Baixe o app para aproveitar ainda mais
Prévia do material em texto
RENATO SANTOS STJ INFORMÁTICA SEGURANÇA DA INFORMAÇÃO 1 1. SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Antivírus Antispyware Firewall Backup – Armazenamento em nuvem (cloud storage) – Computação em nuvem (cloud computing) Biometria Malware ou Praga Virtual Certificado Digital – Criptografia – Assinatura digital MALWARE OU PRAGA VIRTUAL Vírus – vírus de boot, vírus polifórmico, vírus de macro, time bomb Trojan Horse Worm ou verme Spyware - keylogger, screenlogger, hijacker, adware Phishing scan Pharming Backdoor Bots Botnets Rootkit 2 Firewall – Recursos de segurança utilizado para filtrar ou monitorar informações do computador ou da rede. Protege o computador contra hackers e programas mal intencionados. Não detecta ou remove vírus, mas poderá bloquear ações maliciosas. Antispyware – Software de segurança utilizado para detectar, bloquear ou remover malwares do tipo spyware, bloqueando assim pop-ups e barras de ferramentas indesejadas. Antivírus – Detecta ou remove vírus baseado em uma biblioteca (lista de nomes) que possui vacinas (assinaturas). Possui ações de excluir ou quarentena. o Excluir – remove a ameaça imediatamente podendo danificar o arquivo que acompanha. o Quarentena – deixa a ameaça sem ação e somente será removida quando não oferecer risco ao conteúdo que acompanha ou quando houver vacina. Backup Formas Quente – realizado por programa específico de backup Tipos de Backup TIPOS ARQUIVOS COPIADOS AÇÃO NORMAL Todos Marca DIFERENCIAL Não marcados Não marca INCREMENTAL Não marcados Marca Flag Archive = marca Fria – realizado manualmente pelo usuário – Armazenamento em nuvem (cloud storage) É o armazenamento de dados em um disco virtual que permite o acesso de qualquer local ou sistema com conexão a internet. – Computação em nuvem (cloud computing) É a execução dos dados diretamente na nuvem, utilizando recursos do provedor e não apenas do usuário. Tipos de nuvem Privada - As nuvens privadas são aquelas construídas exclusivamente para uma única instituição. Pública - As nuvens públicas são aquelas que são executadas por terceiros. As aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, o que pode parecer ineficiente a princípio. Porém, se a implementação de uma nuvem pública considera questões fundamentais, como desempenho e segurança. BIOMETRIA É o controle de acesso físico onde o usuário utiliza recursos do corpo como identificação. Ex: Digital, íris do olho, comandos de voz. CERTIFICADO DIGITAL Recurso de segurança da informação que possui dois programas (chaves pública e privada), que podem ser utilizados na criptografia e/ou assinatura digital. As instituições autorizadas a emitir certificados são chamadas de autoridades certificadoras. - Criptografia assimétrica o dados codificados o utiliza duas chaves: Chave pública – codificar / criptografar Chave privada – decodificar / descriptografar Passo a passo da criptografia – a mensagem enviada será criptografada com a chave pública do destinatário e descriptografada com a chave privada também do destinatário. – Assinatura digital o dados não codificados o utiliza duas chaves: Chave pública – validar assinatura da mensagem Chave privada – assinar a mensagem inserindo um selo de segurança Passo a passo da assinatura digital - A mensagem enviada será assinada com um hash (selo de segurança) pela chave privada do remetente, e quando chegar ao destinatário a assinatura poderá ser validada pela chave pública, também do remetente. 3 MALWARE OU PRAGA VIRTUAL Trojan Horse (cavalo de troia) – recurso espião que precisa de porta de comunicação aberta para captura de dados. É a uma forma de enviar ameaças embutidas em arquivos que demonstram ser de confiança. Spyware – programa espião que pode ser utilizado na captura de preferências do usuário, nem é instalado de forma ilegal, até porque na maioria dos casos o usuário acaba instalando a partir de programas gratuitos e aceita alguns termos antes da instalação. Geralmente exibe pop-up. Worm ou verme – programa de invasão utilizado para abrir portas de comunicações. Pode se auto replicar e auto enviar automaticamente. Não precisa necessariamente ser executado pelo usuário, e nem mesmo de um arquivo hospedeiro. Vírus de Boot – atrapalha a inicialização da máquina ou provoca interrupções durante o uso Vírus Polifórmico ou mutante – tenta burlar o escaneamento dos programas de segurança, se passando por um arquivo básico do usuário e pode camuflar outras ameaças. Vírus de Macro – danifica ou espiona arquivos do Microsoft office Keylogger – captura de teclas digitadas pelo usuário Screenlogger – captura de imagens da tela Hijacker – exibe pop-up e somente irá parar quando for visitado pelo usuário Phishing scan – é a técnica de criar recurso falso como mensagens de e-mail ou páginas falsas para ação de pesca de dados de forma maliciosa. Pharming – é utilizado através do clique em link para direcionar o navegador até uma página falsa, e tenta burlar o DNS para abrir uma página falsa exibindo a URL da página verdadeira. Backdoor – deixa portas de comunicações do sistema abertas para que o usuário invasor possa controlar alguns periféricos da máquina, como drive de CD, impressora, webcam. Rootkit – é uma união de malware: vírus de boot, vírus polifórmico e backdoor. É um tipo de software, muitas das vezes malicioso, projetado para esconder a existência de certos processos ou programas de métodos normais de detecção e permitir contínuo acesso privilegiado a um computador. Adware – é um tipo de malware que entra na classe de spyware. Geralmente é acompanhado de programa gratuito que instala spyware no equipamento para a exibição de publicidade. Time Bomb (Bomba relógio) – configurado para datas específicas Bots - são programas similares ao worm e que possuem mecanismos de controle remoto. Botnets - é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas executadas pelos bots ENGENHARIA SOCIAL Engenharia social em segurança da informação, se refere a prática de interações humanas para que pessoas revelem dados sensíveis sobre um sistema de computadores ou de informações. Este é um termo que descreve um tipo não-técnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO Confidencialidade – possui restrição de acesso Integridade – não sofreu modificação Disponibilidade – é a cópia de segurança (backup) que pode ser acessada quando o conteúdo original não estiver disponível Autenticidade – indica que é original do proprietário do certificado digital Não repúdio – como o certificado possui validade jurídica, este princípio indica a não negação, indicando que realmente foi este usuário quem enviou esta informação segura, até porque foi utilizado o certificado digital, e usuário é responsável por qualquer ação realizada por meio do certificado digital. Ex: mensagem que foi recebida com assinatura digital Link: http://goo.gl/P1bmYn Link: http://goo.gl/XX6dbV Link: http://goo.gl/gQLYy9 4Passatempo – Labirinto 5 EXERCÍCIOS DE SEGURANÇA DA INFORMAÇÃO A figura acima ilustra uma janela do Internet Explorer 7 (IE7) em execução em um computador PC, cujo sistema operacional é o Windows XP. Considerando essa janela, julgue os itens seguintes. 1 Confidencialidade, integridade e disponibilidade são características diretamente relacionadas à segurança da informação que podem ser ameaçadas por agentes maliciosos. Em particular, a perda de disponibilidade acontece quando determinada informação é exposta ao manuseio de pessoa não-autorizada, que, utilizando falha no equipamento causada por motivo interno ou externo, efetua alterações que não estão sob o controle do proprietário da informação. 2 Por meio do botão , é possível que um usuário obtenha a denominada certificação digital, que, em aplicações bancárias, como a ilustrada na janela do IE7, permite que seja definida uma chave pública que serve para validar uma assinatura realizada em documentos eletrônicos do usuário. IBRAM 2009 (NS) 3 A cópia backup é usada pelo sistema operacional com o objetivo de garantir a restauração da informação. O Windows XP permite realizar backup incremental, no qual somente são copiados, entre os arquivos selecionados, os arquivos modificados no dia corrente. 4 Firewall é um programa que tem por objetivos proteger uma rede de computadores contra acessos e tráfego indesejados, proteger serviços e bloquear a passagem de conexões indesejáveis, como, por exemplo, as vindas da Internet com o objetivo de acessar indevidamente dados corporativos ou pessoais. 5 Cavalo de tróia é um programa executável que objetiva realizar a função maliciosa de se autorreplicar, ou seja, criar cópias de si mesmo, de um computador para outro, podendo ocupar totalmente a memória de um computador. Acerca da segurança da informação, julgue os itens subsequentes. 6 A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de tróia de backdoors. 7 O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional. 8 Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais. Ministério da educação 2009 Com referência à segurança da informação, julgue os itens subsequentes. 9 Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos. 10 O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia. 11 Os arquivos recebidos anexados a mensagens eletrônicas devem ser abertos imediatamente, a fim de se descobrir se contêm vírus. Para tanto, basta ter um programa de antivírus instalado, que vai automaticamente eliminar a mensagem, caso seja identificado um vírus dentro dela. PRF 2008 12 Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes. I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e- mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário. II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não. III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio 6 de técnica denominada DNS cache, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming. V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas. A quantidade de itens certos é igual a A 1. B 2. C 3. D 4. E 5. MS 2011 Acerca de conceitos de tecnologia da informação, julgue os itens que se seguem. 13 Um dos pilares básicos da segurança da informação é a confidencialidade, que visa a proteger a informação contra modificação sem permissão. 14 O controle de acesso, que é uma das formas de assegurar que somente pessoas autorizadas acessem determinada informação, pode ser realizado mediante o uso de dados biométricos. 15 Criptografia é uma técnica por meio da qual é feita a conferência da assinatura digital do usuário. 16 Do ponto de vista da tecnologia da informação, os termos dado, informação e conhecimento são sinônimos. TRE/MG QUETÃO 17 - Considerando a segurança da informação, assinale a opção correta. A O upload das assinaturas dos vírus detectados elimina-os. B Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática, sempre que o computador for conectado à Internet. C A instalação de antivírus garante a qualidade da segurança no computador. D Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede é restrito ao ambiente interno da empresa que implantou a rede. E O upload dos arquivos de atualização é suficiente para a atualização do antivírus pela Internet. SEAPA/2009 (NS) Julgue os itens seguintes, acerca de segurança da informação. 18 Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam instalar programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor serve também para proteger as máquinas de todos os usuários. 19 Cavalos de troia (trojan) e worms são programas maliciosos, geralmente enviados por e-mail, que, instalados inadvertidamente pelo próprio usuário, causam impactos às vezes irreversíveis aos computadores e seus dados. 20. Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o: (A) Firewall. (B) Trojan Horse. (C) SPAM. (D) Vírus de Macro. (E) Antivírus. 21. Tradicionalmente realiza a proteção de máquinas de uma rede contra os ataques (tentativas de invasão) provindos de um ambiente externo. Trata-se de (A) Roteador. (B) Antivírus. (C) Password. (D) Firewall. (E) Hub. 22. Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de (A)macro. (B) boot. (C) e-mail. (D) setor de inicialização. (E) arquivo executável. 23. Uma senha se tornará frágil, ou será fácil de ser descoberta, caso na sua elaboração utilize (A) um código, que seja trocado regularmente. (B) pelo menos 8 caracteres entre letras, números e símbolos. (C) nomes próprios ou palavras contidas em dicionários. (D) um código fácil de ser lembrado. (E) um código simples de digitar. 24. Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, para R (o Receptor), pode-se dizer que E codifica com a chave (A) pública de R e R decodifica com a chave pública de E. (B) pública de R e R decodifica com a chave privada de R. (C) pública de E e R decodifica com a chave privada de R. (D) privada de E e R decodifica com a chave pública de R. (E) privada de E e R decodifica com a chave pública de E. 25. A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado (A) hacker. (B) scanner. (C) finger. (D) cracker. (E) sniffer. 26. São consideradas “pragas digitais”, EXCETO: a) Cavalos-de-Troia. d) KeyLoggers. b) MalwareBytes. e) Hijackers. c) Worm. 7 27. Com relação aos conceitos de vírus, worms, cavalos de troia, analise: I. Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Os vírus podem danificar software, hardware e arquivos. II. Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume. III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um cavalo de troia pode consumir memória e largura de banda de rede, o que pode travar o seu computador. São programas que não têm influência em diretivas e direitos de acesso externo, agem como disseminadores de códigos que danificam o funcionamento do Sistema Operacional. Está(ão) correta(s) apenas a(s) afirmativa(s): a) I, II, III b) I, II c) II, III d) I e) III 28. “Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.” Os principais atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger são: a) Confidencialidade, Integridade, Disponibilidade. b) Confidencialidade, Persistência, Disponibilidade. c) Consistência, Integridade, Disponibilidade. d) Confidencialidade, Integridade, Durabilidade. e) Confiabilidade, Integridade, Disponibilidade. 29. A utilização de chaves em algoritmos de criptografia assimétricos é definida como: a) Uma mesma chave privada, tanto para cifrar quanto para decifrar. b) Duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar. c) Duas chaves públicas diferentes, sendo uma para cifrar e outra para decifrar. d) Duas chaves, sendo uma privada para cifrar e outra pública para decifrar. e) Duas chaves, sendo uma pública para cifrar e outra privada para decifrar. 30. O Certificado Digital é um arquivo eletrônico que contém os dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Dentre as principais informações encontradas em um Certificado Digital, referentes ao usuário, citam-se: (A) códigos de acesso ao sistema. (B) informações biométricas para leitura ótica. (C) número de série e período de validade do certificado. (D) dados de identificação pessoal: RG, CPF ou CNPJ. (E) dados de localização: endereço e Cep. 31. Sobre a utilização de certificados digitais, considere os cuidados a seguir que seus titulares devem adotar. I - Somente utilizar o Certificado Digital após ter certeza de estar sozinho na área de trabalho. II - Não compartilhar com ninguém a senha de acesso à chave privada. III - Em caso de comprometimento, ou suspeita de comprometimento, de sua chave privada, solicitar a imediata revogação do certificado. IV - Após utilizar o certificado digital, retirar o token USB ou o smartcard e reiniciar o computador, como medida de segurança. V - Em ambiente acessível a várias pessoas, utilizar soluções de controle de acesso e de proteção ao sistema operacional. Estão corretos APENAS os cuidados (A) III, IV e V. (B) II, III e V. (C) I, IV e V. (D) I, II e IV. (E) I, II e III. 32. A criptografia utilizada para garantir que somente o remetente e o destinatário possam entender o conteúdo de uma mensagem transmitida caracteriza uma propriedade de comunicação segura denominada (A) autenticação. (B) confidencialidade. (C) integridade. (D) disponibilidade. (E) não repudiação. 8 33. Um dos crimes que mais causam prejuízos às pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm enviado e-mails com mensagens que induzem o usuário a fornecer dados pessoais e financeiros. Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de uma instituição conhecida, como um banco, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prática de (A) worm. (B) spam. (C) phishing. (D) adware. (E) spyware 34. Termo usado para referir-se aos e- mails não solicitados, que geralmente são enviados para um grande número de pessoas. Trata-se de (A) search. (B) scam. (C) cco. (D) spam. (E) firewall. No que se refere a Internet Explorer e Outlook Express, julgue os itens subsequentes. 35 No Internet Explorer, ao acessar uma página por meio do protocolo seguro HTTP, o usuário é informado pelo navegador, mediante a exibição de um ícone contendo um cadeado, de que a conexão é segura. TJ DFT 2013 CESPE Acerca de redes de computadores e segurança da informação, julgue o item subsequente. 36. A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. PCAL 2012 – DELEGADO O uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informações como referência inicial, julgue os itens a seguir. 37 As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações. PCAL 2012 - ESCRIVÃO Acerca de segurança da informação, julgue os seguintes itens. 38 Os phishings, usados para aplicar golpes contra usuários de computadores, são enviadosexclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes. TRT1 Acerca de segurança da informação, julgue os itens a seguir. 39 O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos. 40 Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações. TRT Com base nos conceitos de segurança da informação, julgue os próximos itens. 41 Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia. 42 Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações. TJDF – ANALISTA 2013 No que se refere à segurança da informação, julgue os itens que se seguem. 43 Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores. 44 A autoridade certificadora, que atua como um tipo de cartório digital, é responsável por emitir certificados digitais. TJDF – TÉCNICO 2013 Com relação ao ambiente Windows e a aplicativos de edição de textos e de navegação na Internet, julgue os itens seguintes. 45 A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. 46 Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados. SEPLAG 2012 47 Os programas de antivírus são utilizados para detectar e eliminar vírus de computador que já tenham uma vacina equivalente, assim como manter em quarentena vírus que ainda não possuem vacina. 9 MPU 2013 – N. SUPERIOR 48 Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas. PRF 2013 Tendo como referência a figura acima, que mostra uma janela do Google Chrome, julgue os itens subsequentes, a respeito de redes de computadores e segurança da informação. 49 Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro. PCBA – INVESTIGADOR Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir. 50 O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital. 51 A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais. SEDU/ES 2010 52 Vírus é um programa que pode se reproduzir anexando seu código a um outro programa, da mesma forma que os vírus biológicos se reproduzem. 53 Cavalos-de-troia, adwares e vermes são exemplos de pragas virtuais. FUB 2013 Acerca de sistemas operacionais e aplicativos, julgue os itens a seguir. 54 Fazer um backup de um arquivo de uma unidade mapeada na rede garante que todas as alterações desse arquivo serão armazenadas automaticamente. Em relação a conceitos de becape, julgue o item a seguir. 55 Caso um professor queira fazer becape de arquivos diversos de suas aulas em destino seguro, fora do disco rígido de seu computador, e esses arquivos ocupem dois gigabaites de espaço em disco, será recomendável que ele opte pela utilização de um CD, desde que ele grave seus arquivos em seu formato original, ou seja, que não empregue recursos de compressão ou de criptografia de dados. MDIC 2014 Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se seguem. 56 Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina de um usuário. STF – Nível Superior Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a seguir. 57 A fim de evitar incompatibilidades no uso do sistema, não é permitida a instalação de diferentes sistemas operacionais em um computador que possui dois discos rígidos ou um único disco dividido em partições. Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação. 58 Um firewall permite detectar e bloquear acessos a anexos de emails suspeitos, bem como detectar e desativar vírus que contaminaram um computador ou uma rede. 59 Por meio de um token protegido por senha, com chaves e certificados digitais, pode-se garantir a integridade do conteúdo de um documento eletrônico. 60 Assinaturas digitais são recursos que substituem a biometria e garantem que o documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente. STF – Nível Médio 61 Antivírus modernos e atualizados podem detectar worms se sua assinatura for conhecida. FUB 2014 62 Computadores podem ser infectados por vírus mesmo que não estejam conectados à Internet. 63 Em uma rede local protegida por firewall, não é necessário instalar um software antivírus, pelo fato de o firewall proteger a rede contra mensagens de spam, vírus e trojans. CAIXA – NS 2014 Julgue os itens seguintes, relativos a noções de informática. 64 Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a assinatura digital vinculada ao documento torna-se inválida. CADE 2014 Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes. 65 O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat. 10 66 Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são incapazes de infectar partes do sistema operacional, já que os arquivos desse sistema são protegidos contra vírus. BACEN 2013 Acerca de redes de computadores e segurança da informação, julgue os itens que se seguem. 67 Entre os elementos que afetam a velocidade de acesso dos navegadores disponíveis no mercado incluem-se a configuração empregada da máquina, o sistema operacional instalado, a quantidade de aplicativos abertos simultaneamente e a velocidade da conexão. 68 O usuário pode acessar, seus dados armazenados na nuvem, independentemente do sistema operacional e do hardware que esteja usando em seu computador pessoal. 69 O antispyware, um software de segurança que detecta e se remove adwares e spywares, diferencia-se de um antivírus quanto à classe de programas removidos. ICMBIO – N. MÉDIO Julgue os itens a seguir acerca de redes de computadores, de correio eletrônicoOutlook Express e computação na nuvem. 70 A computação na nuvem permite ao usuário alocar recursos de forma dinâmica e em tempo real, o que possibilita o ajuste entre a necessidade e os recursos. Com relação a gerenciamento de informações e a aplicativos para segurança, julgue os itens subsequentes. 71 As verificações de antivírus em um arquivo ocorrem com base na comparação entre o nome do arquivo e o banco de dados de vacinas, visto que os antivírus não possuem recursos para analisar o conteúdo dos arquivos. 72 Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa. ICMBIO – N. MÉDIO No que concerne à rede de computadores e à segurança da informação, julgue os itens que se seguem. 73 Biometria é uma forma de se identificar o comportamento, garantindo a segurança dos usuários de Internet. 74 O uso do becape do tipo incremental permite que sejam copiados apenas os arquivos criados ou modificados gravados desde o último becape normal ou incremental. 75 A computação em nuvem é uma forma atual e segura de armazenar dados em servidores remotos que não dependem da Internet para se comunicar. MTE – N. MÉDIO A respeito de segurança da informação, julgue os itens subsecutivos. 76 Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora. 77 Em ambientes corporativos, um dos procedimentos de segurança adotado é o monitoramento de acessos dos empregados à Internet, cujo objetivo é permitir que apenas os sítios de interesse da organização sejam acessados. MTE – N. SUPERIOR Com relação à segurança da informação, julgue o item abaixo. 78 Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando- os e tornando-se parte deles. PCDF 2013 - Escrivão Julgue os itens que se seguem, que dizem respeito ao armazenamento de dados em nuvem e a pragas virtuais. 79 Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. GABARITO 1 2 3 4 5 6 7 8 9 10 E E E C E E C C C E 11 12 13 14 15 16 17 18 19 20 E B (IV,V) E C E E B E C B 21 22 23 24 25 26 27 28 29 30 D A C B D B B A E C 31 32 33 34 35 36 37 38 39 40 B B C D E C C E C C 41 42 43 44 45 46 47 48 49 50 C C E C C E C C E C 51 52 53 54 55 56 57 58 59 60 E C C E E E E E X E 61 62 63 64 65 66 67 68 69 70 C C E C E E C C X C 71 72 73 74 75 76 77 78 79 E C E C E E C E C 11 INFORMÁTICA Professor Renato Santos 12 Caça Palavras ANTISPYWARE FIREWALL VACINA BIOMETRIA WORM BACKDOOR TIME BOMB TOKEN BECAPE AUTENTICIDADE MALWARE PHISHING QUARENTENA HACKER INFORMÁTICA - Professor Renato Santos 13 1. (VUNESP - 2014 - PC-SP - Técnico de Laboratório / Noções de Informática) O Comitê Gestor da Internet no Brasil define ____________como um programa, ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos, para executar ações danosas ou atividades maliciosas em um computador. Assinale a alternativa que preenche corretamente a lacuna do enunciado. a) o spam b) o vírus c) o antivírus d) a criptografia e) o firewall 2. (CESGRANRIO - 2014 - Banco do Brasil - Enfermeiro do Trabalho / Noções de Informática) Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de a) bloqueador de pop-ups b) antivírus c) filtro antispam d) filtro antiphishing e) firewall 3. (UESPI - 2014 - CBM-PI - Oficial Bombeiro Militar - Engenheiro Civil / Noções de Informática) Quanto aos conceitos básicos sobre criptografia, analise as afirmações abaixo. 1) A criptografia de chave assimétrica consiste na criptografia de dados com uma chave privada e na decriptografia desses dados com a chave pública correspondente. 2) Assinatura digital consiste na criptografia de um hash com uma chave privada e na validação desses dados com a chave pública correspondente. 3) O algoritmo de criptografia transforma o texto claro em um texto cifrado. 4) O texto cifrado é a mensagem de dados legíveis que é usada como informação de entrada para o algoritmo de criptografia. Estão corretas, apenas: a) 2 e 3. b) 1 e 2. c) 2 e 4. d) 1 e 3. e) 3 e 4. 4. (CESPE - 2014 - Caixa - Médico do Trabalho / Noções de Informática) A autoridade certificadora raiz é responsável por emitir e administrar os certificados digitais dos usuários, ou seja, ela possui todas as chaves privadas dos usuários dos certificados que ela emite. 5. (Quadrix - 2014 - CRN - 3ª Região (SP e MS) - Advogado / Noções de Informática) Leia atentamente a seguinte definição. "Uma tentativa de defraudar os internautas seqüestrando o nome do domínio do site ou URL e redirecionando os usuários a um site impostor, no qual são feitas solicitações fraudulentas de informações.” A definição acima refere-se a: a) Phishing. b) SPAM. c) Web Bot. d) Pharming. e) Engenharia social. 6. (CESPE-2014-MTE- Contador / Noções de Informática) Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles 7. (BIO-RIO - 2014 - EMGEPRON - Advogado / Noções de Informática) Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Entre esses códigos, um programa é projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Um exemplo é o Keylogger, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Esse tipo de programa é denominado: a) kaspersky b) spyware c) firewall d) spam 8. (FGV - 2014 - CGE-MA - Auditor - Conhecimentos Básicos / Noções de Informática) A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que as pragas virtuais podem causar. Nesse contexto, analise as descrições a seguir. I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina. II. São malwares capazes de entrar em uma máquina sem qualquer interaçãodo usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável. INFORMÁTICA - Professor Renato Santos 14 Essas descrições definem, respectivamente, os seguintes termos: a) worm e sniffer. b) vírus e worm. c) proxy e vírus. d) spyware e proxy. e) sniffer e spyware. 9. (VUNESP - 2014 - PC-SP - Escrivão de Polícia / Noções de Informática) Os softwares de e-mail típicos disponibilizam diversos recursos para facilitar e agilizar a edição e o envio de mensagens de e-mails. Por exemplo, as informações de contato, endereço etc, que são inseridas frequentemente no final das mensagens, podem ser armazenadas e inseridas automaticamente em cada nova mensagem. Esse recurso é conhecido como: a) Cartão de visita. b) Caixa de texto c) Contato. d) Assinatura. e) Hiperlink 10. (VUNESP - 2014 - PC-SP - Escrivão de Polícia / Noções de Informática) Considere a seguinte URL: https://www.ggg.com.br O fragmento: https nessa URL indica o tipo de serviço utilizado para o acesso ao site e, nesse caso, pode-se dizer que a) a página acessada no site é livre de vírus b) o acesso ao site tem o objetivo de buscar um arquivo com dados seguros c) a comunicação com o site é feita de forma segura. d) antes da conexão, há uma verificação de vírus no servidor do site. e) a versão do navegador utilizado deve ser a mais recente. 11. (CESPE - 2014 - CBM-CE - Primeiro-Tenente / Noções de Informática) Na criptografia simétrica são utilizadas duas chaves: uma para cifrar a mensagem e outra para decifrar a mensagem. 12. (CESPE - 2014 - CBM-CE - Primeiro-Tenente / Noções de Informática) Quando o firewall do Windows estiver ativado, as fontes externas que se conectarem ao computador serão bloqueadas, exceto aquelas que estiverem relacionadas à guia de exceções da configuração do firewall. 13. (CESGRANRIO - 2014 - Banco do Brasil - Escriturário / Noções de Informática) Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados trojan. Uma dessas características é a: a) autorreplicação automática pela rede b) instalação por execução de arquivo infectado c) contaminação através de redes sociais d) contaminação por compartilhamento de arquivos e) instalação por execução explícita do código malicioso 14. (CESPE - 2014 - MDIC - Agente Administrativo / Noções de Informática / Segurança da Informação) Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares. 15. (FUNCAB - 2014 - PM-MT - Soldado da Polícia Militar / Noções de Informática) Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II. Coluna I 1. Spyware 2. Adware 3. Engenharia Social 4. Backdoor 5. Pharming Coluna II ( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. ( ) Software que insere propagandas em outros programas. ( ) Brecha que pode ser inserida pelo próprio programador de um sistema para uma invasão. ( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. ( ) Programa espião. A sequencia correta é: a) 3, 1, 5, 2, 4. b) 3, 2, 4, 5, 1. c) 3, 1, 4, 5, 2. d) 5,1,4,3,2. e) 5, 2, 4, 3, 1. 16. (FCC - 2014 - SEFAZ-RJ - Auditor Fiscal da Receita Estadual - Prova 1 / Noções de Informática) A política de segurança da informação da Receita Estadual inclui um conjunto de diretrizes que determinam as linhas mestras que devem ser seguidas pela instituição para que sejam assegurados seus recursos computacionais e suas informações. Dentre estas diretrizes encontram-se normas que garantem I. a fidedignidade de informações, sinalizando a conformidade dos dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados. Sinalizam, ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatário, garantindo a não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital. II. que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, assegurando a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito. III. que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio das redes de comunicação, assegurando que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento. INFORMÁTICA - Professor Renato Santos 15 Em relação às informações, as normas definidas em I, II e III visam garantir a) confidencialidade, integridade e disponibilidade. b) fidedignidade, acessibilidade e disponibilidade. c) integridade, disponibilidade e confidencialidade. d) confidencialidade, integridade e autenticidade. e) integridade, ininterruptibilidade e autenticidade. 17. (FCC - 2014 - SEFAZ-RJ - Auditor Fiscal da Receita Estadual - Prova 1 / Noções de Informática) A Receita Federal do Brasil (RFB) publicou em seu site a seguinte determinação: É obrigatória a utilização de ......, para apresentação de declarações à RFB, por todas as pessoas jurídicas, exceto as optantes pelo Simples Nacional. As pessoas físicas não estão obrigadas à sua utilização. As autoridades certificadoras (AC) não possuem capacidade de atendimento de demanda ilimitada. Assim, é conveniente que as empresas não deixem para fazer a sua aquisição na última hora. Atenção! As entidades sem fins lucrativos também estão obrigadas à entrega de declarações e demonstrativos com a sua utilização, de acordo com a legislação pertinente a cada assunto. (Adaptado de: http://www.receita.fazenda.gov.br/atendvirtual/orientacoes /obrigatoriedadecd.htm) Preenche corretamente a lacuna: a) assinatura e certificado digitais autenticados pela RFB. b) assinatura digital autenticada. c) certificado digital válido. d) certificado digital autenticado pela RFB. e) assinatura e certificado digitais emitidos pela AC-raiz. 18. (FCC - 2014 - SEFAZ-RJ - Auditor Fiscal da Receita Estadual - Prova 1 / Noções de Informática / Segurança da Informação) Considere: - Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno. - Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida. - É utilizado para garantir a integridade do conteúdo da mensagem que representa. - Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto. Os itens acima descrevem a) um Hash criptográfico. b) um Certificado digital. c) uma Assinatura digital. d) um Algoritmo de chave pública. e) um Algoritmo de chave secreta. 19. Banco do Brasil – CESGRANRIO - 2014 Analise o diálogo apresentado a seguir. — Sr. José, bom dia: Aqui fala o suporte técnico do seu provedorde Internet. O senhor está feliz com o nosso atendimento? — Sim, bastante. — Sr. José, constatamos uma ligeira redução na velocidade da sua conexão e por isso gostaríamos de confirmar alguns dados para poder estar melhorando o serviço que lhe prestamos. É possível? — Pois não! — O seu endereço é rua do Bastião, 37? — Sim. — O seu e-mail é jose.arrose@empresa.com.br? — Sim. — Muito obrigado, Sr. José, seus dados foram confirmados e podemos continuar nossa entrevista. O seu histórico de cliente bom pagador gerou um benefício. A sua velocidade de conexão será aumentada sem qualquer acréscimo na sua mensalidade. Bons clientes, melhores serviços. O senhor aceita esse prêmio por bom relacionamento? — Sim. — Sr. José, podemos fazer isso imediatamente, nossos recursos de acesso remoto incorporaram novas funcionalidades que permitem que eu mesmo, com um simples comando no meu computador, modifique a configuração do seu modem e troque essa velocidade. O senhor autoriza essa manobra? São 10 M em lugar do seus 2 M atuais. — Sim. — O senhor, então, pode ditar sua senha de acesso, por favor? — 4 5 2 8 4 7 9 3. — Muito obrigado, Sr. José. Aguarde uns 30 min e verifique como estarão mais rápidos os seus acessos. O seu provedor agradece. Esse diálogo caracteriza um ataque à segurança da informação conhecido por (A) port scanner (B) cavalo de troia (C) spyware (D) técnica de entrevista (E) engenharia social GABARITO 1. B 2. E 3. A 4. E 5. D 6. E 7. B 8. B 9. D 10. C 11. E 12. C 13. A 14. C 15. E 16. C 17. C 18. A 19. E
Compartilhar