Buscar

Informática 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1
QUINTA PARTE 
Conceitos de proteção e segurança: procedimentos e segurança 
de acessos, vírus de computador, ferramentas antivírus. 
226. Um firewall tradicional 
(A) permite realizar filtragem de serviços e impor políticas de segurança. 
(B) bem configurado em uma rede corporativa realiza a proteção contra vírus, tornando-se desnecessária a 
aquisição de ferramentas antivírus. 
(C) protege a rede contra bugs e falhas nos equipamentos decorrentes da não atualização dos sistemas 
operacionais. 
(D) evita colisões na rede interna e externa da empresa, melhorando, com isto, o desempenho do ambiente 
organizacional. 
(E) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que não for proibido), 
restringindo-se acessos apenas quando necessário, como melhor política de segurança. 
 
227. Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de 
portas, possibilitando a obtenção de informações não autorizadas, é o: 
(A) Firewall. 
(B) Trojan Horse. 
(C) SPAM Killer. 
(D) Vírus de Macro. 
(E) Antivírus. 
 
228. Tradicionalmente realiza a proteção de máquinas de uma rede contra os ataques (tentativas de 
invasão) provindos de um ambiente externo. 
Trata-se de 
(A) Roteador. 
(B) Antivírus. 
(C) Password. 
(D) Firewall. 
(E) Hub. 
 
229. No que diz respeito à proteção e à segurança em informática, analise as definições abaixo: 
I. Procedimento para salvaguarda física de informações. 
II. Palavra secreta que visa a restringir o acesso a determinadas informações. 
III. Método de codificação de dados que visa a garantir o sigilo de informações. 
Essas definições correspondem, respectivamente, a 
(A) layout, criptograma e restore. 
(B) backup, password e criptografia. 
(C) lookup, password e login. 
(D) criptografia, login e backup. 
(E) backup, plugin e reprografia. 
 
230. O procedimento para realização de back-ups leva em conta o tipo de cópia que será gravada. 
Assinale a alternativa correta, em relação a tipos de back-up. 
(A) Diferencial, incremental e total. 
(B) Simples, completo e parcial. 
(C) Parcial, on-line e off-line. 
(D) Incremental, decremental e total. 
(E) Simples, decremental e diferencial. 
 
231. Em relação aos procedimentos para realização de cópia de segurança, é correto afirmar que 
(A) as unidades de fita não são recomendadas para a realização de cópias de segurança. 
(B) o ideal é executar back-ups full e sempre com a maior freqüência possível, pois, dessa forma, assegura-se 
que a restauração impedirá interrupções de funcionamento do sistema. 
(C) uma das práticas que mais garantem o retorno de um sistema avariado é a realização de cópia de 
segurança, através do espelhamento de discos rígidos, pois o sistema é restaurado rapidamente, devido ao 
desempenho desse tipo de componente. 
(D) a realização de cópia de segurança adequada à necessidade de rápida restauração deve levar em conta a 
capacidade da unidade de leitura/gravação, o tipo de mídia e a freqüência de realização de back-ups. 
2
(E) para garantir a solução de continuidade dos serviços, deve-se adotar o procedimento de realização de 
várias cópias de segurança nos períodos em que houver pouca demanda de usuários. 
 
232. Protocolo TCP/IP e segurança de redes. 
(A) Uma boa sugestão na configuração de um firewall é permitir que responda a pacotes padrão ECHO 
(“ping”), permitindo que um administrador facilmente verifique seu funcionamento. 
(B) Um firewall deve bloquear a porta TCP 443, com vistas ao incremento da segurança; 
(C) O uso protocolo Telnet deve ser evitado, pois o mesmo não proporciona acesso seguro a máquinas 
remotas em um ambiente TCP/IP. 
(D) Um administrador de redes TCP/IP deve evitar que os registros dos equipamentos (“logs”) sejam 
armazenados, visto que tal configuração contribuindo para a rápida ocupação dos espaços em disco dos 
equipamentos, reduz o desempenho geral do ambiente. 
(E) O endereço IP 127.0.0.1 é especial; se executarmos um comando “ping 127.0.0.1”, teremos como resposta 
a varredura de todas as máquinas de uma rede. 
 
233. Assinale a alternativa correta, com relação aos sistemas de back-up e restore 
(A) O back-up diferencial captura todos os dados que foram alterados desde o back-up total mais recente, mais 
os conjuntos de back-ups subseqüentes para restaurar um servidor. A restauração poderá demorar 
excessivamente, pois poderá haver necessidade de muitos conjuntos de fitas para obter uma restauração 
completa do sistema 
(B) Os back-ups offline resultam em um melhor desempenho de back-up, porque o servidor pode se dedicar 
somente àquela tarefa e, ao contrário do back-up online, as extrações podem ser totais ou parciais. A 
vantagem importante nessa modalidade é sua capacidade de fechar arquivos que eventualmente estejam 
abertos. 
(C) Os back-ups online normalmente são usados para aplicativos que devem estar disponíveis 24 horas por dia 
e que ofereçam suporte para tal. Apesar dos aplicativos e dados permanecerem totalmente disponíveis para os 
usuários durante o processo de back-up, esse tipo de back-up pode afetar o desempenho dos servidores de 
produção. 
(D) A vantagem dos back-ups incrementais é que eles são mais rápidos do que os back-ups diferenciais, em 
função do volume de fitas envolvidas. 
(E) A restauração dos back-ups totais, via de regra, é mais demorada que as demais modalidades, pois 
envolve a leitura de todas as fitas do back-up total mais as fitas dos back-ups parciais. 
 
234. Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são 
denominados tipo vírus de 
(A) macro. 
(B) boot. 
(C) e-mail. 
(D) setor de inicialização. 
(E) arquivo executável. 
 
235. Os antivírus são programas que NÃO têm capacidade de 
(A) identificar e eliminar a maior quantidade de vírus possível. 
(B) analisar os arquivos obtidos pela Internet. 
(C) evitar o acesso não autorizado a um backdoor instalado. 
(D) verificar continuamente os discos rígidos e disquetes. 
(E) procurar vírus em arquivos anexados aos e-mails. 
 
236. Um risco envolvido com a utilização de programas de distribuição de arquivos é 
(A) a violação de diretos autorais. 
(B) a violação da segurança do computador. 
(C) o compartilhamento de informações do usuário entre diversas entidades na Internet. 
(D) a realização de transações comerciais via Web, sem qualquer mecanismo de segurança. 
(E) a obtenção do endereço IP para exploração das vulnerabilidades do computador. 
 
237. O controle de acesso lógico pode utilizar, para proteção aos arquivos de dados e de programas, 
uma senha pessoal como recurso de 
(A) permissão de acesso. 
(B) direito de acesso. 
(C) monitoração de acesso. 
(D) autenticação do usuário. 
(E) identificação do usuário. 
 
3
238. Uma senha se tornará frágil, ou será fácil de ser descoberta, caso na sua elaboração utilize 
(A) um código, que seja trocado regularmente. 
(B) pelo menos 8 caracteres entre letras, números e símbolos. 
(C) nomes próprios ou palavras contidas em dicionários. 
(D) um código fácil de ser lembrado. 
(E) um código simples de digitar. 
 
239. Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e 
privada, para R (o Receptor), pode-se dizer que E codifica com a chave 
(A) pública de R e R decodifica com a chave pública de E. 
(B) pública de R e R decodifica com a chave privada de R. 
(C) pública de E e R decodifica com a chave privada de R. 
(D) privada de E e R decodifica com a chave pública de R. 
(E) privada de E e R decodifica com a chave pública de E. 
 
240. A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de 
registro de um software comercial é denominado 
(A) hacker. 
(B) scanner. 
(C) finger. 
(D) cracker. 
(E) sniffer. 
 
241. O conceito de engenharia social é representado pelo ataque em que 
(A) um e-mail é recebido com conteúdo alarmante ou falso, cujo autor aponta algum órgão, instituição ou 
empresa importante. 
(B) um usuário recebe e-mail, de funcionário supostamente conhecido, com programaanexado para acessar o 
Internet Banking, que capturará a sua conta e senha. 
(C) os acessos ao site do Internet Banking são direcionados para um site falso, parecido com o original, os 
quais serão monitorados. 
(D) um usuário acessa um site de comércio eletrônico, a partir de um computador de terceiro, previamente 
preparado para ser monitorado. 
(E) um arquivo distribuído, com um conteúdo de finalidade maliciosa, foi recebido pelo usuário. 
 
242. Se a proteção contra vírus de macro do processador de texto estiver assinalada com nível de 
segurança “alto” e um documento que contenha “macros não assinadas” for aberto, o software 
antivírus do Oficce 2000 verificará o documento e 
(A) as macros serão desativadas automaticamente e o documento aberto. 
(B) as macros serão ativadas automaticamente e o documento aberto. 
(C) o usuário será solicitado a ativar ou desativar as macros. 
(D) o usuário será avisado de um possível vírus e as macros serão desativadas automaticamente. 
(E) nenhum aviso será emitido e as macros serão ativadas. 
 
243. A melhor forma de evitar que os sistemas operacionais e outros softwares instalados no 
computador possuam vulnerabilidades é 
(A) instalar somente softwares originais e legais. 
(B) instalar programas de proteção contra vírus e outros tipos de ataque. 
(C) reinstalar os softwares, quando as vulnerabilidades forem detectadas. 
(D) mantê-los protegidos contra o acesso de pessoas não autorizadas. 
(E) mantê-los atualizados com a aplicação de patches específicos. 
 
244. A ocultação de arquivos criptografados, tornando improvável que alguém os procure, é realizada 
por um processo de 
(A) geração de números aleatórios. 
(B) criptoanálise. 
(C) subversão de protocolo. 
(D) esteganografia. 
(E) assinatura digital. 
 
245. Receber as solicitações de serviços, oriundas de clientes internos, e enviá-las para a rede externa 
como se fosse o cliente de origem é uma função do 
(A) criptógrafo. 
(B) firewall. 
4
(C))proxy. 
(D) soquete. 
(E) broadcast. 
 
246. Por recomendação da auditoria, foram adotados procedimentos de backup de arquivos dos 
computadores. A fim de evitar a interrupção dos trabalhos, em caso de sinistro, foi recomendado 
principalmente que 
(A) os computadores sejam mantidos desligados, após o expediente, e somente as cópias do sistema 
operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. 
(B) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de preferência, em um 
mesmo local para agilizar a retomada. 
(C) os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos arquivos de programas 
sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. 
(D) sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo 
local para agilizar a retomada. 
(E) sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais 
geograficamente distintos. 
 
247. Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede: 
(A))Criptografia. 
(B) Chaves de segurança e bloqueio de teclados. 
(C) Emprego de sistema de senhas e autenticação de acesso. 
(D) Métodos de Backup e recuperação eficientes. 
(E) Desativação da rede e utilização dos dados apenas em ”papel impresso”. 
 
248. Recomenda-se que os dados produzidos rotineiramente em um computador _______ I a fim de 
garantir _______ II . Também é altamente recomendável que se __________ III permitir sua restauração 
em caso de sinistro. 
Preenche corretamente as lacunas I, II e III acima: 
 I II III 
A sejam copiados em algum 
tipo de mídia removível 
sua restauração em caso 
de pane no computador. 
guarde uma cópia destes em local garantido 
e distinto do local de trabalho para 
B sejam eliminados assim 
que impressos 
o sigilo das informações. destrua todo e quaisquer vestígios desses 
dados que possam 
C sejam gravados somente 
no disco rígido 
o sigilo das informações. informe a senha de acesso a esses dados, 
a terceiros, de confiança, para 
D sejam sempre impressos seu arquivamento. tire uma cópia reprográfica de tudo a fim de 
E sejam gravados somente 
no disco rígido 
o sigilo das informações. destrua todo e quaisquer vestígios desses 
dados que possam 
 
249. Um conjunto de programas relacionados, alocados no servidor de uma rede de computadores, que 
protege os recursos privados dessa rede contra a intrusão ou acesso indesejável de usuários não 
autorizados é um 
(A) wallpaper. 
(B) homework. 
(C) scan vírus. 
(D) retro vírus. 
(E) firewall. 
 
250. Após instalar antivírus em uma rede, 
(A) não é necessário proceder à “varredura” dos arquivos das estações se, porventura, estas adquirirem algum 
tipo de vírus. 
(B) deve-se ativá-lo somente quando todas as estações de trabalho estiverem conectadas à rede. 
(C) deve-se manter atualizada a lista de vírus. 
(D) não é necessário instalar um firewall porque o antivírus já possui essa função embutida. 
(E) deve-se instalar um firewall, caso contrário o antivírus não funcionará na rede. 
 
251. Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las 
contra acesso não autorizado, é necessário que se adote, respectivamente, as medidas inerentes às 
operações de 
(A) backup dos arquivos do sistema operacional e configuração de criptografia. 
(B) checkup dos arquivos do sistema operacional e inicialização da rede executiva. 
(C) criptografia de dados e inicialização da rede privativa. 
5
(D))backup de arquivos e uso de senha privativa. 
(E) uso de senha privativa e backup dos arquivos do sistema operacional. 
 
252. Um ______ efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo 
o perímetro e repelindo hackers. Ele age como um único ponto de entrada, através do qual todo o 
tráfego que chega pela rede pode ser auditado, autorizado e autenticado. 
Completa corretamente a lacuna acima: 
(A))firewall. 
(B) antivírus. 
(C) servidor Web. 
(D) servidor de aplicativos. 
(E) browser. 
 
253. As ferramentas antivírus 
(A) são recomendadas apenas para redes com mais de 100 estações. 
(B) dependem de um firewall para funcionarem. 
(C))podem ser utilizadas independente do uso de um firewall. 
(D) e um firewall significam a mesma coisa e têm as mesmas funções. 
(E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho. 
 
254. Na ausência temporária do operador, o acesso ao computador por pessoa não autorizada pode ser 
evitado, de forma ideal, com a utilização de 
(A) uma senha inserida na proteção de tela do Windows. 
(B) uma senha inserida no boot do computador. 
(C) uma senha inserida para acesso ao disco rígido. 
(D) desligamento do monitor, após alguns minutos de inatividade. 
(E) desligamento do computador, sempre que o operador se retirar. 
 
255. As formas de realização de backup de arquivos são 
(A) individual e fria. 
(B) incremental e completa. 
(C) fria e quente. 
(D) incremental e quente. 
(E) individual e completa. 
 
256. A criação de uma DMZ - Delimitarized Zones é um recurso para melhorar a segurança associado ao 
mecanismo de proteção denominado 
(A) Certificação digital. 
(B) Clusterização. 
(C) Antivirus. 
(D) Firewall. 
(E) Conformidade. 
 
257. O controle físico realizado em uma estrutura para deter ou evitar acesso NÃO autorizado aos 
recursos pode utilizar, entre outras, a medida de segurança 
(A) biometria. 
(B) criptografia. 
(C) software de auditoria. 
(D) conscientização e treinamento. 
(E) autenticação de rede. 
 
258. O modelo de segurança padrão estabelece, como um de seus pilares, que as informações 
dedicadas devem estar disponíveis apenas para um conjunto pré-definido de indivíduos caracterizando 
o critério 
(A) confiabilidade. 
(B) integridade. 
(C) disponibilidade. 
(D) conformidade. 
(E) confidencialidade. 
 
259. Um computador na Internet, quando usa pacote de endereço de origem forjado, estará provocando 
um ataquedo tipo 
(A) spoofing. 
6
(B) hacking. 
(C) cracking. 
(D) sniffers. 
(E) snoop. 
 
260. O processo de decriptografia, como parte do mecanismo de segurança de informações 
transmitidas, 
(A) impede possíveis tentativas de acesso não autorizado aos dados transmitidos. 
(B) verifica a integridade dos dados transmitidos e corrige os erros de transmissão. 
(C) executa uma transformação dos dados para seu formato original. 
(D) executa uma transformação dos dados, precedendo a transmissão. 
(E) contém uma seqüência de dados, chave de criptografia para transformar os dados. 
 
261. Um sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é 
composto de userid, 
(A) senha e criptografia, somente. 
(B) senha e certificação, somente. 
(C) senha e firewall, somente. 
(D) senha, criptografia e certificação. 
(E) senha, criptografia e firewall. 
 
262. Os vírus de macro são pequenos programas que infectam os computadores através dos 
(A) drivers de dispositivos. 
(B) arquivos de dados. 
(C) arquivos executáveis, com extensão .EXE. 
(D) arquivos executáveis, com extensão .COM. 
(E) arquivos executáveis, com extensão .EXE e .COM. 
 
263- Um arquivo que armazena mensagens geradas por um aplicativo, serviço ou sistema operacional, 
usadas para rastrear as operações executadas, é denominado arquivo 
a) executável. 
b) de inicialização. 
c) de configuração. 
d) de Log. 
e) DLL. 
 
264. A criação de cópias de segurança para restaurar ou recuperar arquivos perdidos, em casos de 
defeito no disco rígido do computador, pode ser realizada por programas 
a) fontes. 
b) aplicativos. 
c) compiladores. 
d) de editar, copiar e colar. 
e) de backup. 
 
GABARITO DA QUINTA PARTE 
226 – A; 
227 – B; 
228 – D; 
229 – B; 
230 – A; 
231 – D; 
232 – C; 
233 – C; 
234 – A; 
235 – C; 
236 – A; 
237 – D; 
238 – C; 
239 – B; 
240 – D; 
241 – B; 
242 – A; 
243 – E; 
244 – D; 
245 – C; 
246 – E; 
247 – A; 
248 – A; 
249 – E; 
250 – C; 
251 – D; 
252 – A; 
253 – C; 
254 – A; 
255 – C; 
256 – D; 
257 – A; 
258 – E; 
259 – A; 
260 – C; 
261 – A; 
262 – B; 
263 – D; 
264 – E; 
 
	QUINTA PARTE
	Conceitos de proteção e segurança: procedimentos e segurança de acessos, vírus de computador, ferramentas antivírus.

Continue navegando