Baixe o app para aproveitar ainda mais
Prévia do material em texto
Sumário QUERIDO ALUNO! Este é um material de acompanhamento de Aulas Gratuitas transmitidas pelo AlfaCon em seu Canal Oficial no Youtube. Inscreva-se para receber o melhor conteúdo para concursos públicos! http://bit.ly/2NCBvGE DICAS ALFACON DICAS ALFACON 3 RETA FINAL PF INFORMÁTICA Segurança (malwares, segurança da Informação, firewall, antivírus) 1. A confidencialidade, um dos princípios básicos da segurança da informação em ambiente eletrônico, está relacionada à necessidade de não alteração do conteúdo de uma mensagem ou arquivo; o qual deve ser garantido por meio de uma política de cópia de segurança e redundância de dados. No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens. 2. A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros. 3. Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir. 4. A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los. 5. Em uma organização, a segurança da informação é responsabilidade corporativa do gerente e deve ser mantida no âmbito particular desse gerente. Acerca de conceitos de informática e de segurança da informação, julgue os itens a seguir. 6. Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de parâmetros) variável do algoritmo criptográfico que interfere diretamente no processo criptográfico. Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta. Com relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem. 7. Para o acesso seguro a um computador conectado a uma rede interna, o administrador deve oferecer uma senha única, composta por, no mínimo, 12 caracteres, para cada grupo de 10 usuários. 8. O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas 4 tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio. 9. A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo- se, assim, o sigilo das informações nele contidas. Julgue os itens seguintes, acerca de correio eletrônico, do Outlook 2003 e do Internet Explorer 7. 10. Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador. 11. Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti- virus, McAfee Security Center e AVG, que identificam e eliminam os vírus. 12. O Firewall ao analisar o tráfego de rede, por vezes, necessita criptografar e decriptografar os dados para verificar sua integridade e autenticidade. Considere as afirmativas sobre segurança da informação e julgue se corretas. 13. Um computador da delegacia foi contaminado com um programa malicioso, no entanto ele só foi descoberto por relatos de agentes que (usando outros computadores) recebiam mensagens de e-mail, remetidas pelo usuário do computador infectado, contendo um executável e uma mensagem no e-mail que levava o destinatário a crer que aquele era um programa necessário de ser instalado no computador do usuário. Assim ao instalar tal executável os agentes perceberam que ele não abria como um programa convencional, e ainda, receberam relatos de que seus contatos de e-mail receberam a mesma mensagem com o mesmo executável proveniente do seu e-mail. A se julgar pela característica do malware observado o setor de manutenção de computadores relatou que tratava-se de um malware do tipo verme misturado a uma espécie de e-mail Cavalo de Tróia. 14. O uso de criptografia provém do surgimento do à informática e da necessidade de esconder informações digitais dos usuários mal intencionados presentes nas redes de computadores. 15. O princípio da irrefutabilidade é garantido quando um usuário utiliza certificado digital para assinar uma mensagem eletrônica. 16. Os clientes de e-mail como o Outlook.com possibilitam ao usuário optar entre usar os protocolos típicos de e-mail (SMTP, POP/IMAP) como também utilizar os protocolos HTTP ou HTTPS. Sobre segurança da informação julgue os itens que se seguem. 17. Para garantir a autenticidade de uma informação é necessário utilizar a criptografia de chave simétrica, uma vez que se possui o controle de quem é que possui a chave de criptografia usada. 18. Um Worm utiliza-se de estruturas ilusórias para induzir o usuário a executar o arquivo contaminado com o malware. Na próxima vez que o sistema for iniciado ele lota o HD com lixo e apaga os arquivos do usuário. 19. O uso de chaves assimétricas é obrigatório para utilizar os serviços da nuvem, uma vez que é um serviço disponível na rede mundial de computadores. 5 20. O antispyware, um software de segurança que detecta e se remove adwares e spywares, diferencia-se de um antivírus quanto à classe de programas removidos. Julgue os itens que se seguem, que dizem respeito ao armazenamento de dados em nuvem e a pragas virtuais. 21. Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico- científicos utilizados em investigações. Acerca desses exames, julgue os itens a seguir. 22. Computadores infectados com vírus não podem ser examinados em uma investigação, pois o programa malicioso instalado compromete a integridade do sistema operacional. Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros softwares são produzidos para oferecer proteção contra os ataques provenientes dos malwares. Com relação a esse tema, julgue os próximos itens. 23. Firewalls são dispositivos de segurança que podem evitar a contaminação e a propagação de vírus. Por outro lado, antivírus são ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em rede. 24. Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, algumavulnerabilidade de outros softwares. Julgue as afirmativas a seguir com base nos conceitos de redes de computadores 25. O Firewall do Windows é eficiente no combate às pragas maliciosas que atacam o computador do usuário, impedindo sua ação. 26. Apesar de a maioria dos spywares assim como os Adwares são considerados como malwares, por causarem algum dano ao usuário como capturar os seus dados e usá-los de forma ilícita, porém eles podem ser utilizados para fins legítimos. 27. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas. 28. Um agente recebeu um e-mail o qual se descrevia como sendo do setor de informática do órgão em que trabalhava, a mensagem solicitava que o e-mail fosse respondido com vários dados como Nome, nome usuário, número de registro, senha, Registro Geral e setor em que exercia atividade, para que a conta de permanecesse ativa do contrário ela seria cancelada. Após alguns dias a rede da instituição foi invadida por um cracker. Pode-se inferir que o agente foi vítima de um Phishing que pode estar relacionado com a invasão da rede. 29. Em um ambiente de Rede o Firewall é uma estrutura opcional, pois o sistema operacional atualizado juntamente com um sistema antivírus garantem a segurança dos computadores, assim o firewall serve apenas como um reforço para blindar as defesas dos computadores evitando qualquer ataque aos computadores. 6 30. Phishing e Pharming são malwares utilizados para a obtenção de dados pessoais e sigilosos como senhas de acesso, por meio de estruturas falsas similares as originais, induzindo o usuário a acreditar que esta em ambiente seguro e informar seus dados. 31. Dentre os procedimentos de segurança em navegação de páginas da Internet está o uso de criptografias que podem ser utilizadas com diferentes níveis de segurança, usando chaves de variados tamanhos. Tanto para promover a Autenticidade como a Confidencialidade dos dados transmitidos, no entanto, para garantir a autenticidade é necessário possui um certificado digital. 32. No processo de Certificação Digital o usuário que deseja assinar uma mensagem com uma assinatura digital necessita adquirir um certificado digital que pode ter validade máxima de 3 anos de acordo com a categoria que ele se enquadra. No que tange aos conceitos de criptografia de chaves assimétricas e Segurança da Informação julgue o que se segue. 33. O emissor que deseja envia uma informação sigilosa deve utilizar a chave pública do remetente para cifrar a informação. Para isto é importante que o remetente disponibilize sua chave pública, utilizando, por exemplo, diretórios públicos acessíveis pela Internet. 34. Um certificado digital possui a identificação e a assinatura da entidade que o emitiu, para que possa ser verificada a autenticidade e a integridade do certificado usado no processo de criptografia. A entidade competente por manter disponível a chave pública de um usuário é chamada de AR. 35. O termo Engenharia Social é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. 36. Atualmente, para se obter um bom nível de segurança na utilização do método de criptografia de chave única, é aconselhável utilizar chaves de 32 bits, pois por não serem muito grandes favorecem a velocidade da comunicação mantendo a segurança em níveis aceitáveis. 37. O termo Scam se remete, especificamente, a um malware que varre o HD do computador do usuário em busca de arquivos que contenham senhas. 38. Um hoax é uma prática que tem por objetivo espalhar desinformação, esta por sua vez pode geral o caos, como levar a ações imprudentes e desesperadas, podendo afetar até mesmo estruturas financeiras, políticas e populares. 39. Firewall é uma barreira de proteção que impede comunicações não autorizadas entre as seções de uma rede de computadores. Pode ser definido como um dispositivo que combina tanto hardware como software para segmentar e controlar o fluxo de informações que trafegam entre as redes. Os firewalls de hardware são dispositivos com interfaces de rede, como roteadores ou proxy, enquanto que os de firewalls de software têm seus sistemas operacionais e software de firewall, incluindo o filtro de pacotes ou proxy. 40. Um cavalo de Tróia é um programa, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor 7 de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Por definição, o cavalo de Tróia distingue-se de um vírus ou de um Worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente um cavalo de Tróia consiste em um único arquivo que necessita ser explicitamente executado 41. Criptografia de chave simétrica é também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. 42. Os bots são programas maliciosos armazenados na área de boot do disco de uma estação de trabalho. Eles são capazes de se reproduzir, de modo que o invasor consegue orientar o bot a realizar ataques em um ambiente em rede. 43. Mensagem não solicitada e mascarada sob comunicação de alguma instituição conhecida e que pode induzir o internauta ao acesso a páginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usuário. Trata-se especificamente de phishing. Julgue os itens seguintes, relativos a procedimentos de segurança da informação e à utilização do firewall. 44. Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. 45. Uma das formas de um servidor público proteger as informações confidenciais de uma organização é impedir que pessoas não autorizadas acessem seu ambiente de trabalho e utilizem seu computador. 46. Cavalo de troia é um tipo de programa que se instala sem conhecimento do usuário. Por meio desse programa, o invasor pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido. 47. Por meio do firewall, um dispositivo de uma rede de computadores, aplica- se uma política de segurança a um determinado ponto da rede, estabelecendo- se regras de acesso. Manter o firewall ativado evita a ocorrência de invasões ou acessos indevidos à rede. 48. As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não são atributos exclusivos dos sistemas computacionais. 49. O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos. 50. De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação. 51. Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados. 52. Autenticidade é um critério de segurança para a garantia do reconhecimento da identidadedo usuário que envia e recebe uma informação por meio de recursos computacionais. 8 53. A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. 54. A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo. Considerando um texto em edição no Write, julgue os itens que se seguem. 55. Ao salvar o arquivo em um disco removível, seu conteúdo será protegido contra vírus de macro, pois esse tipo de vírus ataca apenas arquivos no disco rígido. 56. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações. A respeito de segurança, organização e gerenciamento de informações, arquivos, pastas e programas, julgue os itens que se seguem. 57. Replicar documento em pendrive consiste em procedimento de becape. 58. O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital. 59. O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se propaguem. 60. O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas. 61. Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro. Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação. 62. No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema. Julgue os itens subsequentes, a respeito de conceitos e ferramentas de Internet. 63. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e- mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. Julgue os itens subsequentes acerca de sistemas operacionais e softwares de proteção. 64. O utilitário Windows Defender propicia, quando instalado em computadores que utilizam o sistema operacional Windows XP ou Windows 7, proteção contra ataques de vírus. 65. Cavalo de Troia é exemplo de programa que atua na proteção a um computador invadido 9 por hackers, por meio do fechamento de portas, impedindo o controle remoto do sistema. 66. É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de ameaças que possam servir de armadilhas para usuários mal-intencionados, como criptografia, algoritmos, assinatura digital e antivírus. Julgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação de documentos. 67. Por princípio, considera-se que qualquer documento assinado digitalmente está criptografado. 68. Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico. Considere que, em uma intranet, exista um sistema de correio eletrônico e que o usuário utilize um cliente webmail como interface de acesso, por meio de um navegador. Com base nessas informações, julgue os itens subsequentes 69. Caso se deseje mais segurança do que a convencional, o uso do HTTPS no servidor webmail é indicado para conferir confidencialidade aos dados trafegados. No que se refere a conceitos de sistemas de informações e de segurança da informação, julgue o item subsequente. 70. realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupção de dados. 71. Um arquivo criptografado fica protegido contra contaminação por vírus. Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de arquivos e de aplicativos para segurança, julgue o item subsequente. 72. A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede e também acessos oriundos da Internet. Acerca do uso de ferramentas para acesso à Internet, julgue os itens a seguir. 73. Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra acessos não autorizados. 74. Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem (A) controle de acesso físico, token e keyloggers (B) assinatura digital, política de chaves e senhas, e honeypots. (C) política de segurança, criptografia e rootkit. (D) firewall, spyware e antivírus. (E) adware, bloqueador de pop-ups e bloqueador de cookies. Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores. 75. Tanto em ações com fins corretivos quanto em ações com fins preventivos podem-se utilizar utilitários de sistema operacional, como o RegEdit e o MS-Config, e softwares antivírus para 10 a varredura de ameaças à segurança de computadores. Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores. 76. A criação de discos de recuperação de sistema é útil no caso de as instalações serem mal sucedidas, mas não no caso de perda de arquivos causada por infecções de vírus ou malwares. Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores. 77. Somente os controles Active X originários de sítios conhecidos e confiáveis devem ser executados em um computador. O próximo item, que abordam procedimentos de informática e conceitos de Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada. 78. Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros aplicativos abertos em seu computador de trabalho, o que deixava sua máquina lenta e sujeita a travamentos frequentes. Ele constatou, ainda, que somente um desses aplicativos era necessário para a execução de suas atividades. Nessa situação, para melhorar o desempenho do seu computador, Daniel deve utilizar um aplicativo de antivírus instalado localmente, para eliminar os aplicativos que estiverem consumindo recursos além do normal. Com relação a informática, julgue o item que se segue. 79. A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida. Julgue a respeito dos Procedimentos de Segurança da Informação. 80. Realizar transações bancárias usando computadores diferentes, ação que dificulta o mapeamento dos computadores pelos crackers. Julgue a respeito dos Procedimentos de Segurança da Informação. 81. Nãodesativar a atualização de programas como Java e os demais plug-ins. Julgue a respeito dos Procedimentos de Segurança da Informação. 82. Não acessar sítios cujos endereços se iniciem com https. Julgue a respeito dos Procedimentos de Segurança da Informação. 83. Bloquear, por meio de mecanismos de controle no computador, o acesso a notícias relacionadas à segurança da Internet. Julgue a respeito dos Procedimentos de Segurança da Informação. 84. Usar soluções de segurança como antivírus e firewalls. 85. A remoção de códigos maliciosos de um computador pode ser feita por meio de (A) anti-spyware. (B) detecção de intrusão. (C) anti-spam. (D) anti-phishing. (E) filtro de aplicações. A respeito da Internet e suas ferramentas, julgue o item a seguir. 11 86. Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet. A respeito da Internet e suas ferramentas, julgue o item a seguir. 87. Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes. Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação. 88. A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la. Considerando conceitos de segurança da informação, julgue. 89. A segurança das informações que transitam pela Internet é de total responsabilidade do administrador de rede. Considerando conceitos de segurança da informação, julgue. 90. Instalar e utilizar antivírus em um computador é uma ação preventiva que elimina completamente a possibilidade de ataques a arquivos e pastas. Considerando conceitos de segurança da informação, julgue. 91. Ao se utilizar firewall é garantido o bloqueio de vírus e worms, pois a sua principal função é identificar e eliminar arquivos corrompidos. Considerando conceitos de segurança da informação, julgue. 92. Recursos e instalações de processamento de informações críticas ou sensíveis do negócio devem ser mantidas em áreas seguras, protegidas por um perímetro de segurança definido, com barreiras de segurança apropriadas e controle de acesso. Considerando conceitos de segurança da informação, julgue. 93. Os sistemas operacionais modernos possuem mecanismos que evitam a propagação de vírus e cavalos de troia. Tais mecanismos devem ser ativados por meio do gerenciador de arquivos ou pelo gerenciador de aplicativos. Acerca de certificação digital, julgue se certo ou errado. 94. A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários possuem login e senha pessoais e intransferíveis. Acerca de certificação digital, julgue se certo ou errado. 95. Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas. Acerca de certificação digital, julgue se certo ou errado. 96. A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo em uma organização com uma chave de criptografia de 128 bits. 12 Acerca de certificação digital, julgue se certo ou errado. 97. A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite. Acerca de certificação digital, julgue se certo ou errado. 98. O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis. Acerca de certificação digital, julgue se certo ou errado. 99. A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave. Acerca de certificação digital, julgue se certo ou errado. 100. Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário. Acerca de certificação digital, julgue se certo ou errado. 101. No Windows, não é necessário utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automática e transparente ao usuário. Acerca de certificação digital, julgue se certo ou errado. 102. Uma desvantagem dos aplicativos da suíte BR Office, em relação aos da suíte Microsoft Office, é não possuir suporte a assinaturas digitais nem exibir certificados digitais criados para os usuários. Acerca de certificação digital, julgue se certo ou errado. 103. O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente. A respeito de segurança da informação, julgue se verdadeiro. 104. Cavalo-de-troia é um programa que se instala a partir de um arquivo aparentemente inofensivo, sem conhecimento do usuário que o recebeu, e que pode oferecer acesso de outros usuários à máquina infectada. A respeito de segurança da informação, julgue se verdadeiro. 105. A disponibilidade da informação é a garantia de que a informação não será alterada durante o trânsito entre o emissor e o receptor, além da garantia de que ela estará disponível para uso nesse trânsito. A respeito de segurança da informação, julgue se verdadeiro. 106. O uso de um programa anti-spam garante que software invasor ou usuário mal- intencionado não acesse uma máquina conectada a uma rede. A respeito de segurança da informação, julgue se verdadeiro. 107. A criptografia é uma das formas de garantir que a informação fique em uma área fora da rede, cujos dados somente são acessados, fisicamente, por pessoas autorizadas. A respeito de segurança da informação, julgue se verdadeiro. 13 108. Uma das formas de se garantir a segurança das informações de um website é não colocá-lo em rede, o que elimina a possibilidade de acesso por pessoas intrusas. No que se refere ao uso dos recursos de informática, assinale a opção correta. 109. A instalação de firewall só é permitida em um servidor de arquivos. No que se refere ao uso dos recursos de informática, assinale a opção correta. 110. Um software antivírus funciona somente se todos os computadores da rede também o tiverem instalado. No que se refere ao uso dos recursos de informática, assinale a opção correta. 111. Ao se receber uma mensagem com arquivo anexo, recomenda-se verificar, por meio de um software específico, se há ou não vírus nesse arquivo. No que se refere ao uso dos recursos de informática, assinale a opção correta. 112. A senha de cada usuário pode ser compartilhada apenas por pessoas autorizadas. Caso haja divulgação da senha, deve-se fazer uma denúncia do vazamento de informação. No que se refere ao uso dos recursos de informática, assinale a opção correta. 113. Um usuário de correio eletrônico não deve fornecer o seu endereço de e-mail, em nenhuma hipótese, a pessoas desconhecidas, já que, com esse endereço, uma pessoa mal intencionada pode acessar arquivos armazenados no computador do usuário. A respeito de segurança da informação, julgue se correto. 114. Todos os sistemas de segurança da informação são projetados para serem seguros e invioláveis, por isso, é mais vantajoso para uma empresainvestir em segurança que se restabelecer de prejuízos resultantes de invasões ou perda de informações. A respeito de segurança da informação, julgue se correto. 115. A segurança da informação é obtida por meio da implementação de um conjunto extenso de controles, que devem ser correlacionados para garantir a preservação da confidencialidade, integridade e disponibilidade da informação. A respeito de segurança da informação, julgue se correto. 116. Disponibilidade é a garantia de que as informações sejam acessíveis apenas a pessoas autorizadas, e integridade diz respeito à exatidão das informações e dos métodos de processamento. A respeito de segurança da informação, julgue se correto. 117. Para garantir a segurança da informação de uma empresa, todos os mecanismos de controle possíveis para evitar fraudes e erros podem ser empregados, tais como segregação de tarefas, monitoramento de atividades e gravação de logs, mesmo que a privacidade dos funcionários e clientes seja violada. A respeito de segurança da informação, julgue se correto. 118. A única medida a ser tomada para se garantir toda a segurança da informação em uma empresa é a adoção de sistemas de controle e de segurança da informação, tais como o de controle das comunicações por meio de firewalls, o de 14 restrição de acesso à rede, o de impedimento do roaming de rede ilimitado, entre outros sistemas. Acerca de sistema de informação e segurança da informação, julgue a seguir. 119. Para que uma empresa tenha infraestrutura de tecnologia da informação (TI), é necessário que ela esteja cadastrada no Ministério das Comunicações para poder adquirir e oferecer acesso à Internet, e obter um conjunto de software livres. Acerca de sistema de informação e segurança da informação, julgue a seguir. 120. A infraestrutura de TI, por ser uma tecnologia de alto custo, embora seja importante para uma empresa, deve ser adquirida apenas quando se esgotarem outras formas de armazenamento de informações com mais baixo custo. Acerca de sistema de informação e segurança da informação, julgue a seguir. 121. Segurança da informação é um conceito utilizado em TI, visto que todas as tecnologias empregadas tanto nas redes de computadores quanto nas máquinas pessoais possuem segurança contra hackers, crackers e vírus. Acerca de sistema de informação e segurança da informação, julgue a seguir. 122. Uma das formas de se evitar a infecção por vírus de computador pela Internet é sempre renovar a senha de acesso à caixa postal de e-mail do usuário, já que a senha deve ser secreta, pessoal e intransferível. Acerca de sistema de informação e segurança da informação, julgue a seguir. 123. De modo a verificar se a máquina está infectada, é recomendável utilizar, frequentemente, os serviços de scan de vírus. A respeito de segurança e proteção de informações na Internet, julgue a assertiva. 124. Embora o uso de aplicativo antivírus continue sendo importante, grande parte da prevenção contra os vírus depende dos usuários, porque as infecções ocorrem em função do comportamento do usuário, como abrir anexo de e-mail, clicar em um link ou fazer download de arquivo. A respeito de segurança e proteção de informações na Internet, julgue a assertiva. 125. Uma forma de evitar infecções no computador é manter o antivírus ativado e atualizado e deixar agendadas varreduras periódicas. A respeito de segurança e proteção de informações na Internet, julgue a assertiva. 126. Uma forma de proteção contra vírus eletrônicos é a troca periódica de senhas sensíveis. A respeito de segurança e proteção de informações na Internet, julgue a assertiva. 127. Usuários devem atentar para e-mail desconhecido e evitar propagar correntes com o objetivo de minimizar infecções por vírus. A respeito de segurança e proteção de informações na Internet, julgue a assertiva. 128. Os vírus surgem cada vez mais rapidamente, mas a instalação de antivírus é suficiente para eliminá-los, por meio do reconhecimento da assinatura do vírus. Considerando a segurança da informação, julgue. 15 129. A instalação de antivírus garante a qualidade da segurança no computador. Considerando a segurança da informação, julgue. 130. Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede é restrito ao ambiente interno da empresa que implantou a rede. Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de arquivos e de aplicativos para segurança, julgue o item subsequente. 131. A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede e também acessos oriundos da Internet. Acerca do uso de ferramentas para acesso à Internet, julgue os itens a seguir. 132. Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra acessos não autorizados. 133. Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem controle de acesso físico, token e keyloggers assinatura digital, política de chaves e senhas, e honeypots. política de segurança, criptografia e rootkit. firewall, spyware e antivírus. adware, bloqueador de pop-ups e bloqueador de cookies. Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores. 134. Tanto em ações com fins corretivos quanto em ações com fins preventivos podem-se utilizar utilitários de sistema operacional, como o RegEdit e o MS-Config, e softwares antivírus para a varredura de ameaças à segurança de computadores. Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores. 135. A criação de discos de recuperação de sistema é útil no caso de as instalações serem mal sucedidas, mas não no caso de perda de arquivos causada por infecções de vírus ou malwares. Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores. 136. Somente os controles Active X originários de sítios conhecidos e confiáveis devem ser executados em um computador. O próximo item, que abordam procedimentos de informática e conceitos de Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada. 137. Ao iniciar seu dia de trabalho, Daniel se deparou com inúmeros aplicativos abertos em seu computador de trabalho, o que deixava sua máquina lenta e sujeita a travamentos frequentes. Ele constatou, ainda, que somente um desses aplicativos era necessário para a execução de suas atividades. Nessa situação, para melhorar o desempenho do seu computador, Daniel deve utilizar um aplicativo de antivírus instalado localmente, para eliminar os aplicativos que estiverem consumindo recursos além do normal. Com relação a informática, julgue o item que se segue. 16 138. A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida. Julgue a respeito dos Procedimentos de Segurança da Informação. 139. Realizar transações bancárias usando computadores diferentes, ação que dificulta o mapeamento dos computadores pelos crackers. Julgue a respeito dos Procedimentos de Segurança da Informação. 140. Não desativar a atualização de programas como Java e os demais plug-ins. Julgue a respeito dos Procedimentos de Segurança da Informação. 141. Não acessar sítios cujos endereços se iniciem com https. Julgue a respeito dos Procedimentos de Segurança da Informação. 142. Bloquear, por meio de mecanismos de controle nocomputador, o acesso a notícias relacionadas à segurança da Internet. Julgue a respeito dos Procedimentos de Segurança da Informação. 143. Usar soluções de segurança como antivírus e firewalls. 144. A remoção de códigos maliciosos de um computador pode ser feita por meio de anti-spyware. detecção de intrusão. anti-spam. anti-phishing. filtro de aplicações. A respeito da Internet e suas ferramentas, julgue o item a seguir. 145. Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da Internet. A respeito da Internet e suas ferramentas, julgue o item a seguir. 146. Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes. Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação. 147. No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema. Julgue os itens subsequentes, a respeito de conceitos e ferramentas de Internet. 148. Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e- mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. Julgue os itens subsequentes acerca de sistemas operacionais e softwares de proteção. 17 149. O utilitário Windows Defender propicia, quando instalado em computadores que utilizam o sistema operacional Windows XP ou Windows 7, proteção contra ataques de vírus. Julgue os itens subsequentes acerca de sistemas operacionais e softwares de proteção. 150. O utilitário Windows Defender propicia, quando instalado em computadores que utilizam o sistema operacional Windows 10, proteção contra ataques de vírus. Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação. 151. A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la. Acerca de conceitos básicos de segurança da informação, julgue. 152. De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação. Acerca de conceitos básicos de segurança da informação, julgue. 153. Cavalo de Troia é exemplo de programa que atua na proteção a um computador invadido por hackers, por meio do fechamento de portas, impedindo o controle remoto do sistema. Acerca de conceitos básicos de segurança da informação, julgue. 154. É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a utilização e instalação, em rede, de recursos como criptografia, algoritmos, assinatura digital e antivírus. Julgue o próximo item, referente ao uso de certificação digital e de assinatura digital na criação de documentos. 155. Por princípio, considera-se que qualquer documento assinado digitalmente está criptografado. Julgue o próximo item, referente ao uso de certificação digital e de assinatura digital na criação de documentos. 156. Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico. Considere que, em uma intranet, exista um sistema de correio eletrônico e que o usuário utilize um cliente webmail como interface de acesso, por meio de um navegador. Com base nessas informações, julgue os itens subsequentes 157. Caso se deseje mais segurança do que a convencional, o uso do HTTPS no servidor webmail é indicado para conferir confidencialidade aos dados trafegados. No que se refere a conceitos de sistemas de informações e de segurança da informação, julgue. 158. A realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupção de dados. 18 No que se refere a conceitos de sistemas de informações e de segurança da informação, julgue. 159. Um arquivo criptografado fica protegido contra contaminação por vírus. Considerando conceitos de segurança da informação, julgue. 160. A segurança das informações que transitam pela Internet é de total responsabilidade do administrador de rede. Considerando conceitos de segurança da informação, julgue. 161. Instalar e utilizar antivírus em um computador é uma ação preventiva que elimina completamente a possibilidade de ataques a arquivos e pastas. Considerando conceitos de segurança da informação, julgue. 162. Ao se utilizar firewall é garantido o bloqueio de vírus e worms, pois a sua principal função é identificar e eliminar arquivos corrompidos. Considerando conceitos de segurança da informação, julgue. 163. Recursos e instalações de processamento de informações críticas ou sensíveis do negócio devem ser mantidas em áreas seguras, protegidas por um perímetro de segurança definido, com barreiras de segurança apropriadas e controle de acesso. Considerando conceitos de segurança da informação, julgue. 164. Os sistemas operacionais modernos possuem mecanismos que evitam a propagação de vírus e cavalos de troia. Tais mecanismos devem ser ativados por meio do gerenciador de arquivos ou pelo gerenciador de aplicativos. Acerca de certificação digital, julgue se certo ou errado. 165. A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários possuem login e senha pessoais e intransferíveis. Acerca de certificação digital, julgue se certo ou errado. 166. Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas. Acerca de certificação digital, julgue se certo ou errado. 167. A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo em uma organização com uma chave de criptografia de 128 bits. Acerca de certificação digital, julgue se certo ou errado. 168. A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite. Acerca de certificação digital, julgue se certo ou errado. 169. O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis. Acerca de certificação digital, julgue se certo ou errado. 170. A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave. 19 Acerca de certificação digital, julgue se certo ou errado. 171. Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário. Acerca de certificação digital, julgue se certo ouerrado. 172. No Windows, não é necessário utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automática e transparente ao usuário. Acerca de certificação digital, julgue se certo ou errado. 173. Uma desvantagem dos aplicativos da suíte BR Office, em relação aos da suíte Microsoft Office, é não possuir suporte a assinaturas digitais nem exibir certificados digitais criados para os usuários. Acerca de certificação digital, julgue se certo ou errado. 174. O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente. A respeito de segurança da informação, julgue se verdadeiro. 175. Cavalo-de-troia é um programa que se instala a partir de um arquivo aparentemente inofensivo, sem conhecimento do usuário que o recebeu, e que pode oferecer acesso de outros usuários à máquina infectada. A respeito de segurança da informação, julgue se verdadeiro. 176. A disponibilidade da informação é a garantia de que a informação não será alterada durante o trânsito entre o emissor e o receptor, além da garantia de que ela estará disponível para uso nesse trânsito. A respeito de segurança da informação, julgue se verdadeiro. 177. O uso de um programa anti-spam garante que software invasor ou usuário mal- intencionado não acesse uma máquina conectada a uma rede. A respeito de segurança da informação, julgue se verdadeiro. 178. A criptografia é uma das formas de garantir que a informação fique em uma área fora da rede, cujos dados somente são acessados, fisicamente, por pessoas autorizadas. A respeito de segurança da informação, julgue se verdadeiro. 179. Uma das formas de se garantir a segurança das informações de um website é não colocá-lo em rede, o que elimina a possibilidade de acesso por pessoas intrusas. No que se refere ao uso dos recursos de informática, assinale a opção correta. 180. A instalação de firewall só é permitida em um servidor de arquivos. No que se refere ao uso dos recursos de informática, assinale a opção correta. 181. Um software antivírus funciona somente se todos os computadores da rede também o tiverem instalado. No que se refere ao uso dos recursos de informática, assinale a opção correta. 20 182. Ao se receber uma mensagem com arquivo anexo, recomenda-se verificar, por meio de um software específico, se há ou não vírus nesse arquivo. No que se refere ao uso dos recursos de informática, assinale a opção correta. 183. A senha de cada usuário pode ser compartilhada apenas por pessoas autorizadas. Caso haja divulgação da senha, deve-se fazer uma denúncia do vazamento de informação. No que se refere ao uso dos recursos de informática, assinale a opção correta. 184. Um usuário de correio eletrônico não deve fornecer o seu endereço de e-mail, em nenhuma hipótese, a pessoas desconhecidas, já que, com esse endereço, uma pessoa mal intencionada pode acessar arquivos armazenados no computador do usuário. A respeito de segurança da informação, julgue se correto. 185. Todos os sistemas de segurança da informação são projetados para serem seguros e invioláveis, por isso, é mais vantajoso para uma empresa investir em segurança que se restabelecer de prejuízos resultantes de invasões ou perda de informações. A respeito de segurança da informação, julgue se correto. 186. A segurança da informação é obtida por meio da implementação de um conjunto extenso de controles, que devem ser correlacionados para garantir a preservação da confidencialidade, integridade e disponibilidade da informação. A respeito de segurança da informação, julgue se correto. 187. Disponibilidade é a garantia de que as informações sejam acessíveis apenas a pessoas autorizadas, e integridade diz respeito à exatidão das informações e dos métodos de processamento. A respeito de segurança da informação, julgue se correto. 188. Para garantir a segurança da informação de uma empresa, todos os mecanismos de controle possíveis para evitar fraudes e erros podem ser empregados, tais como segregação de tarefas, monitoramento de atividades e gravação de logs, mesmo que a privacidade dos funcionários e clientes seja violada. A respeito de segurança da informação, julgue se correto. 189. A única medida a ser tomada para se garantir toda a segurança da informação em uma empresa é a adoção de sistemas de controle e de segurança da informação, tais como o de controle das comunicações por meio de firewalls, o de restrição de acesso à rede, o de impedimento do roaming de rede ilimitado, entre outros sistemas. Acerca de sistema de informação e segurança da informação, julgue a seguir. 190. Para que uma empresa tenha infraestrutura de tecnologia da informação (TI), é necessário que ela esteja cadastrada no Ministério das Comunicações para poder adquirir e oferecer acesso à Internet, e obter um conjunto de software livres. Acerca de sistema de informação e segurança da informação, julgue a seguir. 191. A infraestrutura de TI, por ser uma tecnologia de alto custo, embora seja importante para uma empresa, deve ser adquirida apenas quando se esgotarem outras formas de 21 armazenamento de informações com mais baixo custo. Acerca de sistema de informação e segurança da informação, julgue a seguir. 192. Segurança da informação é um conceito utilizado em TI, visto que todas as tecnologias empregadas tanto nas redes de computadores quanto nas máquinas pessoais possuem segurança contra hackers, crackers e vírus. Acerca de sistema de informação e segurança da informação, julgue a seguir. 193. Uma das formas de se evitar a infecção por vírus de computador pela Internet é sempre renovar a senha de acesso à caixa postal de e-mail do usuário, já que a senha deve ser secreta, pessoal e intransferível. Acerca de sistema de informação e segurança da informação, julgue a seguir. 194. De modo a verificar se a máquina está infectada, é recomendável utilizar, frequentemente, os serviços de scan de vírus. 195. A confidencialidade, um dos princípios básicos da segurança da informação em ambiente eletrônico, está relacionada à necessidade de não alteração do conteúdo de uma mensagem ou arquivo; o qual deve ser garantido por meio de uma política de cópia de segurança e redundância de dados. No que se refere a tecnologias da informação, Internet e intranet, julgue. 196. A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros. No que se refere a tecnologias da informação, Internet e intranet, julgue. 197. Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. A respeito de segurança e proteção de informações na Internet, julgue a assertiva. 198. Embora o uso de aplicativo antivírus continue sendo importante, grande parte da prevenção contra os vírus depende dos usuários, porque as infecções ocorrem em função do comportamento do usuário, como abrir anexo de e-mail, clicar em um link ou fazer download de arquivo. A respeito de segurança e proteção de informações na Internet, julgue a assertiva. 199. Uma forma de evitar infecções no computador é manter o antivírus ativado e atualizado e deixar agendadas varreduras periódicas. A respeito de segurança e proteção de informações na Internet, julgue a assertiva. 200. Uma forma de proteção contra vírus eletrônicos é a troca periódica de senhas sensíveis. A respeito de segurança e proteção de informaçõesna Internet, julgue a assertiva. 201. Usuários devem atentar para e-mail desconhecido e evitar propagar correntes com o objetivo de minimizar infecções por vírus. A respeito de segurança e proteção de informações na Internet, julgue a assertiva. 202. Os vírus surgem cada vez mais rapidamente, mas a instalação de antivírus é 22 suficiente para eliminá-los, por meio do reconhecimento da assinatura do vírus. Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue. 203. A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los. Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue. 204. Em uma organização, a segurança da informação é responsabilidade corporativa do gerente e deve ser mantida no âmbito particular desse gerente. Considerando a segurança da informação, julgue. 205. A instalação de antivírus garante a qualidade da segurança no computador. Considerando a segurança da informação, julgue. 206. Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede é restrito ao ambiente interno da empresa que implantou a rede. Considerando a segurança da informação, julgue. 207. O upload dos arquivos de atualização é suficiente para a atualização do antivírus pela Internet. Considerando a segurança da informação, julgue. 208. O upload das assinaturas dos vírus detectados elimina-os. Considerando a segurança da informação, julgue. 209. Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática, sempre que o computador for conectado à Internet. Acerca de conceitos de informática e de segurança da informação, julgue os itens a seguir. 210. Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de parâmetros) variável do algoritmo criptográfico que interfere diretamente no processo criptográfico. Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta. Com relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue. 211. Para o acesso seguro a um computador conectado a uma rede interna, o administrador deve oferecer uma senha única, composta por, no mínimo, 12 caracteres, para cada grupo de 10 usuários. 23 Com relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue. 212. O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio. Com relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue. 213. A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo- se, assim, o sigilo das informações nele contidas. DICAS ALFACON 24 Gabarito Disponibilizado durante o evento Inscreva-se http://bit.ly/FabricadeValores presenciais.pdf Página 1 devo-saber.pdf Página 1
Compartilhar