Professor: Alisson Cleiton
http://www.alissoncleiton.com
QUESTÕES SOBRE SEGURANÇA DA INFORMAÇÃO
1.
Quando o cliente de um banco acessa sua conta corrente
através da internet, é comum que tenha que digitar a senha em um teclado
virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse
procedimento de segurança visa evitar ataques de
(A) spywares e adwares.
(B) keyloggers e adwares.
(C) screenloggers e adwares.
(D) phishing e pharming.
(E) keyloggers e screenloggers.
2.
Sobre vírus de computador é correto afirmar:
(A) Se um vírus for detectado em um arquivo de programa e não puder
ser removido, a única solução é formatar o disco onde o vírus se
encontra para que ele não se replique.
(B) Se a detecção do vírus tiver sucesso, mas a identificação ou a
remoção não for possível, então a alternativa será descartar o
programa infectado e recarregar uma versão de backup limpa.
(C) Um antivírus instalado garante que não haverá nenhuma
contaminação por vírus, pois os programas antivírus detectam e
removem todos os tipos de vírus originados de todas as fontes de
acesso ao computador.
(D) Um vírus é um programa independente que pode se replicar e
enviar cópias de um computador para outro através de conexões de
rede. Na chegada, o vírus pode ser ativado para replicar-se e propagarse novamente.
(E) Um worm (verme) é um software que pode infectar outros
programas, modificando-os; a modificação inclui uma cópia do
programa do worm, que pode então prosseguir para infectar outros
programas.
3.
São ações para manter o computador protegido, EXCETO:
(A) Evitar o uso de versões de sistemas operacionais ultrapassadas,
como Windows 95 ou 98.
(B) Excluir spams recebidos e não comprar nada anunciado através
desses spams.
(C) Não utilizar firewall.
(D) Evitar utilizar perfil de administrador, preferindo sempre utilizar um
perfil mais restrito.
(E) Não clicar em links não solicitados, pois links estranhos muitas
vezes são vírus.
4.
Sobre o Firewall do Windows XP, considere:
I. É um recurso para ajudar a impedir que hackers ou softwares malintencionados obtenham acesso ao seu computador através de uma
rede ou da Internet.
II. Pode impedir, quando corretamente configurada, que o computador
envie software mal-intencionado para outros computadores.
III. Pode analisar o conteúdo de mensagens enviadas por uma rede
local e bloqueá-las, caso partes da mensagem apresentem conteúdo
nocivo.
(A) II e III, apenas.
(B) I, II e III.
(C) I e III, apenas.
(D) I e II, apenas.
(E) III, apenas.
5.
Sobre vírus, considere:
I. Um vírus de celular pode propagar-se de telefone para telefone
através da tecnologia bluetooth ou da tecnologia MMS (Multimedia
Message Service).
II. Para proteger o computador da infecção por vírus é recomendável
desabilitar, no programa leitor de e-mails, a autoexecução de arquivos
anexados às mensagens.
III. Para proteger o telefone celular da infecção por vírus é
recomendável aplicar todas as correções de segurança (patches) que
forem disponibilizadas pelo fabricante do aparelho.
IV. Todos os vírus são programas independentes que não necessitam
de um programa hospedeiro para funcionar e são carregados na
memória RAM automaticamente quando o computador é ligado.
Está correto o que se afirma em
(A) I e III, apenas.
(B) I, II, III e IV.
(C) I, II e III, apenas.
(D) II e III, apenas.
(E) II, apenas.
6.
Na criptografia I , um emissor codifica seu documento com a
chave II da pessoa que receberá a mensagem. O texto codificado
apenas poderá ser decodificado pelo III, pois, somente ele tem a chave
IV relacionada à chave V que originou o texto cifrado. As lacunas I, II,
III, IV e V devem ser preenchidas, correta e respectivamente, por
(A) de chaves públicas, privada, destinatário, pública e privada.
(B) assimétrica, privada, emissor, pública e privada.
(C) simétrica, pública, emissor, privada e pública.
(D) assimétrica, pública, destinatário, privada e pública.
(E) simétrica, privada, destinatário, pública e privada.
7.
A assinatura digital é o resultado da aplicação de uma função
matemática que gera uma espécie de impressão digital de uma
mensagem. O primeiro passo no processo de assinatura digital de um
documento eletrônico é a aplicação dessa função, que fornece uma
sequência única para cada documento conhecida como "resumo". a
função matemática citada é mais conhecida como função
(A) quântica.
(B) de Hash.
(C) quadrática.
(D) de Euler.
(E) binária.
8.
Sobre o backup de informações em uma organização, é
correto afirmar:
(A) Os testes de restauração (restore) devem ser periódicos com o
objetivo de garantir a qualidade dos backups.
(B) Para a implementação do backup, deve-se levar em consideração
apenas a importância da informação e o nível de classificação utilizado.
(C) É recomendável fazer backup com frequência apenas dos dados e
arquivos executáveis de um sistema computacional.
(D) Os backups devem ser mantidos no mesmo local físico da
localidade de armazenamento dos dados originais.
(E) A frequência para a realização dos backups nada tem a ver com a
periodicidade em que os dados são alterados.
9.
Uma barreira protetora que monitora e restringe as
informações passadas entre o seu computador e uma rede ou a
Internet, fornece uma defesa por software contra pessoas que podem
tentar acessar seu computador de fora sem a sua permissão é
chamada de
(A) ActiveX.
(B) Roteador.
(C) Chaves públicas.
(D) Criptografia.
(E) Firewall.
10.
Um Agente foi acionado para estudar a respeito dos
conceitos de certificação digital. Após alguma leitura, ele descobriu que
NÃO tinha relação direta com o assunto o uso de
(A) chave pública.
(B) criptografia.
1/2
Professor: Alisson Cleiton
(C) assinatura digital.
(D) chave privada.
(E) assinatura eletrônica.
11.
Considere os seguintes motivos que levaram diversas
instituições financeiras a utilizar teclados virtuais nas páginas da
Internet:
I. facilitar a inserção dos dados das senhas apenas com o uso do
mouse.
II. a existência de programas capazes de capturar e armazenar as
teclas digitadas pelo usuário no teclado de um computador.
III. possibilitar a ampliação dos dados do teclado para o uso de
deficientes visuais.
Está correto o que se afirma em
(A) I, apenas.
(B) II, apenas.
(C) III, apenas.
(D) II e III, apenas.
(E) I, II e III.
12.
Secure Sockets Layer trata-se de
(A) qualquer tecnologia utilizada para proteger os interesses de
proprietários de conteúdo e serviços.
(B) um elemento de segurança que controla todas as comunicações
que passam de uma rede para outra e, em função do que sejam,
permite ou denega a continuidade da transmissão.
(C) uma técnica usada para garantir que alguém, ao realizar uma ação
em um computador, não possa falsamente negar que realizou aquela
ação.
(D) uma técnica usada para examinar se a comunicação está entrando
ou saindo e, dependendo da sua direção, permiti-la ou não.
(E) um protocolo que fornece comunicação segura de dados através de
criptografia do dado.
http://www.alissoncleiton.com
mensagem transmitida caracteriza uma propriedade de comunicação
segura denominada
(A) autenticação.
(B) confidencialidade.
(C) integridade.
(D) disponibilidade.
(E) não repudiação.
16.
O software que infecta um computador, cujo objetivo é
criptografar arquivos nele armazenados e, na seqüência, cobrar um
resgate do usuário para fornecer uma senha que possibilite decriptar os
dados, é um malware do tipo
(A) trojan, denominado ransomware.
(B) backdoor, denominado ransomware.
(C) worm, denominado ransomware.
(D) trojan, denominado spyware.
(E) backdoor, denominado spyware.
17.
Quanto às medidas sensatas e objetivas de precaução contra
a propagação de vírus por e-mail, considere:
I. Nunca abrir arquivos anexados às mensagens.
II. Desabilitar, no programa leitor de e-mails, a autoexecução de
arquivos anexados às mensagens.
III. Não anexar arquivos às mensagens.
IV. Excluir todos os e-mails que forem recebidos com arquivos
anexados.
Está correto o que se afirma APENAS em
(A) I.
(B) I e II.
(C) II.
(D) II e III.
(E) III e IV.
13.
Em relação à segurança da informação, considere:
I. Vírus do tipo polimórfico é um código malicioso que se altera em
tamanho e aparência cada vez que infecta um novo programa.
II. Patch é uma correção ampla para uma vulnerabilidade de segurança
específica de um produto.
III. A capacidade de um usuário negar a realização de uma ação em
que outras partes não podem provar que ele a realizou é conhecida
como repúdio.
IV. Ataques DoS (Denial of Service), também denominados Ataques de
Negação de Serviços, consistem em tentativas de impedir usuários
legítimos de utilizarem um determinado serviço de um computador.
Uma dessas técnicas é a de sobrecarregar uma rede a tal ponto que os
verdadeiros usuários não consigam utilizá-la.
É correto o que consta em
(A) II e IV, apenas.
(B) I, II e III, apenas.
(C) I, II, III e IV.
(D) III e IV, apenas.
(E) I e III, apenas.
14.
Uma assinatura digital é um recurso de segurança cujo
objetivo é
(A) identificar um usuário apenas por meio de uma senha.
(B) identificar um usuário por meio de uma senha, associada a um
token.
(C) garantir a autenticidade de um documento.
(D) criptografar um documento assinado eletronicamente.
(E) ser a versão eletrônica de uma cédula de identidade.
15.
A criptografia utilizada para garantir que somente o
remetente e o destinatário possam entender o conteúdo de uma
2/2
Download

segurança da informação