22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

Documentos relacionados
INFORMÁTICA. Com o Professor: Rene Maas

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Política de Segurança de Informações

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

WWW = WORLD WIDE WEB

Prof. Ravel Silva ( SIMULADO 01 - PERITO PF QUESTÕES

UNIVERSIDADE ESTADUAL DE GOIÁS

Ransomware. <Nome> <Instituição> < >

PF + ABIN Informática Questões 2. Prof. Rafael Araujo

Firewall. Prof. Marciano dos Santos Dionizio

15/07/ :15 Leite Júnior QUESTÕES CESPE /07/ :15 Noções de sistema operacional Windows

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

INFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição:

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança da Informação

Professor Jarbas Araújo Slide o que é um computador e seu hardware

EXERCÍCIOS COMPLEMENTARES AULA 3


Sistemas Operacionais e Vírus

Informática para Concursos Professor Thiago Waltz


Atualizada em 29/01/

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha

Política de Privacidade

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

Congregação Cristã no Brasil Normas de Utilização de Correio Eletrônico

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

POLÍTICA DE SEGURANÇA

Informática para Concursos

ADS Assinador Digital Soft Guia do usuário Instalação e configuração ADS ASSINADOR DIGITAL SOFT - GUIA DO USUÁRIO

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015

Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.

Procedimentos para Instalação Sisloc (Estação de Trabalho)

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto

Internet Explorer 8.0 Navegador (Browser)

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

Rede de Computadores Modelo OSI

Informática para Concursos 1

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

4. Julgue os Itens sobre Segurança da Informação:

Guia Primeiros Passos da Bomgar B400

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) ANALISTA TRT s 06 PROVAS 35 QUESTÕES. (2012, 2011, 2009 e 2008)

CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Informática. Aula: 10/10 Prof. Márcio. Visite o Portal dos Concursos Públicos

SOLO NETWORK. Guia De Criptografia

A1 Manual Certificado Digital A1 no Windows

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6

Gerenciamento de Redes: Protocolo SNMP

Uma equipe forte: DocuWare e Microsoft Outlook

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

INFORMÁTICA. Texto para as questões de 1 a 3

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Certificados Digitais

INFORMÁTICA. 02. O ícone abaixo, encontrado no Windows Explorer informa que o dispositivo:

Utilização e Manutenção do Corporativo Hernany Silveira Rocha

Códigos Maliciosos. <Nome> <Instituição> < >

Manual do Token Modelos: Prata ou Preto Julho / 2016

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Configuração de Conta de no Outlook 2003 / 2007 e Backup de Segurança dos s

Sumário REGISTRADOR ELETRÔNICO DE PONTO - REP-1000 REGISTRADOR ELETRÔNICO DE PONTO - REP-1000

Política de Privacidade da CPB para os seus Produtos Digitais

BitNota Eletrônica Gerenciador para Nota Fiscal Eletrônica 2.0 Manual Versão 1.0

Manual de instalação, configuração e utilização do Enviador XML

Manual de Configuração.

Avisos legais KYOCERA Document Solutions Inc.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento

Transcrição:

QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO CONCURSO: TRE-MT CARGO: ANALISTA JUDICIÁRIO QUESTÃO 19 - Considerando conceitos de segurança da informação, assinale a opção correta. A) A segurança das informações que transitam pela Internet é de total responsabilidade do administrador de rede. B) Instalar e utilizar antivírus em um computador é uma ação preventiva que elimina completamente a possibilidade de ataques a arquivos e pastas. C) Ao se utilizar firewall é garantido o bloqueio de vírus e worms, pois a sua principal função é identificar e eliminar arquivos corrompidos. D) Recursos e instalações de processamento de informações críticas ou sensíveis do negócio devem ser mantidas em áreas seguras, protegidas por um perímetro de segurança definido, com barreiras de segurança apropriadas e controle de acesso. E) Os sistemas operacionais modernos possuem mecanismos que evitam a propagação de vírus e cavalos de troia. Tais mecanismos devem ser ativados por meio do gerenciador de arquivos ou pelo gerenciador de aplicativos. 19 D ( ) Gabarito alterado/correto. CONCURSO: BANCO DA AMAZÔNIA CARGO: TÉCNICO CIENTÍFICO ÁREA: ADMINISTRAÇÃO 49 Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado. 50 Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail. 49 50 E E CONCURSO: BANCO DA AMAZÔNIA CARGO: TÉCNICO BANCÁRIO Considerando que, em uma empresa, um computador seja usado por várias pessoas para acesso à Intranet, julgue os itens que se seguem. 37 Para melhorar o nível de controle de acesso dos usuários à Internet, é possível o uso de mecanismos de segurança como firewalls e antivírus. 38 Caso se deseje usar o referido computador para gerar documentos no Windows XP, é possível salvar esses documentos na pasta Meus Documentos, mas, por padrão, nenhuma pasta ou subpasta pode ser excluída desse computador, e também não é possível enviar documento anexado a correio eletrônico. leitejuniorbr@yahoo.com.br 1 QUESTÕES CESPE

39 Se o acesso à Internet for feito mediante um servidor proxy, pode ser impedido o acesso a determinadas páginas e tipos de software, em função de configurações de restrição que podem ser realizadas. 31 32 33 34 35 E C C C E 36 37 38 39 40 C C E C E CONCURSO: TRE -BA CARGO: TÉCNICO JUDICIÁRIO 22 Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho. 22 C CONCURSO: TRE -BA CARGO: CONHECIMENTOS BÁSICOS Com relação ao uso seguro das tecnologias de informação e comunicação, julgue os itens subsequentes. 27 Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas. 28 Confidencialidade, disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. Esses princípios são aplicados exclusivamente às tecnologias de informação, pois não podem ser seguidos por seres humanos. CONCURSO: BANCO DE BRASÍLIA CARGO: AUXILIAR DE ENFERMAGEM Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens. 22 Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário. 23 Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata. 24 Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados. 22 23 24 E E C ( ) Gabarito alterado/correto. 27 28 C E leitejuniorbr@yahoo.com.br 2 QUESTÕES CESPE

CONCURSO: BANCO DE BRASÍLIA CARGO: AUXILIAR DE ENFERMAGEM Acerca de segurança e proteção de computadores, julgue os próximos itens. 36 Um worm se aloja no servidor de e-mail e infecta automaticamente o computador do usuário sempre que este realiza uma conexão ao serviço de correio eletrônico. 37 O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador. 38 Um vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus. 39 Quando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele automaticamente desabilita o software, aciona o antivírus e bloqueia o usuário do MSN para evitar novas tentativas de ataque. 40 Vírus de computador são capazes de usar arquivos executáveis para se espalhar. Alguns tipos de vírus detectam e contaminam automaticamente arquivos e pastas que podem estar armazenados em um pendrive. 36 37 38 39 40 E C C E C CONCURSO: CETURB-GV CARGO: MOTORISTA 39 O backup (cópia de segurança) dos arquivos armazenados localmente no computador deve ser feito periodicamente para auxiliar a recuperação dos dados no caso de perdas. A periodicidade deve ser definida em função da frequência de uso da máquina e do ambiente computacional e de alteração dos dados e das informações armazenadas. 40 Ao se receber, por e-mail, anexado a uma mensagem, um arquivo com terminação desconhecida, recomenda-se abrir o arquivo para verificar se ele contém ou não vírus e, se for o caso, executar um aplicativo anti-vírus. 39 40 C E CONCURSO: SEDU-SEC. EDUCAÇÃO ESPÍRITO SANTOS CARGO: NÍVE MÉDIO 33 Antivírus corretamente instalados e funcionando adequadamente na máquina em uso previnem a contaminação por vírus e realizam, automaticamente, cópias de segurança dos arquivos salvos no computador. 33 E CONCURSO: SEDU-SEC. EDUCAÇÃO ESPÍRITO SANTOS CARGO: AGENTE DE SUPORTE EDUCACIONAL Acerca de segurança da informação, julgue os itens que se seguem. 42 Vírus é um programa que pode se reproduzir anexando seu código a um outro programa, da mesma forma que os vírus biológicos se reproduzem. 43 Spywares são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários. 44 Cavalos-de-troia, adwares e vermes são exemplos de pragas virtuais. leitejuniorbr@yahoo.com.br 3 QUESTÕES CESPE

45 Backup é o termo utilizado para definir uma cópia duplicada de um arquivo, um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos importantes. 42 43 44 45 C E C C CONCURSO: GOV DO ESTADO DO RIO GRANDE DO NORTE CARGO: TÉCNICO DE NÍVEL SUPERIOR QUESTÃO 32 - A respeito de segurança da informação, assinale a opção correta. A) Firewall é um sistema constituído de software e hardware que verifica informações oriundas da Internet ou de uma rede de computadores e que permite ou bloqueia a entrada dessas informações, estabelecendo, dessa forma, um meio de proteger o computador de acesso indevido ou indesejado. B) O Windows Vista define, automaticamente, as configurações de firewall adequadas para três tipo possíveis de rede a que se conecta: casa, trabalho e local público. Essa configuração ocorre, por padrão, na segunda tentativa de conexão a uma rede de comunicação. C) Vírus, warms e cavalos-de-troia são exemplos de software mal-intencionados que têm o objetivo de, deliberadamente, prejudicar o funcionamento do computador. O firewall é um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia. D) Um firewall cria uma exceção cuja ação é bloquear ou permitir o acesso de um programa específico a um computador, seja pela abertura de uma porta de software ou de hardware. Portas de hardware são gateways numerados em programas que o equipamento usa para trocar informações. E) Phishing é uma técnica usada para induzir usuários de computador a revelar informações pessoais ou financeiras, como uma senha de conta bancária. O phishing, como o cavalo-de-troia, é uma invasão, realizada a partir de uma fonte confiável, que induz o destinatário a fornecer informações a um sítio fraudulento, por meio de conexão segura. QUESTÃO 37 - A respeito do Windows Vista, assinale a opção correta. A) A prevenção contra programas adware e spyware, que independe da ação do usuário, é tratada por diversos mecanismos do Windows Vista, de modo a prevenir contra o baixo desempenho do computador. B) Se dois ou mais programas antivírus estiverem instalados no computador, o Windows Vista automaticamente removerá um deles, mediante a execução de utilitários de instalação. C) O Windows Defender é o antivírus padrão do Windows Vista para melhorar, prioritariamente, a prevenção de cavalosde-troia. D) Quando muitos programas estão em execução ao mesmo tempo, o Windows Vista automaticamente exclui programas que utilizam recursos e memória do sistema, como, por exemplo, o de reprodução de áudio. E) O índice de experiência do Windows mede a capacidade de configuração de hardware e software do computador e expressa essa medida como um número denominado pontuação básica. QUESTÃO 40 - A respeito de segurança da informação, assinale a opção correta. A) Todos os sistemas de segurança da informação são projetados para serem seguros e invioláveis, por isso, é mais vantajoso para uma empresa investir em segurança que se restabelecer de prejuízos resultantes de invasões ou perda de informações. B) A segurança da informação é obtida por meio da implementação de um conjunto extenso de controles, que devem ser correlacionados para garantir a preservação da confidencialidade, integridade e disponibilidade da informação. leitejuniorbr@yahoo.com.br 4 QUESTÕES CESPE

C) Disponibilidade é a garantia de que as informações sejam acessíveis apenas a pessoas autorizadas, e integridade diz respeito à exatidão das informações e dos métodos de processamento. D) Para garantir a segurança da informação de uma empresa, todos os mecanismos de controle possíveis para evitar fraudes e erros podem ser empregados, tais como segregação de tarefas, monitoramento de atividades e gravação de logs, mesmo que a privacidade dos funcionários e clientes seja violada. E) A única medida a ser tomada para se garantir toda a segurança da informação em uma empresa é a adoção de sistemas de controle e de segurança da informação, tais como o de controle das comunicações por meio de firewalls, o de restrição de acesso à rede, o de impedimento do roaming de rede ilimitado, entre outros sistemas. 32 37 40 A E B CONCURSO: GOV DO ESTADO DO RIO GRANDE DO NORTE CARGO: AGENTE TÉCNICO ADMINISTRATIVO QUESTÃO 37 - No que se refere ao uso dos recursos de informática, assinale a opção correta. A) A instalação de firewall só é permitida em um servidor de arquivos. B) Um software antivírus funciona somente se todos os computadores da rede também o tiverem instalado. C) Ao se receber uma mensagem com arquivo anexo, recomenda-se verificar, por meio de um software específico, se há ou não vírus nesse arquivo. D) A senha de cada usuário pode ser compartilhada apenas por pessoas autorizadas. Caso haja divulgação da senha, deve-se fazer uma denúncia do vazamento de informação. E) Um usuário de correio eletrônico não deve fornecer o seu endereço de e-mail, em nenhuma hipótese, a pessoas desconhecidas, já que, com esse endereço, uma pessoa mal intencionada pode acessar arquivos armazenados no computador do usuário. QUESTÃO 38 - A respeito de segurança da informação, assinale a opção correta. A) Cavalo-de-troia é um programa que se instala a partir de um arquivo aparentemente inofensivo, sem conhecimento do usuário que o recebeu, e que pode oferecer acesso de outros usuários à máquina infectada. B) A disponibilidade da informação é a garantia de que a informação não será alterada durante o trânsito entre o emissor e o receptor, além da garantia de que ela estará disponível para uso nesse trânsito. C) O uso de um programa anti-spam garante que software invasor ou usuário malintencionado não acesse uma máquina conectada a uma rede. D) A criptografia é uma das formas de garantir que a informação fique em uma área fora da rede, cujos dados somente são acessados, fisicamente, por pessoas autorizadas. E) Uma das formas de se garantir a segurança das informações de um website é não colocá-lo em rede, o que elimina a possibilidade de acesso por pessoas intrusas. 37 39 C A leitejuniorbr@yahoo.com.br 5 QUESTÕES CESPE

CONCURSO: CEF CAIXA ECONÔMICA FEDERAL CARGO: TÉCNICO BANCÁRIO NOVO CARREIRA ADMINISTRATIVA - ALFA QUESTÃO 59 - Com relação a certificação e assinatura digital, assinale a opção correta. A) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave. B) Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário. C) No Windows, não é necessário utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automática e transparente ao usuário. D) Uma desvantagem dos aplicativos da suíte BR Office, em relação aos da suíte Microsoft Office, é não possuir suporte a assinaturas digitais nem exibir certificados digitais criados para os usuários. E) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente. QUESTÃO 60 - Acerca de certificação digital, assinale a opção correta. A) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários possuem login e senha pessoais e intransferíveis. B) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas. C) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo em uma organização com uma chave de criptografia de 128 bits. D) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite. E) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis. 59 60 E D ( ) Gabarito alterado/correto. leitejuniorbr@yahoo.com.br 6 QUESTÕES CESPE