Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke
Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus funcionários. Nesse documento, entre outras coisas, está descrita uma série de responsabilidades, como manter o sigilo das informações organizacionais. 2. O firewall é um software que filtra as mensagens que entram na rede de uma empresa, inclusive as criptografadas. Uma das funções é enviar uma notificação ao administrador referente às mensagens que não atendem aos critérios de segurança previamente estabelecidos, sem bloqueá-las, pois não possui recursos para isso. 3. Criar um planejamento estratégico de segurança da informação é um procedimento que pode ser realizado por uma empresa com o objetivo de definir políticas, responsabilidades e escopo dos recursos a serem protegidos. 4. As ações necessárias para alinhar a segurança da informação ao plano estratégico da empresa consistem em um procedimento muito simples, por isso as pequenas e médias empresas não podem deixar de realizá-las. 5. Executar um mapeamento para a identificação das vulnerabilidades e definir as prioridades para a implementação de controles de segurança da informação são ações importantes a serem realizadas por uma organização, uma vez que ela possui diversos tipos de recursos envolvidos e várias plataformas tecnológicas. 6. Mesmo que um invasor use nome de usuário e senha válidos para acessar algum sistema, um firewall conseguirá detectá-lo e bloqueá-lo. www.acasadoconcurseiro.com.br 3
7. Os certificados digitais são semelhantes às identidades, pois, além de identificarem de forma única as pessoas, não possuem data de validade. 8. Um usuário abriu no seu navegador o site https://www.teste.net.br e não recebeu nenhuma mensagem de erro. Com base nesta informação podemos afirmar que o conteúdo do site será transmitido com confidencialidade e integridade, mas não há informações para garantir a autenticidade. 9. As configurações do firewall dependem de cada fabricante, porém, de forma geral, a mais indicada é liberar todo tráfego de saída do computador e bloquear todo trafego de entrada ao computador, liberando as conexões conforme necessário, de acordo com os programas usados. 10. Uma assinatura digital é um conjunto de dados criptografados associados a um documento, de forma a garantir a integridade e autenticidade deste. 11. O não repúdio ou irretratabilidade é um dos princípios para se utilizar recursos de certificação digital em um documento ou transação. 12. O número do RG de um trabalhador foi alterado, deixando seu RG inválido e um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada. Nas situações ocorreram, respectivamente, violação da autenticação e da autorização das informações. 13. Ao usar programas leitores de e-mails, desconfie de arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas. 14. A VPN protege uma rede local (LAN) contra intrusos de fora da rede e policia o tráfego que chega e que parte da rede local. Pode proibir todas as transmissões de dados que não sejam expressamente permitidas ou permitir todas as transmissões de dados que não sejam expressamente proibidas. 4 www.acasadoconcurseiro.com.br
INSS (Superação) Informática Prof. Márcio Hunecke 15. Anexos de mensagens de e-mail podem ser sempre gravados sem risco de contaminação, pois sempre são submetidos a antivírus nos servidores. 16. A VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados em uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em inserir códigos de validação entre os dados de cabeçalho. 17. O SSL é um protocolo para comunicações seguras em redes que usam uma combinação de tecnologia de chave secreta e pública. 18. Uma AC (Autoridade de Certificação) é uma entidade responsável pelo estabelecimento e a garantia da autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação. 19. Uma VPN é a extensão da Internet que engloba vínculos autenticados, criptografados e encapsulados. Geralmente utilizadas por entidades financeiras para conexão com seus clientes domésticos, as conexões do tipo VPN podem fornecer acesso remoto e conexões seguras à Internet. 20. Um sistema tolerante a falhas está relacionado à habilidade de um computador ou sistema operacional em assegurar a integridade dos dados quando falhas de hardware ocorrem. No gerenciamento de disco, apenas volumes espelhados são tolerantes a falhas. 21. A VPN utiliza o método de tunelamento, e, portanto, oferece conectividade de rede em longa distância da internet para a intranet. 22. Na criptografia simétrica, as chaves utilizadas para criptografar uma mensagem possuem o mesmo tamanho, todavia são diferentes na origem e no destino. www.acasadoconcurseiro.com.br 5
23. Um IPS (Intrusion Prevention System) analisa ativamente o tráfego e pode disparar ações automatizadas em tempo real, como, por exemplo, bloquear o tráfego de uma origem identificada como maliciosa. 24. Um IDS (Intrusion Detection System) pode ser usado para identificar varreduras de porta e de pilha TCP, além de ataques de DoS (Denial of Service), de inundação de largura de banda, de worms e de vírus. 25. A DMZ ou zona desmilitarizada (do inglês demilitarized zone) é um ambiente criado para proteger a rede interna gerando um perímetro de segurança entre a rede interna e a Internet. Gabarito: 1. Certo 2. Errado 3. Certo 4. Errado 5. Certo 6. Errado 7. Errado 8. Errado 9. Certo 10. Certo 11. Certo 12. Errado 13. Certo 14. Errado 15. Errado 16. Errado 17. Certo 18. Certo 19. Errado 20. Errado 21. Certo 22. Errado 23. Certo 24. Certo 25. Certo 6 www.acasadoconcurseiro.com.br