Prévia do material em texto
INFORMÁTICA 31/10/2019 e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br @JPORSO [1] Segurança da Informação 1. A imagem acima refere-se a uma manchete publicada em um site de notícias da internet sobre um ataque de hackers ocorrido na Alemanha. Os hackers se aproveitam das vulnerabilidades de segurança da informação, utilizando vários tipos de malwares para auxiliá-los nos ataques. Entre os vários tipos de malwares, aquele que é capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como (A) Spyware. (B) Keylogger. (C) Worm. (D) Botnet. (E) Hansomware. 2. Em relação a documentos eletrônicos e assinatura digital, é correto afirmar: (A) A assinatura digital de um documento passa por um processo que gera um resumo (hash) e a encriptação do hash com a chave pública do signatário. (B) O selo cronológico é o mecanismo que comprova que um documento existia num determinado momento. (C) Segundo MP 2.200-2, qualquer documento digital assinado com o certificado emitido por uma Autoridade Certificadora, independentemente do ICP-Brasil, pode ser considerado assinado pela própria pessoa. (D) No processo de validação da assinatura digital constante em um documento, um novo resumo é gerado a partir do documento original e comparado com a versão criptografada do resumo recebido com a chave pública. (E) A infraestrutura de chaves públicas é baseada nos algoritmos de criptografia simétrica. 3. Um Escriturário recebeu por e-mail um arquivo infectado com vírus. Esse vírus (A) já infectou o computador, assim que a mensagem foi recebida. (B) infectará o computador, se o Escriturário executar (abrir) o arquivo. (C) infectará o computador, se o Escriturário abrir a mensagem de e-mail. (D) não infectará o computador, pois todas as ferramentas de e-mail são programadas para remover vírus automaticamente. (E) infectará o computador, se o Escriturário baixar o arquivo, mesmo que ele não o execute. 4. Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à (A) confidencialidade. (B) autenticidade. (C) integridade. (D) conformidade. (E) disponibilidade. 5. Acerca de certificação digital, assinale a opção correta. (A) Normalmente, cada certificado inclui a chave pública referente à chave privada de posse da entidade especificada no certificado. (B) Certificado digital comprado não pode ser revogado. (C) É função da autoridade certificadora identificar e cadastrar usuários presencialmente e, depois, encaminhar as solicitações de certificados, mantendo registros das operações. (D) No Brasil, adota-se o modelo de certificação hierárquica com várias raízes; SERPRO, SERASA e CERTISIGN são exemplos de autoridades certificadoras raiz que credenciam os participantes e auditam os processos. (E) A utilização do certificado digital em documentos ainda não dispensa a apresentação física destes documentos no formato impresso em órgãos públicos. INFORMÁTICA 31/10/2019 e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br @JPORSO [2] Com relação aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e aos procedimentos de backup, julgue o item. 6. O backup é um procedimento no qual os dados são copiados, preferencialmente, de um dispositivo para outro. Larissa recebeu em seu smartphone uma mensagem de texto supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem a seguir: 7. Acreditando que se tratava de uma mensagem enviada de fato pelo banco em que possui conta corrente, imediatamente clicou no link e começou a preencher os dados que estavam sendo solicitados, como: agência, conta, senha e demais dados confidenciais. No dia seguinte, ao conferir o saldo de sua conta corrente, Larissa percebeu que o saldo estava negativo. No contexto de Segurança da Informação, assinale a alternativa que represente o tipo de ameaça de que Larissa foi vítima. (A) Ransomware (B) Phishing (C) Botnet (D) Keylogger (E) Screenlogger Leia as afirmativas a seguir: I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. II. O comando F2 abre a Ajuda e Suporte do Windows. 8. Marque a alternativa CORRETA: (A) As duas afirmativas são verdadeiras. (B) A afirmativa I é verdadeira, e a II é falsa. (C) A afirmativa II é verdadeira, e a I é falsa. (D) As duas afirmativas são falsas. A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet. De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias, descritas a seguir. (1) Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa, não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA. (2) Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie- Hellman. 9. Os métodos descritos em (1) e em (2) são denominados, respectivamente, criptografia de chave: (A) direta e indireta (B) digital e analógica (C) hashing e hamming INFORMÁTICA 31/10/2019 e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br @JPORSO [3] (D) reservada e secreta (E) simétrica e assimétrica 10. Sobre criptografia simétrica e assimétrica, considere as afirmações a seguir: I- Na criptografia simétrica, a mesma chave é usada para criptografar e descriptografar. II- Na criptografia assimétrica, há chaves diferentes para criptografar e descriptografar. III- Algoritmos como DES, 3DES, AES e RC4 são de criptografia simétrica. Está CORRETO o que se afirma em (A) I e II. (B) I e III. (C) II e III. (D) I, II e III. (E) II. 11. Para proteger a comunicação em uma organização que possui várias redes internas de computadores interligadas entre si e também à Internet contra ações maliciosas no tráfego dos dados, o mecanismo a ser utilizado é o (A) registro de logs. (B) antispam (C) firewall (D) antispyware (E) controlador de domínio. 12. Malwares são softwares mal-intencionados capazes de explorar as vulnerabilidades dos sistemas. Alguns ipos de malwares são os Backdoors, Trojan Horse, Bot e Ransomware, por exemplo. Correlacione os malwares (primeira coluna) com os comportamentos que os caracterizam (segunda coluna). 1 – Ransomware 2 – Backdoor 3 – Trojan Horse4 – Bot ( ) Programa que faz algo útil, mas tem código malicioso adicional. ( ) Programa que cifra dados na máquina infectada. ( ) Programa que faz a máquina infectada disparar ataques contra outras máquinas. () Modificação em código do programa de forma a permitir acesso não autorizado a alguma funcionalidade. Assinale a alternativa com a sequência correta da correlação solicitada. (A) 3, 1, 4, 2 (B) 3, 4, 2, 1 (C) 2, 1, 4, 3 (D) 4, 2, 1, 3 (E) 1, 3, 2, 4 13. É corriqueiro em segurança da informação lidar com as inúmeras ameaças digitais. Dentre as diversas técnicas para conter essas ameaças existem sistemas que permitem a prevenção e a detecção de intrusos em uma rede por meio de análise de tráfego, oferecendo registros detalhados de eventos, baseando-se em regras definidas pelo administrador buscando rejeitar determinados pacotes maliciosos. Assinale a alternativa que identifica esses sistemas. (A) SCP e FTP. (B) DPI e SSH. (C) SIP e H.323. (D) Proxy e VPN. (E) IPS e IDS. 14. No contexto da segurança da informação, analise os itens a seguir: I. Malware que tem como finalidade armazenar tudo o que é digitado pelo usuário, objetivando capturar informações sigilosas como senhas de acesso ou números de cartões de crédito. II. Malware normalmente recebido como um “presente”, que, além de executar as funções para as quais foi projetado, também executa funções danosas sem conhecimento do usuário. III. É um tipo de fraude em que uma pessoa tenta persuadir a vítima para que forneça informações sigilosas, como senhas de banco etc. As definições acima se referem, respectivamente, a (A) Keylogger, Hacker, Phishing. (B) Phishing, Engenharia Social, Cavalo de Troia. (C) Keylogger, Cavalo de Troia, Engenharia Social. INFORMÁTICA 31/10/2019 e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br @JPORSO [4] (D) Vírus, Cavalo de Troia, Engenharia Social. (E) Cavalo de Troia, Screenlogger, Vírus. 15. As pragas virtuais são programas que infectam os computadores e que causam malefícios das mais variadas ordens aos sistemas computacionais, sejam eles monousuários ou situados em redes. O programa que é considerado muito agressivo e que tem como foco conseguir recompensa através de moedas virtuais é chamado de: (A) Ransomware. (B) Spyware. (C) Viruscoin. (D) Wormware. (E) Coinware. 16. Um programa de segurança deve seguir os três princípios de segurança conhecidos como CIA. Quais são esses princípios? (A) Confidencialidade, interação e artifícios (B) Confidencialidade, integridade e disponibilidade (C) Montagem, infalibilidade e segurança (D) Contenda, inatividade e arguição (E) Concretude, inerência e disponibilidade 17. A respeito dos métodos de criptografia, assinale a opção correta. (A) Esses métodos classificam-se em cifragem e decifragem de chaves. (B) Na criptografia simétrica, as chaves utilizadas para criptografar uma mensagem possuem o mesmo tamanho, todavia são diferentes na origem e no destino. (C) Na utilização de chaves públicas, a chave é dividida em duas partes complementares, uma das quais é secreta, eliminando-se, dessa forma, o processo de geração e distribuição de chaves de cifragem. (D) A cifragem é suficiente para garantir a integridade dos dados que são transmitidos, por isso é dispensável o uso de chaves de autenticação e de assinaturas digitais. (E) Independentemente da técnica de criptografia empregada, a transmissão das chaves de cifragem do emissor para o receptor é desnecessária. Acerca de proteção e segurança da informação, julgue o seguinte item. 18. No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. 19. Um vírus pode ser definido como qualquer tipo de software malicioso que busque capturar, alterar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o controle de uma máquina a um hacker. Existem vários tipos de vírus espalhados pelo cenário virtual e entre eles temos o “keylogger”, cuja ação é: (A) Capturar todas as informações que são digitadas em um computador. (B) Ataque a dados críticos empresariais, incluindo valores financeiros. (C) Capturar informações de usuários sem que eles tenham conhecimento. (D) Criar cópias adicionais de si mesmos dentro das máquinas onde estão inseridos. (E) Se disfarçar como software legítimo, para na hora da instalação, causar danos ao computador. 20. É uma combinação de hardware e software que isola a rede interna de uma organização da internet em geral, permitindo que alguns pacotes passem e bloqueando outros, trata-se do: (A) browser. (B) firewall. (C) link. (D) plugin. (E) outlook. 21. Analise as alternativas: I. A criptografia é uma antiga técnica para cifrar mensagens. II. A criptoanálise é a arte de quebra do código. III. A codificação e decodificação podem utilizar técnicas de chaves secretas ou chaves públicas. IV. A chave pública é caracteriza pelo conhecimento da chave apenas pelo remetente e destinatário. INFORMÁTICA 31/10/2019 e-mail: professor@joaopaulo.pro.br Professor: João Paulo Colet Orso fanpage: www.joaopaulo.pro.br @JPORSO [5] (A) somente as alternativas I e III estão corretas. (B) somente as alternativas II e III estão corretas. (C) somente as alternativas I, II e III estão corretas. (D) somente as alternativas I, II e IV estão corretas. (E) somente as alternativas II e IV estão corretas. 22. O Phishing é um tipo de ameaça virtual bastante comum nos dias de hoje. Em relação ao Phishing, assinale a alternativa correta. (A) É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail). Em alguns pontos, assemelha-se a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. (B) São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são pela exploração de vulnerabilidades existentes nos programas instalados, autoexecução de mídias removíveis infectadas, como pen-drives, entre outras. (C) É um software projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. (D) São programas, ou parte de um programa de computador, normalmente maliciosos, que se propagam inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. (E) É um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, empresa ou um site popular. Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira. 23. Quanto aos conceitos básicos referentes às cópias de segurança (backup), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F): ( ) o backup diferencial armazena todos os dados alterados desde o último backup full. ( ) o backup incremental proporciona na sua execução o maior tempo, e de mídia, de backup. ( ) no backup diferencial, a recuperação de dados necessita de vários conjuntos de mídia. Assinale a alternativa que apresentaa sequência correta de cima para baixo. (A) V - F - F (B) V - V - F (C) F - V - V (D) F - F – V 24. Na segurança de sistemas de informação, o ataque em que a rede ou o site é bombardeado com tantas solicitações de serviço que acaba travando o servidor ou o serviço prestado devido ao aumento do tráfego na rede é conhecido como: (A) spyware. (B) adware. (C) negação de serviço. (D) cavalo de troia. (E) phishing. 25. A técnica que é utilizada na engenharia reversa da criptografia é: (A) esteganografia. (B) biometria. (C) criptoanálise. (D) RAID. (E) infraestrutura de chaves públicas. 1.1 Gabarito 1) C. 2) B. 3) B. 4) B. 5) A. 6) Certo. 7) B. 8) B. 9) E. 10) D. 11) C. 12) A 13) E. 14) C. 15) A. 16) B. 17) C. 18) Certo. 19) A. 20) B. 21) C. 22) E. 23) A. 24) C. 25) C.