You are on page 1of 7

SEGURANA DA INFORMAO PROF.

CLEBER NUNES

Lista Segurana da Informao II c) Virus de computador pode ser transmitido como


anexo de mensagens eletrnicas enviadas pelo Outlook
1. (FUNRIO-MPOG2009) Um programa nocivo que tem a Express, mesmo sem o consentimento do remetente.
capacidade de se replicar ou se auto-enviar um exemplo d) O uso do Outlook Express pode ser compartilhado,
de um em um mesmo computador, por vrios usurios, Porm,
A) Worm o endereo de e-mail deve ser o mesmo para todos os
B) Trojan usurios.
C) Spyware e) Uma rede com base no sistema de e-mail Outlook
D) Vrus Express (clientes) no pode trocar mensagens, de forma
E) Hacker direta, com redes que utilizam servidores com base em
2. (FUNRIO-MPOG2009SUP) Para trafegar informaes software livre.
pela Internet de forma segura, garantindo a integridade e 12. (FUNIVERSA-IPHANMEDIO2009) Entre os incidentes
sigilo, devemos fazer uso de: relacionados com a segurana da informao, podem-se
A) Criptografia. destacar os efeitos desastrosos dos vrus de computador.
B) Firewall. Esses artefatos maliciosos podem provocar a
C) Antivrus. indisponibilidade, a quebra de integridade e at mesmo o
D) Sniffer. roubo de informaes. Assinale a alternativa que indica
E) Antispyware. apenas boas praticas que podem evitar a contaminao de
3. (CESPE-SEPLAGEDUC2009) Firewall e anti-spyware so um computador por vrus.
nomes diferentes para software com os mesmos objetivos, a) Manter o sistema antivrus atualizado em seu computador,
ambos implementam o bloqueio a determinadas pginas evitar rodar programas desconhecidos e no abrir anexos de
web. mensagens eletrnicas de origem suspeita.
4. (CESPE-SEPLAGEDUC2009) Hacker um programa b) Usar sistema ininterrupto de energia (nobreak), mater
inteligente de computador que, aps detectar falhas em login e senha em sigilo e no se ausentar de sua mesa de
um ambiente computacional, causa danos irreparveis e trabalho deixando o computador sem proteo de tela.
a proliferao de outros programas maliciosos. c) Zelar pela limpeza do teclado, mouse, monitor e gabinete,
5. (CESPE-SEPLAGEDUC2009) Os programas de lavar bem as mos e utilizar lcool gel, sempre que possvel
antivrus so utilizados para detectar e eliminar vrus de , e evitar compartilhar o computador com outras pessoas.
computador que j tenham uma vacina equivalente, d) Preferir a troca de arquivos por CD ou pen-drive, em vez
assim como manter em quarentena vrus que ainda no de enviar e receber tais arquivos por e-mail e no usar o
possuem vacina. disco da rede para compartilhamento de arquivos de
6. (CESPE-SEPLAGEDUC2009) O controle de acesso fsico trabalho.
uma das formas de se evitar que usurios tenham acesso e) Evitar o acesso a sites da internet hospedados em outros
aos discos, pastas e arquivos de uma mquina conectada pases, desabilitar a exibio de fotos e outras imagens em
em rede, por meio de acesso remoto no autorizado, seu browser e no enviar arquivos anexos em e-mails.
realizado a partir de outra rede de computador. 13. (DOMCINTRA-MAPASUPERIOR2010) O dispositivo
7. (CESPE-SEPLAGEDUC2009) A criptografia um de segurana que bloqueia e-mails no solicitados,
processo de segurana de dados que faz com que eles que geralmente so enviados para um grande nmero
fiquem inacessveis, sendo possvel acessar o contedo de pessoas, conhecido por:
apenas a partir de uma chave de criptografia equivalente. A) spyware;
8. (CESPE-SEPLAGEDUC2009) Computadores que no B) filtro anti-spam;
estejam conectados Internet, ou a qualquer outra rede de C) SSL;
comunicao, esto livres do risco de contaminao por D) Worms;
vrus. E) SSH.
9. (CESPE-SEPLAGEDUC2009) Apesar de firewalls serem 14. (CESGRANRIO-BACEN2010) O Certificado Digital um
ferramentas que podem ser utilizadas para a proteo de arquivo eletrnico que contm os dados de uma pessoa ou
computadores contra ataques de hackers, eles no so instituio, utilizados para comprovar sua identidade. Dentre
suficientes para evitar a contaminao de computadores por as principais informaes encontradas em um Certificado
vrus. Digital, referentes ao usurio, citam-se:
10. (CESPE-SEPLAGEDUC2009) A realizao de cpias de (A) nmero de srie e perodo de validade do certificado.
segurana (Backup) e armazenamento de arquivos em (B) informaes biomtricas para leitura tica.
mdias e locais diferentes so procedimentos que (C) dados de localizao: endereo e Cep.
contribuem para a disponibilidade da informao no (D) dados de identificao pessoal: RG, CPF ou CNPJ.
ambiente computacional. (E) cdigos de acesso ao sistema.
11.(FUNIVERSA-IPHANMEDIO2009) O Outlook Express 15. (CESGRANRIO-BACEN2010) Sobre a utilizao de
um programa para envio e recebimento de mensagens certificados digitais, considere os cuidados a seguir que seus
eletrnicas (e-mails). Tambm desenvolvido pela titulares devem adotar.
empresa Microsoft Corporation, ele foi concebido para I - Somente utilizar o Certificado Digital aps ter certeza de
funcionar nos sistemas operacionais Windows. Acerca estar sozinho na rea de trabalho.
disso, assinale a alternativa correta. II - No compartilhar com ningum a senha de acesso
a) Um documento de texto gerado pelo Word pode ser chave privada.
enviado em uma mensagem do Outlook Express, III - Em caso de comprometimento, ou suspeita de
contanto que no possua macros que possam conter comprometimento, de sua chave privada, solicitar a
vrus. imediata revogao do certificado.
b) O uso do Outlook Express est condicionado IV - Aps utilizar o certificado digital, retirar o token USB ou o
licena de uso do sistema operacional Windows, e as smartcard e reiniciar o computador, como
mensagens devem ser, necessariamente, armazenadas medida de segurana.
em servidores Microsoft Exchange. V - Em ambiente acessvel a vrias pessoas, utilizar
solues de controle de acesso e de proteo ao

1
SEGURANA DA INFORMAO PROF. CLEBER NUNES

sistema operacional. 24. (FUNIVERSA-TERRACAPMEDIO2010) A segurana da


Esto corretos APENAS os cuidados informao envolve diversos aspectos e est presente e
(A) I, II e III. todos os setores de uma organizao; a garantia da
(B) I, II e IV. segurana de responsabilidade de todos os seus
(C) I, IV e V. empregados. O nome do documento que estabelece regras
(D) II, III e V. e padres para a proteo da informao em uma
(E) III, IV e V. organizao, de acordo com a rea de segurana da
16. (CESGRANRIO-BACEN2010) Um dos crimes que mais informao,
causam prejuzos s pessoas e s instituies a fraude. a) normas de segurana corporativa
Utilizando-se da Internet, fraudadores tm enviado e-mails b) regras de recuperao de sinistros
com mensagens que induzem o usurio a fornecer dados c) gesto de riscos
pessoais e financeiros. d) procedimentos de contingncia
Esse tipo de fraude, que se d mediante o envio de e) poltica de segurana da informao
mensagem no solicitada, supostamente de uma instituio 25. (FUNIVERSA-CEBMEDIO2009) Uma das formas de se
conhecida, como um banco, e que procura induzir o acesso garantir a segurana da informao fazer uso de um
a pginas fraudulentas, projetadas para furtar dados sistema de firewall. Atualmente, os sistemas operacionais,
pessoais e financeiros, constitui a prtica de como o Windows XP, j vm equipados com mecanismos
(A) phishing. de bloqueio de conexes para implementao de firewalls
(B) spam. pessoais. Assinale a alternativa que apresenta um tipo de
(C) worm. proteo implementada pelo firewall do Windows XP.
(D) adware. (A) Sistema de preveno e combate a vrus de
(E) spyware. computador.
17. (CESGRANRIO-BACEN2010) Em uma instituio (B) Proteo contra ataques DDoS (Distributed Denial of
bancria, o acesso a determinadas informaes deve ser Service).
limitado queles funcionrios autorizados pelo proprietrio (C) Controle de permisso para compartilhamento de
da informao, uma vez que o vazamento desse tipo de arquivos e impressoras.
informao representa quebra de sigilo bancrio, expondo a (D) Uso de senha para controle de acesso a arquivos e
instituio a riscos. O princpio que limita o acesso s impressoras compartilhados.
informaes to somente s entidades legtimas (E) Monitoramento e alerta da qualidade da rede eltrica de
denominado alimentao.
(A) acessibilidade. 26. (FUNIVERSA-CEBSUPERIOR2009) O correio eletrnico
(B) responsabilidade. (e-mail) uma facilidade da Internet muito til que veio, em
(C) confidencialidade. princpio, substituir outras formas de comunicao, como
(D) integridade. cartas e telegramas. Essa facilidade, no entanto, trouxe
(E) disponibilidade. alguns problemas de segurana, como a disseminao de
18. (CESPE-MSSUPERIOR2010) Firewall o mecanismo vrus de computador. Assinale a alternativa que apresenta
usado em redes de computadores para controlar e autorizar uma opo para a preveno da disseminao de vrus por
o trfego de informaes, por meio do uso de filtros que so meio de mensagens eletrnicas (e-mail), aps terem sido
configurados de acordo com as polticas de segurana enviadas pelo remetente.
estabelecidas. (A) Implantao, nos firewalls da rede, do sistema de listas
19. (CESPE-TRE.BA-SUPERIOR2010) Firewall um de controle de acesso (ACL).
recurso utilizado para a segurana tanto de estaes de (B) Ativao do firewall presente no Windows XP e em
trabalho como de servidores ou de toda uma rede outros sistemas operacionais.
de comunicao de dados. Esse recurso possibilita o (C) Uso de sistema anti-spam e antivrus nos servidores de
bloqueio de acessos indevidos a partir de regras correio eletrnico.
preestabelecidas. (D) No utilizao de programas distribudos gratuitamente
20. (CESPE-TRE.BA-SUPERIOR2010) Confidencialidade, na Internet para leitura de e-mail.
disponibilidade e integridade da informao so princpios (E) Atualizao dos sistemas operacionais dos
bsicos que orientam a definio de polticas de uso dos computadores conectados em rede.
ambientes computacionais. Esses 27. (CESPE-BRBMEDIO2010) Confidencialidade, um dos
princpios so aplicados exclusivamente s tecnologias de princpios bsicos da segurana da informao, tem como
informao, pois no podem ser seguidos por seres caracterstica garantir que uma informao no seja alterada
humanos. durante o seu trnsito entre o emissor e o destinatrio.
21. (CESPE-TRE.BA-MEDIO2010) Uma das formas de 28. (CESPE-BRBMEDIO2010) Os worms so pouco
bloquear o acesso a locais no autorizados e restringir ofensivos, pois referem-se ao envio automtico de
acessos a uma rede de computadores por meio da mensagens indesejadas de correio eletrnico a um grande
instalao de firewall, o qual pode ser instalado na rede nmero de destinatrios, que no as solicitaram ou que
como um todo, ou apenas em servidores ou nas estaes de tiveram seus endereos eletrnicos copiados de um stio
trabalho. pirata.
22. (CESPE-EMBASAMEDIO2010) Os cookies, tambm Acerca de segurana e proteo de computadores, julgue os
denominados cavalos de troia, so arquivos indesejveis prximos itens.
que se instalam no computador durante um acesso 29. (CESPE-BRBSUPERIOR2010) Um worm se aloja no
Internet e coletam informaes armazenadas na mquina servidor de e-mail e infecta automaticamente o computador
para posterior envio a destinatrio no autorizado. do usurio sempre que este realiza uma conexo ao servio
23. (CESPE-EMBASAMEDIO2010) Quando um nmero de correio eletrnico.
grande de usurios recebe um vrus eletrnico por meio de 30. (CESPE-BRBSUPERIOR2010) O firewall, mecanismo
arquivo anexado a uma mensagem de que auxilia na proteo de um computador, permite ou
e-mail, caracteriza-se a situao de vulnerabilidade impede que pacotes IP, TCP e UDP possam entrar ou sair
denominada spam. da interface de rede do computador.

2
SEGURANA DA INFORMAO PROF. CLEBER NUNES

31. (CESPE-BRBSUPERIOR2010) Um vrus mutante de a assinaturas digitais nem exibir certificados digitais criados
computador capaz de assumir mltiplas formas com o para os usurios.
intuito de burlar o software de antivrus. E) O destinatrio de uma mensagem assinada utiliza a
32. (CESPE-BRBSUPERIOR2010) Quando o firewall padro chave pblica do remetente para garantir que essa
do sistema operacional Windows detecta uma tentativa de mensagem tenha sido enviada pelo prprio remetente.
ataque por meio do protocolo MSN, ele automaticamente 38. (CESPE-CEF.RJeSPMEDIO2010) Acerca de certificao
desabilita o software, aciona o antivrus e bloqueia o usurio digital, assinale a opo correta.
do MSN para evitar novas tentativas de ataque. A) A infraestrutura de chaves pblicas uma rede privada
33. (CESPE-BRBSUPERIOR2010) Vrus de computador que garante que seus usurios possuem login e senha
so capazes de usar arquivos executveis para se pessoais e intransferveis.
espalhar. Alguns tipos de vrus detectam e contaminam B) Uma autoridade de registro emite o par de chaves do
automaticamente arquivos e pastas que podem estar usurio que podem ser utilizadas tanto para criptografia
armazenados em um pendrive. como para assinatura de mensagens eletrnicas.
34. (FUNCAB-IBRAMMEDIO2010) Na Internet, necessrio C) A autoridade certificadora raiz emite certificados para
navegar conscientemente da mesma forma que zelamos usurios de mais alto nvel de sigilo em uma organizao
pela nossa segurana no trnsito ou ao entrar e sair de com uma chave de criptografia de 128 bits.
nossas casas. rgos especializados D) A autoridade de registro recebe as solicitaes de
no assunto recomendam algumas prticas que podem certificados dos usurios e as envia autoridade
minimizar consideravelmente os riscos de ataque aos certificadora que os emite.
nossos computadores. Qual alternativa NO representa uma E) O uso de certificado digital garante o repdio de
prtica segura? comunicaes oriundas de usurios ou stios que possuem
A) Utilizar softwares de proteo, como antivrus e anti- certificados vlidos e emitidos por entidades confiveis.
spam. 39. (CESPE-CEFNACIONAL2010) Acerca de certificao
B) Manter os programas de proteo e as assinaturas de e assinatura digital, assinale a opo correta.
vrus de seu antivrus sempre atualizados. A) A assinatura digital do remetente utilizada para
C) Clicar em links somente de janelas do tipo . criptografar uma mensagem que ser descriptografada
D) Ter um filtro anti-spam instalado. pelo destinatrio possuidor da respectiva chave pblica.
E) Executar arquivos anexados a email ou recebidos via B) A chave privada do remetente de uma mensagem
mensagens instantneas somente aps examin-los com eletrnica utilizada para assinar a mensagem.
um antivrus. C) Para verificar se a mensagem foi de fato enviada por
35. (FUNCAB-IBRAMSUPERIOR) A Internet, com sua fora determinado indivduo, o destinatrio deve utilizar a
unificadora, diminuiu o tamanho do mundo. Uma rede feita chave privada do remetente.
de mltiplas redes, que conecta milhes de computadores, D) O uso da assinatura digital no garante que um
se transformou numa ferramenta indispensvel no dia a dia arquivo tenha autenticidade no seu trmite.
das pessoas. Embora oferea uma srie de facilidades, sem E) A assinatura digital uma ferramenta que garante o
as devidas aes preventivas, a Internet pode apresentar acesso a determinados ambientes eletrnicos por meio
uma srie de desvantagens e riscos, EXCETO: de biometria, com uso do dedo polegar.
A) mensagens do tipo Spam . 40. (CESPE-CEFNACIONAL2010) Ainda a respeito de
B) fraudes virtuais. certificao digital, assinale a opo correta.
C) Phishing. A) A autoridade certificadora raiz possui a incumbncia
D) Spywares. de gerar certificados para todos os usurios de uma
E) incluso digital. infraestrutura de chaves pblicas.
36. (CESGRANRIO-BBMEDIO2010) A informao um dos B) O certificado digital s precisa ter data de validade se
ativos mais importantes em uma empresa. Proteger os o usurio estiver em situao de risco de perd-lo, pois,
processos mais crticos do negcio corporativo, reduzir a em geral, no possui restrio de expirao.
probabilidade de ocorrncia de incidentes relacionados C) A autoridade certificadora a entidade responsvel
segurana e recuperar os danos em casos de desastres e por emitir uma chave pblica.
incidentes so objetivos, entre outros, da implementao de D) O certificado digital pessoal e intransfervel e no
um(a) possui nenhuma informao sobre o seu titular.
(A) controle de acesso. E) A certificao digital uma forma de ingresso a stios
(B) plano de desenvolvimento. inseguros, mas cuja configurao no permite que o
(C) plano de segurana. contedo seja alterado.
(D) poltica de informao. 41. (CESPE-ANEELSUPERIOR2010) Os vrus de macro
(E) rotina de backup. que danificam documentos do Word podem ser eliminados
37. (CESPE-CEF.RJeSPMEDIO2010) Com relao a com a instalao do aplicativo Visual Basic for Applications,
certificao e assinatura digital, assinale a opo correta. do Windows.
A) A assinatura digital facilita a identificao de uma 42. (CESPE-ANEELSUPERIOR2010) PHISHING um tipo
comunicao, pois baseia-se em criptografia simtrica de de ataque na Internet que tenta induzir, por
uma nica chave. meio de mensagens de ou stios maliciosos, os usurios a
B) Quando um usurio com assinatura digital envia e-mail informarem dados pessoais ou confidenciais.
para um destinatrio, a mensagem ser assinada por uma 43. (CESPE-AGUSUPERIOR2010) Um arquivo
chave pblica do destinatrio, para garantir que seja aberta criptografado fica protegido contra contaminao
apenas pelo destinatrio. por vrus.
C) No Windows, no necessrio utilizar assinatura digital, 44. (QUADRIX-DETRANDFMEDIO2010) Com respeito a
pois todos os aplicativos, principalmente os navegadores segurana da informao, leias as alternativas abaixo e
web, utilizam essa tecnologia de maneira automtica e assinale a correta.
transparente ao usurio. a) Em intranets conectadas internet o uso de firewall
D) Uma desvantagem dos aplicativos da sute BR Office, em desnecessrio, pois no evitam a contaminao por vrus.
relao aos da sute Microsoft Office, no possuir suporte

3
SEGURANA DA INFORMAO PROF. CLEBER NUNES

b) Os backups podem ser feitos em unidades flash USB, 54. (CESPE-STMSUPERIOR2011) Um firewall pessoal
com a vantagem de que as cpias de segurana podem ficar instalado no computador do usurio impede que sua
guardadas em local separado do computador ou da rede. mquina seja infectada por qualquer tipo de vrus de
c) Pendrives no necessitam ser escaneados procura de computador.
vrus, pois seu uso no capaz de disseminar vrus. 55. (CESPE-STMSUPERIOR2011) Uma ferramenta anti-
d) O controle de acesso fsico aos computadores de uma spam tem a capacidade de avaliar as mensagens
rede, em especial dos servidores, no evita a propagao ou recebidas pelo usurio e detectar se estas so ou no
ataques de hackers, e por isso apenas um preciosismo indesejadas.
desnecessrio de segurana. 56. (CESPE-DELEGADOCIVIL.ES2011) A
e) A criptografia deve ser utilizada somente para codificar confidencialidade, um dos princpios bsicos da segurana
arquivos confidenciais armazenados no computador ou na da informao em ambiente eletrnico, est relacionada
rede, no sendo necessria ou recomendada na necessidade de no alterao do contedo de uma
transmisso de dados via internet. mensagem ou arquivo; o qual deve ser garantido por meio
Acerca de conceitos bsicos de segurana da informao, de uma poltica de cpia de segurana e redundncia de
julgue os itens seguintes. dados.
45. (CESPE-MPUMEDIO2010) recomendvel que, entre 57.(CESPE-AUXdePERICIA.ES2011) Em uma empresa,
as medidas de segurana propostas obrigatrio que se utilize software antivrus de um mesmo
para gerenciar um ambiente automatizado, seja includa fabricante em todas as mquinas que possibilitam acesso
a instalao, em rede, de ameaas que possam servir de Internet, para que se garanta que um arquivo recebido ou
armadilhas para usurios mal-intencionados, como enviado seja checado por esse software e esteja livre de
criptografia, algoritmos, assinatura digital e antivrus. vrus ou de programas maliciosos detectados por ele.
46. (CESPE-MPUMEDIO2010) Cavalo de Troia exemplo 58. (CESPE-AUXdePERICIA.ES2011) Utilizar um
de programa que atua na proteo a um computador bloqueador de pop-up, ou aquelas pequenas telas
invadido por hackers, por meio do de publicidade que surgem quando se acessa um stio da
fechamento de portas, impedindo o controle remoto do Internet, fundamental para garantir que o acesso a stios
sistema. seja feito de forma criptografada.
47. (CESPE-MPUMEDIO2010) De acordo com o princpio 59. (UNIVERSA-EMBRATURMEDIO2011) Na categoria de
da disponibilidade, a informao s software malicioso (malware), assinale a alternativa que
pode estar disponvel para os usurios aos quais ela identifica uma ameaa que consiste no envio de uma
destinada, ou seja, no pode haver acesso ou alterao mensagem no-solicitada, que procura induzir o
dos dados por parte de outros usurios que no sejam destinatrio a fornecer dados pessoais ou financeiros,
os destinatrios da informao. tais como senhas, nmero do CPF e nmero da conta-
48. (CESPE-MPSSUPERIOR2010) Os cookies so corrente.
pequenos arquivos de texto com propaganda de algum (A) Cavalo de troia
produto ou servio, que so enviados para o navegador (B) Phishing
de Internet do usurio quando esse acessa as pginas (C) Hoaxes (boatos)
de um stio. Comumente, os cookies transportam vrus (D) Vrus de boot
ou spyware e, por isso, recomenda-se que eles sejam (E) Keylogger (espio de teclado)
bloqueados. 60. (CESPE-SEGER.ES.SUPERIOR2011) Entre as
49. (CESPE-MPSSUPERIOR2010) Em um criptossistema, caractersticas de um certificado digital inclui-se a
utilizam-se as chaves pblicas e privadas do receptor e, na existncia de um emissor, do prazo de validade e de uma
assinatura digital, as chaves pblicas e privadas do emissor. assinatura digital.
Julgue o item abaixo, a respeito de mecanismos de 61. (CESPE-SEGER.ES.SUPERIOR2011) O uso do
segurana da informao, considerando que uma protocolo https assegura que as informaes
mensagem tenha sido criptografada com a chave pblica de trafegadas utilizem certificados digitais.
determinado destino e enviada por meio de um canal de 62. (FCC-TRF-1REGIO-SUPERIOR2011) Dispositivo que
comunicao. tem por objetivo aplicar uma poltica de segurana a um
50. (CESPE-ABIN-SUPERIOR2010) A mensagem determinado ponto de controle da rede de computadores
criptografada com a chave pblica do destinatrio de uma empresa. Sua funo consiste em regular o
garante que somente quem gerou a informao trfego de dados entre essa rede e a intranet e impedir a
criptografada e o destinatrio sejam capazes de abri-la. transmisso e/ou recepo de acessos nocivos ou no
Com relao a conceitos bsicos de tecnologia de autorizados. Trata-se de
informao, julgue os itens a seguir. a)spyware.
51. (CESPE-MPSMEDIO2010) Firewall uma barreira b) adware.
virtual que se pode interpor entre uma rede privada e a c) antivrus.
rede externa e que tem a finalidade de atuar como um d) firewall.
mecanismo de segurana que protege os recursos de e) mailing.
hardware e de software da rede privada de ataques 63. (CESPE-CNPQMEDIO2011) Para evitar a contaminao
virtuais feitos por intrusos. de uma mquina com arquivos infectados, recomenda-se
52. (CESPE-MPSMEDIO2010) Programas do tipo cavalo que o usurio avalie se realmente seguro acessar links
de troia, que usam cdigo mal-intencionado enviados por desconhecidos via email.
autopropagvel, podem distribuir-se automaticamente Sistemas de segurana da informao so
de um computador para outro por meio de conexes de frequentemente comparados a uma corrente com muitos
rede. elos que representam os componentes desenvolvidos,
53. (CESPE-PREVICSUPERIOR2011) Por meio do uso de tais como equipamento, software,
certificados digitais, possvel garantir a integridade dos protocolos de comunicao de dados, e outros,
dados que transitam pela Internet, pois esses certificados incluindo o usurio humano. Na literatura sobre
so uma forma confivel de se conhecer a origem dos segurana da informao, o usurio humano
dados. frequentemente referenciado como o elo mais fraco.

4
SEGURANA DA INFORMAO PROF. CLEBER NUNES

Internet: <www.cienciasecognicao.org> (com sejam executados toda vez que o computador for
adaptaes). iniciado.
Tendo como referncia o texto acima, julgue os prximos 76.(CESPE-BOMBEIROS.COND2011) Vrus de
itens, referentes ao comportamento do usurio quanto computador um programa ou parte de um programa,
segurana da informao. normalmente malicioso e danoso, que se propaga em
64. (CESPE-CNPQSUPERIOR2011) A fim de se preservar a computadores e dispositivos computacionais, como
integridade, a confidencialidade e a telefones celulares, notebooks e PDAs, infectando-os.
autenticidade das informaes corporativas, necessrio 77. (CESPE-BOMBEIROS.COND2011) Arquivos
que os empregados e os contratados do rgo sejam anexados a mensagens de correio eletrnico podem
treinados, de forma que se conscientizem da importncia da propagar vrus de computador.
segurana da informao e se familiarizem com os 78. (FCC-BB.MG-SC-MEDIO2011)Programa capaz de
procedimentos adequados na ocorrncia de incidentes de capturar e armazenar as teclas digita- das pelo usurio no
segurana. teclado de um computador. Trata-se de
65. (CESPE-CNPQSUPERIOR2011) O fato de pesquisa de (A) spam.
Alan S. Brown (Generating and Remembering Passwords (B) scam.
2004) mostrar que mais da metade dos entrevistados (C) keyloggers.
guardavam cpias escritas de suas senhas confirma que o (D) worm.
usurio humano o elo mais fraco do processo de (E) trojan.
segurana da informao, situao que compensada pela 79. (CESPE-EBCSUPERIOR2011) A proteo ou restrio
utilizao combinada de firewalls, anti-vrus ou pela de acesso aos dados armazenados em um computador
utilizao dos UPP (user protectors passwords). conectado a uma intranet pode ser feita por meio de firewall,
66. (CESPE-DETRANESMEDIO2011) Um firewall, em um que uma combinao de hardware e software, com filtros
computador, um software que, corretamente configurado, de endereamento, isolamento entre a rede local e a remota,
verifica as informaes provenientes da Internet e evita que criptografia e autenticao.
o computador seja infectado com vrus transmitidos por meio 80. (CESPE-TJRSUPERIOR2011) Um firewall uma
de email. combinao de hardware e software que isola da
67. (CESPE-CBPM.CFO2011) Considere que o Servio internet a rede interna de uma organizao permitindo a
Federal de Processamento de Dados (SERPRO) do governo passagem de alguns pacotes de informao e
federal tenha detectado tentativa de ataque de robs bloqueando outros.
eletrnicos aos stios da Presidncia da Repblica, do Portal 81. (CESPE-TJRSUPERIOR2011)Disponibilidade a
Brasil e da Receita Federal do Brasil. Considere, ainda, que propriedade do sistema, ou de componentes do sistema,
o sistema de segurana do SERPRO tenha bloqueado o que garante que ele (sistema ou componente) e as
ataque, o que, por sua vez, tenha causado o informaes nele contidas sejam acessveis e utilizveis
congestionamento das redes, deixando os stios fora do ar por usurio ou entidade devidamente autorizados.
por aproximadamente uma hora. Nessa situao, a referida 82. (CESPE-TJRSUPERIOR2011) No repudiao a
tentativa de ataque assemelha-se a um tpico ataque de propriedade que garante que o transmissor (ou receptor) de
spyware. uma mensagem no possa negar t-la transmitido (ou
68. (CESPE-BOMBEIROS.CFO2011) Por dispor de verso recebido).
coorporativa e pessoal, o firewall o antivrus mais utilizado 83. (CESPE-TJRRMEDIO2011) Com o uso de Certificado
para eliminar vrus do tipo script kiddie. digital, possvel assinar digitalmente documentos
69. (CESPE-BOMBEIROS.CFO2011) Phishing um eletrnicos e, assim, garantir a confidencialidade das
programa utilizado para combater spyware, adware e informaes neles contidas.
keyloggers, entre outros programas espies. 84. (CESPE-TJRRMEDIO2011) Um usurio que acesse a
70.(CESPE-BOMBEIROS.MUSICO2011) A instalao de Internet deve instalar, no seu computador, um antivrus
service packs e atualizaes gerais mais recentes do para garantir o sigilo dos dados que estejam
sistema operacional so suficientes para garantir que uma armazenados em tal computador.
estao de trabalho no seja invadida e consequentemente 85. (FCC-INFRAEROMEDIO2011) O Advance Fee Fraud ou
utilizada em alguma atividade ilcita, que venha a esconder a fraude da antecipao de pagamentos, como o caso do
as reais identidade e localizao do invasor. golpe da Nigria, um tipo de golpe, entre outros, usado na
71. (CESPE-BOMBEIROS.MUSICO2011) Worms so Internet para comumente obter vantagens financeiras dos
pragas virtuais capazes de se propagar automaticamente incautos, denominado
atravs de redes, enviando cpias de si mesmos de (A) bot.
computador para computador. A melhor opo para evit-los (B) screenlogger.
a instalao de firewall na estao de trabalho em vez de (C) vrus de macro.
programas antivrus. (D) scam.
72.(CESPE-BOMBEIROS.COMB2011) Os antivrus devem (E) spyware.
ser atualizados constantemente para que no percam 86. (CESGRANRIO- BBMEDIO2012) Nas empresas, o
sua eficincia em razo do surgimento de novos vrus ataque s informaes eletrnicas por vrus, malwares e
de computador. hackers muito comum pelo fato de as redes estarem,
73. (CESPE-BOMBEIROS.COMB2011) Alguns tipos de habitualmente, conectadas internet. Para proteger suas
vrus de computador podem gerar informaes falsas informaes, entre outras atitudes relacionadas segurana,
em redes sociais com o intuito de se propagarem. as empresas devem
74. (CESPE-BOMBEIROS.COMB2011) Arquivos do tipo a) criar dados virtuais para atrair esses ataques.
PDF so imunes a vrus de computador: ou seja, eles b) limitar a quantidade de mensagens que trafegam pela
no podem ser infectados. internet.
75. (CESPE-BOMBEIROS.COMB2011) Alguns vrus tm a c) efetuar cpias peridicas de suas bases de dados.
capacidade de modificar registros de computadores d) proibir o uso da internet em todos os setores produtivos.
com sistema operacional Windows e de fazer com que e) proceder atualizao da base de dados aps o ex-
pediente normal.

5
SEGURANA DA INFORMAO PROF. CLEBER NUNES

87. (FCC-BANESEMEDIO2012) Uma tcnica biomtrica minsculas, nmeros e sinais de pontuao. Alm disso,
para controle de acesso que apresenta caracterstica de recomenda-se no utilizar como senha nomes, sobrenomes,
natureza comportamental a de reconhecimento nmeros de documentos, placas de carros, nmeros de
(A) da face. telefones e datas especiais.
(B) da impresso digital. 96. (CESPE-DPF.PAPILOSCOPISTA2012) Uma boa prtica
(C) de voz. para a salvaguarda de informaes organizacionais a
(D) do DNA. categorizao das informaes como, por exemplo, os
(E) da iris. registros contbeis, os registros de banco de dados e os
88. (CESGRANRIO-CEFMEDIO2012) Em relao procedimentos operacionais, detalhando os perodos de
segurana da informao, qual a arquitetura cujo objetivo reteno e os tipos de mdia de armazenagem e mantendo
promover a disponibilidade de recursos para recuperao de as chaves criptogrficas associadas a essas informaes em
dados? segurana, disponibilizando-as somente para pessoas
(A) Armazenamento autorizadas.
(B) Backup 97. (CESPE-DPF.PAPILOSCOPISTA2012) Uma
(C) Disposio caracterstica desejada para o sistema de backup que ele
(D) Restaurao permita a restaurao rpida das informaes quando
(E) Sustentao houver incidente de perda de dados. Assim, as mdias de
89. (CESGRANRIO-CEFMEDIO2012) Firewall um backup devem ser mantidas o mais prximo possvel do
software ou hardware que verifica informa- es vindas da sistema principal de armazenamento das informaes.
Internet ou de uma outra rede. Dentre os ataques que NO 98. (CESPE-DPF.PAPILOSCOPISTA2012) Os sistemas IDS
so neutralizados por um firewall, inclui-se o ataque de (intrusion detection system) e IPS (intrusion prevention
(A) golpe de phishing system) utilizam metodologias similares na identificao de
(B) ping of death ataques, visto que ambos analisam o trfego de rede em
(C) rootkits busca de assinaturas ou de conjunto de regras que
(D) hackers possibilitem a identificao dos ataques.
(E) worms 99. (UNIVERSA-IFB.SUPERIOR2012) No incio de 2012,
vrias empresas de Internet, incluindo Google e Facebook,
Considerando que, para acessar uma pgina da Internet via anunciaram a criao de um novo protocolo para receber e
conexo segura (HTTPS), um usurio tenha ficado em enviar mensagens entre servidores. A ideia diminuir o
dvida sobre qual software de navegao escolher, julgue os phishing scam por meio da autenticao dos e-mails antes
itens que se seguem. que eles efetivamente cheguem caixa de entrada dos
90. (CESPE-DPF.AGENTE2012) Se o certificado digital na internautas. Com relao ao phishing, assinale a alternativa
conexo HTTPS for maior que 1.024 bits, o usurio dever correta.
escolher o Mozilla Firefox ou o Internet Explorer, que (A) um programa disfarado que executa alguma rotina
suportariam a conexo, pois o Google Chrome trabalha maliciosa no computador do usurio.
somente com certificados de at 796 bits. (B) a tcnica de se passar por outro computador na rede
91. (CESPE-DPF.AGENTE2012) O Google Chrome, o para acesso a um sistema ou servidor.
Mozilla Firefox e o Internet Explorer suportam o uso do (C) So programas que buscam portas TCP abertas, por
protocolo HTTPS, que possibilita ao usurio uma conexo onde possa ser feita uma invaso.
segura, mediante certificados digitais. (D) baseado no envio de e-mails que sugerem aos
internautas baixarem arquivos ou visitarem sites maliciosos.
Aplicativos do tipo firewall so teis para proteger de (E) Consiste em sobrecarregar um servidor com uma
acessos indesejados computadores conectados Internet. A quantidade excessiva de solicitaes de servios.
respeito do funcionamento bsico de um firewall do tipo 100. (UNIVERSA-IFB.MEDIO2012) Em segurana da
pessoal em sistemas Windows 7 configurados e em informao, h um mecanismo que filtra as comunicaes
funcionamento normal, julgue os prximos itens. de uma rede para outra que baseado em certas regras de
controle e determina quais conexes sero aceitas ou
92. (CESPE-DPF.AGENTE2012) Quando a solicitao de negadas. Esse mecanismo denominado
conexo do tipo UDP na porta 21 for recebida por estao (A) backdoor.
com firewall desligado, caber ao sistema operacional (B) VLAN.
habilitar o firewall, receber a conexo, processar a (C) honeypot.
requisio e desligar o firewall. Esse procedimento (D) VPN.
realizado porque a funo do UDP na porta 21 testar a (E) firewall.
conexo do firewall com a Internet. 101. (CESPE-ALCE.SUPERIOR2012) Worms so
programas que se espalham em uma rede, criam cpias
93. (CESPE-DPF.AGENTE2012) Se uma estao com funcionais de si mesmo e infectam outros computadores.
firewall habilitado receber solicitao de conexo do tipo 102. (CESPE-ALCE.SUPERIOR2012) O adware, tipo de
TCP, a conexo ser automaticamente negada, porque, firewall que implementa segurana de acesso s redes de
comumente, o protocolo TCP transporta vrus. computadores que fazem parte da Internet, evita que essas
94. (CESPE-DPF.PAPILOSCOPISTA2012) A fim de se redes sejam invadidas indevidamente.
proteger do ataque de um spyware um tipo de vrus 103. (CESPE-MCTI.MEDIO2012) Um firewall serve,
(malware) que se multiplica de forma independente nos basicamente, para filtrar os pacotes que entram e(ou) saem
programas instalados em um computador infectado e de um computador e para verificar se o trfego permitido
recolhe informaes pessoais dos usurios , o usurio ou no.
deve instalar softwares antivrus e antispywares, mais 104. (CESPE-MCTI.MEDIO2012) Os arquivos com as
eficientes que os firewalls no combate a esse tipo de ataque. extenses pdf, jpg, txt e scr armazenados em um pendrive
95. (CESPE-DPF.PAPILOSCOPISTA2012) As senhas, para so imunes a vrus de computador, ainda que o pendrive
serem seguras ou fortes, devem ser compostas de pelo seja infectado ao ser conectado na porta USB de um
menos oito caracteres e conter letras maisculas, computador.

6
SEGURANA DA INFORMAO PROF. CLEBER NUNES

105. (CESPE-TCU.MEDIO2012) Por meio de certificados


digitais, possvel assinar digitalmente documentos a fim de
garantir o sigilo das informaes contidas em tais
documentos.
106. (CESPE-TCU-MEDIO2012) Por meio de certificados
digitais, possvel assinar digitalmente documentos a fim de
garantir o sigilo das informaes contidas em tais
documentos.
Acerca de noes de vrus de computador e tcnicas de
segurana da informao, julgue os itens que se seguem.
107. (CAMARA-SUPERIOR2012) A finalidade do uso de
certificados digitais em pginas na Internet, por meio de
HTTPS, evitar que o contedo total dos dados de camada
de aplicao, se capturados durante o trfego, sejam
identificados por quem o capturou.
108. (CAMARA-SUPERIOR2012) O termo phishing designa
a tcnica utilizada por um fraudador para obter dados
pessoais de usurios desavisados ou inexperientes, ao
empregar informaes que parecem ser verdadeiras com o
objetivo de enganar esses usurios.
109. (CAMARA-SUPERIOR2012) O termo Spam, consiste
de emails no solicitados que so enviados, normalmente,
apenas para uma nica pessoa e tm sempre contedo
comercial. Essa mensagem no transporta vrus de
computador ou links na Internet.
110. (MF-MEDIO2012) Para a verificao de uma assinatura
digital numa mensagem eletrnica, basta ter acesso
a) ao CPF e identidade do remetente.
b) identidade do remetente.
c) chave criptogrfica dupla do destinatrio.
d) ao certificado digital do destinatrio.
e) ao certificado digital do remetente.

You might also like