Buscar

Informática - Segurança da Informação - Lista de Exercícios I (com gabarito) - Questões de Concurso

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1) (CESPE) Chave _________ é um conceito 
muito importante diretamente ligado à 
possibilidade de se consultar dados de 
tabelas do banco de dados. Uma chave 
_________ é um atributo ou conjunto de 
atributos que identifica unicamente um 
registro na tabela e, por isso, não pode ser 
repetido, pois, caso contrário, não teríamos 
como diferenciar um registro de outro 
quando fôssemos consultá-los. O tipo de 
chave a que se refere o texto e que 
completa as lacunas é: 
a) estrangeira. 

b) secundária. 

c) terciária.

d) alternativa. 

e) primária. 



2) (AOCP) “Projetado especificamente para 
apresentar propagandas. Pode ser usado 
para fins legítimos, quando incorporado a 
programas e serviços, como forma de 
patrocínio ou retorno financeiro para quem 
desenvolve programas livres ou presta 
serviços gratuitos. Também pode ser usado 
para fins maliciosos, quando as 
propagandas apresentadas são 
direcionadas, de acordo com a navegação 
do usuário e sem que este saiba que tal 
monitoramento está sendo feito.” Fonte: 
Cartilha do Cert.BR O texto faz referência a 
um: 

a) Pharming. 

b) Rootkit.

c) Adware. 

d) Keylogger. 

e) Phishing. 
3) (IBADE) Redes de computadores 
conectadas à internet são alvos de invasões 
por parte de hackers. A ferramenta para 
permitir o acesso à rede apenas por 
endereços autorizados é 
a) Criptografia.

b) Firewall.

c) Certificado digital. 

d) Antivírus. 

e) Modem.



4) (UFG) Sobre segurança da Informação:

a) A Confidencialidade visa a proteger a 
informação contra alteração não autorizada. 

b) Firewall pessoal é um tipo específico de firewall 
utilizado para proteger um computador contra 
acessos não autorizados vindos da Internet. 

c) Worm é um programa ou parte de um 
programa de computador, normalmente 
malicioso, que se propaga inserindo cópias de si 
mesmo, tornando-se parte de outros programas e 
arquivos. O Worm depende da execução do 
programa ou arquivo hospedeiro para que possa 
se tornar ativo e dar continuidade ao processo de 
infecção. 

d) O certificado digital é um registro eletrônico, 
gerado por uma autoridade de registro, composto 
por um conjunto de dados que distingue uma 
entidade e associa a ela uma chave pública. Ele 
pode ser emitido para pessoas, empresas, 
equipamentos ou serviços na rede (por exemplo, 
um site Web) e pode ser homologado para 
diferentes usos, como confidencialidade e 
assinatura digital. 



5) O malware, também conhecido como 
"software malicioso", pode ser classificado 
de várias manei-ras para distinguir os tipos 
INFORMÁTICA - SEGURANÇA DA INFORMAÇÃO - LISTA DE EXERCÍCIOS I
By Bella Notes 
únicos entre si. É impor-tante diferenciar e 
classificar os vários tipos de malware para 
saber como eles infectam os computadores 
e dispositivos, o nível de ameaça que 
representam e como se proteger deles. 
Neste contexto, o que é um cavalo de Tróia? 

a) É um tipo de malware que precisa de um 
programa host ativo ou de um sistema 
operacional ativo já infectado para ser executado, 
causar danos e infectar outros documentos ou 
arquivos executáveis. 

b) É um tipo de malware que, frequentemente, 
está disfarçado de software legítimo. Eles podem 
ser empregados por criminosos virtuais e hackers 
para tentar obter acesso aos sistemas dos 
usuários. 

c) É um programa malicioso autônomo que se 
replica e se propaga por redes de computadores, 
sem a ajuda das pessoas. 

d) Nome que se dá a programas criados para 
exibir anúncios no computador, redirecionar suas 
pesquisas para sites de anunciantes e coletar seus 
dados para fins de marketing. 

e) Nome que se dá a programas legítimos que 
podem causar danos se forem explorados por 
usuários mal-intencionados para excluir, bloquear, 
modificar ou copiar dados e atrapalhar o 
desempenho de computadores ou redes. 



6) (CEFET) Um código malicioso é um 
programa desenvolvido para executar ações 
danosas e atividades maliciosas em um 
computador. Um dos tipos de códigos 
maliciosos permite o retorno de um invasor 
a um computador comprometido, por meio 
da inclusão de serviços criados ou 
modificados para este fim. Esse tipo de 
código malicioso denomina-se, 
corretamente, 

a) Spam.

b) Phishing.

c) Backdoor. 

d) Brute force. 

e) Frontdoor.



7) É um Programa que se aloca como um 
arquivo no computador da vítima. Ele tem o 
intuito de roubar informações como 
passwords, logins e quaisquer dados, 
sigilosos, ou não, mantidos no micro da 
vítima. O Programa é: 

a) Worn.

b) Hoaxe.

c) Trojan Horse.

d) Epywares. 

e) Keyloggers e hajackers. 



8) Em conformidade com a Cartilha de 
Segurança para Internet, sobre mecanismos 
de segurança, assinalar a alternativa que 
preenche a lacuna abaixo CORRETAMENTE: 
Ferramentas ____________ são aquelas 
que procuram detectar e, então, anular ou 
remover os códigos maliciosos de um 
computador. Antivírus, antispyware, 
antirootkit e antitrojan são exemplos de 
ferramentas deste tipo. 

a) pop-up’s

b) backups

c) antispam

d) antimalware 



9) Assinale a alternativa que apresenta uma 
informação incorreta sobre a computação 
em nuvem: 

a) É uma tecnologia que permite o acesso remoto, 
em qualquer parte do mundo e a qualquer hora, 
de softwares, armazenamento de arquivos e 
processamento de dados pela internet. 

b) Exige que o usuário esteja conectado a um 
By Bella Notes 
computador pessoal ou a um servidor local. 

c) Refere-se à utilização da memória e das 
capacidades de armazenamento e cálculo de 
computadores e servidores compartilhados e 
interligados por meio da Internet, seguindo o 
princípio da computação em grade. 

d) É uma tecnologia que usa a conectividade e a 
grande escala da Internet para hospedar os mais 
variados recursos, programas e informações 
permitindo que o usuário os acesse por meio de 
qualquer computador, tablet ou telefone celular. 

e) Não exige que o usuário esteja conectado a um 
computador pessoal ou servidor local. 



10) (UFES) Segundo Machado (2014), aos 
programas de computador que se duplicam 
e passam de um sistema para outro, sem 
necessidade de um arquivo hospedeiro, a 
fim de atacar um sistema qualquer e 
explorar uma vulnerabilidade específica 
nesse sistema, dá-se o nome de 

a) Trojan. 

b) Worm. 

c) Vírus.

d) Spyware. 

e) Backdoor.



11) (IBFC) Quanto aos conceitos básicos 
referentes às cópias de segurança (backup), 
analise as afirmativas abaixo, dê valores 
Verdadeiro (V) ou Falso (F): 

( ) o backup diferencial armazena todos os dados 
alterados desde o último backup full. 

( ) o backup incremental proporciona na sua 
execução o maior tempo, e de mídia, de backup. 
( ) no backup diferencial, a recuperação de dados 
necessita de vários conjuntos de mídia. Assinale a 
alternativa que apresenta a sequência correta de 
cima para baixo. 

a) V - F - F 

b) V - V - F 

c) F - V - V 

d) F - F - V



12) (IDECAN) As pragas virtuais presentes 
na Internet representam um grande risco 
para os usuários. São uma ameaça 
constante e severa, pois variações destas 
pragas são criadas diariamente por pessoas 
mal-intencionadas, o que compromete a 
segurança dos dados pessoais na rede 
mundial. A respeito dos diferentes tipos de 
pragas virtuais, assinale a alternativa que 
indique corretamente o nome da praga de 
difícil detecção e responsável por conseguir 
acesso não autorizado e controle remoto a 
um computador. 

a) keyloggers 

b) ransomwares 

c) backdoors

d) botnets 

e) spam 



13) Com base na Cartilha de Segurança para 
Internet, NÃO é um cuidado que se deve 
tomar ao usar redes: 

a) Ser cuidadoso ao elaborar e ao usar senhas. 

b) Utilizar mecanismos de segurança, como 
programa antimalware e firewall pessoal. 

c) Manter o computador desatualizado. 

d) Utilizar conexão segura sempre que a 
comunicação envolver dados confidenciais. 



14) (UFG) Em sistemas computacionais, 
além das ameaças causadas por invasores 
nocivos, dados valiosos podem ser perdidos 
por acidente. Algumas das causas mais 
comuns de perda acidental de dados são 
aquelas decorrentes deerros de hardware 
ou de software, de erros humanos e de 
By Bella Notes 
a) espionagens digitais. 

b) fenômenos naturais. 

c) criptografias simétricas. 

d) cifragens públicas.



15) (IDECAN) No contexto da segurança da 
informação, analise os itens a seguir: 

I. Malware que tem como finalidade armazenar 
tudo o que é digitado pelo usuário, objetivando 
capturar informações sigilosas como senhas de 
acesso ou números de cartões de crédito. 

II. Malware normalmente recebido como um 
“presente”, que, além de executar as funções para 
as quais foi projetado, também executa funções 
danosas sem conhecimento do usuário. 

III. É um tipo de fraude em que uma pessoa tenta 
persuadir a vítima para que forneça informações 
sigilosas, como senhas de banco etc. 

As definições acima se referem, 
respectivamente, a 

a) Keylogger, Hacker, Phishing. 

b) Phishing, Engenharia Social, Cavalo de Troia. 

c) Keylogger, Cavalo de Troia, Engenharia Social. 
d) Vírus, Cavalo de Troia, Engenharia Social. 

e) CVírus, Cavalo de Troia, Engenharia Social. 



16) (AOCP) A criptografia é uma técnica 
bastante utilizada para implementar um 
maior nível de segurança na transmissão 
de dados por redes de computadores. Sua 
aplicação consiste em codificar a 
informação de forma que somente o 
emissor e o receptor dos dados consigam 
decifrá- los. Com isso, sobre o tipo de 
criptografia assimétrica, é correto afirmar 
que 

a) trabalha apenas com uma chave para 
criptografia dos dados, sendo utilizada a mesma 
chave tanto para criptografar como para 
descriptografar os dados. 
b) utiliza duas chaves diferentes para a 
criptografia dos dados, sendo uma chave privada e 
uma chave pública. 

c) nesse tipo de criptografia são utilizadas três 
chaves, uma para emissão, uma para transporte 
das informações e outra para recepção dos dados. 

d) nesse tipo de criptografia a forma de controle 
de integridade das informações é dada pela 
transmissão dos dados que ocorre somente dentro 
de uma intranet, impossibilitando o acesso 
externo e, consequentemente, o acesso às 
informações transportadas por terceiros. 

e) trabalha apenas com uma chave para executar 
a criptografia dos dados, implementando o 
algoritmo de Hash para transmissão dos dados. 



17) (VUNESP) Uma das formas de atuação 
do ransomware, um dos códigos maliciosos 
mais difundidos atualmente, é 

a) capturar as senhas digitadas no computador e 
enviar para o hacker.

b) criptografar os dados do disco rígido e solicitar 
o pagamento de resgate.

c) enviar várias cópias de uma mensagem de e-
mail utilizando os seus contatos. 

d) instalar diversos arquivos de imagens para 
lotar o disco rígido. 

e) mostrar uma mensagem com propaganda no 
navegador Internet. 



18) (FCC) Após acessar um website para o 
download de músicas da internet foi 
notado que o navegador internet passou a 
mostrar janelas pop-up com propagandas 
de forma infinita, ou seja, após o 
fechamento de uma janela, outra é 
apresentada em seguida de forma 
contínua. Esse efeito é característico do 
ataque do malware conhecido como 
By Bella Notes 
a) adware. 

b) spyware. 

c) botnet. 

d) worm. 

e) rootkit.



19) (CESPE) Determinado tipo de vírus 
eletrônico é ativado quando um documento 
por ele infectado é aberto, podendo então, 
nesse momento, infectar não apenas outros 
documentos, mas também um gabarito 
padrão de documento, de modo que cada 
novo documento criado sob esse gabarito 
seja infectado. Tal vírus, cuja propagação 
ocorre quando documentos por ele 
infectados são remetidos por correio 
eletrônico para outros usuários, é 
conhecido como 

a) vírus de setor de carga (boot sector). 

b) vírus de programa. 

c) vírus de macro. 

d) backdoor. 

e) hoax.



20) “Mecanismo responsável pela escrita de 
mensagens em forma de códigos (enigmas, 
cifras), de maneira a torná-las ininteligíveis 
caso sejam interceptadas por um terceiro 
não autorizado. Busca, sobretudo, garantir 
privacidade e confiabilidade dos dados e 
autenticidade do emissor da mensagem, 
muito embora não possa garantir que isso 
realmente acontecerá”. O conceito acima se 
refere a: 

a) Certificado.

b) Criptografia.

c) Autenticação.

d) Assinatura Digital. 
e) Chave pública e privada.



14) (FAURGS) O método de controle de 
acesso a serviços e recursos de rede que 
exigem, além de uma senha, um código de 
verificação específico para cada acesso 
denomina-se 

a) verificação em duas etapas. 

b) desafio resposta.

c) identificação alternativa. 

d) recuperação de senha. 

e) autenticação assimétrica.



22) (IADES) Diversas pessoas só percebem a 
importância de fazer backups quando já é 
tarde demais. Os backups são importantes, 
pois 

a) permitem proteger os dados, recuperar versões 
de arquivos e arquivar dados. 

b) detectam o uso indevido de seu computador, 
como um usuário tentando acessar arquivos de 
outros usuários. 

c) detectam, anulam ou removem os códigos 
maliciosos de um computador. 

d) definem como são tratadas as informações 
pessoais, de clientes, de usuários e de 
funcionários. 

e) verificam problemas de hardware ou dos 
programas e serviços instalados no computador. 



23) Confidencialidade é um dos conceitos 
básicos de segurança da informação. Dentre 
as alternativas abaixo, assinale a que 
“corretamente” define este conceito. 

a) Conceito que garante que a informação é 
proveniente da fonte anunciada e que não foi alvo 
de mutações ao longo de um processo. 

b) Conceito que garante a impossibilidade de 
negar a autoria em relação a uma transação 
anteriormente feita. 
By Bella Notes 
c) Conceito no qual o acesso à informação deve 
ser concedido a quem de direito, ou seja, apenas 
para as entidades autorizadas pelo proprietário ou 
dono da informação. 

d) Conceito que garante ao sistema o dever de 
seguir as leis e regulamentos associados a este 
tipo de processo. 



24) (CESPE) Com relação aos procedimentos 
de becape, assinale a opção correta. 

a) O becape incremental deve ser feito depois de 
realizada cópia completa de todos os arquivos 

de interesse. 

b) A cópia completa deve ser feita 
periodicamente, para copiar os arquivos que 
sofreram alguma modificação na última cópia 
incremental. 

c) Na cópia incremental, não é necessário 
especificar os intervalos de tempo em que houve 
alterações nos arquivos. 

d) O becape incremental não utiliza dados 
recuperados das cópias completas. 

e) Na cópia incremental, os arquivos copiados 
anteriormente são recopiados, 

independentemente do ponto de recuperação 
definido.



25) Acerca de certificados de segurança e 
assinatura digital, considere as seguintes 
assertivas: 

I – Um usuário pode utilizar a chave pública de um 
certificado para criar uma mensagem 
criptografada, que por sua vez poderá ser 
descriptografada usando a chave privada 
correspondente, que permanece em segredo com 
o destinatário; 

II – Uma assinatura digital tem por objetivo 
garantir o sigilo de um documento assinado por 
ela; 

III – A criptografia de chaves pública e privada é 
denominada criptografia simétrica; 

Estão corretas as assertivas: 

a) apenas I

b) apenas I e II 

c) apenas II e III 

d) apenas III 

e) I, II e III



26) (MPE) A Criptografia de dados é o 
processo de transformar um texto de forma 
que somente quem envia e quem recebe 
uma mensagem são capazes de 
compreendê-la. Quais são os serviços que a 
criptografia oferece? 

a) Integridade, Confidencialidade e Não-repúdio.

b) Integridade, Confidencialidade e 
Disponibilidade.

c) Compreensibilidade, Integridade e Não-
repúdio. 

d) Honestidade, Autenticidade e 
Confidencialidade. 

e) Confidencialidade, Legalidade e Não-repúdio.



27) (MPE) O Firewall é um

a) software antivírus.

b) componente de segurança de rede. 

c) sistema operacional.

d) servidor web. 

e) gerenciador de rede.



28) (FCC) Diversos mecanismos de 
segurança foram desenvolvidos para prover 
e garantir proteção da informação que, 
quando corretamente configurados e 
utilizados, podem auxiliaros usuários a se 
protegerem dos riscos envolvendo o uso da 
Internet. Os serviços disponibilizados e as 
comunicações realizadas pela internet 
devem garantir os requisitos básicos de 
segurança e proteção da informação, como: 
By Bella Notes 
Identificação: permitir que uma entidade se 
identifique, ou seja, diga quem ela é. 

I. Verificar se a entidade é realmente quem ela diz 
ser. 

II. Determinar as ações que a entidade pode 
executar. 

III. Proteger a informação contra alteração não 
autorizada. 

IV. Proteger a informação contra acesso não 
autorizado. 

V. Evitar que uma entidade possa negar que foi ela 
que executou uma ação. 

As definições numeradas de I a V 
correspondem, respectivamente, a: 

a) Integridade; Autenticação; Autorização; 
Acessabilidade; Não repúdio. 

b) Identificação; Raio de Ação; Autorização; 
Acessabilidade; Negação.

c) Autenticação; Autorização; Integridade; 
Confidencialidade; Não repúdio. 

d) Autenticação; Raio de Ação; Integridade; 
Confidencialidade; Identificação. 

e) Integridade; Confidencialidade; Autenticação; 
Autorização; Negação.



29) (FCC) Se um programa de backup 
souber quando o último backup de um 
arquivo foi realizado e a data da última 
gravação do arquivo no diretório indicar 
que o arquivo não mudou desde aquela 
data, então o arquivo não precisa ser 
copiado novamente. O novo ciclo pode ter 
seu backup gravado sobre o conjunto 
anterior ou em um novo conjunto de mídias 
de backup. Desta forma, pode-se restaurar 
um disco inteiro iniciando as restaurações 
com o ...... e continuando com cada um 
dos ...... . As lacunas são, respectivamente, 
preenchidas por: 

a) backup diário - backups normais 

b) backup completo - backups normais

c) backup completo - backups incrementais 

d) backup diferencial - backups diários 

e) backup diário - backups diferenciais 



30) (CETRO) Em relação à Certificação 
Digital, analise as assertivas abaixo. 

I. Os usuários dos Certificados Digitais devem 
confiar na Autoridade Certificadora. II. Os 
Certificados Digitais não possuem período de 
validade, podendo ser utilizados por tempo 
indeterminado. 

III. A Assinatura Digital é uma combinação da 
chave pública com uma função de resumo (hash) 
do documento a ser assinado. 

É correto o que se afirma em: 

a) I, apenas. 

b) II e III, apenas. 

c) I e III, apenas. 

d) III, apenas. 

e) I, II e III.























By Bella Notes 
GABARITO

1-E

2-C

3-B

4-B

5-B

6-C

7-C

8-D

9-B

10-B

11-A

12-C 

13-C 

14-B

15-C 

16-B

17-B

18-A

19-C 

20-B

21-A

22-A

23-C 

24-A

25-A

26-A

27-B

28-C 

29-C 

30-C

Continue navegando