Professor: Alisson Cleiton http://www.alissoncleiton.com QUESTÕES SOBRE SEGURANÇA DA INFORMAÇÃO 1. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de (A) spywares e adwares. (B) keyloggers e adwares. (C) screenloggers e adwares. (D) phishing e pharming. (E) keyloggers e screenloggers. 2. Sobre vírus de computador é correto afirmar: (A) Se um vírus for detectado em um arquivo de programa e não puder ser removido, a única solução é formatar o disco onde o vírus se encontra para que ele não se replique. (B) Se a detecção do vírus tiver sucesso, mas a identificação ou a remoção não for possível, então a alternativa será descartar o programa infectado e recarregar uma versão de backup limpa. (C) Um antivírus instalado garante que não haverá nenhuma contaminação por vírus, pois os programas antivírus detectam e removem todos os tipos de vírus originados de todas as fontes de acesso ao computador. (D) Um vírus é um programa independente que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. Na chegada, o vírus pode ser ativado para replicar-se e propagarse novamente. (E) Um worm (verme) é um software que pode infectar outros programas, modificando-os; a modificação inclui uma cópia do programa do worm, que pode então prosseguir para infectar outros programas. 3. São ações para manter o computador protegido, EXCETO: (A) Evitar o uso de versões de sistemas operacionais ultrapassadas, como Windows 95 ou 98. (B) Excluir spams recebidos e não comprar nada anunciado através desses spams. (C) Não utilizar firewall. (D) Evitar utilizar perfil de administrador, preferindo sempre utilizar um perfil mais restrito. (E) Não clicar em links não solicitados, pois links estranhos muitas vezes são vírus. 4. Sobre o Firewall do Windows XP, considere: I. É um recurso para ajudar a impedir que hackers ou softwares malintencionados obtenham acesso ao seu computador através de uma rede ou da Internet. II. Pode impedir, quando corretamente configurada, que o computador envie software mal-intencionado para outros computadores. III. Pode analisar o conteúdo de mensagens enviadas por uma rede local e bloqueá-las, caso partes da mensagem apresentem conteúdo nocivo. (A) II e III, apenas. (B) I, II e III. (C) I e III, apenas. (D) I e II, apenas. (E) III, apenas. 5. Sobre vírus, considere: I. Um vírus de celular pode propagar-se de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). II. Para proteger o computador da infecção por vírus é recomendável desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às mensagens. III. Para proteger o telefone celular da infecção por vírus é recomendável aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do aparelho. IV. Todos os vírus são programas independentes que não necessitam de um programa hospedeiro para funcionar e são carregados na memória RAM automaticamente quando o computador é ligado. Está correto o que se afirma em (A) I e III, apenas. (B) I, II, III e IV. (C) I, II e III, apenas. (D) II e III, apenas. (E) II, apenas. 6. Na criptografia I , um emissor codifica seu documento com a chave II da pessoa que receberá a mensagem. O texto codificado apenas poderá ser decodificado pelo III, pois, somente ele tem a chave IV relacionada à chave V que originou o texto cifrado. As lacunas I, II, III, IV e V devem ser preenchidas, correta e respectivamente, por (A) de chaves públicas, privada, destinatário, pública e privada. (B) assimétrica, privada, emissor, pública e privada. (C) simétrica, pública, emissor, privada e pública. (D) assimétrica, pública, destinatário, privada e pública. (E) simétrica, privada, destinatário, pública e privada. 7. A assinatura digital é o resultado da aplicação de uma função matemática que gera uma espécie de impressão digital de uma mensagem. O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação dessa função, que fornece uma sequência única para cada documento conhecida como "resumo". a função matemática citada é mais conhecida como função (A) quântica. (B) de Hash. (C) quadrática. (D) de Euler. (E) binária. 8. Sobre o backup de informações em uma organização, é correto afirmar: (A) Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups. (B) Para a implementação do backup, deve-se levar em consideração apenas a importância da informação e o nível de classificação utilizado. (C) É recomendável fazer backup com frequência apenas dos dados e arquivos executáveis de um sistema computacional. (D) Os backups devem ser mantidos no mesmo local físico da localidade de armazenamento dos dados originais. (E) A frequência para a realização dos backups nada tem a ver com a periodicidade em que os dados são alterados. 9. Uma barreira protetora que monitora e restringe as informações passadas entre o seu computador e uma rede ou a Internet, fornece uma defesa por software contra pessoas que podem tentar acessar seu computador de fora sem a sua permissão é chamada de (A) ActiveX. (B) Roteador. (C) Chaves públicas. (D) Criptografia. (E) Firewall. 10. Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de (A) chave pública. (B) criptografia. 1/2 Professor: Alisson Cleiton (C) assinatura digital. (D) chave privada. (E) assinatura eletrônica. 11. Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet: I. facilitar a inserção dos dados das senhas apenas com o uso do mouse. II. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. III. possibilitar a ampliação dos dados do teclado para o uso de deficientes visuais. Está correto o que se afirma em (A) I, apenas. (B) II, apenas. (C) III, apenas. (D) II e III, apenas. (E) I, II e III. 12. Secure Sockets Layer trata-se de (A) qualquer tecnologia utilizada para proteger os interesses de proprietários de conteúdo e serviços. (B) um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou denega a continuidade da transmissão. (C) uma técnica usada para garantir que alguém, ao realizar uma ação em um computador, não possa falsamente negar que realizou aquela ação. (D) uma técnica usada para examinar se a comunicação está entrando ou saindo e, dependendo da sua direção, permiti-la ou não. (E) um protocolo que fornece comunicação segura de dados através de criptografia do dado. http://www.alissoncleiton.com mensagem transmitida caracteriza uma propriedade de comunicação segura denominada (A) autenticação. (B) confidencialidade. (C) integridade. (D) disponibilidade. (E) não repudiação. 16. O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo (A) trojan, denominado ransomware. (B) backdoor, denominado ransomware. (C) worm, denominado ransomware. (D) trojan, denominado spyware. (E) backdoor, denominado spyware. 17. Quanto às medidas sensatas e objetivas de precaução contra a propagação de vírus por e-mail, considere: I. Nunca abrir arquivos anexados às mensagens. II. Desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às mensagens. III. Não anexar arquivos às mensagens. IV. Excluir todos os e-mails que forem recebidos com arquivos anexados. Está correto o que se afirma APENAS em (A) I. (B) I e II. (C) II. (D) II e III. (E) III e IV. 13. Em relação à segurança da informação, considere: I. Vírus do tipo polimórfico é um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa. II. Patch é uma correção ampla para uma vulnerabilidade de segurança específica de um produto. III. A capacidade de um usuário negar a realização de uma ação em que outras partes não podem provar que ele a realizou é conhecida como repúdio. IV. Ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Uma dessas técnicas é a de sobrecarregar uma rede a tal ponto que os verdadeiros usuários não consigam utilizá-la. É correto o que consta em (A) II e IV, apenas. (B) I, II e III, apenas. (C) I, II, III e IV. (D) III e IV, apenas. (E) I e III, apenas. 14. Uma assinatura digital é um recurso de segurança cujo objetivo é (A) identificar um usuário apenas por meio de uma senha. (B) identificar um usuário por meio de uma senha, associada a um token. (C) garantir a autenticidade de um documento. (D) criptografar um documento assinado eletronicamente. (E) ser a versão eletrônica de uma cédula de identidade. 15. A criptografia utilizada para garantir que somente o remetente e o destinatário possam entender o conteúdo de uma 2/2