Questões de Concursos Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke
Informática 1. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) A respeito de segurança da informação, julgue os itens a seguir. I) Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema. II) A gestão de segurança da informação deve garantir a disponibilidade da informação. III) A confidencialidade garante a identidade de quem envia a informação. IV) De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos. Estão certos apenas os itens a) I e II. b) I e III. c) II e IV d) I, III e IV e) II, III e IV. 2. (2018 CESPE FUB Técnico de Tecnologia da Informação) Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o seguinte item. Certificados digitais são empregados para assinatura de documentos digitais que podem ser transmitidos pela Internet, porém não podem ser utilizados para autenticar usuários em sistemas na Internet. 3. (2018 CESPE STJ Técnico Judiciário Suporte Técnico) Com relação a assinatura e certificação digital, julgue o próximo item. Por padrão, um certificado digital contém a chave privada do emissor do certificado; a chave pública é sempre acessada para fins de comprovação da chave privada. 4. (2019 CESPE SEFAZ-RS Auditor Fiscal da Receita Estadual Bloco I) Julgue os itens a seguir, acerca de segurança da informação. I) São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. www.acasadoconcurseiro.com.br 3
II) Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem. III) Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. IV) Pessoas não são consideradas ativos de segurança da informação. Estão certos apenas os itens a) I e III. b) I e IV. c) II e III. d) I, II e IV. e) II, III e IV. 5. (2019 CESPE SEFAZ-RS Auditor Fiscal da Receita Estadual Bloco I) Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à a) confidencialidade. b) autenticidade. c) integridade. d) conformidade. e) disponibilidade. 6. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) Na Internet, um usuário pode se apossar indevidamente do login e da senha de outra pessoa para acessar o sistema em seu lugar. Assinale a opção que indica uma tecnologia utilizada para impedir esse tipo de acesso indevido. a) biometria. b) senha com oito caracteres (letras maiúsculas, minúsculas e caracteres especiais). c) captcha d) geração automática de login para acesso e) validação de redes sociais 7. (2019 CESPE SEFAZ-RS Auditor Fiscal da Receita Estadual Bloco I) Acerca de certificação digital, assinale a opção correta. a) Normalmente, cada certificado inclui a chave pública referente à chave privada de posse da entidade especificada no certificado. b) Certificado digital comprado não pode ser revogado. c) É função da autoridade certificadora identificar e cadastrar usuários presencialmente e, depois, encaminhar as solicitações de certificados, mantendo registros das operações. d) No Brasil, adota-se o modelo de certificação hierárquica com várias raízes; SERPRO, SERASA e CERTISIGN são exemplos de autoridades certificadoras raiz que credenciam os participantes e auditam os processos. 4 www.acasadoconcurseiro.com.br
INSS (Superação) Informática Prof. Márcio Hunecke e) A utilização do certificado digital em documentos ainda não dispensa a apresentação física destes documentos no formato impresso em órgãos públicos. 8. (2018 CESPE Polícia Federal Agente de Polícia Federal) Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais. 9. (2018 CESPE SEFAZ-RS Assistente Administrativo Fazendário) A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de a) bloqueio das senhas de acesso a programas instalados. b) exploração de vulnerabilidades dos programas instalados. c) criação de perfis falsos em redes sociais. d) invasão de privacidade. e) ataques de ransomware. 10. (2018 CESPE SEFAZ-RS Assistente Administrativo Fazendário) A possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados em um computador pessoal pode ser reduzida significativamente pela a) realização periódica de becape dos programas instalados e dos dados. b) criação de uma senha forte para acesso aos sistemas. c) realização frequente da atualização dos programas. d) utilização preferencial de software livre. e) utilização de criptografia de disco. 11. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) O plano de recuperação de desastres é um documento que organizações utilizam como apoio para recuperar as atividades de negócio em caso de interrupção. Nesse documento, uma organização com diversas filiais deve prever a) estratégias para lidar com um novo concorrente direto da sua área fim. b) a adoção de medidas para garantir o fornecimento de energia, a fim de manter o negócio ativo. c) reserva de recursos para cobrir eventual aumento de impostos sobre serviços. d) medidas para recuperação de senha de usuário, em caso de esquecimento. e) a atualização do sistema operacional da máquina do gerente regional de uma filial. www.acasadoconcurseiro.com.br 5
12. (2016 CESPE DPU Analista Conhecimentos Básicos Cargo 1) A respeito da Internet e suas ferramentas, julgue o item a seguir. Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes. 13. (2018 CESPE MPE-PI Técnico Ministerial Área Administrativa) No item seguinte, referente a conceitos de organização e de gerenciamento de informações e segurança da informação, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape. 14. (2018 CESPE MPE-PI Técnico Ministerial Área Administrativa) No item a seguir, é apresentado uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de noções de sistema operacional. Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacional. 15. (2018 CESPE Polícia Federal Agente de Polícia Federal) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras. 16. (2018 CESPE Polícia Federal Escrivão de Polícia Federal) Acerca de redes de computadores e segurança, julgue o item que segue. Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede. 6 www.acasadoconcurseiro.com.br
INSS (Superação) Informática Prof. Márcio Hunecke 17. (2018 CESPE Polícia Federal Perito Criminal Federal Conhecimentos Básicos Todas as Áreas) Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança. Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo. 18. (2017 CESPE TRE-BA Conhecimentos Gerais Nível Superior) Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não autorizados oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de segurança da informação de ambientes computacionais. a) certificado digital b) chave de criptografia c) rootkits d) firewall e) antivírus 19. (2017 CESPE TRE-BA Conhecimentos Gerais Nível Médio) O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado a) criptografia. b) engenharia social. c) antivírus. d) firewall. e) becape. 20. (2017 CESPE TRE-PE Conhecimentos Gerais Cargo 6) O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se a) assinatura digital. b) certificação digital. c) biometria. d) criptografia. e) proxy. 21. (2016 CESPE FUB Técnico de Tecnologia da Informação) Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional de rede, julgue o item subsecutivo. Um firewall é incapaz de fazer roteamento. www.acasadoconcurseiro.com.br 7
22. (2016 CESPE FUB Conhecimentos Básicos Cargos de 1 a 7) Acerca do uso de ferramentas para acesso à Internet, julgue os itens a seguir. Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra acessos não autorizados. 23. (2016 CESPE FUB Conhecimentos Básicos Cargo 20) Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de arquivos e de aplicativos para segurança, julgue o item subsequente. A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede e também acessos oriundos da Internet. 24. (2016 CESPE PC-GO Conhecimentos Básicos) Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem a) controle de acesso físico, token e keyloggers b) assinatura digital, política de chaves e senhas, e honeypots. c) política de segurança, criptografia e rootkit. d) firewall, spyware e antivírus. e) adware, bloqueador de pop-ups e bloqueador de cookies. 25. (2016 CESPE Prefeitura de São Paulo SP Assistente de Gestão de Políticas Públicas I) É procedimento correto de segurança da informação a) realizar transações bancárias usando computadores diferentes, ação que dificulta o mapeamento dos computadores pelos crackers. b) desativar a atualização de programas como Java e os demais plug-ins. c) não acessar sítios cujos endereços se iniciem com https. d) bloquear, por meio de mecanismos de controle no computador, o acesso a notícias relacionadas à segurança da Internet. e) usar soluções de segurança como antivírus e firewalls. Gabarito: 1. C 2. Errado 3. Errado 4. C 5. B 6. A 7. A 8. Certo 9. D 10. C 11. B 12. Certo 13. Certo 14. Certo 15. Certo 16. Errado 17. Certo 18. D 19. A 20. D 21. Errado 22. Certo 23. Certo 24. B 25. E 8 www.acasadoconcurseiro.com.br