1. Com relação a segurança da informação, assinale a opção
correta.
a) O princípio da privacidade diz respeito à garantia de que um
agente não consiga negar falsamente um ato ou documento de
sua autoria.
b) O princípio da confiabilidade diz respeito à garantia da
identidade de uma pessoa física ou jurídica ou de um servidor
com quem se estabelece uma transação.
c) O princípio do não repúdio diz respeito à garantia de que os
dados só serão acessados por pessoas autorizadas, que
normalmente são detentoras de logins e(ou) senhas que lhes
concedem esses direitos de acesso.
d) O princípio da integridade diz respeito à garantia de que uma
informação não seja alterada durante o seu trajeto do emissor
para o receptor ou durante o seu armazenamento.
e) O princípio da confidencialidade diz respeito à garantia de
que um sistema estará sempre disponível quando necessário.
2. Sobre segurança da informação, analise as afirmativas seguintes
e aponte a alternativa CORRETA.
I – Firewall é um dispositivo que filtra a entrada e saída de
pacotes na rede.
II – Cavalo de Tróia é um tipo de antivírus que protege o
computador contra acesso não autorizado.
III – Cookies são vírus que permitem o acesso não autorizado ao
computador infectado.
a) Afirmativas I e II.
b) Afirmativas II e III.
c) Somente afirmativa II.
d) Somente afirmativa I.
e) Somente afirmativa III.
3. ( ) Para evitar a contaminação de um arquivo por vírus, é
suficiente salvá-lo com a opção de compactação.
4. Na transmissão de dados em transações comerciais feitas pela
internet é comum o uso de técnicas de criptografia. A utilização
dessas técnicas visa garantir quais princípios básicos de
segurança da informação?
a) Confidencialidade e atomicidade.
b) Confidencialidade e integridade.
c) Disponibilidade e atomicidade.
d) Disponibilidade e integridade.
5. Um tipo de ameaça à segurança da informação nas organizações
é a invasão de seus sistemas por programas conhecidos como
“vírus de computador”. Para diminuir a possibilidade desse tipo
de ameaça aos sistemas de uma organização, uma medida de
segurança indicada é
a) exigir o uso de senhas individuais para acesso aos sistemas.
b) instalar um sistema de firewall que bloqueie acessos
indevidos aos sistemas.
c) realizar auditorias que permitam saber o que foi modificado
nos sistemas.
d) restringir o uso dos sistemas à rede intranet.
6. ( ) O firewall do Windows é um importante recurso utilizado
para bloquear spams ou emails não desejados pelo usuário
7. ( ) O controle de acesso biométrico é uma das formas de
aumentar a segurança no acesso à rede por meio do uso de
palavras-chave que identificam características biológicas do
usuário para a formação de senhas alfanuméricas seguras.
8. ( ) O nobreak, equipamento programado para ser acionado
automaticamente na falta de energia elétrica, oferece
disponibilidade e segurança aos computadores.
9. ( ) Normalmente, mensagens de email passam por vários
roteadores e equipamentos de rede antes de chegarem ao seu
destinatário final; por isso, para se aumentar a segurança da
informação, essas mensagens podem ser criptografadas.
10.
( ) A ação de worms pode afetar o desempenho de uma
rede de computadores.
11.
Assinaturas digitais podem ser realizadas com o mecanismo
de criptografia de chaves públicas por meio do uso de:
a) uma chave conhecida publicamente para encriptar as
mensagens assinadas e uma chave privada para decriptá-las.
b) uma chave privativa para encriptar as mensagens assinadas e
uma chave conhecida publicamente para decriptá-las
c) uma chave única e amplamente conhecida para encriptar as
mensagens assinadas a serem enviadas para todos os
destinatários.
d) um par de chaves publicamente conhecidas, uma para o
remetente e outra para o destinatário de uma mensagem
assinada.
12.
( ) No âmbito organizacional, a segurança da informação
deve ser vista como um processo responsável por tratar
exclusivamente a informação pertencente à área de tecnologia.
13.
( ) Quando um documento assinado digitalmente sofre
algum tipo de alteração, automaticamente a assinatura digital
vinculada ao documento torna-se inválida.
14.
( ) Os antivírus são ferramentas capazes de detectar e
remover os códigos maliciosos de um computador, como vírus e
worms. Tanto os vírus quanto os worms são capazes de se
propagarem automaticamente por meio da inclusão de cópias de
si mesmo em outros programas, modificando-os e tornando-se
parte deles
15.
( ) No governo e nas empresas privadas, ter segurança da
informação significa ter-se implementado uma série de soluções
estritamente tecnológicas que garantem total proteção das
informações, como um firewall robusto que filtre todo o tráfego
de entrada e saída da rede, um bom software antivírus em todas
as máquinas e, finalmente, senhas de acesso a qualquer sistema.
16.
São, comumente, utilizados na proteção e segurança da
informação como, por exemplo, contra atos praticados por
ataques externos, tentativas de invasão, acesso não autorizado,
roubo, adulteração de informação e outros atos ilícitos:
a) modem e roteador.
b) firewall e senha.
c) navegador e login.
d) placa de rede e antivírus.
e) backup e desfragmentação.
17.
A assinatura digital visa dar garantia de integridade e
autenticidade a arquivos eletrônicos, comprova que a mensagem
ou arquivo não foi alterado e que foi assinado pela entidade ou
pessoa que possui a chave privada e o certificado digital
correspondente, utilizados na assinatura.
A assinatura digital emprega chaves criptográficas definidas
como um conjunto de bits baseado em um determinado
algorítmo capaz de cifrar e decifrar informações que, para isso,
utiliza chaves simétricas ou chaves assimétricas.
A esse respeito, analise as afirmativas a seguir.
I. Chaves simétricas são simples e nelas o emissor e o receptor
utilizam a mesma chave para cifrar e decifrar uma informação,
acarretando riscos menores, diminuindo consideravelmente as
possibilidades de extravio ou fraudes. É por esta razão que
chaves públicas são utilizadas em assinaturas digitais.
II. Chaves assimétricas funcionam com duas chaves: a chave
privada e a chave pública. Nesse esquema, uma pessoa ou uma
organização deve utilizar uma chave de codificação e
disponibilizá-la a quem for mandar informações a ela. Essa é a
chave pública. Uma outra chave deve ser usada pelo receptor da
informação para o processo de decodificação: é a chave privada,
que é sigilosa e individual. As chaves são geradas de forma
conjunta, portanto, uma está associada à outra.
III. A assinatura digital funciona da seguinte forma: é necessário
que o emissor tenha um documento eletrônico e a chave pública
do destinatário. Por meio de algoritmos apropriados, o
documento é então cifrado de acordo com esta chave pública. O
receptor usará então sua chave privada correspondente para
decifrar o documento. Se qualquer bit deste for alterado, a
assinatura será deformada, invalidando o arquivo.
Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente as afirmativas I e II estiverem corretas.
c) se somente as afirmativas I e III estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.
18.
( ) Os mecanismos utilizados para a segurança da
informação consistem em controles físicos e controles lógicos. Os
controles físicos constituem barreiras de hardware, enquanto os
lógicos são implementados por meio de softwares.
19.
Considere:
- Funciona como uma impressão digital de uma mensagem,
gerando, a partir de uma entrada de tamanho variável, um valor
fixo pequeno.
- Este valor está para o conteúdo da mensagem assim como o
dígito verificador de uma conta-corrente está para o número da
conta ou o check sum está para os valores que valida.
- É utilizado para garantir a integridade do conteúdo da
mensagem que representa.
- Ao ser utilizado, qualquer modificação no conteúdo da
mensagem será detectada, pois um novo cálculo do seu valor
sobre o conteúdo modificado resultará em um valor bastante
distinto.
Os itens acima descrevem
a) um Hash criptográfico.
b) um Certificado digital.
c) uma Assinatura digital.
d) um Algoritmo de chave pública.
e) um Algoritmo de chave secreta.
20.
Atualmente, milhões de cidadãos têm usado a Internet
para realização de operações bancárias, compras, dentre outras.
Nesse contexto, a segurança da informação na Internet torna-se
uma preocupação imprescindível para todos que usam esse
meio. Analise os itens seguintes e assinale a alternativa CORRETA
com relação aos procedimentos e conceitos de segurança.
I- A realização de operações na Web que envolvem dados
sigilosos, como operações bancárias e compras, só devem ser
realizadas em sites confiáveis que não necessitam utilizar
criptografia de dados;
II- Os vírus são programas de computador maliciosos que podem
multiplicar-se copiando a si próprio. Os anti-vírus são softwares
importantes que protegem o computador dos ataques dos vírus;
III- Um firewall de uso pessoal é um programa de computador
que controla o tráfego de entrada e saída de dados de um
computador permitindo ou negando o acesso de acordo com
políticas de segurança;
IV- Spywares são programas de computador que coletam
informações de um computador sem permissão. Alguns tipos de
vírus utilizam spywares para roubar informações confidenciais;
V- Os anexos de emails recebidos podem estar infectados por
vírus. Entretanto, caso o remetente seja alguém confiável podese
abrir os anexos sem maiores preocupações.
a) Somente a alternativa I está correta.
b) Somente as alternativas I e IV estão corretas.
c) Somente as alternativas I, II e IV estão corretas.
d) Somente as alternativas II, III e IV estão corretas.
e) Todas as afirmativas estão corretas.
21.
Analise:
I. Para que uma conexão nos navegadores seja segura, o
protocolo HTTPS deve ser utilizado. Neste tipo de conexão são
empregados assinaturas digitais que garantem a autenticidade
do servidor e também utilizadas técnicas de criptografia para a
transmissão dos dados.
II. A utilização de certificados digitais em correio eletrônico
garante a autenticidade do cliente. Nesse processo, o cliente
assina digitalmente a mensagem com sua chave privada,
garantindo que a assinatura seja validada somente com sua
chave pública.
III. A utilização de teclados virtuais utilizados em páginas na
internet é uma forma de se precaver contra softwares maliciosos
que possam estar monitorando o teclado do computador.
É correto o que consta em
a) I, II e III.
b) II e III, apenas.
c) I, apenas.
d) I e III, apenas.
e) II, apenas.
22.
A criptografia utilizada para garantir que somente o
remetente e o destinatário possam entender o conteúdo de uma
mensagem transmitida caracteriza uma propriedade de
comunicação segura denominada
a) não repudiação.
b) autenticação.
c) confidencialidade.
d) integridade.
e) disponibilidade.
23.
Sobre vírus de computador é correto afirmar:
a) Se um vírus for detectado em um arquivo de programa e não
puder ser removido, a única solução é formatar o disco onde o
vírus se encontra para que ele não se replique.
b) Se a detecção do vírus tiver sucesso, mas a identificação ou a
remoção não for possível, então a alternativa será descartar o
programa infectado e recarregar uma versão de backup limpa.
c) Um antivírus instalado garante que não haverá nenhuma
contaminação por vírus, pois os programas antivírus detectam e
removem todos os tipos de vírus originados de todas as fontes
de acesso ao computador.
d) Um vírus é um programa independente que pode se replicar e
enviar cópias de um computador para outro através de conexões
de rede. Na chegada, o vírus pode ser ativado para replicar-se e
propagar-se novamente.
e) Um worm (verme) é um software que pode infectar outros
programas, modificando-os; a modificação inclui uma cópia do
programa do worm, que pode então prosseguir para infectar
outros programas.
24.
Considere a seguinte situação hipotética:
A equipe que administra a rede de computadores do Tribunal
Regional do Trabalho da 16ª Região utiliza um programa
projetado para monitorar as atividades de um sistema e enviar
as informações coletadas. Este programa é usado de forma
legítima, pois é instalado nos computadores com o objetivo de
verificar se outras pessoas estão utilizando os computadores do
Tribunal de modo abusivo ou não autorizado.
Mas, recentemente, o Tribunal foi vítima de um programa de
monitoramento deste tipo. Neste caso, foi instalado de forma
maliciosa e o malware estava projetado para executar ações que
podiam comprometer a privacidade dos funcionários e a
segurança dos seus computadores, monitorando e capturando
informações referentes à navegação dos usuários.
O tipo de malware instalado de forma ilegítima nos
computadores do Tribunal é conhecido como
a) Sniffer.
b) Trojan.
c) Spyware.
d) Backdoor.
e) Worm.
25.
A criptografia é um dos principais mecanismos de
segurança contra os riscos associados ao uso da internet. Por
meio do uso da criptografia é possível proteger
I. os dados sigilosos armazenados em um computador, como um
arquivo de senhas e uma declaração de Imposto de Renda.
II. um arquivo para que este não seja danificado ou excluído, pois
os mecanismos de criptografia garantem sua integridade.
III. os backups contra acesso indevido, principalmente aqueles
enviados para áreas de armazenamento externo de mídias.
IV. as comunicações realizadas pela internet, como os e-mails
enviados/recebidos e as transações bancárias e comerciais
realizadas.
Está correto o que se afirma APENAS em:
a) I e IV.
b) III e IV.
c) I e II.
d) II e IV.
e) I, III e IV.
26.
Para a verificação de uma assinatura digital numa
mensagem eletrônica, basta ter acesso
a) ao CPF e identidade do remetente.
b) à identidade do remetente.
c) à chave criptográfica dupla do destinatário.
d) ao certificado digital do destinatário.
e) ao certificado digital do remetente.
Gabarito
1. D
2. D
3. E
4. B
5. B
6. E
7. E
8. C
9. C
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
C
B
E
C
E
E
B
ANULADA...SOMENTE A II ESTÁ CORRETA
E
A
D
B
C
B
C
A
E
Download

1. Com relação a segurança da informação, assinale a opção