Professional Documents
Culture Documents
net
PROGRAMA DE TI BACEN TCNICO 2 SISTEMA DE INFORMAO 8. Segurana do conhecimento - Proteo de informaes. 10. Segurana de sistemas de TI - aspectos bsicos - ameaas comuns no ambiente digital. CESPE PRF 2003 1) Para evitar que as informaes obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operaes realizadas na Internet, o usurio tem disposio diversas ferramentas cuja eficincia varia de implementao para implementao. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada so as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficincia, todas essas ferramentas fazem uso de tcnicas de criptografia tanto no servidor quanto no cliente da aplicao Internet. ( ) Certo ( ) Errado BB 2007 CESPE /UnB 2) Para que um computador esteja efetivamente protegido contra a ao de vrus de computador e contra ataques de hackers, suficiente que haja, no computador, um programa antivrus que tenha sido atualizado h, no mximo, trs meses, sendo desnecessrio, atualmente, o uso de firewall no combate a ataques de hackers. ( ) Certo ( ) Errado MDICO PERITO INSS FCC 2006 3) Dadas as seguintes declaraes: I programas que se replicam e se espalham de um computador a outro, atacando outros programas, reas ou arquivos em discos; II programas que se propagam em uma rede sem necessariamente modificar programas nas mquinas de destino; III Programas que parecem ter uma funo inofensiva, porm tem outras funes sub-reptcias. Os itens I, II e III correspondem, respectivamente, a ameaas programadas do tipo: a) cavalos de tria, vrus e worms b) worms, vrus e cavalos de tria c) worms, cavalos de troa e vrus d) vrus, worms e cavalos de tria e) vrus, cavalos de tria e worms DOCAS TCNICO EM INFORMTICA FUNRIO 2006 4) Considere as afirmativas abaixo: I Um worm um programa que contamina outras mquinas enviando cpias de si mesmo atravs da rede. II SPAM um e-mail indesejado enviado para um grande nmero de pessoas na Internet. III Adware so programas que procuram por falhas de segurana para facilitar o controle da mquina pelo invasor. Est(o) correta(s) a(s) afirmativa(s): a) I, apenas. b) III apenas. c) I, II e III. d) I e II, apenas. e) II e III, apenas. TRE TCNICO JURAMENTADO 2001 5) A expresso vrus de computador tornou-se comum no vocabulrio dos usurios de computador, embora a maior parte destas pessoas no tenha uma boa noo do que seja o vrus. Um vrus de computador : a) resultado da exposio freqente de computadores ao meio ambiente; b) oriunda de uma mensagem com alguma anomalia; c) um defeito no hardware (parte fsica) do computador; d) um programa que foi criado por uma pessoa, provavelmente por um programador; e) causado por alguma mutao em algum vrus ou bactria. TRT 4 REGIO FCC 2006 6) So respectiva e intrisecamente associados tipologia conhecida de vrus, servio de Internet e Mensagens enviadas em massa por meio de correio eletrnico: a) telnet, chat e host b) spyware, cavalo de tria e hoax c) shareware, FTP e spam d) cavalo de tria, chat e spam e) middleware, FTP e hoax BANCO DO BRASIL CESPE 7) Pode-se aumentar a segurana em transaes de dados na Internet por meio do uso de tcnicas de criptografia e de sistemas firewall: a criptografia permite que dados sejam codificados e que somente quem tenha a chave correta para a decodificao possa decifrar a informao, enquanto sistemas firewall so utilizados para diminuir riscos de ataques a bancos de dados e a sistemas computacionais de uma forma geral. ( ) CERTO ( ) ERRADO Escriturrio FCC 2006 8) Os cones desenvolvidos pelos internautas, na forma de carinhas feitas de caracteres comuns, para demonstrar estados de esprito como tristeza, loucura ou felicidade, so denominados a) emoticons, apenas. b) smileys, apenas. c) emoticons ou smileys, apenas. d) emoticons ou flames, apenas. e) emoticons, smiles ou flames. 9) Uma mensagem enviada de X para Y criptografada e decriptografada, respectivamente, pelas chaves: a) publica de Y (que X conhece) e privada de Y. b) pblica de Y (que X conhece) e privada de X. c) privada de X (que Y conhece) e privada de Y. d) privada de X (que Y conhece) e pblica de X. e) privada de Y (que X conhece) e pblica de X. PC ES CESPE 2006 ESCRIVO/DELEGADO/PERITO
Figura I 10) Caso a situao de espionagem mencionada na rea de pginas da janela do IE6 ilustrada na figura I utilizasse recursos de keylogger e armazenasse informaes processadas no computador, o uso de sistema firewall seria indicado para impedir que essas informaes fossem enviadas a uma mquina de um possvel espio na Internet. ( ) Certo ( ) Errado
1 Informaticaparaconcursos-rj@yahoogrupos.com.br
Uma pesquisa concluiu que, nos Estados Unidos da Amrica, 90% dos internautas afirmaram que mudaram seus hbitos de navegao para evitar spyware e outras ameaas da Internet. A pesquisa a firma ainda que a grande maioria dos internautas parou de abrir arquivos de e-mails duvidosos ou tomou outras medidas para evitar programas que possam danificar computadores ou monitorar atividades online. Quase metade dos internautas disse que parou de visitar stios considerados por eles como suspeitos de envio de arquivos indesejveis a seus computadores. Enquanto isso, 25% afirmaram que no fazem mais downloads de msicas ou filmes de redes de troca de arquivos que possam abrigar spyware. A pesquisa identificou que 18% dos pesquisados informaram que trocaram de browser tambm para evitar programas espies. Esse tipo de software pode deixar o computador mais lento, travar sistemas e encher a tela do usurio com propaganda indesejada. Falsrios usam esses programas para roubar senhas e outras informaes importantes dos internautas. Spywares chegam aos computadores tambm por meio de vrus ou por download de jogos e outros programas gratuitos. Internet: <http://tecnologia.terra.com.br> (com adaptaes). 20) Julgue os itens a seguir, relativos ao assunto tratado no texto acima. I correto inferir-se do texto que spywares utilizam mensagens de correio eletrnico para atingir um computador vtima. II O Internet Explorer 6 (IE6) disponibiliza recursos que permitem ao usurio definir restries de segurana que probem o download de arquivos a partir de pginas web. Esses recursos fazem do IE6 um browser que permite evitar que programas espies sejam instalados em um computador a partir do download de arquivos contidos em pginas web.
2 Informaticaparaconcursos-rj@yahoogrupos.com.br
3 Informaticaparaconcursos-rj@yahoogrupos.com.br
4 Informaticaparaconcursos-rj@yahoogrupos.com.br
5 Informaticaparaconcursos-rj@yahoogrupos.com.br
6 Informaticaparaconcursos-rj@yahoogrupos.com.br
GABARITO: 1 2 E E 15 16 E E 29 30 C D 43 44 E D 57 58 E E 71 72 B
3 D 17 C 31 C 45 B 59 C
4 D 18 C 32 C 46 C 60 E
5 D 19 C 33 E 47 C 61 A
6 D 20 C 34 E 48 E 62 A
7 C 21 C 35 E 49 C 63 E
8 C 22 C 36 E 50 B 64 C
9 A 23 C 37 C 51 B 65 B
10 C 24 C 38 E 52 C 66 C
11 C 25 E 39 C 53 D 67 B
12 E 26 E 40 C 54 A 68 D
13 E 27 E 41 A 55 B 69 E
14 C 28 C 42 D 56 D 70 D
7 Informaticaparaconcursos-rj@yahoogrupos.com.br
This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.