Baixe o app para aproveitar ainda mais
Prévia do material em texto
1) (CESPE) Chave _________ é um conceito muito importante diretamente ligado à possibilidade de se consultar dados de tabelas do banco de dados. Uma chave _________ é um atributo ou conjunto de atributos que identifica unicamente um registro na tabela e, por isso, não pode ser repetido, pois, caso contrário, não teríamos como diferenciar um registro de outro quando fôssemos consultá-los. O tipo de chave a que se refere o texto e que completa as lacunas é: a) estrangeira. b) secundária. c) terciária. d) alternativa. e) primária. 2) (AOCP) “Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.” Fonte: Cartilha do Cert.BR O texto faz referência a um: a) Pharming. b) Rootkit. c) Adware. d) Keylogger. e) Phishing. 3) (IBADE) Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir o acesso à rede apenas por endereços autorizados é a) Criptografia. b) Firewall. c) Certificado digital. d) Antivírus. e) Modem. 4) (UFG) Sobre segurança da Informação: a) A Confidencialidade visa a proteger a informação contra alteração não autorizada. b) Firewall pessoal é um tipo específico de firewall utilizado para proteger um computador contra acessos não autorizados vindos da Internet. c) Worm é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O Worm depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. d) O certificado digital é um registro eletrônico, gerado por uma autoridade de registro, composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. 5) O malware, também conhecido como "software malicioso", pode ser classificado de várias manei-ras para distinguir os tipos INFORMÁTICA - SEGURANÇA DA INFORMAÇÃO - LISTA DE EXERCÍCIOS I By Bella Notes únicos entre si. É impor-tante diferenciar e classificar os vários tipos de malware para saber como eles infectam os computadores e dispositivos, o nível de ameaça que representam e como se proteger deles. Neste contexto, o que é um cavalo de Tróia? a) É um tipo de malware que precisa de um programa host ativo ou de um sistema operacional ativo já infectado para ser executado, causar danos e infectar outros documentos ou arquivos executáveis. b) É um tipo de malware que, frequentemente, está disfarçado de software legítimo. Eles podem ser empregados por criminosos virtuais e hackers para tentar obter acesso aos sistemas dos usuários. c) É um programa malicioso autônomo que se replica e se propaga por redes de computadores, sem a ajuda das pessoas. d) Nome que se dá a programas criados para exibir anúncios no computador, redirecionar suas pesquisas para sites de anunciantes e coletar seus dados para fins de marketing. e) Nome que se dá a programas legítimos que podem causar danos se forem explorados por usuários mal-intencionados para excluir, bloquear, modificar ou copiar dados e atrapalhar o desempenho de computadores ou redes. 6) (CEFET) Um código malicioso é um programa desenvolvido para executar ações danosas e atividades maliciosas em um computador. Um dos tipos de códigos maliciosos permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Esse tipo de código malicioso denomina-se, corretamente, a) Spam. b) Phishing. c) Backdoor. d) Brute force. e) Frontdoor. 7) É um Programa que se aloca como um arquivo no computador da vítima. Ele tem o intuito de roubar informações como passwords, logins e quaisquer dados, sigilosos, ou não, mantidos no micro da vítima. O Programa é: a) Worn. b) Hoaxe. c) Trojan Horse. d) Epywares. e) Keyloggers e hajackers. 8) Em conformidade com a Cartilha de Segurança para Internet, sobre mecanismos de segurança, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: Ferramentas ____________ são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo. a) pop-up’s b) backups c) antispam d) antimalware 9) Assinale a alternativa que apresenta uma informação incorreta sobre a computação em nuvem: a) É uma tecnologia que permite o acesso remoto, em qualquer parte do mundo e a qualquer hora, de softwares, armazenamento de arquivos e processamento de dados pela internet. b) Exige que o usuário esteja conectado a um By Bella Notes computador pessoal ou a um servidor local. c) Refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade. d) É uma tecnologia que usa a conectividade e a grande escala da Internet para hospedar os mais variados recursos, programas e informações permitindo que o usuário os acesse por meio de qualquer computador, tablet ou telefone celular. e) Não exige que o usuário esteja conectado a um computador pessoal ou servidor local. 10) (UFES) Segundo Machado (2014), aos programas de computador que se duplicam e passam de um sistema para outro, sem necessidade de um arquivo hospedeiro, a fim de atacar um sistema qualquer e explorar uma vulnerabilidade específica nesse sistema, dá-se o nome de a) Trojan. b) Worm. c) Vírus. d) Spyware. e) Backdoor. 11) (IBFC) Quanto aos conceitos básicos referentes às cópias de segurança (backup), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F): ( ) o backup diferencial armazena todos os dados alterados desde o último backup full. ( ) o backup incremental proporciona na sua execução o maior tempo, e de mídia, de backup. ( ) no backup diferencial, a recuperação de dados necessita de vários conjuntos de mídia. Assinale a alternativa que apresenta a sequência correta de cima para baixo. a) V - F - F b) V - V - F c) F - V - V d) F - F - V 12) (IDECAN) As pragas virtuais presentes na Internet representam um grande risco para os usuários. São uma ameaça constante e severa, pois variações destas pragas são criadas diariamente por pessoas mal-intencionadas, o que compromete a segurança dos dados pessoais na rede mundial. A respeito dos diferentes tipos de pragas virtuais, assinale a alternativa que indique corretamente o nome da praga de difícil detecção e responsável por conseguir acesso não autorizado e controle remoto a um computador. a) keyloggers b) ransomwares c) backdoors d) botnets e) spam 13) Com base na Cartilha de Segurança para Internet, NÃO é um cuidado que se deve tomar ao usar redes: a) Ser cuidadoso ao elaborar e ao usar senhas. b) Utilizar mecanismos de segurança, como programa antimalware e firewall pessoal. c) Manter o computador desatualizado. d) Utilizar conexão segura sempre que a comunicação envolver dados confidenciais. 14) (UFG) Em sistemas computacionais, além das ameaças causadas por invasores nocivos, dados valiosos podem ser perdidos por acidente. Algumas das causas mais comuns de perda acidental de dados são aquelas decorrentes deerros de hardware ou de software, de erros humanos e de By Bella Notes a) espionagens digitais. b) fenômenos naturais. c) criptografias simétricas. d) cifragens públicas. 15) (IDECAN) No contexto da segurança da informação, analise os itens a seguir: I. Malware que tem como finalidade armazenar tudo o que é digitado pelo usuário, objetivando capturar informações sigilosas como senhas de acesso ou números de cartões de crédito. II. Malware normalmente recebido como um “presente”, que, além de executar as funções para as quais foi projetado, também executa funções danosas sem conhecimento do usuário. III. É um tipo de fraude em que uma pessoa tenta persuadir a vítima para que forneça informações sigilosas, como senhas de banco etc. As definições acima se referem, respectivamente, a a) Keylogger, Hacker, Phishing. b) Phishing, Engenharia Social, Cavalo de Troia. c) Keylogger, Cavalo de Troia, Engenharia Social. d) Vírus, Cavalo de Troia, Engenharia Social. e) CVírus, Cavalo de Troia, Engenharia Social. 16) (AOCP) A criptografia é uma técnica bastante utilizada para implementar um maior nível de segurança na transmissão de dados por redes de computadores. Sua aplicação consiste em codificar a informação de forma que somente o emissor e o receptor dos dados consigam decifrá- los. Com isso, sobre o tipo de criptografia assimétrica, é correto afirmar que a) trabalha apenas com uma chave para criptografia dos dados, sendo utilizada a mesma chave tanto para criptografar como para descriptografar os dados. b) utiliza duas chaves diferentes para a criptografia dos dados, sendo uma chave privada e uma chave pública. c) nesse tipo de criptografia são utilizadas três chaves, uma para emissão, uma para transporte das informações e outra para recepção dos dados. d) nesse tipo de criptografia a forma de controle de integridade das informações é dada pela transmissão dos dados que ocorre somente dentro de uma intranet, impossibilitando o acesso externo e, consequentemente, o acesso às informações transportadas por terceiros. e) trabalha apenas com uma chave para executar a criptografia dos dados, implementando o algoritmo de Hash para transmissão dos dados. 17) (VUNESP) Uma das formas de atuação do ransomware, um dos códigos maliciosos mais difundidos atualmente, é a) capturar as senhas digitadas no computador e enviar para o hacker. b) criptografar os dados do disco rígido e solicitar o pagamento de resgate. c) enviar várias cópias de uma mensagem de e- mail utilizando os seus contatos. d) instalar diversos arquivos de imagens para lotar o disco rígido. e) mostrar uma mensagem com propaganda no navegador Internet. 18) (FCC) Após acessar um website para o download de músicas da internet foi notado que o navegador internet passou a mostrar janelas pop-up com propagandas de forma infinita, ou seja, após o fechamento de uma janela, outra é apresentada em seguida de forma contínua. Esse efeito é característico do ataque do malware conhecido como By Bella Notes a) adware. b) spyware. c) botnet. d) worm. e) rootkit. 19) (CESPE) Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como a) vírus de setor de carga (boot sector). b) vírus de programa. c) vírus de macro. d) backdoor. e) hoax. 20) “Mecanismo responsável pela escrita de mensagens em forma de códigos (enigmas, cifras), de maneira a torná-las ininteligíveis caso sejam interceptadas por um terceiro não autorizado. Busca, sobretudo, garantir privacidade e confiabilidade dos dados e autenticidade do emissor da mensagem, muito embora não possa garantir que isso realmente acontecerá”. O conceito acima se refere a: a) Certificado. b) Criptografia. c) Autenticação. d) Assinatura Digital. e) Chave pública e privada. 14) (FAURGS) O método de controle de acesso a serviços e recursos de rede que exigem, além de uma senha, um código de verificação específico para cada acesso denomina-se a) verificação em duas etapas. b) desafio resposta. c) identificação alternativa. d) recuperação de senha. e) autenticação assimétrica. 22) (IADES) Diversas pessoas só percebem a importância de fazer backups quando já é tarde demais. Os backups são importantes, pois a) permitem proteger os dados, recuperar versões de arquivos e arquivar dados. b) detectam o uso indevido de seu computador, como um usuário tentando acessar arquivos de outros usuários. c) detectam, anulam ou removem os códigos maliciosos de um computador. d) definem como são tratadas as informações pessoais, de clientes, de usuários e de funcionários. e) verificam problemas de hardware ou dos programas e serviços instalados no computador. 23) Confidencialidade é um dos conceitos básicos de segurança da informação. Dentre as alternativas abaixo, assinale a que “corretamente” define este conceito. a) Conceito que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo. b) Conceito que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita. By Bella Notes c) Conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação. d) Conceito que garante ao sistema o dever de seguir as leis e regulamentos associados a este tipo de processo. 24) (CESPE) Com relação aos procedimentos de becape, assinale a opção correta. a) O becape incremental deve ser feito depois de realizada cópia completa de todos os arquivos de interesse. b) A cópia completa deve ser feita periodicamente, para copiar os arquivos que sofreram alguma modificação na última cópia incremental. c) Na cópia incremental, não é necessário especificar os intervalos de tempo em que houve alterações nos arquivos. d) O becape incremental não utiliza dados recuperados das cópias completas. e) Na cópia incremental, os arquivos copiados anteriormente são recopiados, independentemente do ponto de recuperação definido. 25) Acerca de certificados de segurança e assinatura digital, considere as seguintes assertivas: I – Um usuário pode utilizar a chave pública de um certificado para criar uma mensagem criptografada, que por sua vez poderá ser descriptografada usando a chave privada correspondente, que permanece em segredo com o destinatário; II – Uma assinatura digital tem por objetivo garantir o sigilo de um documento assinado por ela; III – A criptografia de chaves pública e privada é denominada criptografia simétrica; Estão corretas as assertivas: a) apenas I b) apenas I e II c) apenas II e III d) apenas III e) I, II e III 26) (MPE) A Criptografia de dados é o processo de transformar um texto de forma que somente quem envia e quem recebe uma mensagem são capazes de compreendê-la. Quais são os serviços que a criptografia oferece? a) Integridade, Confidencialidade e Não-repúdio. b) Integridade, Confidencialidade e Disponibilidade. c) Compreensibilidade, Integridade e Não- repúdio. d) Honestidade, Autenticidade e Confidencialidade. e) Confidencialidade, Legalidade e Não-repúdio. 27) (MPE) O Firewall é um a) software antivírus. b) componente de segurança de rede. c) sistema operacional. d) servidor web. e) gerenciador de rede. 28) (FCC) Diversos mecanismos de segurança foram desenvolvidos para prover e garantir proteção da informação que, quando corretamente configurados e utilizados, podem auxiliaros usuários a se protegerem dos riscos envolvendo o uso da Internet. Os serviços disponibilizados e as comunicações realizadas pela internet devem garantir os requisitos básicos de segurança e proteção da informação, como: By Bella Notes Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é. I. Verificar se a entidade é realmente quem ela diz ser. II. Determinar as ações que a entidade pode executar. III. Proteger a informação contra alteração não autorizada. IV. Proteger a informação contra acesso não autorizado. V. Evitar que uma entidade possa negar que foi ela que executou uma ação. As definições numeradas de I a V correspondem, respectivamente, a: a) Integridade; Autenticação; Autorização; Acessabilidade; Não repúdio. b) Identificação; Raio de Ação; Autorização; Acessabilidade; Negação. c) Autenticação; Autorização; Integridade; Confidencialidade; Não repúdio. d) Autenticação; Raio de Ação; Integridade; Confidencialidade; Identificação. e) Integridade; Confidencialidade; Autenticação; Autorização; Negação. 29) (FCC) Se um programa de backup souber quando o último backup de um arquivo foi realizado e a data da última gravação do arquivo no diretório indicar que o arquivo não mudou desde aquela data, então o arquivo não precisa ser copiado novamente. O novo ciclo pode ter seu backup gravado sobre o conjunto anterior ou em um novo conjunto de mídias de backup. Desta forma, pode-se restaurar um disco inteiro iniciando as restaurações com o ...... e continuando com cada um dos ...... . As lacunas são, respectivamente, preenchidas por: a) backup diário - backups normais b) backup completo - backups normais c) backup completo - backups incrementais d) backup diferencial - backups diários e) backup diário - backups diferenciais 30) (CETRO) Em relação à Certificação Digital, analise as assertivas abaixo. I. Os usuários dos Certificados Digitais devem confiar na Autoridade Certificadora. II. Os Certificados Digitais não possuem período de validade, podendo ser utilizados por tempo indeterminado. III. A Assinatura Digital é uma combinação da chave pública com uma função de resumo (hash) do documento a ser assinado. É correto o que se afirma em: a) I, apenas. b) II e III, apenas. c) I e III, apenas. d) III, apenas. e) I, II e III. By Bella Notes GABARITO 1-E 2-C 3-B 4-B 5-B 6-C 7-C 8-D 9-B 10-B 11-A 12-C 13-C 14-B 15-C 16-B 17-B 18-A 19-C 20-B 21-A 22-A 23-C 24-A 25-A 26-A 27-B 28-C 29-C 30-C
Compartilhar