Вы находитесь на странице: 1из 4

Professor Fernando Ebrahim IFTO - 2013

EXERCCIOS PROPOSTOS
1. O backup que copia somente os arquivos criados ou alterados desde o ltimo backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, o backup: (A) normal. (B) diferencial. (C) incremental. (D) estratgico. (E) full. 2. NO considerado um programa malicioso: (A) KeyLogger (B) Worm (C) Firewall (D) Trojan (E) Spyware 3. Observe as seguintes afirmativas sobre segurana em senhas de acesso. I - Todo vrus com extenso EXE instala um programa espio para roubo de senhas. II - Quanto menor o tamanho de uma senha, maior sua segurana. III - Quanto maior a aleatoriedade de uma senha, maior sua segurana. Est(o) correta(s), somente, a(s) afirmativa(s): (A) I (B) II (C) III (D) I eIII (E) II e III 4. Que tcnica utilizada em programas de antivrus para deteco de vrus desconhecidos? (A) Heurstica. (B) md5. (C) Imunizao. (D) Quarentena. (E) Backdoor. 5. Uma empresa faz backup completo (full, com durao de 2h) de seus arquivos, semanalmente, sempre aos domingos s 18h. Diariamente, um backup incremental realizado s 21h. Em uma determinada quinta-feira, houve uma pane s 15h, ocasionando a perda total dos arquivos. Com base nestas informaes, assinale a afirmativa correta. (A) Arquivos gravados na quinta-feira s 14h sero recuperados a partir dos backups de domingo e quarta-feira. (B) Todos os arquivos gravados na quinta-feira sero perdidos, exceto os menores que 1 MB. (C) A recuperao poder ser feita a partir dos backups de segunda a quarta-feira, sem a necessidade do backup de domingo. (D) Para recuperao dos arquivos at a ltima posio possvel, sero necessrios somente os backups de domingo e quarta-feira. (E) Para recuperao dos arquivos at a ltima posio possvel, sero necessrios os backups de domingo a quartafeira, indispensavelmente.

Informtica para o concurso Professor Alisson Cleiton

PORTUGUS

Professor Fernando Ebrahim IFTO - 2013

6. Para executar tarefas comuns, que no exijam privilgios de administrador, uma boa prtica de segurana no utilizar um usurio que possua tais privilgios, uma vez que (A) cavalos de tria s atacam mquinas autenticadas com administrador do sistema. (B) um cdigo malicioso pode ganhar os privilgios do usurio autenticado. (C) programas antivrus s podem ser atualizados por usurios sem privilgios de administrador. (D) usurios sem privilgio de administrador so imunes a cdigo malicioso. (E) usurios sem privilgios de administrador, apenas, possuem permisso para executar o navegador html. 7. Considerando-se backups completos e incrementais, julgue as afirmaes a seguir. I - A realizao de backups (completos ou incrementais) objetiva minimizar a probabilidade de perda de dados, enquanto a realizao de restaurao visa a recuperar dados previamente armazenados. II - O procedimento de gerao de backups incrementais compara a data da ltima escrita de um arquivo com a data de realizao do ltimo backup para decidir se deve copiar o arquivo. III - A restaurao de arquivos gravados em backups incrementais mais trabalhosa do que a restaurao de um arquivo em um backup completo. (So) verdadeira(s) a(s) afirmao(es) (A) I, apenas. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) I, II e III. 8. Vrus de computador um programa escrito por programadores mal intencionados. como um vrus biolgico, vive para se reproduzir. Para proteger seu micro, necessrio saber como eles agem, possibilitando sua deteco e eliminao com um programa anti-vrus. Sobre vrus de computador, incorreto afirmar que: a) infectam arquivos executveis, como processadores de texto, planilhas, jogos ou programas do sistema operacional. b) se anexam a programas especiais em reas do disco rgido chamadas de registros de inicializao e registros mestres de inicializao. c) alguns so programados para apagar arquivos, deteriorar programas e reformatar o disco rgido. d) alguns no tm a finalidade de fazer estragos no computador, apenas duplicam-se ou exibem mensagens. e) infectam ou danificam o teclado, o monitor, o disco rgido e todos os demais perifricos. 9. Observe abaixo o quadro que trata de tipos de vrus de computador, que representam uma grave ameaa segurana na Internet, sendo uma preocupao constante dos administradores de redes de computadores. TIPO DESCRIO I so programas ou scripts que seqestram navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, os vrus alteram a pgina inicial do browser e impedem o usurio de mud-la, exibem propagandas em pop-ups ou janelas novas, instalam barras de ferramentas no navegador e podem impedir acesso a determinados sites, como os de software antivrus, por exemplo. II so tipos de pragas digitais que, basicamente, permitem acesso remoto ao computador aps a infeco. Esses vrus podem ter outras funcionalidades, como captura de dados do usurio e execuo de instrues presentes em scripts. Entre tais instrues, pode haver ordens para apagar arquivos, destruir aplicativos, entre outras. III so pequenos aplicativos que podem vir embutidos em vrus ou softwares suspeitos, destinados a capturar tudo o que digitado no teclado. O objetivo principal, nesses casos, capturar senhas. Os vrus dos tipos I, II e III so denominados, respectivamente, de: a) hijacker, trojan e keylogger b) keylogger, spyware e macro c) trojan, keylooger e sniffer d) macro, worm e hijacker e) spyware, sniffer e worm

Informtica para o concurso Professor Alisson Cleiton

PORTUGUS

Professor Fernando Ebrahim IFTO - 2013

10. O que so Spywares? a) So programas automticos de computadores que recolhem informaes sobre o usurio e as enviam a uma entidade externa na Internet, sem o conhecimento ou consentimento do usurio. b) um programa que, ao se instalar no computador, libera uma porta para um possvel invasor. c) uma modalidade de distribuio de software em que permitido tirar cpias, distribu-los sem restries e us-lo experimentalmente por um determinado perodo. d) um programa auto-replicante, que tenta se espalhar para outros computadores, utilizando-se de diversos meios. e) um programa de computador da Microsoft destinado a combater os Spans. 11. Nos sistemas de Segurana da Informao, existe um mtodo que _________________. Este mtodo visa garantir a integridade da informao. Escolha a opo que preenche corretamente a lacuna acima. a) valida a autoria da mensagem b) verifica se uma mensagem em trnsito foi alterada c) verifica se uma mensagem em trnsito foi lida por pessoas no autorizadas d) cria um backup diferencial da mensagem a ser transmitida e) passa um antivrus na mensagem a ser transmitida

12. Os investimentos na rea de segurana da informao tm crescido em paralelo com o crescimento do comrcio eletrnico na Internet. Com relao aos conceitos de segurana da informao correto afirmar que a: a) confiabilidade a habilidade de cada usurio saber que os outros so quem dizem ser. b) integridade de mensagens a habilidade de se ter certeza de que a mensagem remetida chegar ao destino sem ser modificada. c) autenticidade a garantia de que os sistemas estaro disponveis quando necessrio. d) integridade a garantia de que os sistemas desempenharo seu papel com eficcia em um nvel de qualidade aceitvel. e) confiabilidade a capacidade de controlar quem v as informaes e sob quais condies. 13. No que diz respeito proteo e segurana em informtica, analise as definies abaixo:

Essas definies correspondem, respectivamente, a a) layout, criptograma e restore. b) backup, password e criptografia. c) lookup, password e login. d) criptografia, login e backup. e) backup, plugin e reprografia. 14. Analise as seguintes afirmaes relacionadas criptografia. I. A criptografia de chave simtrica pode manter os dados seguros, mas se for necessrio compartilhar informaes secretas com outras pessoas, tambm deve-se compartilhar a chave utilizada para criptografar os dados. II. Com algoritmos de chave simtrica, os dados assinados pela chave pblica podem ser verificados pela chave privada. III. Com algoritmos RSA, os dados encriptados pela chave pblica devem ser decriptados pela chave privada. IV. Com algoritmos RSA, os dados assinados pela chave privada so verificados apenas pela mesma chave privada

Informtica para o concurso Professor Alisson Cleiton

I Procedimento para salvaguarda fsica de informaes. II Palavra secreta que visa a restringir o acesso a determinadas informaes. III Mtodo de codificao de dados que visa a garantir o sigilo de informaes.

PORTUGUS

Professor Fernando Ebrahim IFTO - 2013

Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 16. O processo de cifragem e decifragem so realizados com o uso de algoritmos com funes matemticas que protegem a informao quanto sua integdade, autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital correto afirmar que: a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. b) os algoritmos RSA para assinatura digital fazem o uso de chave simtrica. c) os algoritmos de chave simtrica tm como principal caracterstica a possibilidade de utilizao de assinatura digital e de certificao digital, sem alterao da chave. d) a criptografia de chave simtrica tem como caracterstica a utilizao de uma mesma chave secreta para a codificao e decodificao dos dados. e) a assinatura digital obtida com a aplicao do algoritmo de Hash sobre a chave pblica do usurio que deseja assinar digitalmente uma mensagem. 17. Criptografia simtrica um mtodo de codificao que utiliza (A) uma chave pblica e uma chave privada para encriptar e decodificar a mesma mensagem. (B) duas chaves pblicas para encriptar e decodificar a mesma mensagem. (C) uma s chave para encriptar e decodificar a mesma mensagem. (D) duas chaves privadas para encriptar e decodificar a mesma mensagem. (E) uma chave pblica e duas chaves privadas para encriptar e decodificar a mesma mensagem.

Informtica para o concurso Professor Alisson Cleiton

PORTUGUS

Вам также может понравиться