Buscar

Questões simulado Informatica PF

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

INFORMÁTICA 31/10/2019 
e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br @JPORSO [1] 
Segurança da Informação 
 
1. A imagem acima refere-se a uma manchete 
publicada em um site de notícias da internet sobre 
um ataque de hackers ocorrido na Alemanha. Os 
hackers se aproveitam das vulnerabilidades de 
segurança da informação, utilizando vários tipos 
de malwares para auxiliá-los nos ataques. Entre os 
vários tipos de malwares, aquele que é capaz de se 
propagar automaticamente pelas redes, enviando 
cópias de si mesmo entre computadores, é 
conhecido como 
(A) Spyware. 
(B) Keylogger. 
(C) Worm. 
(D) Botnet. 
(E) Hansomware. 
2. Em relação a documentos eletrônicos e assinatura 
digital, é correto afirmar: 
(A) A assinatura digital de um documento passa por 
um processo que gera um resumo (hash) e a 
encriptação do hash com a chave pública do 
signatário. 
(B) O selo cronológico é o mecanismo que comprova 
que um documento existia num determinado 
momento. 
(C) Segundo MP 2.200-2, qualquer documento digital 
assinado com o certificado emitido por uma 
Autoridade Certificadora, independentemente do 
ICP-Brasil, pode ser considerado assinado pela 
própria pessoa. 
(D) No processo de validação da assinatura digital 
constante em um documento, um novo resumo é 
gerado a partir do documento original e 
comparado com a versão criptografada do resumo 
recebido com a chave pública. 
(E) A infraestrutura de chaves públicas é baseada nos 
algoritmos de criptografia simétrica. 
3. Um Escriturário recebeu por e-mail um arquivo 
infectado com vírus. Esse vírus 
(A) já infectou o computador, assim que a mensagem 
foi recebida. 
(B) infectará o computador, se o Escriturário executar 
(abrir) o arquivo. 
(C) infectará o computador, se o Escriturário abrir a 
mensagem de e-mail. 
(D) não infectará o computador, pois todas as 
ferramentas de e-mail são programadas para 
remover vírus automaticamente. 
(E) infectará o computador, se o Escriturário baixar o 
arquivo, mesmo que ele não o execute. 
4. Para o estabelecimento de padrões de segurança, 
um dos princípios críticos é a necessidade de se 
verificar a legitimidade de uma comunicação, de 
uma transação ou de um acesso a algum serviço. 
Esse princípio refere-se à 
(A) confidencialidade. 
(B) autenticidade. 
(C) integridade. 
(D) conformidade. 
(E) disponibilidade. 
5. Acerca de certificação digital, assinale a opção 
correta. 
(A) Normalmente, cada certificado inclui a chave 
pública referente à chave privada de posse da 
entidade especificada no certificado. 
(B) Certificado digital comprado não pode ser 
revogado. 
(C) É função da autoridade certificadora identificar e 
cadastrar usuários presencialmente e, depois, 
encaminhar as solicitações de certificados, 
mantendo registros das operações. 
(D) No Brasil, adota-se o modelo de certificação 
hierárquica com várias raízes; SERPRO, SERASA 
e CERTISIGN são exemplos de autoridades 
certificadoras raiz que credenciam os participantes 
e auditam os processos. 
(E) A utilização do certificado digital em documentos 
ainda não dispensa a apresentação física destes 
documentos no formato impresso em órgãos 
públicos. 
 INFORMÁTICA 31/10/2019 
e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br @JPORSO [2] 
Com relação aos conceitos básicos de redes de 
computadores, ao programa de navegação Google 
Chrome, em sua versão mais recente, e aos 
procedimentos de backup, julgue o item. 
6. O backup é um procedimento no qual os dados 
são copiados, preferencialmente, de um 
dispositivo para outro. 
Larissa recebeu em seu smartphone uma mensagem 
de texto supostamente enviada pelo banco em que 
possui conta corrente, idêntica à da imagem a seguir: 
 
7. Acreditando que se tratava de uma mensagem 
enviada de fato pelo banco em que possui conta 
corrente, imediatamente clicou no link e começou 
a preencher os dados que estavam sendo 
solicitados, como: agência, conta, senha e demais 
dados confidenciais. No dia seguinte, ao conferir 
o saldo de sua conta corrente, Larissa percebeu 
que o saldo estava negativo. No contexto de 
Segurança da Informação, assinale a alternativa 
que represente o tipo de ameaça de que Larissa foi 
vítima. 
(A) Ransomware 
(B) Phishing 
(C) Botnet 
(D) Keylogger 
(E) Screenlogger 
Leia as afirmativas a seguir: 
I. Utilizar senhas com elevada complexidade é uma 
boa prática de segurança na internet. 
II. O comando F2 abre a Ajuda e Suporte do Windows. 
8. Marque a alternativa CORRETA: 
(A) As duas afirmativas são verdadeiras. 
(B) A afirmativa I é verdadeira, e a II é falsa. 
(C) A afirmativa II é verdadeira, e a I é falsa. 
(D) As duas afirmativas são falsas. 
A criptografia é considerada a ciência e a arte de 
escrever mensagens em forma cifrada ou em código, 
constituindo um dos principais mecanismos de 
segurança que se pode usar para se proteger dos 
riscos associados ao uso da internet. De acordo com 
o tipo de chave usada, os métodos criptográficos 
podem ser subdivididos em duas grandes categorias, 
descritas a seguir. 
(1) Utiliza uma mesma chave tanto para codificar 
como para decodificar informações, sendo usada 
principalmente para garantir a confidencialidade dos 
dados. Casos nos quais a informação é codificada e 
decodificada por uma mesma pessoa, não há 
necessidade de compartilhamento da chave secreta. 
Entretanto, quando estas operações envolvem 
pessoas ou equipamentos diferentes, é necessário 
que a chave secreta seja previamente combinada por 
meio de um canal de comunicação seguro (para não 
comprometer a confidencialidade da chave). 
Exemplos de métodos criptográficos que usam chave 
simétrica são: AES, Blowfish, RC4, 3DES e IDEA. 
(2) Utiliza duas chaves distintas: uma pública, que 
pode ser livremente divulgada, e uma privada, que 
deve ser mantida em segredo por seu dono. Quando 
uma informação é codificada com uma das chaves, 
somente a outra chave do par pode decodificá-la. 
Qual chave usar para codificar depende da proteção 
que se deseja, se confidencialidade ou autenticação, 
integridade e não repúdio. A chave privada pode ser 
armazenada de diferentes maneiras, como um 
arquivo no computador, um smartcard ou um token. 
Exemplos de métodos criptográficos que usam 
chaves assimétricas são: RSA, DSA, ECC e Diffie-
Hellman. 
9. Os métodos descritos em (1) e em (2) são 
denominados, respectivamente, criptografia de 
chave: 
(A) direta e indireta 
(B) digital e analógica 
(C) hashing e hamming 
 INFORMÁTICA 31/10/2019 
e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br @JPORSO [3] 
(D) reservada e secreta 
(E) simétrica e assimétrica 
10. Sobre criptografia simétrica e assimétrica, 
considere as afirmações a seguir: 
I- Na criptografia simétrica, a mesma chave é usada 
para criptografar e descriptografar. 
II- Na criptografia assimétrica, há chaves diferentes 
para criptografar e descriptografar. 
III- Algoritmos como DES, 3DES, AES e RC4 são de 
criptografia simétrica. 
Está CORRETO o que se afirma em 
(A) I e II. 
(B) I e III. 
(C) II e III. 
(D) I, II e III. 
(E) II. 
11. Para proteger a comunicação em uma organização 
que possui várias redes internas de computadores 
interligadas entre si e também à Internet contra 
ações maliciosas no tráfego dos dados, o 
mecanismo a ser utilizado é o 
(A) registro de logs. 
(B) antispam 
(C) firewall 
(D) antispyware 
(E) controlador de domínio. 
12. Malwares são softwares mal-intencionados 
capazes de explorar as vulnerabilidades dos 
sistemas. Alguns ipos de malwares são os 
Backdoors, Trojan Horse, Bot e Ransomware, por 
exemplo. Correlacione os malwares (primeira 
coluna) com os comportamentos que os 
caracterizam (segunda coluna). 
1 – Ransomware 2 – Backdoor 3 – Trojan Horse4 – 
Bot 
( ) Programa que faz algo útil, mas tem código 
malicioso adicional. ( ) Programa que cifra dados na 
máquina infectada. ( ) Programa que faz a máquina 
infectada disparar ataques contra outras máquinas. 
() Modificação em código do programa de forma a 
permitir acesso não autorizado a alguma 
funcionalidade. 
Assinale a alternativa com a sequência correta da 
correlação solicitada. 
(A) 3, 1, 4, 2 
(B) 3, 4, 2, 1 
(C) 2, 1, 4, 3 
(D) 4, 2, 1, 3 
(E) 1, 3, 2, 4 
13. É corriqueiro em segurança da informação lidar 
com as inúmeras ameaças digitais. Dentre as 
diversas técnicas para conter essas ameaças 
existem sistemas que permitem a prevenção e a 
detecção de intrusos em uma rede por meio de 
análise de tráfego, oferecendo registros detalhados 
de eventos, baseando-se em regras definidas pelo 
administrador buscando rejeitar determinados 
pacotes maliciosos. Assinale a alternativa que 
identifica esses sistemas. 
(A) SCP e FTP. 
(B) DPI e SSH. 
(C) SIP e H.323. 
(D) Proxy e VPN. 
(E) IPS e IDS. 
14. No contexto da segurança da informação, analise 
os itens a seguir: 
I. Malware que tem como finalidade armazenar tudo 
o que é digitado pelo usuário, objetivando capturar 
informações sigilosas como senhas de acesso ou 
números de cartões de crédito. 
II. Malware normalmente recebido como um 
“presente”, que, além de executar as funções para 
as quais foi projetado, também executa funções 
danosas sem conhecimento do usuário. 
III. É um tipo de fraude em que uma pessoa tenta 
persuadir a vítima para que forneça informações 
sigilosas, como senhas de banco etc. 
As definições acima se referem, respectivamente, a 
(A) Keylogger, Hacker, Phishing. 
(B) Phishing, Engenharia Social, Cavalo de Troia. 
(C) Keylogger, Cavalo de Troia, Engenharia Social. 
 INFORMÁTICA 31/10/2019 
e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br @JPORSO [4] 
(D) Vírus, Cavalo de Troia, Engenharia Social. 
(E) Cavalo de Troia, Screenlogger, Vírus. 
15. As pragas virtuais são programas que infectam os 
computadores e que causam malefícios das mais 
variadas ordens aos sistemas computacionais, 
sejam eles monousuários ou situados em redes. O 
programa que é considerado muito agressivo e que 
tem como foco conseguir recompensa através de 
moedas virtuais é chamado de: 
(A) Ransomware. 
(B) Spyware. 
(C) Viruscoin. 
(D) Wormware. 
(E) Coinware. 
16. Um programa de segurança deve seguir os três 
princípios de segurança conhecidos como CIA. 
Quais são esses princípios? 
(A) Confidencialidade, interação e artifícios 
(B) Confidencialidade, integridade e disponibilidade 
(C) Montagem, infalibilidade e segurança 
(D) Contenda, inatividade e arguição 
(E) Concretude, inerência e disponibilidade 
17. A respeito dos métodos de criptografia, assinale a 
opção correta. 
(A) Esses métodos classificam-se em cifragem e 
decifragem de chaves. 
(B) Na criptografia simétrica, as chaves utilizadas para 
criptografar uma mensagem possuem o mesmo 
tamanho, todavia são diferentes na origem e no 
destino. 
(C) Na utilização de chaves públicas, a chave é dividida 
em duas partes complementares, uma das quais é 
secreta, eliminando-se, dessa forma, o processo de 
geração e distribuição de chaves de cifragem. 
(D) A cifragem é suficiente para garantir a integridade 
dos dados que são transmitidos, por isso é 
dispensável o uso de chaves de autenticação e de 
assinaturas digitais. 
(E) Independentemente da técnica de criptografia 
empregada, a transmissão das chaves de cifragem 
do emissor para o receptor é desnecessária. 
Acerca de proteção e segurança da informação, 
julgue o seguinte item. 
18. No acesso a uma página web que contenha o 
código de um vírus de script, pode ocorrer a 
execução automática desse vírus, conforme as 
configurações do navegador. 
19. Um vírus pode ser definido como qualquer tipo de 
software malicioso que busque capturar, alterar ou 
expor informações privadas. Eles também podem 
modificar configurações de computadores e dar o 
controle de uma máquina a um hacker. Existem 
vários tipos de vírus espalhados pelo cenário 
virtual e entre eles temos o “keylogger”, cuja ação 
é: 
(A) Capturar todas as informações que são digitadas 
em um computador. 
(B) Ataque a dados críticos empresariais, incluindo 
valores financeiros. 
(C) Capturar informações de usuários sem que eles 
tenham conhecimento. 
(D) Criar cópias adicionais de si mesmos dentro das 
máquinas onde estão inseridos. 
(E) Se disfarçar como software legítimo, para na hora 
da instalação, causar danos ao computador. 
20. É uma combinação de hardware e software que 
isola a rede interna de uma organização da internet 
em geral, permitindo que alguns pacotes passem e 
bloqueando outros, trata-se do: 
(A) browser. 
(B) firewall. 
(C) link. 
(D) plugin. 
(E) outlook. 
21. Analise as alternativas: 
I. A criptografia é uma antiga técnica para cifrar 
mensagens. 
II. A criptoanálise é a arte de quebra do código. 
III. A codificação e decodificação podem utilizar 
técnicas de chaves secretas ou chaves públicas. 
IV. A chave pública é caracteriza pelo conhecimento 
da chave apenas pelo remetente e destinatário. 
 INFORMÁTICA 31/10/2019 
e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso 
fanpage: www.joaopaulo.pro.br @JPORSO [5] 
(A) somente as alternativas I e III estão corretas. 
(B) somente as alternativas II e III estão corretas. 
(C) somente as alternativas I, II e III estão corretas. 
(D) somente as alternativas I, II e IV estão corretas. 
(E) somente as alternativas II e IV estão corretas. 
22. O Phishing é um tipo de ameaça virtual bastante 
comum nos dias de hoje. Em relação ao Phishing, 
assinale a alternativa correta. 
(A) É o termo usado para se referir aos e-mails não 
solicitados, que geralmente são enviados para um 
grande número de pessoas. Quando esse tipo de 
mensagem possui conteúdo exclusivamente 
comercial, também é referenciado como UCE 
(Unsolicited Commercial E-mail). Em alguns 
pontos, assemelha-se a outras formas de 
propaganda, como a carta colocada na caixa de 
correio, o panfleto recebido na esquina e a ligação 
telefônica ofertando produtos. 
(B) São programas especificamente desenvolvidos 
para executar ações danosas e atividades maliciosas 
em um computador. Algumas das diversas formas 
como os códigos maliciosos podem infectar ou 
comprometer um computador são pela exploração 
de vulnerabilidades existentes nos programas 
instalados, autoexecução de mídias removíveis 
infectadas, como pen-drives, entre outras. 
(C) É um software projetado para monitorar as 
atividades de um sistema e enviar as informações 
coletadas para terceiros. Pode ser usado tanto de 
forma legítima quanto maliciosa, dependendo de 
como é instalado, das ações realizadas, do tipo de 
informação monitorada e do uso que é feito por 
quem recebe as informações coletadas. 
(D) São programas, ou parte de um programa de 
computador, normalmente maliciosos, que se 
propagam inserindo cópias de si mesmo e se 
tornando parte de outros programas e arquivos. 
(E) É um método de envio de mensagens eletrônicas 
que tentam se passar pela comunicação oficial de 
uma instituição conhecida, como um banco, 
empresa ou um site popular. Procuram atrair a 
atenção do usuário, seja por curiosidade, por 
caridade ou pela possibilidade de obter alguma 
vantagem financeira. 
23. Quanto aos conceitos básicos referentes às cópias 
de segurança (backup), analise as afirmativas 
abaixo, dê valores Verdadeiro (V) ou Falso (F): 
( ) o backup diferencial armazena todos os dados 
alterados desde o último backup full. 
( ) o backup incremental proporciona na sua execução 
o maior tempo, e de mídia, de backup. 
( ) no backup diferencial, a recuperação de dados 
necessita de vários conjuntos de mídia. 
Assinale a alternativa que apresentaa sequência 
correta de cima para baixo. 
(A) V - F - F 
(B) V - V - F 
(C) F - V - V 
(D) F - F – V 
24. Na segurança de sistemas de informação, o ataque 
em que a rede ou o site é bombardeado com tantas 
solicitações de serviço que acaba travando o 
servidor ou o serviço prestado devido ao aumento 
do tráfego na rede é conhecido como: 
(A) spyware. 
(B) adware. 
(C) negação de serviço. 
(D) cavalo de troia. 
(E) phishing. 
25. A técnica que é utilizada na engenharia reversa da 
criptografia é: 
(A) esteganografia. 
(B) biometria. 
(C) criptoanálise. 
(D) RAID. 
(E) infraestrutura de chaves públicas. 
1.1 Gabarito 
1) C. 
2) B. 
3) B. 
4) B. 
5) A. 
6) Certo. 
7) B. 
8) B. 
9) E. 
10) D. 
11) C. 
12) A 
13) E. 
14) C. 
15) A. 
16) B. 
17) C. 
18) Certo. 
19) A. 
20) B. 
21) C. 
22) E. 
23) A. 
24) C. 
25) C.