 
Na criptografia simétrica são utilizadas duas chaves: uma 
para cifrar a mensagem e outra para decifrar a mensagem. 
 
12. (CESPE - 2014 - CBM-CE - Primeiro-Tenente / Noções 
de Informática) 
Quando o firewall do Windows estiver ativado, as fontes 
externas que se conectarem ao computador serão 
bloqueadas, exceto aquelas que estiverem relacionadas à 
guia de exceções da configuração do firewall. 
 
13. (CESGRANRIO - 2014 - Banco do Brasil - Escriturário / 
Noções de Informática) 
Há características importantes que distinguem os códigos 
maliciosos denominados worm daqueles denominados 
trojan. 
Uma dessas características é a: 
a) autorreplicação automática pela rede 
b) instalação por execução de arquivo infectado 
c) contaminação através de redes sociais 
d) contaminação por compartilhamento de arquivos 
e) instalação por execução explícita do código malicioso 
 
14. (CESPE - 2014 - MDIC - Agente Administrativo / 
Noções de Informática / Segurança da Informação) 
Os antivírus, além da sua finalidade de detectar e 
exterminar vírus de computadores, algumas vezes podem 
ser usados no combate a spywares. 
 
15. (FUNCAB - 2014 - PM-MT - Soldado da Polícia Militar / 
Noções de Informática) 
Alguns conceitos relacionados à segurança da informação 
estão disponibilizados na Coluna I. Faça a correta 
correspondência com seus significados dispostos na Coluna 
II. 
 
Coluna I 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Pharming 
 
Coluna II 
( ) Técnica que visa enganar um usuário induzindo-o a 
clicar em um link que o levará a uma página clonada 
ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros 
programas. 
( ) Brecha que pode ser inserida pelo próprio programador 
de um sistema para uma invasão. 
( ) Técnica utilizada para obter informações preciosas com 
base em uma relação de confiança. 
( ) Programa espião. 
 
A sequencia correta é: 
a) 3, 1, 5, 2, 4. b) 3, 2, 4, 5, 1. 
c) 3, 1, 4, 5, 2. d) 5,1,4,3,2. 
e) 5, 2, 4, 3, 1. 
16. (FCC - 2014 - SEFAZ-RJ - Auditor Fiscal da Receita 
Estadual - Prova 1 / Noções de Informática) 
A política de segurança da informação da Receita Estadual 
inclui um conjunto de diretrizes que determinam as linhas 
mestras que devem ser seguidas pela instituição para que 
sejam assegurados seus recursos computacionais e suas 
informações. Dentre estas diretrizes encontram-se normas 
que garantem 
I. a fidedignidade de informações, sinalizando a 
conformidade dos dados armazenados com relação às 
inserções, alterações e processamentos autorizados 
efetuados. Sinalizam, ainda, a conformidade dos 
dados transmitidos pelo emissor com os recebidos 
pelo destinatário, garantindo a não violação dos dados 
com intuito de alteração, gravação ou exclusão, seja 
ela acidental ou proposital. 
II. que as informações estejam acessíveis às pessoas e aos 
processos autorizados, a qualquer momento 
requerido, assegurando a prestação contínua do 
serviço, sem interrupções no fornecimento de 
informações para quem é de direito. 
III. que somente pessoas autorizadas tenham acesso às 
informações armazenadas ou transmitidas por meio 
das redes de comunicação, assegurando que as 
pessoas não tomem conhecimento de informações, de 
forma acidental ou proposital, sem que possuam 
autorização para tal procedimento. 
INFORMÁTICA - Professor Renato Santos 
 
15 
 
Em relação às informações, as normas definidas em I, 
II e III visam garantir 
a) confidencialidade, integridade e disponibilidade. 
b) fidedignidade, acessibilidade e disponibilidade. 
c) integridade, disponibilidade e confidencialidade. 
d) confidencialidade, integridade e autenticidade. 
e) integridade, ininterruptibilidade e autenticidade. 
 
17. (FCC - 2014 - SEFAZ-RJ - Auditor Fiscal da Receita 
Estadual - Prova 1 / Noções de Informática) 
A Receita Federal do Brasil (RFB) publicou em seu site a 
seguinte determinação: 
É obrigatória a utilização de ......, para apresentação de 
declarações à RFB, por todas as pessoas jurídicas, exceto 
as optantes pelo Simples Nacional. As pessoas físicas não 
estão obrigadas à sua utilização. As autoridades 
certificadoras (AC) não possuem capacidade de 
atendimento de demanda ilimitada. Assim, é conveniente 
que as empresas não deixem para fazer a sua aquisição na 
última hora. 
Atenção! As entidades sem fins lucrativos também estão 
obrigadas à entrega de declarações e demonstrativos com 
a sua utilização, de acordo com a legislação pertinente a 
cada assunto. 
(Adaptado de: 
http://www.receita.fazenda.gov.br/atendvirtual/orientacoes
/obrigatoriedadecd.htm) 
Preenche corretamente a lacuna: 
a) assinatura e certificado digitais autenticados pela RFB. 
b) assinatura digital autenticada. 
c) certificado digital válido. 
d) certificado digital autenticado pela RFB. 
e) assinatura e certificado digitais emitidos pela AC-raiz. 
 
18. (FCC - 2014 - SEFAZ-RJ - Auditor Fiscal da Receita 
Estadual - Prova 1 / Noções de Informática / 
Segurança da Informação) 
Considere: 
- Funciona como uma impressão digital de uma mensagem, 
gerando, a partir de uma entrada de tamanho variável, 
um valor fixo pequeno. 
- Este valor está para o conteúdo da mensagem assim 
como o dígito verificador de uma conta-corrente está 
para o número da conta ou o check sum está para os 
valores que valida. 
- É utilizado para garantir a integridade do conteúdo da 
mensagem que representa. 
- Ao ser utilizado, qualquer modificação no conteúdo da 
mensagem será detectada, pois um novo cálculo do seu 
valor sobre o conteúdo modificado resultará em um 
valor bastante distinto. 
Os itens acima descrevem 
a) um Hash criptográfico. 
b) um Certificado digital. 
c) uma Assinatura digital. 
d) um Algoritmo de chave pública. 
e) um Algoritmo de chave secreta. 
 
19. Banco do Brasil – CESGRANRIO - 2014 
Analise o diálogo apresentado a seguir. 
— Sr. José, bom dia: Aqui fala o suporte técnico do seu 
provedorde Internet. O senhor está feliz com o nosso 
atendimento? 
— Sim, bastante. 
— Sr. José, constatamos uma ligeira redução na velocidade 
da sua conexão e por isso gostaríamos de confirmar alguns 
dados para poder estar melhorando o serviço que lhe 
prestamos. É possível? 
— Pois não! 
— O seu endereço é rua do Bastião, 37? 
— Sim. 
— O seu e-mail é jose.arrose@empresa.com.br? 
— Sim. 
— Muito obrigado, Sr. José, seus dados foram confirmados 
e podemos continuar nossa entrevista. O seu histórico de 
cliente bom pagador gerou um benefício. A sua velocidade 
de conexão será aumentada sem qualquer acréscimo na 
sua mensalidade. Bons clientes, melhores serviços. O 
senhor aceita esse prêmio por bom relacionamento? 
— Sim. 
— Sr. José, podemos fazer isso imediatamente, nossos 
recursos de acesso remoto incorporaram novas 
funcionalidades que permitem que eu mesmo, com um 
simples comando no meu computador, modifique a 
configuração do seu modem e troque essa velocidade. O 
senhor autoriza essa manobra? São 10 M em lugar do seus 
2 M atuais. 
— Sim. 
— O senhor, então, pode ditar sua senha de acesso, por 
favor? 
— 4 5 2 8 4 7 9 3. 
— Muito obrigado, Sr. José. Aguarde uns 30 min e verifique 
como estarão mais rápidos os seus acessos. O seu 
provedor agradece. 
 
Esse diálogo caracteriza um ataque à segurança da 
informação conhecido por 
(A) port scanner 
(B) cavalo de troia 
(C) spyware 
(D) técnica de entrevista 
(E) engenharia social 
 
GABARITO 
1. B 
2. E 
3. A 
4. E 
5. D 
6. E 
7. B 
8. B 
9. D 
10. C 
11. E 
12. C 
13. A 
14. C 
15. E 
16. C 
17. C 
18. A 
19. E

Continue navegando