Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

SEGURANÇA DA INFORMAÇÃO
PBSI
1. (CESPE -2015) O principal objetivo da segurança da informação é preservar a confidencialidade, a 
autenticidade, a integridade e a disponibilidade da informação.
2. (CESPE – 2017) O agente público que tiver acesso a um relatório classificado por grau de sigilo e o 
modificar sem o conhecimento e a devida permissão de seu superior, mantendo o respectivo grau 
de sigilo, violará a propriedade de segurança da informação denominada integridade.
3. (CESPE – 2017) Assegurar a integridade dos dados e do sistema significa garantir que os dados 
sejam modificados de maneira específica e autorizada.
4. (CESPE – 2018) Acerca de integridade, disponibilidade e confidencialidade em segurança da 
informação, julgue o item a seguir.
A integridade, propriedade da segurança da informação, garante que uma informação ou um dado 
não seja alterado por pessoa ou processo não autorizado.
5. (CESPE – 2018) Acerca de segurança da informação, julgue o item a seguir.
Segundo a propriedade de disponibilidade, qualquer usuário legítimo terá acesso irrestrito a 
qualquer tipo de informação disponível no sistema.
6. (CESPE – 2015) A segurança da informação busca proteger a informação contra várias ameaças, 
visando garantir a continuidade dos negócios. A respeito desse assunto, julgue o item a seguir.
Para garantir a integridade da informação, é suficiente protegê-la contra modificações e inclusões; 
para garantir a sua disponibilidade, a proteção da informação consiste em preservar a informação, 
para que ela não seja destruída.
7. (CESPE – 2018) Acerca de integridade, disponibilidade e confidencialidade em segurança da 
informação, julgue o item a seguir.
A confidencialidade determina que uma informação seja criptografada com cifra assimétrica.
8. (CESPE – 2016) A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o 
próximo item.
Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os 
usuários são conhecidos, a solução indicada é o uso de chave pública.
9. (CESPE – 2015) Com relação à integridade e à autenticidade da informação, julgue o item abaixo.
A integridade garante que a informação provenha da fonte anunciada e que não seja alvo de 
alterações ao longo de um processo, ao passo que a autenticidade garante que a informação 
manipulada mantenha todas as características originais criadas pelo dono da informação.
10. (CESPE – 2015) A informação é fundamental para a continuidade dos negócios de uma 
organização e consequentemente necessita ser adequadamente protegida. No que se refere a 
esse assunto, julgue o item subsecutivo.
A verificação da autenticidade é necessária para o processo de identificação de usuários e 
dispensável para a identificação de sistemas.
11. (CESPE – 2015) Há, no envio de e-mail com o hash, garantia de autenticidade, pois ele criptografa 
a mensagem enviada.
12. (CESPE – 2015) O departamento de respostas a incidentes, de uma organização, realizou 
apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o 
que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, 
alegou que não cometeu o incidente. A partir dessa situação hipotética, julgue o item subsequente.
Possíveis dificuldades apresentadas por outros colaboradores para acessar as informações do 
sistema da organização por mais de dois dias indicam de violação da autenticidade das 
informações.
CRIPTOGRAFIAS
13. (CESPE – 2016) Um esquema de criptografia será considerado computacionalmente seguro se o 
tempo para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida.
14. (CESPE – 2016) No que concerne a conceitos básicos de criptografia e criptografia simétrica e 
assimétrica.
A principal diferença entre os algoritmos de criptografia simétrica e os algoritmos de criptografia 
assimétrica consiste no fato de que os primeiros são fundamentados em técnicas de transposição e 
os segundos em técnicas de substituição.
15. (CESPE – 2016) Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.
Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem.
16. (CESPE – 2015) A criptografia, simétrica além de garantir a integridade dos dados, atende 
plenamente aos demais princípios de segurança como a integridade e a autenticidade, por 
exemplo.
17. (CESPE – 2018) Julgue o seguinte item, a respeito de criptografia e assinatura digital, utilizadas 
para dar determinadas garantias de segurança da informação.
Na criptografia simétrica, é comum o uso de duas chaves distintas: uma delas serve para a 
proteção de bloco; a outra, para a geração do fluxo do criptograma.
18. (CESPE – 2015) Considerando que as partes A e B se comuniquem de forma confidencial usando 
criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, 
julgue o item seguinte, relativo a criptografia.
A parte A pode usar as mensagens cifradas pela parte B para provar a autenticidade dessas 
mensagens para terceiros.
19. (CESPE – 2015) Considerando que as partes A e B se comuniquem de forma confidencial usando 
criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, 
julgue o item seguinte, relativo a criptografia.
As partes A e B compartilham a mesma chave criptográfica, também denominada chave secreta.
20. (CESPE – 2015) Duas chaves são exigidas ao se utilizarem algoritmos de chave pública. Uma 
delas, a chave pública, cujos algoritmos são menos robustos que os algoritmos de chave simétrica, 
é usada para criptografar as mensagens para um usuário que faz uso de uma chave privada para 
descriptografá-las.
21. (CESPE – 2015) Na criptografia de chave pública, ou assimétrica, a chave utilizada para encriptar 
mensagens é distribuída livremente, ao passo que a chave privada decripta a mensagem.
22. (CESPE – 2018) Acerca de criptografia assimétrica, julgue o item subsequente.
Ao se utilizar um sistema de criptografia assimétrica, deve-se conhecer, no mínimo, a chave pública 
do destinatário da mensagem; além disso, um usuário pode ter quantas chaves públicas julgar 
necessárias.
23. (CESPE – 2016) Em relação aos princípios de segurança da informação, criptografia e certificação 
digital, julgue o item a seguir.
Em criptografia assimétrica, para se recuperar um texto claro oriundo de um texto cifrado com uma 
chave pública e um algoritmo de criptografia, deve-se utilizar a chave privada associada e o 
correspondente algoritmo de decriptografia.
CERTIFICAÇÃO DIGITAL
24. (CESPE – 2016) Na certificação digital, a autoridade certificadora é responsável por gerar os 
certificados digitais, assiná-los, entregá-los aos solicitantes e reconhecê-los durante seu período de 
validade.
25. (CESPE – 2016) Em relação aos princípios de segurança da informação, criptografia e certificação 
digital, julgue o item a seguir.
Um certificado digital contém, além de atributos específicos do usuário, uma chave pública, 
assinada digitalmente por entidade confiável, responsável pela emissão do certificado ou pela 
autenticação da entidade emissora.
26. (CESPE – 2017) A respeito de redes de computadores, julgue o item seguinte.
Considerar comprometido o certificado digital da autoridade certificadora é uma das razões para a 
revogação de um certificado digital de usuário antes da sua data de expiração.
27. (CESPE – 2015) As duas filiais de determinada empresa são distantes geograficamente e 
necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa 
empresa precisa gerar um código para ser anexado a documentos digitais e documentos 
impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e 
certificação digital.
É possível garantir a integridade e o não repúdio de qualquer documento digital disponibilizadopara clientes de empresas por meio da utilização de um certificado digital autoassinado.
28. (CESPE – 2015) Acerca de mecanismos de segurança da informação, julgue o item subsequente.
Certificação digital é o mecanismo de autenticação que permite ao criador de uma mensagem 
anexar um código gerado por meio de hash com a sua chave privada. Nesse mecanismo, tanto a 
mensagem quanto o código são criptografados antes de serem enviados.
29. (CESPE – 2015) A respeito de mecanismos de segurança da informação, julgue o item a seguir.
Uma autoridade registradora (AR), subordinada à hierarquia da ICP-Brasil, é responsável por 
emitir, distribuir, renovar, revogar e gerenciar certificados digitais, bem como por verificar se o titular 
do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado 
digital.
30. (CESPE – 2016) Julgue o item seguinte, a respeito da Infraestrutura de Chaves Públicas brasileira 
(ICP Brasil).
O Brasil adota o modelo de ICP de certificação com raízes múltiplas e hierárquicas, no qual o ITI 
desempenha tanto o papel de credenciar e descredenciar os demais atores participantes da cadeia 
quanto o de supervisionar e auditar os processos.
ASSINATURA DIGITAL
31. (CESPE – 2016) Os serviços relacionados a assinatura digital incluem a autenticação de entidade 
par e a irretratabilidade.
32. (CESPE – 2017) Para atender aos requisitos de segurança, uma assinatura digital deve ser de 
difícil reconhecimento e verificação.
33. (CESPE – 2015) No contexto da segurança da informação, o mecanismo de assinaturas digitais 
pode suportar serviços para prover a integridade, como autenticação da origem dos dados e não 
repúdio.
34. (CESPE – 2017) Relativamente a segurança da informação, julgue o item subsequente.
No contexto de uma infraestrutura de chaves públicas, um documento eletrônico assinado 
digitalmente com a chave pública do remetente falhará na verificação de integridade e autoria pelo 
destinatário, caso essa verificação seja realizada com a aplicação da mesma chave pública do 
remetente.
35. (CESPE – 2016) Julgue o item a seguir, relativo à criptografia e suas aplicações.
Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas 
digitais.
36. (CESPE – 2016) Julgue o item subsecutivo, referentes às noções de segurança da informação.
O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura 
desse documento.
BACKUP E RESTAURAÇÃO
37. (CESPE – 2015) Acerca de segurança da informação, julgue o item subsequente.
Comparando com os becapes full e diferencial, o becape do tipo incremental consome mais espaço 
de armazenamento na realização das cópias e exige menos tempo para ser restaurado.
38. (CESPE – 2017) Acerca de serviços encontrados em infraestrutura de informação, julgue o item 
subsequente.
Uma organização que prioriza a eficiência e a otimização no uso do espaço de armazenamento 
dos becapes de dados deve adotar estratégias embasadas em becapes completos e em becapes 
diferenciais combinados.
39. (CESPE – 2015) O becape incremental copia apenas os arquivos que não foram modificados 
desde o último becape.
40. (CESPE – 2015) Com relação aos sistemas de becape, julgue o item que se segue.
Um becape completo consiste na cópia de todos os arquivos para a mídia de becape.
41. (CESPE – 2015) O procedimento de salvar o arquivo no computador e na rede é considerado um 
becape, pois, caso aconteça algum problema no computador local, é possível recuperar o arquivo 
em outro local da rede.
42. (CESPE – 2015) Os becapes incrementais incluem os arquivos que foram alterados desde o último 
becape full; os processos de restauração daqueles são mais rápidos que os destes.
43. (CESPE – 2016) A respeito de sistemas de becape e restauração, julgue o próximo item.
O becape do tipo incremental provê o uso mais eficiente do espaço de armazenamento, uma vez 
que não gera cópias duplicadas de arquivos, porém suas restaurações são mais lentas e mais 
complexas em comparação aos processos dos becapes full e diferencial.
PRÁTICAS DE ATAQUES
44. (CESPE – 2017) O ataque que amplia o número de acessos a um servidor, gerando 
indisponibilidade de recursos aos usuários, é denominado phishing.
45. (CESPE – 2016) A propósito de ataques a redes e serviços, julgue o próximo item.
Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados mediante o 
envio aleatório e em massa de emails enganosos para múltiplos usuários, para a obtenção de 
informações bancárias das vítimas ou apropriação da identidade delas. 
46. (CESPE – 2014) Acerca de conceitos de informática, julgue o item a seguir.
Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações 
confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.
47. (CESPE – 2015) Phishing é um tipo de software malicioso que se instala no computador com o 
objetivo de destruir informações específicas de forma lenta e silenciosa.
48. (CESPE – 2016) Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de 
invasão (pentests).
Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de 
engenharia social para tentar enganar as vítimas.
49. (CESPE – 2016) Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a 
seguir.
O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo 
uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados 
sigilosos.
50. (CESPE – 2016) Acerca de segurança da informação, julgue o item subsequente.
Os spams estão diretamente associados a ataques à segurança da Internet e do usuário: são 
grandes responsáveis pela propagação de códigos maliciosos e pela disseminação de golpes e de 
venda ilegal de produtos.
51. (CESPE – 2016) Boatos (hoaxes), correntes (chain letters), propagandas, golpes (scam) e 
estelionato (phishing) são tipos de programas maliciosos; vírus, worms e cavalos de Troia (trojans) 
são modalidades de spam.
52. (CESPE – 2015) Julgue o item seguinte, relativos a computação em nuvem, organização e 
gerenciamento de arquivos e noções de vírus, worms e pragas virtuais.
Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas delas de cunho 
dramático ou religioso, para, por exemplo, atrair a atenção da pessoa e então direcioná-la para 
algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ação que possa colocar em 
risco a segurança de seus dados.
53. (CESPE – 2015) Em segurança da informação, denominam-se engenharia social as práticas 
utilizadas para obter acesso a informações importantes ou sigilosas sem necessariamente utilizar 
falhas no software, mas, sim, mediante ações para ludibriar ou explorar a confiança das pessoas.
54. (CESPE – 2016) Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de 
invasão (pentests).
Um ataque de negação de serviço é dificilmente detectado em ambientes de rede.
55. (CESPE – 2016) Julgue o item seguinte, acerca de ataques a computadores.
Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários 
conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão 
serão negadas e novos acessos ao serviço, bloqueados.
GABARITO:
1 - CERTO 2 - CERTO 3 - CERTO 4 - CERTO 5 - 
ERRADO
6 - ERRADO 7 - ERRADO 8 – ERRADO 9 – ERRADO 10 - 
ERRADO
11 – ERRADO 12 – ERRADO 13 – CERTO 14 – ERRADO
15 – CERTO
16 – ERRADO 17 – ERRADO 18 – ERRADO 19 – 
CERTO 20 - ERRADO
21 – CERTO 22 – CERTO 23 – CERTO 24 – CERTO 25 – 
CERTO
26 – CERTO 27 – ERRADO 28 – ERRADO 29 – ERRADO
30 - ERRADO
31 – CERTO 32 – ERRADO 33 – CERTO 34 – CERTO 35 - 
CERTO
36 – CERTO 37 – ERRADO 38 – ERRADO 39 – ERRADO
40 - CERTO
41 – CERTO 42 – ERRADO 43 – CERTO 44 – ERRADO
45 - ERRADO
46 - CERTO (DESCONSIDERAR) 47 – ERRADO 48 – CERTO
49 - CERTO
50 – CERTO 51 – ERRADO52 – CERTO 53 – CERTO 54 - 
ERRADO
55 - ERRADO

Mais conteúdos dessa disciplina