Buscar

20180905_Informatica_Noite_PF

Prévia do material em texto

Sumário 
 
 
 
 
 
QUERIDO ALUNO! 
Este é um material de 
acompanhamento de Aulas 
Gratuitas transmitidas pelo 
AlfaCon em seu Canal Oficial no 
Youtube. 
Inscreva-se para receber o 
melhor conteúdo para concursos 
públicos! 
 
 
http://bit.ly/2NCBvGE
DICAS ALFACON
DICAS ALFACON
 
3 
RETA FINAL PF 
INFORMÁTICA 
Segurança (malwares, segurança 
da Informação, firewall, 
antivírus) 
1. A confidencialidade, um dos princípios 
básicos da segurança da informação em 
ambiente eletrônico, está relacionada à 
necessidade de não alteração do conteúdo de 
uma mensagem ou arquivo; o qual deve ser 
garantido por meio de uma política de cópia de 
segurança e redundância de dados. 
No que se refere a tecnologias da informação, 
Internet e intranet, julgue os seguintes itens. 
2. A responsabilidade pela segurança de um 
ambiente eletrônico é dos usuários. Para impedir 
a invasão das máquinas por vírus e demais 
ameaças à segurança, basta que os usuários não 
divulguem as suas senhas para terceiros. 
3. Antivírus, worms, spywares e crackers são 
programas que ajudam a identificar e combater 
ataques a computadores que não estão 
protegidos por firewalls. 
Com o desenvolvimento da Internet e a migração 
de um grande número de sistemas especializados 
de informação de grandes organizações para 
sistemas de propósito geral acessíveis 
universalmente, surgiu a preocupação com a 
segurança das informações no ambiente da 
Internet. Acerca da segurança e da tecnologia da 
informação, julgue os itens a seguir. 
4. A disponibilidade e a integridade são itens 
que caracterizam a segurança da informação. A 
primeira representa a garantia de que usuários 
autorizados tenham acesso a informações e 
ativos associados quando necessário, e a segunda 
corresponde à garantia de que sistemas de 
informações sejam acessíveis apenas àqueles 
autorizados a acessá-los. 
5. Em uma organização, a segurança da 
informação é responsabilidade corporativa do 
gerente e deve ser mantida no âmbito particular 
desse gerente. 
Acerca de conceitos de informática e de 
segurança da informação, julgue os itens a seguir. 
6. Chave criptográfica é um termo que se 
refere a um parâmetro (ou conjunto de 
parâmetros) variável do algoritmo criptográfico 
que interfere diretamente no processo 
criptográfico. Para cada chave distinta (valor de 
chave), o algoritmo gera um criptograma 
diferente para uma mesma mensagem, que só 
poderá ser decifrado pelo usuário que conheça o 
valor em uso. Dessa forma, a segurança lógica é 
garantida, mesmo que o processo criptográfico se 
torne público, desde que a chave seja mantida 
secreta. 
Com relação aos conceitos e às tecnologias de 
segurança da informação em ambientes 
eletrônicos, julgue os itens que se seguem. 
7. Para o acesso seguro a um computador 
conectado a uma rede interna, o administrador 
deve oferecer uma senha única, composta por, 
no mínimo, 12 caracteres, para cada grupo de 10 
usuários. 
8. O controle de acesso lógico em uma 
empresa garante que apenas pessoas autorizadas 
 
4 
tenham acesso ao ambiente físico da empresa, 
impedindo que episódios de roubo ou vandalismo 
ocorram contra o patrimônio. 
9. A criptografia é uma solução indicada para 
evitar que um arquivo seja decifrado, no caso de 
ele ser interceptado indevidamente, garantindo-
se, assim, o sigilo das informações nele contidas. 
Julgue os itens seguintes, acerca de correio 
eletrônico, do Outlook 2003 e do Internet 
Explorer 7. 
10. Um firewall pessoal instalado no 
computador do usuário impede que sua máquina 
seja infectada por qualquer tipo de vírus de 
computador. 
11. Um computador pode ser protegido 
contra vírus por meio da instalação de software 
específicos como, por exemplo, Norton Anti-
virus, McAfee Security Center e AVG, que 
identificam e eliminam os vírus. 
12. O Firewall ao analisar o tráfego de rede, 
por vezes, necessita criptografar e decriptografar 
os dados para verificar sua integridade e 
autenticidade. 
Considere as afirmativas sobre segurança da 
informação e julgue se corretas. 
13. Um computador da delegacia foi 
contaminado com um programa malicioso, no 
entanto ele só foi descoberto por relatos de 
agentes que (usando outros computadores) 
recebiam mensagens de e-mail, remetidas pelo 
usuário do computador infectado, contendo um 
executável e uma mensagem no e-mail que 
levava o destinatário a crer que aquele era um 
programa necessário de ser instalado no 
computador do usuário. Assim ao instalar tal 
executável os agentes perceberam que ele não 
abria como um programa convencional, e ainda, 
receberam relatos de que seus contatos de e-mail 
receberam a mesma mensagem com o mesmo 
executável proveniente do seu e-mail. A se julgar 
pela característica do malware observado o setor 
de manutenção de computadores relatou que 
tratava-se de um malware do tipo verme 
misturado a uma espécie de e-mail Cavalo de 
Tróia. 
14. O uso de criptografia provém do 
surgimento do à informática e da necessidade de 
esconder informações digitais dos usuários mal 
intencionados presentes nas redes de 
computadores. 
15. O princípio da irrefutabilidade é garantido 
quando um usuário utiliza certificado digital para 
assinar uma mensagem eletrônica. 
16. Os clientes de e-mail como o Outlook.com 
possibilitam ao usuário optar entre usar os 
protocolos típicos de e-mail (SMTP, POP/IMAP) 
como também utilizar os protocolos HTTP ou 
HTTPS. 
Sobre segurança da informação julgue os itens 
que se seguem. 
17. Para garantir a autenticidade de uma 
informação é necessário utilizar a criptografia de 
chave simétrica, uma vez que se possui o controle 
de quem é que possui a chave de criptografia 
usada. 
18. Um Worm utiliza-se de estruturas 
ilusórias para induzir o usuário a executar o 
arquivo contaminado com o malware. Na 
próxima vez que o sistema for iniciado ele lota o 
HD com lixo e apaga os arquivos do usuário. 
19. O uso de chaves assimétricas é obrigatório 
para utilizar os serviços da nuvem, uma vez que é 
um serviço disponível na rede mundial de 
computadores. 
 
5 
20. O antispyware, um software de segurança 
que detecta e se remove adwares e spywares, 
diferencia-se de um antivírus quanto à classe de 
programas removidos. 
Julgue os itens que se seguem, que dizem 
respeito ao armazenamento de dados em nuvem 
e a pragas virtuais. 
21. Rootkit é um tipo de praga virtual de difícil 
detecção, visto que é ativado antes que o sistema 
operacional tenha sido completamente 
inicializado. 
O uso de recursos de tecnologias da informação e 
das comunicações encontra-se difundido e 
disseminado em toda sociedade. Nesse contexto, 
ações de investigação criminal necessitam estar 
adaptadas para identificar e processar evidências 
digitais de modo a produzir provas materiais. Para 
tanto, existem diversos tipos de exames técnico-
científicos utilizados em investigações. Acerca 
desses exames, julgue os itens a seguir. 
22. Computadores infectados com vírus não 
podem ser examinados em uma investigação, 
pois o programa malicioso instalado compromete 
a integridade do sistema operacional. 
Malware é qualquer tipo de software que pode 
causar algum impacto negativo sobre a 
informação, podendo afetar sua disponibilidade, 
integridade e confidencialidade. Outros 
softwares são produzidos para oferecer proteção 
contra os ataques provenientes dos malwares. 
Com relação a esse tema, julgue os próximos 
itens. 
23. Firewalls são dispositivos de segurança 
que podem evitar a contaminação e a propagação 
de vírus. Por outro lado, antivírus são ferramentas 
de segurança capazes de detectar e evitar 
ataques provenientes de uma comunicação em 
rede. 
24. Os vírus, ao se propagarem, inserem 
cópias de seu próprio código em outros 
programas, enquanto os worms se propagam 
pelas redes, explorando, geralmente, algumavulnerabilidade de outros softwares. 
Julgue as afirmativas a seguir com base nos 
conceitos de redes de computadores 
25. O Firewall do Windows é eficiente no 
combate às pragas maliciosas que atacam o 
computador do usuário, impedindo sua ação. 
26. Apesar de a maioria dos spywares assim 
como os Adwares são considerados como 
malwares, por causarem algum dano ao usuário 
como capturar os seus dados e usá-los de forma 
ilícita, porém eles podem ser utilizados para fins 
legítimos. 
27. O princípio da autenticidade é garantido 
quando o acesso à informação é concedido 
apenas a pessoas explicitamente autorizadas. 
28. Um agente recebeu um e-mail o qual se 
descrevia como sendo do setor de informática do 
órgão em que trabalhava, a mensagem solicitava 
que o e-mail fosse respondido com vários dados 
como Nome, nome usuário, número de registro, 
senha, Registro Geral e setor em que exercia 
atividade, para que a conta de permanecesse 
ativa do contrário ela seria cancelada. Após 
alguns dias a rede da instituição foi invadida por 
um cracker. Pode-se inferir que o agente foi 
vítima de um Phishing que pode estar relacionado 
com a invasão da rede. 
29. Em um ambiente de Rede o Firewall é uma 
estrutura opcional, pois o sistema operacional 
atualizado juntamente com um sistema antivírus 
garantem a segurança dos computadores, assim 
o firewall serve apenas como um reforço para 
blindar as defesas dos computadores evitando 
qualquer ataque aos computadores. 
 
6 
30. Phishing e Pharming são malwares 
utilizados para a obtenção de dados pessoais e 
sigilosos como senhas de acesso, por meio de 
estruturas falsas similares as originais, induzindo 
o usuário a acreditar que esta em ambiente 
seguro e informar seus dados. 
31. Dentre os procedimentos de segurança 
em navegação de páginas da Internet está o uso 
de criptografias que podem ser utilizadas com 
diferentes níveis de segurança, usando chaves de 
variados tamanhos. Tanto para promover a 
Autenticidade como a Confidencialidade dos 
dados transmitidos, no entanto, para garantir a 
autenticidade é necessário possui um certificado 
digital. 
32. No processo de Certificação Digital o 
usuário que deseja assinar uma mensagem com 
uma assinatura digital necessita adquirir um 
certificado digital que pode ter validade máxima 
de 3 anos de acordo com a categoria que ele se 
enquadra. 
No que tange aos conceitos de criptografia de 
chaves assimétricas e Segurança da Informação 
julgue o que se segue. 
33. O emissor que deseja envia uma 
informação sigilosa deve utilizar a chave pública 
do remetente para cifrar a informação. Para isto 
é importante que o remetente disponibilize sua 
chave pública, utilizando, por exemplo, diretórios 
públicos acessíveis pela Internet. 
34. Um certificado digital possui a 
identificação e a assinatura da entidade que o 
emitiu, para que possa ser verificada a 
autenticidade e a integridade do certificado 
usado no processo de criptografia. A entidade 
competente por manter disponível a chave 
pública de um usuário é chamada de AR. 
35. O termo Engenharia Social é utilizado para 
descrever um método de ataque, onde alguém 
faz uso da persuasão, muitas vezes abusando da 
ingenuidade ou confiança do usuário, para obter 
informações que podem ser utilizadas para ter 
acesso não autorizado a computadores ou 
informações. 
36. Atualmente, para se obter um bom nível 
de segurança na utilização do método de 
criptografia de chave única, é aconselhável 
utilizar chaves de 32 bits, pois por não serem 
muito grandes favorecem a velocidade da 
comunicação mantendo a segurança em níveis 
aceitáveis. 
37. O termo Scam se remete, 
especificamente, a um malware que varre o HD 
do computador do usuário em busca de arquivos 
que contenham senhas. 
38. Um hoax é uma prática que tem por 
objetivo espalhar desinformação, esta por sua vez 
pode geral o caos, como levar a ações 
imprudentes e desesperadas, podendo afetar até 
mesmo estruturas financeiras, políticas e 
populares. 
39. Firewall é uma barreira de proteção que 
impede comunicações não autorizadas entre as 
seções de uma rede de computadores. Pode ser 
definido como um dispositivo que combina tanto 
hardware como software para segmentar e 
controlar o fluxo de informações que trafegam 
entre as redes. Os firewalls de hardware são 
dispositivos com interfaces de rede, como 
roteadores ou proxy, enquanto que os de 
firewalls de software têm seus sistemas 
operacionais e software de firewall, incluindo o 
filtro de pacotes ou proxy. 
40. Um cavalo de Tróia é um programa, 
normalmente recebido como um “presente” (por 
exemplo, cartão virtual, álbum de fotos, protetor 
 
7 
de tela, jogo, etc), que além de executar funções 
para as quais foi aparentemente projetado, 
também executa outras funções normalmente 
maliciosas e sem o conhecimento do usuário. Por 
definição, o cavalo de Tróia distingue-se de um 
vírus ou de um Worm por não infectar outros 
arquivos, nem propagar cópias de si mesmo 
automaticamente. Normalmente um cavalo de 
Tróia consiste em um único arquivo que necessita 
ser explicitamente executado 
41. Criptografia de chave simétrica é também 
chamada de criptografia de chave secreta ou 
única, utiliza uma mesma chave tanto para 
codificar como para decodificar informações, 
sendo usada principalmente para garantir a 
confidencialidade dos dados. 
42. Os bots são programas maliciosos 
armazenados na área de boot do disco de uma 
estação de trabalho. Eles são capazes de se 
reproduzir, de modo que o invasor consegue 
orientar o bot a realizar ataques em um ambiente 
em rede. 
43. Mensagem não solicitada e mascarada 
sob comunicação de alguma instituição 
conhecida e que pode induzir o internauta ao 
acesso a páginas fraudulentas, projetadas para o 
furto de dados pessoais ou financeiros do 
usuário. Trata-se especificamente de phishing. 
Julgue os itens seguintes, relativos a 
procedimentos de segurança da informação e à 
utilização do firewall. 
44. Um firewall é um software que realiza 
análises do fluxo de pacotes de dados, filtragens 
e registros dentro de uma estrutura de rede e 
executa comando de filtragem previamente 
especificado com base nas necessidades de 
compartilhamento, acesso e proteção requeridas 
pela rede e pelas informações nela disponíveis. 
45. Uma das formas de um servidor público 
proteger as informações confidenciais de uma 
organização é impedir que pessoas não 
autorizadas acessem seu ambiente de trabalho e 
utilizem seu computador. 
46. Cavalo de troia é um tipo de programa 
que se instala sem conhecimento do usuário. Por 
meio desse programa, o invasor pode ter acesso 
a arquivos do computador e copiá-los, além de 
poder formatar o disco rígido. 
47. Por meio do firewall, um dispositivo de 
uma rede de computadores, aplica- se uma 
política de segurança a um determinado ponto da 
rede, estabelecendo- se regras de acesso. Manter 
o firewall ativado evita a ocorrência de invasões 
ou acessos indevidos à rede. 
48. As características básicas da segurança da 
informação — confidencialidade, integridade e 
disponibilidade — não são atributos exclusivos 
dos sistemas computacionais. 
49. O vírus de computador é assim 
denominado em virtude de diversas analogias 
poderem ser feitas entre esse tipo de vírus e os 
vírus orgânicos. 
50. De acordo com o princípio da 
disponibilidade, a informação só pode estar 
disponível para os usuários aos quais ela é 
destinada, ou seja, não pode haver acesso ou 
alteração dos dados por parte de outros usuários 
que não sejam os destinatários da informação. 
51. Backdoor é uma forma de configuração do 
computador para que ele engane os invasores, 
que, ao acessarem uma porta falsa, serão 
automaticamente bloqueados. 
52. Autenticidade é um critério de segurança 
para a garantia do reconhecimento da identidadedo usuário que envia e recebe uma informação 
por meio de recursos computacionais. 
 
8 
53. A criptografia, mecanismo de segurança 
auxiliar na preservação da confidencialidade de 
um documento, transforma, por meio de uma 
chave de codificação, o texto que se pretende 
proteger. 
54. A política de mesa limpa e de tela limpa é 
medida essencial para a melhoria do controle de 
acesso lógico e físico em um ambiente 
corporativo seguro. Uma política alternativa seria 
a instalação de um sistema de single-sign-on no 
ambiente de sistemas de informações 
corporativo. 
Considerando um texto em edição no Write, 
julgue os itens que se seguem. 
55. Ao salvar o arquivo em um disco 
removível, seu conteúdo será protegido contra 
vírus de macro, pois esse tipo de vírus ataca 
apenas arquivos no disco rígido. 
56. Um computador em uso na Internet é 
vulnerável ao ataque de vírus, razão por que a 
instalação e a constante atualização de antivírus 
são de fundamental importância para se evitar 
contaminações. 
A respeito de segurança, organização e 
gerenciamento de informações, arquivos, pastas 
e programas, julgue os itens que se seguem. 
57. Replicar documento em pendrive consiste 
em procedimento de becape. 
58. O uso de assinatura digital tem maior 
potencial de garantia de não repúdio que 
segurança de sigilo sobre determinada 
informação digital. 
59. O firewall atua interceptando conexões 
não autorizadas e(ou) nocivas em uma rede, 
impedindo, assim, que elas se propaguem. 
60. O gerenciamento das chaves 
criptográficas tem grande influência sobre o uso 
adequado de procedimentos de criptografia, 
como ocorre no caso da criptografia assimétrica, 
que depende da preservação do estrito sigilo das 
chaves criptográficas privadas. 
61. Ao contrário de um vírus de computador, 
que é capaz de se autorreplicar e não necessita 
de um programa hospedeiro para se propagar, 
um worm não pode se replicar automaticamente 
e necessita de um programa hospedeiro. 
Julgue os itens a seguir, relativos a conceitos e 
modos de utilização da Internet e de intranets, 
assim como a conceitos básicos de tecnologia e 
segurança da informação. 
62. No governo e nas empresas privadas, ter 
segurança da informação significa ter-se 
implementado uma série de soluções 
estritamente tecnológicas que garantem total 
proteção das informações, como um firewall 
robusto que filtre todo o tráfego de entrada e 
saída da rede, um bom software antivírus em 
todas as máquinas e, finalmente, senhas de 
acesso a qualquer sistema. 
Julgue os itens subsequentes, a respeito de 
conceitos e ferramentas de Internet. 
63. Phishing é um tipo de ataque na Internet 
que tenta induzir, por meio de mensagens de e-
mail ou sítios maliciosos, os usuários a 
informarem dados pessoais ou confidenciais. 
Julgue os itens subsequentes acerca de sistemas 
operacionais e softwares de proteção. 
64. O utilitário Windows Defender propicia, 
quando instalado em computadores que utilizam 
o sistema operacional Windows XP ou Windows 
7, proteção contra ataques de vírus. 
65. Cavalo de Troia é exemplo de programa 
que atua na proteção a um computador invadido 
 
9 
por hackers, por meio do fechamento de portas, 
impedindo o controle remoto do sistema. 
66. É recomendável que, entre as medidas de 
segurança propostas para gerenciar um ambiente 
automatizado, seja incluída a instalação, em rede, 
de ameaças que possam servir de armadilhas 
para usuários mal-intencionados, como 
criptografia, algoritmos, assinatura digital e 
antivírus. 
Julgue os próximos itens, referentes ao uso de 
certificação digital e de assinatura digital na 
criação de documentos. 
67. Por princípio, considera-se que qualquer 
documento assinado digitalmente está 
criptografado. 
68. Um certificado digital pode ser emitido 
para que um usuário assine e criptografe 
mensagens de correio eletrônico. 
Considere que, em uma intranet, exista um 
sistema de correio eletrônico e que o usuário 
utilize um cliente webmail como interface de 
acesso, por meio de um navegador. Com base 
nessas informações, julgue os itens subsequentes 
69. Caso se deseje mais segurança do que a 
convencional, o uso do HTTPS no servidor 
webmail é indicado para conferir 
confidencialidade aos dados trafegados. 
No que se refere a conceitos de sistemas de 
informações e de segurança da informação, 
julgue o item subsequente. 
70. realização de um backup, ou cópia de 
segurança, consiste em copiar dados de um 
dispositivo de armazenamento para outro, de 
modo que esses dados possam ser restaurados 
em caso da perda dos dados originais provocada, 
por exemplo, por apagamento acidental ou 
corrupção de dados. 
71. Um arquivo criptografado fica protegido 
contra contaminação por vírus. 
Acerca de sítios de busca e pesquisa na Internet, 
de gerenciamento de arquivos e de aplicativos 
para segurança, julgue o item subsequente. 
72. A utilização de firewalls em uma rede visa 
impedir acesso indevido dentro da própria rede e 
também acessos oriundos da Internet. 
Acerca do uso de ferramentas para acesso à 
Internet, julgue os itens a seguir. 
73. Firewall é um recurso utilizado para 
restringir alguns tipos de permissões 
previamente configuradas, a fim de aumentar a 
segurança de uma rede ou de um computador 
contra acessos não autorizados. 
74. Os mecanismos de proteção aos 
ambientes computacionais destinados a garantir 
a segurança da informação incluem 
(A) controle de acesso físico, token e 
keyloggers 
(B) assinatura digital, política de chaves e 
senhas, e honeypots. 
(C) política de segurança, criptografia e 
rootkit. 
(D) firewall, spyware e antivírus. 
(E) adware, bloqueador de pop-ups e 
bloqueador de cookies. 
Julgue o seguinte item, relativos ao diagnóstico 
de problemas em estações de trabalho e à 
manutenção de computadores. 
75. Tanto em ações com fins corretivos 
quanto em ações com fins preventivos podem-se 
utilizar utilitários de sistema operacional, como o 
RegEdit e o MS-Config, e softwares antivírus para 
 
10 
a varredura de ameaças à segurança de 
computadores. 
Julgue o seguinte item, relativos ao diagnóstico 
de problemas em estações de trabalho e à 
manutenção de computadores. 
76. A criação de discos de recuperação de 
sistema é útil no caso de as instalações serem mal 
sucedidas, mas não no caso de perda de arquivos 
causada por infecções de vírus ou malwares. 
Julgue o seguinte item, relativos ao diagnóstico 
de problemas em estações de trabalho e à 
manutenção de computadores. 
77. Somente os controles Active X originários 
de sítios conhecidos e confiáveis devem ser 
executados em um computador. 
O próximo item, que abordam procedimentos de 
informática e conceitos de Internet e intranet, 
apresenta uma situação hipotética, seguida de 
uma assertiva a ser julgada. 
78. Ao iniciar seu dia de trabalho, Daniel se 
deparou com inúmeros aplicativos abertos em 
seu computador de trabalho, o que deixava sua 
máquina lenta e sujeita a travamentos 
frequentes. Ele constatou, ainda, que somente 
um desses aplicativos era necessário para a 
execução de suas atividades. Nessa situação, para 
melhorar o desempenho do seu computador, 
Daniel deve utilizar um aplicativo de antivírus 
instalado localmente, para eliminar os aplicativos 
que estiverem consumindo recursos além do 
normal. 
Com relação a informática, julgue o item que se 
segue. 
79. A infecção de um computador por vírus 
enviado via correio eletrônico pode se dar 
quando se abre arquivo infectado que porventura 
esteja anexado à mensagem eletrônica recebida. 
Julgue a respeito dos Procedimentos de 
Segurança da Informação. 
80. Realizar transações bancárias usando 
computadores diferentes, ação que dificulta o 
mapeamento dos computadores pelos crackers. 
Julgue a respeito dos Procedimentos de 
Segurança da Informação. 
81. Nãodesativar a atualização de programas 
como Java e os demais plug-ins. 
Julgue a respeito dos Procedimentos de 
Segurança da Informação. 
82. Não acessar sítios cujos endereços se 
iniciem com https. 
Julgue a respeito dos Procedimentos de 
Segurança da Informação. 
83. Bloquear, por meio de mecanismos de 
controle no computador, o acesso a notícias 
relacionadas à segurança da Internet. 
Julgue a respeito dos Procedimentos de 
Segurança da Informação. 
84. Usar soluções de segurança como 
antivírus e firewalls. 
85. A remoção de códigos maliciosos de um 
computador pode ser feita por meio de 
(A) anti-spyware. 
(B) detecção de intrusão. 
(C) anti-spam. 
(D) anti-phishing. 
(E) filtro de aplicações. 
A respeito da Internet e suas ferramentas, julgue 
o item a seguir. 
 
11 
86. Malwares são mecanismos utilizados para 
evitar que técnicas invasivas, como phishing e 
spams, sejam instaladas nas máquinas de 
usuários da Internet. 
A respeito da Internet e suas ferramentas, julgue 
o item a seguir. 
87. Integridade, confidencialidade e 
disponibilidade da informação, conceitos 
fundamentais de segurança da informação, são 
adotados na prática, nos ambientes tecnológicos, 
a partir de um conjunto de tecnologias como, por 
exemplo, criptografia, autenticação de usuários e 
equipamentos redundantes. 
Julgue o item abaixo, a respeito de mecanismos 
de segurança da informação, considerando que 
uma mensagem tenha sido criptografada com a 
chave pública de determinado destino e enviada 
por meio de um canal de comunicação. 
88. A mensagem criptografada com a chave 
pública do destinatário garante que somente 
quem gerou a informação criptografada e o 
destinatário sejam capazes de abri-la. 
Considerando conceitos de segurança da 
informação, julgue. 
89. A segurança das informações que 
transitam pela Internet é de total 
responsabilidade do administrador de rede. 
Considerando conceitos de segurança da 
informação, julgue. 
90. Instalar e utilizar antivírus em um 
computador é uma ação preventiva que elimina 
completamente a possibilidade de ataques a 
arquivos e pastas. 
Considerando conceitos de segurança da 
informação, julgue. 
91. Ao se utilizar firewall é garantido o 
bloqueio de vírus e worms, pois a sua principal 
função é identificar e eliminar arquivos 
corrompidos. 
Considerando conceitos de segurança da 
informação, julgue. 
92. Recursos e instalações de processamento 
de informações críticas ou sensíveis do negócio 
devem ser mantidas em áreas seguras, 
protegidas por um perímetro de segurança 
definido, com barreiras de segurança apropriadas 
e controle de acesso. 
Considerando conceitos de segurança da 
informação, julgue. 
93. Os sistemas operacionais modernos 
possuem mecanismos que evitam a propagação 
de vírus e cavalos de troia. Tais mecanismos 
devem ser ativados por meio do gerenciador de 
arquivos ou pelo gerenciador de aplicativos. 
Acerca de certificação digital, julgue se certo ou 
errado. 
94. A infraestrutura de chaves públicas é uma 
rede privada que garante que seus usuários 
possuem login e senha pessoais e intransferíveis. 
Acerca de certificação digital, julgue se certo ou 
errado. 
95. Uma autoridade de registro emite o par 
de chaves do usuário que podem ser utilizadas 
tanto para criptografia como para assinatura de 
mensagens eletrônicas. 
Acerca de certificação digital, julgue se certo ou 
errado. 
96. A autoridade certificadora raiz emite 
certificados para usuários de mais alto nível de 
sigilo em uma organização com uma chave de 
criptografia de 128 bits. 
 
12 
Acerca de certificação digital, julgue se certo ou 
errado. 
97. A autoridade de registro recebe as 
solicitações de certificados dos usuários e as 
envia à autoridade certificadora que os emite. 
Acerca de certificação digital, julgue se certo ou 
errado. 
98. O uso de certificado digital garante o 
repúdio de comunicações oriundas de usuários 
ou sítios que possuem certificados válidos e 
emitidos por entidades confiáveis. 
Acerca de certificação digital, julgue se certo ou 
errado. 
99. A assinatura digital facilita a identificação 
de uma comunicação, pois baseia-se em 
criptografia simétrica de uma única chave. 
Acerca de certificação digital, julgue se certo ou 
errado. 
100. Quando um usuário com assinatura digital 
envia e-mail para um destinatário, a mensagem 
será assinada por uma chave pública do 
destinatário, para garantir que seja aberta apenas 
pelo destinatário. 
Acerca de certificação digital, julgue se certo ou 
errado. 
101. No Windows, não é necessário utilizar 
assinatura digital, pois todos os aplicativos, 
principalmente os navegadores web, utilizam 
essa tecnologia de maneira automática e 
transparente ao usuário. 
Acerca de certificação digital, julgue se certo ou 
errado. 
102. Uma desvantagem dos aplicativos da suíte 
BR Office, em relação aos da suíte Microsoft 
Office, é não possuir suporte a assinaturas digitais 
nem exibir certificados digitais criados para os 
usuários. 
Acerca de certificação digital, julgue se certo ou 
errado. 
103. O destinatário de uma mensagem 
assinada utiliza a chave pública do remetente 
para garantir que essa mensagem tenha sido 
enviada pelo próprio remetente. 
A respeito de segurança da informação, julgue se 
verdadeiro. 
104. Cavalo-de-troia é um programa que se 
instala a partir de um arquivo aparentemente 
inofensivo, sem conhecimento do usuário que o 
recebeu, e que pode oferecer acesso de outros 
usuários à máquina infectada. 
A respeito de segurança da informação, julgue se 
verdadeiro. 
105. A disponibilidade da informação é a 
garantia de que a informação não será alterada 
durante o trânsito entre o emissor e o receptor, 
além da garantia de que ela estará disponível para 
uso nesse trânsito. 
A respeito de segurança da informação, julgue se 
verdadeiro. 
106. O uso de um programa anti-spam garante 
que software invasor ou usuário mal-
intencionado não acesse uma máquina 
conectada a uma rede. 
A respeito de segurança da informação, julgue se 
verdadeiro. 
107. A criptografia é uma das formas de 
garantir que a informação fique em uma área fora 
da rede, cujos dados somente são acessados, 
fisicamente, por pessoas autorizadas. 
A respeito de segurança da informação, julgue se 
verdadeiro. 
 
13 
108. Uma das formas de se garantir a 
segurança das informações de um website é não 
colocá-lo em rede, o que elimina a possibilidade 
de acesso por pessoas intrusas. 
No que se refere ao uso dos recursos de 
informática, assinale a opção correta. 
109. A instalação de firewall só é permitida em 
um servidor de arquivos. 
No que se refere ao uso dos recursos de 
informática, assinale a opção correta. 
110. Um software antivírus funciona somente 
se todos os computadores da rede também o 
tiverem instalado. 
No que se refere ao uso dos recursos de 
informática, assinale a opção correta. 
111. Ao se receber uma mensagem com 
arquivo anexo, recomenda-se verificar, por meio 
de um software específico, se há ou não vírus 
nesse arquivo. 
No que se refere ao uso dos recursos de 
informática, assinale a opção correta. 
112. A senha de cada usuário pode ser 
compartilhada apenas por pessoas autorizadas. 
Caso haja divulgação da senha, deve-se fazer uma 
denúncia do vazamento de informação. 
No que se refere ao uso dos recursos de 
informática, assinale a opção correta. 
113. Um usuário de correio eletrônico não 
deve fornecer o seu endereço de e-mail, em 
nenhuma hipótese, a pessoas desconhecidas, já 
que, com esse endereço, uma pessoa mal 
intencionada pode acessar arquivos 
armazenados no computador do usuário. 
A respeito de segurança da informação, julgue se 
correto. 
114. Todos os sistemas de segurança da 
informação são projetados para serem seguros e 
invioláveis, por isso, é mais vantajoso para uma 
empresainvestir em segurança que se 
restabelecer de prejuízos resultantes de invasões 
ou perda de informações. 
A respeito de segurança da informação, julgue se 
correto. 
115. A segurança da informação é obtida por 
meio da implementação de um conjunto extenso 
de controles, que devem ser correlacionados 
para garantir a preservação da confidencialidade, 
integridade e disponibilidade da informação. 
A respeito de segurança da informação, julgue se 
correto. 
116. Disponibilidade é a garantia de que as 
informações sejam acessíveis apenas a pessoas 
autorizadas, e integridade diz respeito à exatidão 
das informações e dos métodos de 
processamento. 
A respeito de segurança da informação, julgue se 
correto. 
117. Para garantir a segurança da informação 
de uma empresa, todos os mecanismos de 
controle possíveis para evitar fraudes e erros 
podem ser empregados, tais como segregação de 
tarefas, monitoramento de atividades e gravação 
de logs, mesmo que a privacidade dos 
funcionários e clientes seja violada. 
A respeito de segurança da informação, julgue se 
correto. 
118. A única medida a ser tomada para se 
garantir toda a segurança da informação em uma 
empresa é a adoção de sistemas de controle e de 
segurança da informação, tais como o de controle 
das comunicações por meio de firewalls, o de 
 
14 
restrição de acesso à rede, o de impedimento do 
roaming de rede ilimitado, entre outros sistemas. 
Acerca de sistema de informação e segurança da 
informação, julgue a seguir. 
119. Para que uma empresa tenha 
infraestrutura de tecnologia da informação (TI), é 
necessário que ela esteja cadastrada no 
Ministério das Comunicações para poder adquirir 
e oferecer acesso à Internet, e obter um conjunto 
de software livres. 
Acerca de sistema de informação e segurança da 
informação, julgue a seguir. 
120. A infraestrutura de TI, por ser uma 
tecnologia de alto custo, embora seja importante 
para uma empresa, deve ser adquirida apenas 
quando se esgotarem outras formas de 
armazenamento de informações com mais baixo 
custo. 
Acerca de sistema de informação e segurança da 
informação, julgue a seguir. 
121. Segurança da informação é um conceito 
utilizado em TI, visto que todas as tecnologias 
empregadas tanto nas redes de computadores 
quanto nas máquinas pessoais possuem 
segurança contra hackers, crackers e vírus. 
Acerca de sistema de informação e segurança da 
informação, julgue a seguir. 
122. Uma das formas de se evitar a infecção 
por vírus de computador pela Internet é sempre 
renovar a senha de acesso à caixa postal de e-mail 
do usuário, já que a senha deve ser secreta, 
pessoal e intransferível. 
Acerca de sistema de informação e segurança da 
informação, julgue a seguir. 
123. De modo a verificar se a máquina está 
infectada, é recomendável utilizar, 
frequentemente, os serviços de scan de vírus. 
A respeito de segurança e proteção de 
informações na Internet, julgue a assertiva. 
124. Embora o uso de aplicativo antivírus 
continue sendo importante, grande parte da 
prevenção contra os vírus depende dos usuários, 
porque as infecções ocorrem em função do 
comportamento do usuário, como abrir anexo de 
e-mail, clicar em um link ou fazer download de 
arquivo. 
A respeito de segurança e proteção de 
informações na Internet, julgue a assertiva. 
125. Uma forma de evitar infecções no 
computador é manter o antivírus ativado e 
atualizado e deixar agendadas varreduras 
periódicas. 
A respeito de segurança e proteção de 
informações na Internet, julgue a assertiva. 
126. Uma forma de proteção contra vírus 
eletrônicos é a troca periódica de senhas 
sensíveis. 
A respeito de segurança e proteção de 
informações na Internet, julgue a assertiva. 
127. Usuários devem atentar para e-mail 
desconhecido e evitar propagar correntes com o 
objetivo de minimizar infecções por vírus. 
A respeito de segurança e proteção de 
informações na Internet, julgue a assertiva. 
128. Os vírus surgem cada vez mais 
rapidamente, mas a instalação de antivírus é 
suficiente para eliminá-los, por meio do 
reconhecimento da assinatura do vírus. 
Considerando a segurança da informação, julgue. 
 
15 
129. A instalação de antivírus garante a 
qualidade da segurança no computador. 
Considerando a segurança da informação, julgue. 
130. Toda intranet consiste em um ambiente 
totalmente seguro porque esse tipo de rede é 
restrito ao ambiente interno da empresa que 
implantou a rede. 
Acerca de sítios de busca e pesquisa na Internet, 
de gerenciamento de arquivos e de aplicativos 
para segurança, julgue o item subsequente. 
131. A utilização de firewalls em uma rede visa 
impedir acesso indevido dentro da própria rede e 
também acessos oriundos da Internet. 
Acerca do uso de ferramentas para acesso à 
Internet, julgue os itens a seguir. 
132. Firewall é um recurso utilizado para 
restringir alguns tipos de permissões 
previamente configuradas, a fim de aumentar a 
segurança de uma rede ou de um computador 
contra acessos não autorizados. 
133. Os mecanismos de proteção aos 
ambientes computacionais destinados a garantir 
a segurança da informação incluem 
controle de acesso físico, token e keyloggers 
assinatura digital, política de chaves e senhas, e 
honeypots. 
política de segurança, criptografia e rootkit. 
 firewall, spyware e antivírus. 
 adware, bloqueador de pop-ups e bloqueador de 
cookies. 
Julgue o seguinte item, relativos ao diagnóstico 
de problemas em estações de trabalho e à 
manutenção de computadores. 
134. Tanto em ações com fins corretivos 
quanto em ações com fins preventivos podem-se 
utilizar utilitários de sistema operacional, como o 
RegEdit e o MS-Config, e softwares antivírus para 
a varredura de ameaças à segurança de 
computadores. 
Julgue o seguinte item, relativos ao diagnóstico 
de problemas em estações de trabalho e à 
manutenção de computadores. 
135. A criação de discos de recuperação de 
sistema é útil no caso de as instalações serem mal 
sucedidas, mas não no caso de perda de arquivos 
causada por infecções de vírus ou malwares. 
Julgue o seguinte item, relativos ao diagnóstico 
de problemas em estações de trabalho e à 
manutenção de computadores. 
136. Somente os controles Active X originários 
de sítios conhecidos e confiáveis devem ser 
executados em um computador. 
O próximo item, que abordam procedimentos de 
informática e conceitos de Internet e intranet, 
apresenta uma situação hipotética, seguida de 
uma assertiva a ser julgada. 
137. Ao iniciar seu dia de trabalho, Daniel se 
deparou com inúmeros aplicativos abertos em 
seu computador de trabalho, o que deixava sua 
máquina lenta e sujeita a travamentos 
frequentes. Ele constatou, ainda, que somente 
um desses aplicativos era necessário para a 
execução de suas atividades. Nessa situação, para 
melhorar o desempenho do seu computador, 
Daniel deve utilizar um aplicativo de antivírus 
instalado localmente, para eliminar os aplicativos 
que estiverem consumindo recursos além do 
normal. 
Com relação a informática, julgue o item que se 
segue. 
 
16 
138. A infecção de um computador por vírus 
enviado via correio eletrônico pode se dar 
quando se abre arquivo infectado que porventura 
esteja anexado à mensagem eletrônica recebida. 
Julgue a respeito dos Procedimentos de 
Segurança da Informação. 
139. Realizar transações bancárias usando 
computadores diferentes, ação que dificulta o 
mapeamento dos computadores pelos crackers. 
Julgue a respeito dos Procedimentos de 
Segurança da Informação. 
140. Não desativar a atualização de programas 
como Java e os demais plug-ins. 
Julgue a respeito dos Procedimentos de 
Segurança da Informação. 
141. Não acessar sítios cujos endereços se 
iniciem com https. 
Julgue a respeito dos Procedimentos de 
Segurança da Informação. 
142. Bloquear, por meio de mecanismos de 
controle nocomputador, o acesso a notícias 
relacionadas à segurança da Internet. 
Julgue a respeito dos Procedimentos de 
Segurança da Informação. 
143. Usar soluções de segurança como 
antivírus e firewalls. 
144. A remoção de códigos maliciosos de um 
computador pode ser feita por meio de 
anti-spyware. 
detecção de intrusão. 
anti-spam. 
anti-phishing. 
filtro de aplicações. 
A respeito da Internet e suas ferramentas, julgue 
o item a seguir. 
145. Malwares são mecanismos utilizados para 
evitar que técnicas invasivas, como phishing e 
spams, sejam instaladas nas máquinas de 
usuários da Internet. 
A respeito da Internet e suas ferramentas, julgue 
o item a seguir. 
146. Integridade, confidencialidade e 
disponibilidade da informação, conceitos 
fundamentais de segurança da informação, são 
adotados na prática, nos ambientes tecnológicos, 
a partir de um conjunto de tecnologias como, por 
exemplo, criptografia, autenticação de usuários e 
equipamentos redundantes. 
Julgue os itens a seguir, relativos a conceitos e 
modos de utilização da Internet e de intranets, 
assim como a conceitos básicos de tecnologia e 
segurança da informação. 
147. No governo e nas empresas privadas, ter 
segurança da informação significa ter-se 
implementado uma série de soluções 
estritamente tecnológicas que garantem total 
proteção das informações, como um firewall 
robusto que filtre todo o tráfego de entrada e 
saída da rede, um bom software antivírus em 
todas as máquinas e, finalmente, senhas de 
acesso a qualquer sistema. 
Julgue os itens subsequentes, a respeito de 
conceitos e ferramentas de Internet. 
148. Phishing é um tipo de ataque na Internet 
que tenta induzir, por meio de mensagens de e-
mail ou sítios maliciosos, os usuários a 
informarem dados pessoais ou confidenciais. 
Julgue os itens subsequentes acerca de sistemas 
operacionais e softwares de proteção. 
 
17 
149. O utilitário Windows Defender propicia, 
quando instalado em computadores que utilizam 
o sistema operacional Windows XP ou Windows 
7, proteção contra ataques de vírus. 
Julgue os itens subsequentes acerca de sistemas 
operacionais e softwares de proteção. 
150. O utilitário Windows Defender propicia, 
quando instalado em computadores que utilizam 
o sistema operacional Windows 10, proteção 
contra ataques de vírus. 
Julgue o item abaixo, a respeito de mecanismos 
de segurança da informação, considerando que 
uma mensagem tenha sido criptografada com a 
chave pública de determinado destino e enviada 
por meio de um canal de comunicação. 
151. A mensagem criptografada com a chave 
pública do destinatário garante que somente 
quem gerou a informação criptografada e o 
destinatário sejam capazes de abri-la. 
Acerca de conceitos básicos de segurança da 
informação, julgue. 
152. De acordo com o princípio da 
disponibilidade, a informação só pode estar 
disponível para os usuários aos quais ela é 
destinada, ou seja, não pode haver acesso ou 
alteração dos dados por parte de outros usuários 
que não sejam os destinatários da informação. 
Acerca de conceitos básicos de segurança da 
informação, julgue. 
153. Cavalo de Troia é exemplo de programa 
que atua na proteção a um computador invadido 
por hackers, por meio do fechamento de portas, 
impedindo o controle remoto do sistema. 
Acerca de conceitos básicos de segurança da 
informação, julgue. 
154. É recomendável que, entre as medidas de 
segurança propostas para gerenciar um ambiente 
automatizado, seja incluída a utilização e 
instalação, em rede, de recursos como 
criptografia, algoritmos, assinatura digital e 
antivírus. 
Julgue o próximo item, referente ao uso de 
certificação digital e de assinatura digital na 
criação de documentos. 
155. Por princípio, considera-se que qualquer 
documento assinado digitalmente está 
criptografado. 
Julgue o próximo item, referente ao uso de 
certificação digital e de assinatura digital na 
criação de documentos. 
156. Um certificado digital pode ser emitido 
para que um usuário assine e criptografe 
mensagens de correio eletrônico. 
Considere que, em uma intranet, exista um 
sistema de correio eletrônico e que o usuário 
utilize um cliente webmail como interface de 
acesso, por meio de um navegador. Com base 
nessas informações, julgue os itens subsequentes 
157. Caso se deseje mais segurança do que a 
convencional, o uso do HTTPS no servidor 
webmail é indicado para conferir 
confidencialidade aos dados trafegados. 
No que se refere a conceitos de sistemas de 
informações e de segurança da informação, 
julgue. 
158. A realização de um backup, ou cópia de 
segurança, consiste em copiar dados de um 
dispositivo de armazenamento para outro, de 
modo que esses dados possam ser restaurados 
em caso da perda dos dados originais provocada, 
por exemplo, por apagamento acidental ou 
corrupção de dados. 
 
18 
No que se refere a conceitos de sistemas de 
informações e de segurança da informação, 
julgue. 
159. Um arquivo criptografado fica protegido 
contra contaminação por vírus. 
Considerando conceitos de segurança da 
informação, julgue. 
160. A segurança das informações que 
transitam pela Internet é de total 
responsabilidade do administrador de rede. 
Considerando conceitos de segurança da 
informação, julgue. 
161. Instalar e utilizar antivírus em um 
computador é uma ação preventiva que elimina 
completamente a possibilidade de ataques a 
arquivos e pastas. 
Considerando conceitos de segurança da 
informação, julgue. 
162. Ao se utilizar firewall é garantido o 
bloqueio de vírus e worms, pois a sua principal 
função é identificar e eliminar arquivos 
corrompidos. 
Considerando conceitos de segurança da 
informação, julgue. 
163. Recursos e instalações de processamento 
de informações críticas ou sensíveis do negócio 
devem ser mantidas em áreas seguras, 
protegidas por um perímetro de segurança 
definido, com barreiras de segurança apropriadas 
e controle de acesso. 
Considerando conceitos de segurança da 
informação, julgue. 
164. Os sistemas operacionais modernos 
possuem mecanismos que evitam a propagação 
de vírus e cavalos de troia. Tais mecanismos 
devem ser ativados por meio do gerenciador de 
arquivos ou pelo gerenciador de aplicativos. 
Acerca de certificação digital, julgue se certo ou 
errado. 
165. A infraestrutura de chaves públicas é uma 
rede privada que garante que seus usuários 
possuem login e senha pessoais e intransferíveis. 
Acerca de certificação digital, julgue se certo ou 
errado. 
166. Uma autoridade de registro emite o par 
de chaves do usuário que podem ser utilizadas 
tanto para criptografia como para assinatura de 
mensagens eletrônicas. 
Acerca de certificação digital, julgue se certo ou 
errado. 
167. A autoridade certificadora raiz emite 
certificados para usuários de mais alto nível de 
sigilo em uma organização com uma chave de 
criptografia de 128 bits. 
Acerca de certificação digital, julgue se certo ou 
errado. 
168. A autoridade de registro recebe as 
solicitações de certificados dos usuários e as 
envia à autoridade certificadora que os emite. 
Acerca de certificação digital, julgue se certo ou 
errado. 
169. O uso de certificado digital garante o 
repúdio de comunicações oriundas de usuários 
ou sítios que possuem certificados válidos e 
emitidos por entidades confiáveis. 
Acerca de certificação digital, julgue se certo ou 
errado. 
170. A assinatura digital facilita a identificação 
de uma comunicação, pois baseia-se em 
criptografia simétrica de uma única chave. 
 
19 
Acerca de certificação digital, julgue se certo ou 
errado. 
171. Quando um usuário com assinatura digital 
envia e-mail para um destinatário, a mensagem 
será assinada por uma chave pública do 
destinatário, para garantir que seja aberta apenas 
pelo destinatário. 
Acerca de certificação digital, julgue se certo ouerrado. 
172. No Windows, não é necessário utilizar 
assinatura digital, pois todos os aplicativos, 
principalmente os navegadores web, utilizam 
essa tecnologia de maneira automática e 
transparente ao usuário. 
Acerca de certificação digital, julgue se certo ou 
errado. 
173. Uma desvantagem dos aplicativos da suíte 
BR Office, em relação aos da suíte Microsoft 
Office, é não possuir suporte a assinaturas digitais 
nem exibir certificados digitais criados para os 
usuários. 
Acerca de certificação digital, julgue se certo ou 
errado. 
174. O destinatário de uma mensagem 
assinada utiliza a chave pública do remetente 
para garantir que essa mensagem tenha sido 
enviada pelo próprio remetente. 
A respeito de segurança da informação, julgue se 
verdadeiro. 
175. Cavalo-de-troia é um programa que se 
instala a partir de um arquivo aparentemente 
inofensivo, sem conhecimento do usuário que o 
recebeu, e que pode oferecer acesso de outros 
usuários à máquina infectada. 
A respeito de segurança da informação, julgue se 
verdadeiro. 
176. A disponibilidade da informação é a 
garantia de que a informação não será alterada 
durante o trânsito entre o emissor e o receptor, 
além da garantia de que ela estará disponível para 
uso nesse trânsito. 
A respeito de segurança da informação, julgue se 
verdadeiro. 
177. O uso de um programa anti-spam garante 
que software invasor ou usuário mal-
intencionado não acesse uma máquina 
conectada a uma rede. 
A respeito de segurança da informação, julgue se 
verdadeiro. 
178. A criptografia é uma das formas de 
garantir que a informação fique em uma área fora 
da rede, cujos dados somente são acessados, 
fisicamente, por pessoas autorizadas. 
A respeito de segurança da informação, julgue se 
verdadeiro. 
179. Uma das formas de se garantir a 
segurança das informações de um website é não 
colocá-lo em rede, o que elimina a possibilidade 
de acesso por pessoas intrusas. 
No que se refere ao uso dos recursos de 
informática, assinale a opção correta. 
180. A instalação de firewall só é permitida em 
um servidor de arquivos. 
No que se refere ao uso dos recursos de 
informática, assinale a opção correta. 
181. Um software antivírus funciona somente 
se todos os computadores da rede também o 
tiverem instalado. 
No que se refere ao uso dos recursos de 
informática, assinale a opção correta. 
 
20 
182. Ao se receber uma mensagem com 
arquivo anexo, recomenda-se verificar, por meio 
de um software específico, se há ou não vírus 
nesse arquivo. 
No que se refere ao uso dos recursos de 
informática, assinale a opção correta. 
183. A senha de cada usuário pode ser 
compartilhada apenas por pessoas autorizadas. 
Caso haja divulgação da senha, deve-se fazer uma 
denúncia do vazamento de informação. 
No que se refere ao uso dos recursos de 
informática, assinale a opção correta. 
184. Um usuário de correio eletrônico não 
deve fornecer o seu endereço de e-mail, em 
nenhuma hipótese, a pessoas desconhecidas, já 
que, com esse endereço, uma pessoa mal 
intencionada pode acessar arquivos 
armazenados no computador do usuário. 
A respeito de segurança da informação, julgue se 
correto. 
185. Todos os sistemas de segurança da 
informação são projetados para serem seguros e 
invioláveis, por isso, é mais vantajoso para uma 
empresa investir em segurança que se 
restabelecer de prejuízos resultantes de invasões 
ou perda de informações. 
A respeito de segurança da informação, julgue se 
correto. 
186. A segurança da informação é obtida por 
meio da implementação de um conjunto extenso 
de controles, que devem ser correlacionados 
para garantir a preservação da confidencialidade, 
integridade e disponibilidade da informação. 
A respeito de segurança da informação, julgue se 
correto. 
187. Disponibilidade é a garantia de que as 
informações sejam acessíveis apenas a pessoas 
autorizadas, e integridade diz respeito à exatidão 
das informações e dos métodos de 
processamento. 
A respeito de segurança da informação, julgue se 
correto. 
188. Para garantir a segurança da informação 
de uma empresa, todos os mecanismos de 
controle possíveis para evitar fraudes e erros 
podem ser empregados, tais como segregação de 
tarefas, monitoramento de atividades e gravação 
de logs, mesmo que a privacidade dos 
funcionários e clientes seja violada. 
A respeito de segurança da informação, julgue se 
correto. 
189. A única medida a ser tomada para se 
garantir toda a segurança da informação em uma 
empresa é a adoção de sistemas de controle e de 
segurança da informação, tais como o de controle 
das comunicações por meio de firewalls, o de 
restrição de acesso à rede, o de impedimento do 
roaming de rede ilimitado, entre outros sistemas. 
Acerca de sistema de informação e segurança da 
informação, julgue a seguir. 
190. Para que uma empresa tenha 
infraestrutura de tecnologia da informação (TI), é 
necessário que ela esteja cadastrada no 
Ministério das Comunicações para poder adquirir 
e oferecer acesso à Internet, e obter um conjunto 
de software livres. 
Acerca de sistema de informação e segurança da 
informação, julgue a seguir. 
191. A infraestrutura de TI, por ser uma 
tecnologia de alto custo, embora seja importante 
para uma empresa, deve ser adquirida apenas 
quando se esgotarem outras formas de 
 
21 
armazenamento de informações com mais baixo 
custo. 
Acerca de sistema de informação e segurança da 
informação, julgue a seguir. 
192. Segurança da informação é um conceito 
utilizado em TI, visto que todas as tecnologias 
empregadas tanto nas redes de computadores 
quanto nas máquinas pessoais possuem 
segurança contra hackers, crackers e vírus. 
Acerca de sistema de informação e segurança da 
informação, julgue a seguir. 
193. Uma das formas de se evitar a infecção 
por vírus de computador pela Internet é sempre 
renovar a senha de acesso à caixa postal de e-mail 
do usuário, já que a senha deve ser secreta, 
pessoal e intransferível. 
Acerca de sistema de informação e segurança da 
informação, julgue a seguir. 
194. De modo a verificar se a máquina está 
infectada, é recomendável utilizar, 
frequentemente, os serviços de scan de vírus. 
195. A confidencialidade, um dos princípios 
básicos da segurança da informação em 
ambiente eletrônico, está relacionada à 
necessidade de não alteração do conteúdo de 
uma mensagem ou arquivo; o qual deve ser 
garantido por meio de uma política de cópia de 
segurança e redundância de dados. 
No que se refere a tecnologias da informação, 
Internet e intranet, julgue. 
196. A responsabilidade pela segurança de um 
ambiente eletrônico é dos usuários. Para impedir 
a invasão das máquinas por vírus e demais 
ameaças à segurança, basta que os usuários não 
divulguem as suas senhas para terceiros. 
No que se refere a tecnologias da informação, 
Internet e intranet, julgue. 
197. Antivírus, worms, spywares e crackers são 
programas que ajudam a identificar e combater 
ataques a computadores que não estão 
protegidos por firewalls. 
A respeito de segurança e proteção de 
informações na Internet, julgue a assertiva. 
198. Embora o uso de aplicativo antivírus 
continue sendo importante, grande parte da 
prevenção contra os vírus depende dos usuários, 
porque as infecções ocorrem em função do 
comportamento do usuário, como abrir anexo de 
e-mail, clicar em um link ou fazer download de 
arquivo. 
A respeito de segurança e proteção de 
informações na Internet, julgue a assertiva. 
199. Uma forma de evitar infecções no 
computador é manter o antivírus ativado e 
atualizado e deixar agendadas varreduras 
periódicas. 
A respeito de segurança e proteção de 
informações na Internet, julgue a assertiva. 
200. Uma forma de proteção contra vírus 
eletrônicos é a troca periódica de senhas 
sensíveis. 
A respeito de segurança e proteção de 
informaçõesna Internet, julgue a assertiva. 
201. Usuários devem atentar para e-mail 
desconhecido e evitar propagar correntes com o 
objetivo de minimizar infecções por vírus. 
A respeito de segurança e proteção de 
informações na Internet, julgue a assertiva. 
202. Os vírus surgem cada vez mais 
rapidamente, mas a instalação de antivírus é 
 
22 
suficiente para eliminá-los, por meio do 
reconhecimento da assinatura do vírus. 
Com o desenvolvimento da Internet e a migração 
de um grande número de sistemas especializados 
de informação de grandes organizações para 
sistemas de propósito geral acessíveis 
universalmente, surgiu a preocupação com a 
segurança das informações no ambiente da 
Internet. Acerca da segurança e da tecnologia da 
informação, julgue. 
203. A disponibilidade e a integridade são itens 
que caracterizam a segurança da informação. A 
primeira representa a garantia de que usuários 
autorizados tenham acesso a informações e 
ativos associados quando necessário, e a segunda 
corresponde à garantia de que sistemas de 
informações sejam acessíveis apenas àqueles 
autorizados a acessá-los. 
Com o desenvolvimento da Internet e a migração 
de um grande número de sistemas especializados 
de informação de grandes organizações para 
sistemas de propósito geral acessíveis 
universalmente, surgiu a preocupação com a 
segurança das informações no ambiente da 
Internet. Acerca da segurança e da tecnologia da 
informação, julgue. 
204. Em uma organização, a segurança da 
informação é responsabilidade corporativa do 
gerente e deve ser mantida no âmbito particular 
desse gerente. 
Considerando a segurança da informação, julgue. 
205. A instalação de antivírus garante a 
qualidade da segurança no computador. 
Considerando a segurança da informação, julgue. 
206. Toda intranet consiste em um ambiente 
totalmente seguro porque esse tipo de rede é 
restrito ao ambiente interno da empresa que 
implantou a rede. 
Considerando a segurança da informação, julgue. 
207. O upload dos arquivos de atualização é 
suficiente para a atualização do antivírus pela 
Internet. 
Considerando a segurança da informação, julgue. 
208. O upload das assinaturas dos vírus 
detectados elimina-os. 
Considerando a segurança da informação, julgue. 
209. Os antivírus atuais permitem a atualização 
de assinaturas de vírus de forma automática, 
sempre que o computador for conectado à 
Internet. 
Acerca de conceitos de informática e de 
segurança da informação, julgue os itens a seguir. 
210. Chave criptográfica é um termo que se 
refere a um parâmetro (ou conjunto de 
parâmetros) variável do algoritmo criptográfico 
que interfere diretamente no processo 
criptográfico. Para cada chave distinta (valor de 
chave), o algoritmo gera um criptograma 
diferente para uma mesma mensagem, que só 
poderá ser decifrado pelo usuário que conheça o 
valor em uso. Dessa forma, a segurança lógica é 
garantida, mesmo que o processo criptográfico se 
torne público, desde que a chave seja mantida 
secreta. 
Com relação aos conceitos e às tecnologias de 
segurança da informação em ambientes 
eletrônicos, julgue. 
211. Para o acesso seguro a um computador 
conectado a uma rede interna, o administrador 
deve oferecer uma senha única, composta por, 
no mínimo, 12 caracteres, para cada grupo de 10 
usuários. 
 
23 
Com relação aos conceitos e às tecnologias de 
segurança da informação em ambientes 
eletrônicos, julgue. 
212. O controle de acesso lógico em uma 
empresa garante que apenas pessoas autorizadas 
tenham acesso ao ambiente físico da empresa, 
impedindo que episódios de roubo ou vandalismo 
ocorram contra o patrimônio. 
Com relação aos conceitos e às tecnologias de 
segurança da informação em ambientes 
eletrônicos, julgue. 
213. A criptografia é uma solução indicada para 
evitar que um arquivo seja decifrado, no caso de 
ele ser interceptado indevidamente, garantindo-
se, assim, o sigilo das informações nele contidas.
 
DICAS ALFACON
 
24 
Gabarito 
Disponibilizado durante o evento
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Inscreva-se 
http://bit.ly/FabricadeValores 
	presenciais.pdf
	Página 1
	devo-saber.pdf
	Página 1

Continue navegando