Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 QUINTA PARTE Conceitos de proteção e segurança: procedimentos e segurança de acessos, vírus de computador, ferramentas antivírus. 226. Um firewall tradicional (A) permite realizar filtragem de serviços e impor políticas de segurança. (B) bem configurado em uma rede corporativa realiza a proteção contra vírus, tornando-se desnecessária a aquisição de ferramentas antivírus. (C) protege a rede contra bugs e falhas nos equipamentos decorrentes da não atualização dos sistemas operacionais. (D) evita colisões na rede interna e externa da empresa, melhorando, com isto, o desempenho do ambiente organizacional. (E) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que não for proibido), restringindo-se acessos apenas quando necessário, como melhor política de segurança. 227. Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o: (A) Firewall. (B) Trojan Horse. (C) SPAM Killer. (D) Vírus de Macro. (E) Antivírus. 228. Tradicionalmente realiza a proteção de máquinas de uma rede contra os ataques (tentativas de invasão) provindos de um ambiente externo. Trata-se de (A) Roteador. (B) Antivírus. (C) Password. (D) Firewall. (E) Hub. 229. No que diz respeito à proteção e à segurança em informática, analise as definições abaixo: I. Procedimento para salvaguarda física de informações. II. Palavra secreta que visa a restringir o acesso a determinadas informações. III. Método de codificação de dados que visa a garantir o sigilo de informações. Essas definições correspondem, respectivamente, a (A) layout, criptograma e restore. (B) backup, password e criptografia. (C) lookup, password e login. (D) criptografia, login e backup. (E) backup, plugin e reprografia. 230. O procedimento para realização de back-ups leva em conta o tipo de cópia que será gravada. Assinale a alternativa correta, em relação a tipos de back-up. (A) Diferencial, incremental e total. (B) Simples, completo e parcial. (C) Parcial, on-line e off-line. (D) Incremental, decremental e total. (E) Simples, decremental e diferencial. 231. Em relação aos procedimentos para realização de cópia de segurança, é correto afirmar que (A) as unidades de fita não são recomendadas para a realização de cópias de segurança. (B) o ideal é executar back-ups full e sempre com a maior freqüência possível, pois, dessa forma, assegura-se que a restauração impedirá interrupções de funcionamento do sistema. (C) uma das práticas que mais garantem o retorno de um sistema avariado é a realização de cópia de segurança, através do espelhamento de discos rígidos, pois o sistema é restaurado rapidamente, devido ao desempenho desse tipo de componente. (D) a realização de cópia de segurança adequada à necessidade de rápida restauração deve levar em conta a capacidade da unidade de leitura/gravação, o tipo de mídia e a freqüência de realização de back-ups. 2 (E) para garantir a solução de continuidade dos serviços, deve-se adotar o procedimento de realização de várias cópias de segurança nos períodos em que houver pouca demanda de usuários. 232. Protocolo TCP/IP e segurança de redes. (A) Uma boa sugestão na configuração de um firewall é permitir que responda a pacotes padrão ECHO (“ping”), permitindo que um administrador facilmente verifique seu funcionamento. (B) Um firewall deve bloquear a porta TCP 443, com vistas ao incremento da segurança; (C) O uso protocolo Telnet deve ser evitado, pois o mesmo não proporciona acesso seguro a máquinas remotas em um ambiente TCP/IP. (D) Um administrador de redes TCP/IP deve evitar que os registros dos equipamentos (“logs”) sejam armazenados, visto que tal configuração contribuindo para a rápida ocupação dos espaços em disco dos equipamentos, reduz o desempenho geral do ambiente. (E) O endereço IP 127.0.0.1 é especial; se executarmos um comando “ping 127.0.0.1”, teremos como resposta a varredura de todas as máquinas de uma rede. 233. Assinale a alternativa correta, com relação aos sistemas de back-up e restore (A) O back-up diferencial captura todos os dados que foram alterados desde o back-up total mais recente, mais os conjuntos de back-ups subseqüentes para restaurar um servidor. A restauração poderá demorar excessivamente, pois poderá haver necessidade de muitos conjuntos de fitas para obter uma restauração completa do sistema (B) Os back-ups offline resultam em um melhor desempenho de back-up, porque o servidor pode se dedicar somente àquela tarefa e, ao contrário do back-up online, as extrações podem ser totais ou parciais. A vantagem importante nessa modalidade é sua capacidade de fechar arquivos que eventualmente estejam abertos. (C) Os back-ups online normalmente são usados para aplicativos que devem estar disponíveis 24 horas por dia e que ofereçam suporte para tal. Apesar dos aplicativos e dados permanecerem totalmente disponíveis para os usuários durante o processo de back-up, esse tipo de back-up pode afetar o desempenho dos servidores de produção. (D) A vantagem dos back-ups incrementais é que eles são mais rápidos do que os back-ups diferenciais, em função do volume de fitas envolvidas. (E) A restauração dos back-ups totais, via de regra, é mais demorada que as demais modalidades, pois envolve a leitura de todas as fitas do back-up total mais as fitas dos back-ups parciais. 234. Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de (A) macro. (B) boot. (C) e-mail. (D) setor de inicialização. (E) arquivo executável. 235. Os antivírus são programas que NÃO têm capacidade de (A) identificar e eliminar a maior quantidade de vírus possível. (B) analisar os arquivos obtidos pela Internet. (C) evitar o acesso não autorizado a um backdoor instalado. (D) verificar continuamente os discos rígidos e disquetes. (E) procurar vírus em arquivos anexados aos e-mails. 236. Um risco envolvido com a utilização de programas de distribuição de arquivos é (A) a violação de diretos autorais. (B) a violação da segurança do computador. (C) o compartilhamento de informações do usuário entre diversas entidades na Internet. (D) a realização de transações comerciais via Web, sem qualquer mecanismo de segurança. (E) a obtenção do endereço IP para exploração das vulnerabilidades do computador. 237. O controle de acesso lógico pode utilizar, para proteção aos arquivos de dados e de programas, uma senha pessoal como recurso de (A) permissão de acesso. (B) direito de acesso. (C) monitoração de acesso. (D) autenticação do usuário. (E) identificação do usuário. 3 238. Uma senha se tornará frágil, ou será fácil de ser descoberta, caso na sua elaboração utilize (A) um código, que seja trocado regularmente. (B) pelo menos 8 caracteres entre letras, números e símbolos. (C) nomes próprios ou palavras contidas em dicionários. (D) um código fácil de ser lembrado. (E) um código simples de digitar. 239. Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o Receptor), pode-se dizer que E codifica com a chave (A) pública de R e R decodifica com a chave pública de E. (B) pública de R e R decodifica com a chave privada de R. (C) pública de E e R decodifica com a chave privada de R. (D) privada de E e R decodifica com a chave pública de R. (E) privada de E e R decodifica com a chave pública de E. 240. A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado (A) hacker. (B) scanner. (C) finger. (D) cracker. (E) sniffer. 241. O conceito de engenharia social é representado pelo ataque em que (A) um e-mail é recebido com conteúdo alarmante ou falso, cujo autor aponta algum órgão, instituição ou empresa importante. (B) um usuário recebe e-mail, de funcionário supostamente conhecido, com programaanexado para acessar o Internet Banking, que capturará a sua conta e senha. (C) os acessos ao site do Internet Banking são direcionados para um site falso, parecido com o original, os quais serão monitorados. (D) um usuário acessa um site de comércio eletrônico, a partir de um computador de terceiro, previamente preparado para ser monitorado. (E) um arquivo distribuído, com um conteúdo de finalidade maliciosa, foi recebido pelo usuário. 242. Se a proteção contra vírus de macro do processador de texto estiver assinalada com nível de segurança “alto” e um documento que contenha “macros não assinadas” for aberto, o software antivírus do Oficce 2000 verificará o documento e (A) as macros serão desativadas automaticamente e o documento aberto. (B) as macros serão ativadas automaticamente e o documento aberto. (C) o usuário será solicitado a ativar ou desativar as macros. (D) o usuário será avisado de um possível vírus e as macros serão desativadas automaticamente. (E) nenhum aviso será emitido e as macros serão ativadas. 243. A melhor forma de evitar que os sistemas operacionais e outros softwares instalados no computador possuam vulnerabilidades é (A) instalar somente softwares originais e legais. (B) instalar programas de proteção contra vírus e outros tipos de ataque. (C) reinstalar os softwares, quando as vulnerabilidades forem detectadas. (D) mantê-los protegidos contra o acesso de pessoas não autorizadas. (E) mantê-los atualizados com a aplicação de patches específicos. 244. A ocultação de arquivos criptografados, tornando improvável que alguém os procure, é realizada por um processo de (A) geração de números aleatórios. (B) criptoanálise. (C) subversão de protocolo. (D) esteganografia. (E) assinatura digital. 245. Receber as solicitações de serviços, oriundas de clientes internos, e enviá-las para a rede externa como se fosse o cliente de origem é uma função do (A) criptógrafo. (B) firewall. 4 (C))proxy. (D) soquete. (E) broadcast. 246. Por recomendação da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a interrupção dos trabalhos, em caso de sinistro, foi recomendado principalmente que (A) os computadores sejam mantidos desligados, após o expediente, e somente as cópias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. (B) sejam feitas semanalmente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada. (C) os computadores permaneçam ligados, ininterruptamente, e apenas as cópias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. (D) sejam feitas diariamente cópias de arquivos e que estas sejam guardadas, de preferência, em um mesmo local para agilizar a retomada. (E) sejam feitas regularmente cópias de segurança dos arquivos e que estas sejam mantidas em locais geograficamente distintos. 247. Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede: (A))Criptografia. (B) Chaves de segurança e bloqueio de teclados. (C) Emprego de sistema de senhas e autenticação de acesso. (D) Métodos de Backup e recuperação eficientes. (E) Desativação da rede e utilização dos dados apenas em ”papel impresso”. 248. Recomenda-se que os dados produzidos rotineiramente em um computador _______ I a fim de garantir _______ II . Também é altamente recomendável que se __________ III permitir sua restauração em caso de sinistro. Preenche corretamente as lacunas I, II e III acima: I II III A sejam copiados em algum tipo de mídia removível sua restauração em caso de pane no computador. guarde uma cópia destes em local garantido e distinto do local de trabalho para B sejam eliminados assim que impressos o sigilo das informações. destrua todo e quaisquer vestígios desses dados que possam C sejam gravados somente no disco rígido o sigilo das informações. informe a senha de acesso a esses dados, a terceiros, de confiança, para D sejam sempre impressos seu arquivamento. tire uma cópia reprográfica de tudo a fim de E sejam gravados somente no disco rígido o sigilo das informações. destrua todo e quaisquer vestígios desses dados que possam 249. Um conjunto de programas relacionados, alocados no servidor de uma rede de computadores, que protege os recursos privados dessa rede contra a intrusão ou acesso indesejável de usuários não autorizados é um (A) wallpaper. (B) homework. (C) scan vírus. (D) retro vírus. (E) firewall. 250. Após instalar antivírus em uma rede, (A) não é necessário proceder à “varredura” dos arquivos das estações se, porventura, estas adquirirem algum tipo de vírus. (B) deve-se ativá-lo somente quando todas as estações de trabalho estiverem conectadas à rede. (C) deve-se manter atualizada a lista de vírus. (D) não é necessário instalar um firewall porque o antivírus já possui essa função embutida. (E) deve-se instalar um firewall, caso contrário o antivírus não funcionará na rede. 251. Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado, é necessário que se adote, respectivamente, as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de criptografia. (B) checkup dos arquivos do sistema operacional e inicialização da rede executiva. (C) criptografia de dados e inicialização da rede privativa. 5 (D))backup de arquivos e uso de senha privativa. (E) uso de senha privativa e backup dos arquivos do sistema operacional. 252. Um ______ efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o perímetro e repelindo hackers. Ele age como um único ponto de entrada, através do qual todo o tráfego que chega pela rede pode ser auditado, autorizado e autenticado. Completa corretamente a lacuna acima: (A))firewall. (B) antivírus. (C) servidor Web. (D) servidor de aplicativos. (E) browser. 253. As ferramentas antivírus (A) são recomendadas apenas para redes com mais de 100 estações. (B) dependem de um firewall para funcionarem. (C))podem ser utilizadas independente do uso de um firewall. (D) e um firewall significam a mesma coisa e têm as mesmas funções. (E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho. 254. Na ausência temporária do operador, o acesso ao computador por pessoa não autorizada pode ser evitado, de forma ideal, com a utilização de (A) uma senha inserida na proteção de tela do Windows. (B) uma senha inserida no boot do computador. (C) uma senha inserida para acesso ao disco rígido. (D) desligamento do monitor, após alguns minutos de inatividade. (E) desligamento do computador, sempre que o operador se retirar. 255. As formas de realização de backup de arquivos são (A) individual e fria. (B) incremental e completa. (C) fria e quente. (D) incremental e quente. (E) individual e completa. 256. A criação de uma DMZ - Delimitarized Zones é um recurso para melhorar a segurança associado ao mecanismo de proteção denominado (A) Certificação digital. (B) Clusterização. (C) Antivirus. (D) Firewall. (E) Conformidade. 257. O controle físico realizado em uma estrutura para deter ou evitar acesso NÃO autorizado aos recursos pode utilizar, entre outras, a medida de segurança (A) biometria. (B) criptografia. (C) software de auditoria. (D) conscientização e treinamento. (E) autenticação de rede. 258. O modelo de segurança padrão estabelece, como um de seus pilares, que as informações dedicadas devem estar disponíveis apenas para um conjunto pré-definido de indivíduos caracterizando o critério (A) confiabilidade. (B) integridade. (C) disponibilidade. (D) conformidade. (E) confidencialidade. 259. Um computador na Internet, quando usa pacote de endereço de origem forjado, estará provocando um ataquedo tipo (A) spoofing. 6 (B) hacking. (C) cracking. (D) sniffers. (E) snoop. 260. O processo de decriptografia, como parte do mecanismo de segurança de informações transmitidas, (A) impede possíveis tentativas de acesso não autorizado aos dados transmitidos. (B) verifica a integridade dos dados transmitidos e corrige os erros de transmissão. (C) executa uma transformação dos dados para seu formato original. (D) executa uma transformação dos dados, precedendo a transmissão. (E) contém uma seqüência de dados, chave de criptografia para transformar os dados. 261. Um sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid, (A) senha e criptografia, somente. (B) senha e certificação, somente. (C) senha e firewall, somente. (D) senha, criptografia e certificação. (E) senha, criptografia e firewall. 262. Os vírus de macro são pequenos programas que infectam os computadores através dos (A) drivers de dispositivos. (B) arquivos de dados. (C) arquivos executáveis, com extensão .EXE. (D) arquivos executáveis, com extensão .COM. (E) arquivos executáveis, com extensão .EXE e .COM. 263- Um arquivo que armazena mensagens geradas por um aplicativo, serviço ou sistema operacional, usadas para rastrear as operações executadas, é denominado arquivo a) executável. b) de inicialização. c) de configuração. d) de Log. e) DLL. 264. A criação de cópias de segurança para restaurar ou recuperar arquivos perdidos, em casos de defeito no disco rígido do computador, pode ser realizada por programas a) fontes. b) aplicativos. c) compiladores. d) de editar, copiar e colar. e) de backup. GABARITO DA QUINTA PARTE 226 – A; 227 – B; 228 – D; 229 – B; 230 – A; 231 – D; 232 – C; 233 – C; 234 – A; 235 – C; 236 – A; 237 – D; 238 – C; 239 – B; 240 – D; 241 – B; 242 – A; 243 – E; 244 – D; 245 – C; 246 – E; 247 – A; 248 – A; 249 – E; 250 – C; 251 – D; 252 – A; 253 – C; 254 – A; 255 – C; 256 – D; 257 – A; 258 – E; 259 – A; 260 – C; 261 – A; 262 – B; 263 – D; 264 – E; QUINTA PARTE Conceitos de proteção e segurança: procedimentos e segurança de acessos, vírus de computador, ferramentas antivírus.
Compartilhar