Prévia do material em texto
SEGURANÇA DA INFORMAÇÃO PBSI 1. (CESPE -2015) O principal objetivo da segurança da informação é preservar a confidencialidade, a autenticidade, a integridade e a disponibilidade da informação. 2. (CESPE – 2017) O agente público que tiver acesso a um relatório classificado por grau de sigilo e o modificar sem o conhecimento e a devida permissão de seu superior, mantendo o respectivo grau de sigilo, violará a propriedade de segurança da informação denominada integridade. 3. (CESPE – 2017) Assegurar a integridade dos dados e do sistema significa garantir que os dados sejam modificados de maneira específica e autorizada. 4. (CESPE – 2018) Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir. A integridade, propriedade da segurança da informação, garante que uma informação ou um dado não seja alterado por pessoa ou processo não autorizado. 5. (CESPE – 2018) Acerca de segurança da informação, julgue o item a seguir. Segundo a propriedade de disponibilidade, qualquer usuário legítimo terá acesso irrestrito a qualquer tipo de informação disponível no sistema. 6. (CESPE – 2015) A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue o item a seguir. Para garantir a integridade da informação, é suficiente protegê-la contra modificações e inclusões; para garantir a sua disponibilidade, a proteção da informação consiste em preservar a informação, para que ela não seja destruída. 7. (CESPE – 2018) Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir. A confidencialidade determina que uma informação seja criptografada com cifra assimétrica. 8. (CESPE – 2016) A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item. Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública. 9. (CESPE – 2015) Com relação à integridade e à autenticidade da informação, julgue o item abaixo. A integridade garante que a informação provenha da fonte anunciada e que não seja alvo de alterações ao longo de um processo, ao passo que a autenticidade garante que a informação manipulada mantenha todas as características originais criadas pelo dono da informação. 10. (CESPE – 2015) A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo. A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas. 11. (CESPE – 2015) Há, no envio de e-mail com o hash, garantia de autenticidade, pois ele criptografa a mensagem enviada. 12. (CESPE – 2015) O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente. A partir dessa situação hipotética, julgue o item subsequente. Possíveis dificuldades apresentadas por outros colaboradores para acessar as informações do sistema da organização por mais de dois dias indicam de violação da autenticidade das informações. CRIPTOGRAFIAS 13. (CESPE – 2016) Um esquema de criptografia será considerado computacionalmente seguro se o tempo para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida. 14. (CESPE – 2016) No que concerne a conceitos básicos de criptografia e criptografia simétrica e assimétrica. A principal diferença entre os algoritmos de criptografia simétrica e os algoritmos de criptografia assimétrica consiste no fato de que os primeiros são fundamentados em técnicas de transposição e os segundos em técnicas de substituição. 15. (CESPE – 2016) Acerca de criptografia simétrica e assimétrica, julgue o item a seguir. Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem. 16. (CESPE – 2015) A criptografia, simétrica além de garantir a integridade dos dados, atende plenamente aos demais princípios de segurança como a integridade e a autenticidade, por exemplo. 17. (CESPE – 2018) Julgue o seguinte item, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação. Na criptografia simétrica, é comum o uso de duas chaves distintas: uma delas serve para a proteção de bloco; a outra, para a geração do fluxo do criptograma. 18. (CESPE – 2015) Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte, relativo a criptografia. A parte A pode usar as mensagens cifradas pela parte B para provar a autenticidade dessas mensagens para terceiros. 19. (CESPE – 2015) Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte, relativo a criptografia. As partes A e B compartilham a mesma chave criptográfica, também denominada chave secreta. 20. (CESPE – 2015) Duas chaves são exigidas ao se utilizarem algoritmos de chave pública. Uma delas, a chave pública, cujos algoritmos são menos robustos que os algoritmos de chave simétrica, é usada para criptografar as mensagens para um usuário que faz uso de uma chave privada para descriptografá-las. 21. (CESPE – 2015) Na criptografia de chave pública, ou assimétrica, a chave utilizada para encriptar mensagens é distribuída livremente, ao passo que a chave privada decripta a mensagem. 22. (CESPE – 2018) Acerca de criptografia assimétrica, julgue o item subsequente. Ao se utilizar um sistema de criptografia assimétrica, deve-se conhecer, no mínimo, a chave pública do destinatário da mensagem; além disso, um usuário pode ter quantas chaves públicas julgar necessárias. 23. (CESPE – 2016) Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir. Em criptografia assimétrica, para se recuperar um texto claro oriundo de um texto cifrado com uma chave pública e um algoritmo de criptografia, deve-se utilizar a chave privada associada e o correspondente algoritmo de decriptografia. CERTIFICAÇÃO DIGITAL 24. (CESPE – 2016) Na certificação digital, a autoridade certificadora é responsável por gerar os certificados digitais, assiná-los, entregá-los aos solicitantes e reconhecê-los durante seu período de validade. 25. (CESPE – 2016) Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir. Um certificado digital contém, além de atributos específicos do usuário, uma chave pública, assinada digitalmente por entidade confiável, responsável pela emissão do certificado ou pela autenticação da entidade emissora. 26. (CESPE – 2017) A respeito de redes de computadores, julgue o item seguinte. Considerar comprometido o certificado digital da autoridade certificadora é uma das razões para a revogação de um certificado digital de usuário antes da sua data de expiração. 27. (CESPE – 2015) As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos. Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital. É possível garantir a integridade e o não repúdio de qualquer documento digital disponibilizadopara clientes de empresas por meio da utilização de um certificado digital autoassinado. 28. (CESPE – 2015) Acerca de mecanismos de segurança da informação, julgue o item subsequente. Certificação digital é o mecanismo de autenticação que permite ao criador de uma mensagem anexar um código gerado por meio de hash com a sua chave privada. Nesse mecanismo, tanto a mensagem quanto o código são criptografados antes de serem enviados. 29. (CESPE – 2015) A respeito de mecanismos de segurança da informação, julgue o item a seguir. Uma autoridade registradora (AR), subordinada à hierarquia da ICP-Brasil, é responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais, bem como por verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado digital. 30. (CESPE – 2016) Julgue o item seguinte, a respeito da Infraestrutura de Chaves Públicas brasileira (ICP Brasil). O Brasil adota o modelo de ICP de certificação com raízes múltiplas e hierárquicas, no qual o ITI desempenha tanto o papel de credenciar e descredenciar os demais atores participantes da cadeia quanto o de supervisionar e auditar os processos. ASSINATURA DIGITAL 31. (CESPE – 2016) Os serviços relacionados a assinatura digital incluem a autenticação de entidade par e a irretratabilidade. 32. (CESPE – 2017) Para atender aos requisitos de segurança, uma assinatura digital deve ser de difícil reconhecimento e verificação. 33. (CESPE – 2015) No contexto da segurança da informação, o mecanismo de assinaturas digitais pode suportar serviços para prover a integridade, como autenticação da origem dos dados e não repúdio. 34. (CESPE – 2017) Relativamente a segurança da informação, julgue o item subsequente. No contexto de uma infraestrutura de chaves públicas, um documento eletrônico assinado digitalmente com a chave pública do remetente falhará na verificação de integridade e autoria pelo destinatário, caso essa verificação seja realizada com a aplicação da mesma chave pública do remetente. 35. (CESPE – 2016) Julgue o item a seguir, relativo à criptografia e suas aplicações. Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais. 36. (CESPE – 2016) Julgue o item subsecutivo, referentes às noções de segurança da informação. O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento. BACKUP E RESTAURAÇÃO 37. (CESPE – 2015) Acerca de segurança da informação, julgue o item subsequente. Comparando com os becapes full e diferencial, o becape do tipo incremental consome mais espaço de armazenamento na realização das cópias e exige menos tempo para ser restaurado. 38. (CESPE – 2017) Acerca de serviços encontrados em infraestrutura de informação, julgue o item subsequente. Uma organização que prioriza a eficiência e a otimização no uso do espaço de armazenamento dos becapes de dados deve adotar estratégias embasadas em becapes completos e em becapes diferenciais combinados. 39. (CESPE – 2015) O becape incremental copia apenas os arquivos que não foram modificados desde o último becape. 40. (CESPE – 2015) Com relação aos sistemas de becape, julgue o item que se segue. Um becape completo consiste na cópia de todos os arquivos para a mídia de becape. 41. (CESPE – 2015) O procedimento de salvar o arquivo no computador e na rede é considerado um becape, pois, caso aconteça algum problema no computador local, é possível recuperar o arquivo em outro local da rede. 42. (CESPE – 2015) Os becapes incrementais incluem os arquivos que foram alterados desde o último becape full; os processos de restauração daqueles são mais rápidos que os destes. 43. (CESPE – 2016) A respeito de sistemas de becape e restauração, julgue o próximo item. O becape do tipo incremental provê o uso mais eficiente do espaço de armazenamento, uma vez que não gera cópias duplicadas de arquivos, porém suas restaurações são mais lentas e mais complexas em comparação aos processos dos becapes full e diferencial. PRÁTICAS DE ATAQUES 44. (CESPE – 2017) O ataque que amplia o número de acessos a um servidor, gerando indisponibilidade de recursos aos usuários, é denominado phishing. 45. (CESPE – 2016) A propósito de ataques a redes e serviços, julgue o próximo item. Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados mediante o envio aleatório e em massa de emails enganosos para múltiplos usuários, para a obtenção de informações bancárias das vítimas ou apropriação da identidade delas. 46. (CESPE – 2014) Acerca de conceitos de informática, julgue o item a seguir. Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. 47. (CESPE – 2015) Phishing é um tipo de software malicioso que se instala no computador com o objetivo de destruir informações específicas de forma lenta e silenciosa. 48. (CESPE – 2016) Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests). Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas. 49. (CESPE – 2016) Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir. O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos. 50. (CESPE – 2016) Acerca de segurança da informação, julgue o item subsequente. Os spams estão diretamente associados a ataques à segurança da Internet e do usuário: são grandes responsáveis pela propagação de códigos maliciosos e pela disseminação de golpes e de venda ilegal de produtos. 51. (CESPE – 2016) Boatos (hoaxes), correntes (chain letters), propagandas, golpes (scam) e estelionato (phishing) são tipos de programas maliciosos; vírus, worms e cavalos de Troia (trojans) são modalidades de spam. 52. (CESPE – 2015) Julgue o item seguinte, relativos a computação em nuvem, organização e gerenciamento de arquivos e noções de vírus, worms e pragas virtuais. Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas delas de cunho dramático ou religioso, para, por exemplo, atrair a atenção da pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ação que possa colocar em risco a segurança de seus dados. 53. (CESPE – 2015) Em segurança da informação, denominam-se engenharia social as práticas utilizadas para obter acesso a informações importantes ou sigilosas sem necessariamente utilizar falhas no software, mas, sim, mediante ações para ludibriar ou explorar a confiança das pessoas. 54. (CESPE – 2016) Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests). Um ataque de negação de serviço é dificilmente detectado em ambientes de rede. 55. (CESPE – 2016) Julgue o item seguinte, acerca de ataques a computadores. Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados. GABARITO: 1 - CERTO 2 - CERTO 3 - CERTO 4 - CERTO 5 - ERRADO 6 - ERRADO 7 - ERRADO 8 – ERRADO 9 – ERRADO 10 - ERRADO 11 – ERRADO 12 – ERRADO 13 – CERTO 14 – ERRADO 15 – CERTO 16 – ERRADO 17 – ERRADO 18 – ERRADO 19 – CERTO 20 - ERRADO 21 – CERTO 22 – CERTO 23 – CERTO 24 – CERTO 25 – CERTO 26 – CERTO 27 – ERRADO 28 – ERRADO 29 – ERRADO 30 - ERRADO 31 – CERTO 32 – ERRADO 33 – CERTO 34 – CERTO 35 - CERTO 36 – CERTO 37 – ERRADO 38 – ERRADO 39 – ERRADO 40 - CERTO 41 – CERTO 42 – ERRADO 43 – CERTO 44 – ERRADO 45 - ERRADO 46 - CERTO (DESCONSIDERAR) 47 – ERRADO 48 – CERTO 49 - CERTO 50 – CERTO 51 – ERRADO52 – CERTO 53 – CERTO 54 - ERRADO 55 - ERRADO