Вы находитесь на странице: 1из 6

Prof.

Fabrcio Macedo de Melo


1.Um usurio, ao acessar a pgina de uma instituio bancria, percebeu que a pgina em questo era falsa, uma rplica quase que perfeita do site oficial da instituio. Esta falsa pgina visava capturar os dados particulares do usurio, como nome de usurio e senha. Esta tcnica, muito comum atualmente, conhecida como PHISHING (SCAM). 2. IP-SPOOFING a tcnica utilizada para mascarar, alterar, manipular a seqncia numrica que identifica um computador em uma rede. 3. TROJAN-HORSE um malware que, aps infectar o computador de um usurio, criptografa e/ou compacta seus arquivos e em seguida define uma senha de proteo. A partir da, pedido um valor ($) para que seja ento liberada a senha. Caso o usurio no pague o valor pedido, os seus dados podem ser excludos 4. SPYWARE um programa malicioso que vigia os passos do usurio, registrando por exemplo, as pginas da web visitadas por ele atravs da internet. Este programa normalmente adquirido e instalado de forma involuntria, atravs de SPAMs ou janelas POPUP: 5. As instituies bancrias utilizam um programa chamado TECLADO VIRTUAL, que impede os clientes de utilizarem o teclado convencional do computador para a insero da senha, quando no acesso a determinadas pginas da instituio. Esta medida de segurana adotada devido a uma ameaa conhecida como KEYLOGGER, que tem como caracterstica principal, capturar os dados digitados pelo usurio atravs do teclado convencional. 6. Existem computadores na internet chamados de SERVIDORES DNS, cujo papel principal relacionar o endereo eletrnico de um site a seu endereo IP correspondente. Uma tcnica de subverso utilizada por CRACKERs faz com que um endereo eletrnico seja relacionado um um endereo IP incorreto. Esta tcnica conhecida como PHARMING. 7. A pgina da Receita Federal esteve fora do ar por 2 dias, segundo notcia do jornal O Globo. De acordo com investigaes, este inconveniente foi causado por um vrus chamado block.z, que uma vez alojado em um micro desprotegido de um usurio da web, enviou vrios pedidos ao computador servidor da Receita, congestionando-o, impedindo-o de funcionar corretamente. Isto fez com que muitos internautas no conseguissem acessar o site. Este tipo de ao conhecida como NEGAO DE SERVIO (DoS - Denial of Service). 8. O papel de um ANTIVRUS proteger o computador de ataques vindos de programas tidos como malwares. Este software realiza buscas, faz varreduras no computador a procura destas pragas. Um tipo de malware muito conhecido o BACKDOOR, que tem como caracterstica principal o fato de conseguir (ou tentar) abrir portas no micro da vtima. Ao abrir uma destas portas, o computador atacado fica vulnervel a outros tipos de ameaas. 9. Um CAVALO DE TRIA um tipo de vrus que tenta iludir a vtima, fazendo-a pensar que, o que est sendo proposto algo que o usurio necessita. Para ser infectado por um TROJAN, o usurio deve morder a isca, isto , deve executar (abrir, acionar) o CAVALO DE TRIA. Dentre as extenses de arquivos mais conhecidos e utilizados por esta praga esto as .ZIP, .SCR, .EXE. Porm, a sua forma mais arrebatadora encontrada atravs das extenses .PDF e .PPS. 10. Ao abrirmos o Microsoft Outlook Express ou o webmail - atravs do site do provedor -, bastante comum o recebimento de uma enxurrada de mensagens no-solicitadas que teimam em chegar em nossa caixa de entrada (inbox). Estes e-mails indesejados so chamados de SPAMs e so enviados para os usurios pelos SPAMMERs. Apesar de aparentemente inofensivos, atravs de um SPAM que muitos usurios desatentos podem ser vtimas de TROJAN, SPYWARE, BACKDOOR e at mesmo de PHISHING. 11. Ao baixar um programa atravs de um site da internet, o usurio observou a presena da palavra BETA ao lado do nome do programa. Esta palavra indica que o programa ainda est em fase de desenvolvimento, e pode conter cdigos prejudiciais ao computador no qual ser instalado. 12. A criptografia de chave pblica utiliza, obrigatoriamente, um par de chaves. Neste caso, as chaves no so compartilhadas, e cada uma possui um papel: uma encripta e a outra decripta. 13. Um trojan um tipo de malware que tem como caracterstica o fato de que, para infectar o computador de um usurio, necessita ser executado. Aps tal ato, o usurio corre srios riscos de ter sua mquina invadida por crackers ou por outras ameaas digitais. 14. Um backdoor um tipo de ameaa digital que, ao agir em um computador, aumenta consideravelmente a chance de invaso ou infeces por outras ameaas. A principal caracterstica de um backdoor a "abertura de portas" no micro infectado. 15. As instituies bancrias que disponibilizam acesso a servios online para seus clientes, utilizam um recurso conhecido como "teclado virtual", cuja finalidade est ligada diretamente uma ameaa conhecida como key-logger. 16. Ana Carolina acessou um link disponvel em uma janela pop-up e foi induzida a fornecer alguns dados particulares. Aps digitar estes dados, percebeu - porm, tardiamente -, que se tratava de uma fraude virtual. Ana Carolina foi vtima de um phishing. 17. Crackers utilizam tcnicas que permite manipular o endereo IP relacionado um site da internet. Esta manipulao feita em computadores existentes na web, chamados de "servidores DNS". Esta tcnica consiste em mudar o endereo de um determinado site, levando usurios sites indesejados ou rplicas falsificadas destes sites. Esta tcnica de subverso chamada de IP-spoofing. 18. J existem tipos de vrus que se apossam de dados do computador do usurio e definem uma senha para que o usurio atingido no possa ter acesso a seus arquivos. Alm disto, esta ameaa ainda exige um "resgate" ($). Esta ameaa conhecida como Ransonware. 19. Ao ser "bombardeado" com janelas pop-ups indevidas, o usurio dever ficar alerta e executar programas do tipo "anti-adwares", tendo em vista as caractersticas do ataque. 20. Uma ASSINATURA DIGITAL possibilita a confirmao do remetente de uma mensagem e tambm se a mensagem foi alterada ou no, durante a transmisso. Tambm impede que vrus de computador sejam recebidos, j que qualquer mensagem assinada garante que o contedo inofensivo, isto , que a mensagem est livre de programas maliciosos. 21. Para adquirir um CERTIFICADO DIGITAL, o requerente deve entrar em contato com uma AC (Autoridade Certificadora). uma AC que disponibiliza o certificado, permitindo assim a identificao de sites acessados ou e-mails recebidos. 22. Ao serem contratados por uma grande empresa, todos os funcionrios tiveram as digitais de seu dedo indicador da mo direita cadastradas em um banco de dados. A partir da, todas as vezes que precisavam adentrar em determinados setores da empresa, necessitavam apoiar o dedo indicador sobre uma superfcie de leitura ptica. O sistema de controle de acesso utilizado por esta empresa

Prof. Fabrcio Macedo de Melo


chamado de SISTEMA BIOMTRICO. Reconhecimento da ris, veias da palma da mo, assinatura e voz tambm so exemplos de sistemas biomtricos. 23. A pgina representada pela URL "https://www.acessos.com.br " indica a presena de um protocolo que utiliza algum sistema de criptografia. 24. Rpido e verstil, o protocolo FTP utilizado na transferncia de arquivos (ficheiros) atravs de pginas da internet, tambm conhecidas como pginas FTP. 25. HTTPS um protocolo seguro para transferncia de hipertexto. Isto se deve pelo fato de que o HTTPS utiliza criptografia na sua conexo 26. Em um ataque conhecido como PHARMING, um usurio pode ser levado a acessar um site incorreto, onde poder ser vtima de um PHISHING. 27. Ao receber um SPAM contendo um arquivo em anexo, o usurio correr um grande risco caso execute este arquivo, pois pode se tratar de um programa malware chamado SPYWARE. Este malware, uma vez instalado no computador da vtima, tem como finalidade deixar o computador do usurio lento ou travando. Programas deste gnero so conhecidos pelo poder de excluso de arquivos do usurio. 28. Ao tentar montar uma pequena rede de 2 computadores em uma empresa (nomeados como Micro1 e Micro2), o responsvel pela configurao da rede observou que algo no estava configurado corretamente. O Micro1 no permitia que o Micro2 acessasse seus arquivos (mas o contrrio era permitido). Aps muitas tentativas, percebeu que algum sistema ou dispositivo instalado no Micro1 estava provocando este bloqueio. Qual programa poderia ter causado este contra-tempo: a) Antivrus b) Prompt de comando c) Assistncia remota d) Firewall e) Atualizaes automtica Cavalo-de-tria explora acidente da TAM Criminosos digitais aproveitam o interesse em torno do acidente com o vo JJ3054 da TAM para enviar uma mensagem que instala um cavalo-de-tria que rouba senhas na mquina da vtima. O alerta foi dado hoje pela Websense. A mensagem, assinada por "Assessoria de Imprensa TAM", chega supostamente enviada pelo e-mail "ouvidoria@tam.com.br" e d um telefone 0800 que seria do Programa de Assistncia s Vtimas e Familiares. No final, vem a frase "Clique AQUI para ver o vdeo, que foi gravado pelo circuito interno da INFRAERO, do Aeroporto de Guarulhos/SP". Segundo a Websense, o link na palavra AQUI leva a um site localizado na Coria, que contm cdigos maliciosos. Observe-se que na frase com o link h uma falha dos criminosos: por que Aeroporto de Guarulhos, se a tragdia ocorreu no aeroporto de Congonhas? Se o destinatrio da mensagem clica no link e autoriza o prosseguimento da operao, instala um cavalo-de-tria que se conecta a outro site para baixar e instalar um segundo programa que rouba informaes do usurio. Fonte: INFO on-line 29.A respeito do ltimo pargrafo do texto, podemos deduzir que o "segundo programa" a ser instalado um: a) Adware b) Spyware c) Backdoor d) Shareware e) HoneyPot Falha no IE7 facilita ataques Uma falha no Internet Explorer 7.0 abre caminho para que o usurio seja levado a sites maliciosos. A descoberta foi feita pelo programador israelense Aviv Raff. Ele notou que, quando a navegao para um endereo cancelada, o IE7 exibe uma pgina com a mensagem para que o usurio faa nova tentativa. Essa pgina contm a URL cancelada, que pode ser recuperada mediante um script montado pelo browser. Segundo Raff, possvel injetar no sistema um script que leve o usurio a uma pgina falsa, num site controlado por crackers, embora na caixa de endereo aparea a URL desejada por exemplo, um site de banco ou qualquer outra onde seja necessrio digitar informaes sensveis. A Microsoft diz que est estudando a questo e no tem conhecimento de nenhum ataque realizado por esse meio. Fonte: INFO on-line 30. Aps a leitura do texto, podemos concluir que a falha do Internet Explorer 7.0 leva a um tipo de fraude conhecida como: a) DoS b) DDoS c) Adware d) Phishing e) IP spoofing Cavalo-de-tria rouba dados para venda na web Um cavalo-de-tria russo chamado Gozi rouba dados de usurios usando um grau de sofisticao indito at o momento. Descoberto pela empresa de segurana SecureWorks, o Gozi quebra a segurana do protocolo SSL (Secure Sockets Layer) e baseia-se num servidor central. Segundo a empresa, um simples ataque do cavalo-de-tria resultou na invaso de mais de 5200 servidores e 10 mil contas de usurios em centenas de sites, onde foram subtradas informaes bancrias e de cartes de crdito. Entre as caractersticas do Gozi, esto: roubar dados criptografados com SSL; propagar-se explorando brechas no corrigidas do Internet Explorer; usar um servidor com banco de dados para armazenar as informaes roubadas; ter interface para venda dos dados roubados. Ainda segundo a SecureWorks, o servidor do Gozi oferece uma interface para interessados em comprar informaes roubadas. Conforme a anlise da SecureWorks, os autores russos de cdigos maliciosos esto desenvolvendo novas formas de roubar dados e ganhar dinheiro com isso. Em vez de vender os programas, eles agora vendem os dados. A atividade criminosa deixa de envolver produtos e passa a oferecer um servio. Fonte: INFO on-line 31. O texto cita o protocolo SSL, comum em pginas de estabelecimentos bancrios, ou pginas que necessitam de informaes confidenciais dos usurios. Estas pginas que utilizam o SSL so baseadas no protocolo: a) HTML b) FTP c) HTTP d) WEP e) HTTPS 32. A respeito da utilizao de uma "Assinatura Digital" durante o envio de uma mensagem eletrnica atravs do Microsoft Outlook Express, julgue as afirmaes.

Prof. Fabrcio Macedo de Melo


I. O destinatrio poder conferir se a mensagem foi ou no alterada, aps ter sido assinada digitalmente pelo remetente. II. O destinatrio ter a garantia de que, quem enviou a mensagem realmente quem a assinou digitalmente. III. O destinatrio ter a segurana de que o e-mail no contm vrus ou qualquer outro tipo de cdigo malicioso. IV. O destinatrio garantir o "no-repdio", por parte do remetente. 33. O firewall o dispositivo que permite a conexo com a Internet, uma vez que responsvel pela converso do sinal analgico em sinal digital. 34. Trojan um programa que age utilizando o princpio do cavalo de tria. Aps ser instalado no computador, ele libera uma porta de comunicao para um possvel invasor. 35. A assinatura digital consiste na criao de um cdigo de modo que a pessoa ou entidade que receber uma mensagem contendo este cdigo possa verificar se o remetente mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. 36. Criptografia a tcnica de converter uma mensagem ou mesmo um arquivo utilizando um cdigo secreto. Com o propsito de segurana, as informaes submetidas a essa tcnica no podem ser utilizadas ou lidas at serem decodificadas. 37. O termo worm usado na informtica para designar programas que combatem tipos especficos de vrus de computador que costumam se disseminar criando cpias de si mesmos em outros sistemas e so transmitidos por conexo de rede ou por anexos de email. 38. Uma mensagem enviada de X para Y criptografada e decriptografada, respectivamente, pelas chaves (A)pblica de Y (que X conhece) e privada de Y. (B)pblica de Y (que X conhece) e privada de X. (C)privada de X (que Y conhece) e privada de Y. (D)privada de X (que Y conhece) e pblica de X. (E)privada de Y (que X conhece) e pblica de X. 39. Um programa capaz de se auto-propagar automaticamente atravs de redes, enviando cpias de si mesmo, de computador para computador, denomina-se (A) cavalo de tria. (B) macro. (C) backup. (D) backdoor. (E) worm. 40. Para se enviar uma mensagem confidencial de correio eletrnico, cujo contedo no deva ser decifrado caso essa mensagem seja interceptada antes de chegar ao destinatrio, suficiente que o computador a partir do qual a mensagem seja enviada tenha, instalados, um programa antivrus e um firewall e que esse computador no esteja conectado a uma intranet. 41. A Internet um exemplo tpico de que a globalizao rompe as fronteiras nacionais, agiliza a troca de informaes, o intercmbio de idias, as transaes financeiras, oferecendo tudo isso em um ambiente completamente seguro, apesar de virtual.

42. As informaes no documento so suficientes para se concluir corretamente que o programa SpamBayes atua como filtro de popups. 43. HTTPS pode ser definido como um protocolo utilizado para (A)acessar pginas com transferncia criptografada de dados. (B)atribuir endereos IP aos computadores da intranet. (C)enviar e receber e-mails. (D)permitir o gerenciamento dos ns de uma intranet. (E)realizar o armazenamento de pginas da World Wide Web. 44. Qual dos princpios bsicos da segurana da informao enuncia a garantia de que uma informao no foi alterada durante seu percurso, da origem ao destino? (A)No-repdio (B)Integridade (C)Autenticidade (D)Disponibilidade (E)Confidencialidade 45. Quais princpios da segurana da informao so obtidos com o uso da assinatura digital? (A)Autenticidade, confidencialidade e disponibilidade. (B)Autenticidade, confidencialidade e integridade. (C)Autenticidade, integridade e no-repdio. (D)Autenticidade, confidencialidade, disponibilidade, integridade e no-repdio. (E)Confidencialidade, disponibilidade, integridade e no repdio. 46. Analise as seguintes armaes relacionadas a noes de Segurana da Informao: I. A condencialidade uma caracterstica que busca garantir que a informao ser acessvel por aqueles que tm autorizao de acesso. II. O uso da Autenticao visa a garantir que um usurio quem realmente ele diz ser. III. A assinatura digital de uma mensagem garante sua transformao da forma original para outra forma ilegvel, de forma que possa ser lida apenas por seu destinatrio. IV. Integridade de mensagens a garantia de que todas as mensagens remetidas chegaro ao destino sem serem interceptadas e lidas por outras pessoas, que no o destinatrio. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

Prof. Fabrcio Macedo de Melo


47. Com relao a vrus de computador, phishing, pharming e spam, julgue os itens seguintes. I Uma das vantagens de servios webmail em relao a aplicativos clientes de correio eletrnico tais como o Mozilla ThunderbirdTM 2 est no fato de que a infeco por vrus de computador a partir de arquivos anexados em mensagens de e-mail impossvel, j que esses arquivos so executados no ambiente do stio webmail e no no computador cliente do usurio. II Phishing e pharming so pragas virtuais variantes dos denominados cavalos-de-tria, se diferenciando destes por precisarem de arquivos especficos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por servios de webmail e o outro, no. III O uso de firewall e de software antivrus a nica forma eficiente atualmente de se implementar os denominados filtros anti-spam. IV Se o sistema de nomes de domnio (DNS) de uma rede de computadores for corrompido por meio de tcnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado stio, esse sistema pode estar sendo vtima de pharming. V Quando enviado na forma de correio eletrnico para uma quantidade considervel de destinatrios, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histrias falsas, algumas delas denominadas lendas urbanas. A quantidade de itens certos igual a A 1. B2 C3 D4 E5 48. Um dos pilares bsicos da segurana da informao a confidencialidade, que visa a proteger a informao contra modificao sem permisso. 49. O controle de acesso, que uma das formas de assegurar que somente pessoas autorizadas acessem determinada informao, pode ser realizado mediante o uso de dados biomtricos. 50. Criptografia uma tcnica por meio da qual feita a conferncia da assinatura digital do usurio. 51. Em uma organizao, a segurana da informao responsabilidade corporativa do gerente e deve ser mantida no mbito particular desse gerente. 52. A disponibilidade e a integridade so itens que caracterizam a segurana da informao. A primeira representa a garantia de que usurios autorizados tenham acesso a informaes e ativos associados quando necessrio, e a segunda corresponde garantia de que sistemas de informaes sejam acessveis apenas queles autorizados a acess-los. 53. No que se refere segurana da informao, julgue os itens que se seguem e assinale a alternativa correta. I Firewalls so dispositivos constitudos pela combinao de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. II Spam o termo usado para se referir aos e-mails solicitados, que geralmente so enviados para um grande nmero de pessoas. III Vrus um programa ou parte de um programa de computador que se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. IV Criptografia uma ferramenta que pode ser usada para manter informaes confidenciais e garantir sua integridade e autenticidade. Os mtodos criptogrficos podem ser subdivididos em trs grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave nica, criptografia de chave pblica e criptografia de chave privada. V Antivrus so programas projetados para detectar e eliminar vrus de computador. Existem no mercado excelentes antivrus: o que dificulta o acesso a estes programas o fato de que, hoje, todos so pagos. (A) Todos os itens esto errados. (B) H apenas um item certo. (C) H apenas dois itens certos. (D) H apenas trs itens certos. (E) Todos os itens esto certos. 54. A responsabilidade pela segurana de um ambiente eletrnico dos usurios. Para impedir a invaso das mquinas por vrus e demais ameaas segurana, basta que os usurios no divulguem as suas senhas para terceiros. 55. Antivrus, worms, spywares e crackers so programas que ajudam a identificar e combater ataques a computadores que no esto protegidos por firewalls
56) No mundo ciberntico, qual o termo utilizado para designar quem pratica a quebra de protees de softwares cedidos a titulo de demonstrao, usando-os por tempo indeterminado, como se fossem copias legitimas? a) Worm b) Hacker c) Trojan d) Malware e) Cracker

57) No Brasil, nos dias atuais, muito se faz para garantir a segurana da informao por meio de conceitos e procedimentos relacionados a esse tema. Nesse contexto, a certificao digital, por meio da infra estrutura de chaves pblicas, tem contribudo significativamente para a segurana da informao. Com relao a essa tecnologia, assinale a alternativa correta. a) Um documento ou arquivo que utiliza a certificao digital deve estar vinculado a ser validado por uma autoridade certificadora, representadas por centenas de cartrios espalhadas nas cidades brasileiras e habilitados para essa finalidade, tendo validade jurdica no mbito da sociedade civil brasileira. b) Um documento ou arquivo que utiliza a certificao digital deve estar vinculado a ser validado por uma autoridade certificadora, representadas por poucos rgos homologados pela autoridade raiz vinculada Presidncia da Republica, tendo validade jurdica no mbito da sociedade civil brasileira. c) Um documento ou arquivo que utiliza a certificao digital deve estar vinculado a ser validado por uma autoridade certificadora, representadas por centenas de cartrios espalhados nas cidades e habilitados para essa finalidade, mas que ainda no possuem validade jurdica no mbito da sociedade civil brasileira. d) Um documento ou arquivo que utiliza a certificao digital deve estar vinculado a ser validado por uma autoridade certificadora, representadas por poucos rgos homologados pela autoridade raiz vinculada a Presidncia da republica, mas que ainda no possuem validade jurdica no mbito da sociedade civil brasileira. e) Um documento ou arquivo que utiliza a certificao digital deve estar vinculado a ser validado por uma autoridade certificadora, representadas por centenas de rgos homologados pela autoridade raiz vinculada a um organismo internacional reconhecido

Prof. Fabrcio Macedo de Melo


mundialmente, mas que ainda no possuem validade jurdica no mbito da sociedade civil brasileira. 58) Analise as seguintes afirmaes relativas Autoridade Certificadora (AC): I. Depois de gerados, os certificados digitais perdem o vinculo com a Autoridade Certificadora (AC) que o emitiu. II. Uma Autoridade Certificadora (AC) a entidade responsvel por emitir certificados digitais que podem ser para: pessoa, computador, departamento de uma instituio, instituio, etc. III. Qualquer entidade que tenha a capacidade para gerar uma assinatura digital torna-se uma Autoridade certificadora (AC), fazendo o papel de cartrio Eletrnico. IV. Quando se envia um e-mail importante , pode-se utilizar o certificado digital para assinar digitalmente a mensagem, de modo a assegurar ao destinatrio a origem do e-mail e que este no foi adulterado entre o envio e o recebimento. Esto corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV 59. Para acessar os computadores de uma empresa, os funcionrios devem informar a matrcula e uma senha de acesso para a realizao das suas atividades. A respeito desse controle, correto afirmar que: I. Visa a segurana da informao. II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas. III. Controla o acesso aos sistemas de informao da empresa. Assinale a opo correta. a) Apenas as afirmaes I e II so corretas. b) As afirmaes I, II e III so corretas. c) Apenas as afirmaes II e III so corretas. d) Apenas as afirmaes I e IIIso corretas. e) Nenhuma das afirmaes correta. 60. O uso de computadores em rede traz benefcios como velocidade e praticidade. Porm existem alguns riscos envolvidos, como acesso no autorizado a informaes. Por esse motivo, algumas tecnologias foram criadas para estabelecer meios de controle das comunicaes. A respeito desse assunto, leia o texto abaixo, preencha corretamente as lacunas e, em seguida, assinale a opo correta. O _________ um dos principais dispositivos de segurana em uma rede de computadores. Ele realiza a_________ dos _________ e, ento, bloqueia as _________no permitidas. A seqncia correta : (A) roteador / checagem / usurios / alteraes (B) hub / anlise / arquivos transmitidos / transferncias (C) Firewall / filtragem / pacotes / transmisses (D) ids / alterao / sites / informaes 61. Qual dos itens abaixo NO representa um mecanismo de segurana? (A) Assinatura digital (B) Software anti-spyware (C) Sistema biomtrico (D) Firewall (E) Worm 62. A Segurana da Informao se refere proteo existente sobre as informaes de uma determinada empresa ou pessoa, aplicando-se tanto s informaes corporativas quanto s pessoais. Abaixo, so apresentadas algumas propriedades bsicas que, atualmente, orientam a anlise, o planejamento e a implementao da segurana para um determinado grupo de informaes que se deseja proteger. Relacione as propriedades apresentadas na coluna da esquerda com as respectivas descries, na coluna da direita. Propriedade I Confidencialidade II Disponibilidade III Integridade Descrio (Q) Propriedade que limita o acesso informao to somente s entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da informao. (R) Propriedade que garante que a informao manipulada mantenha todas as caractersticas originais estabelecidas pelo proprietrio da informao, incluindo controle de mudanas e garantia do seu ciclo de vida (nascimento, manuteno e destruio). Esto corretas as associaes: (A) I Q; II R (B) I Q; III R (C) I R; II Q (D) II Q; III R (E) II R; III Q 63. Cavalo de troia um programa executvel que objetiva realizar a funo maliciosa de se autorreplicar, ou seja, criar cpias de si mesmo, de um computador para outro, podendo ocupar totalmente a memria de um computador. Acerca da segurana da informao, julgue os itens subsequentes. 64. A identificao e a eliminao de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vrus, como malware, spyware e cavalo de troia de backdoors. 65 O firewall indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuio de regras especficas que podem negar o acesso de usurios no autorizados, assim como de vrus e outras ameaas, ao ambiente computacional. 66. Uma das pragas virtuais que constantemente vm incomodando usurios da Internet a tcnica de phishing scan, que consiste em induzir os usurios por meio de pginas falsas a fornecer senhas ou outros dados pessoais. Com referncia segurana da informao, julgue os itens subsequentes. 67. (CESPE-MEC2009) Uma das principais preocupaes com relao a ambientes eletrnicos, a segurana deve ser considerada sob diversos aspectos, como de conscientizao dos usurios, regras e cuidados de acesso, uso, trfego de dados em uma rede, alm da utilizao correta de software autorizados, que devem ser legalmente adquiridos. 68. (CESPE-MEC2009) O acesso seguro a um ambiente eletrnico deve ser feito por meio de firewall, que um sistema que reconhece o nome e a senha do usurio, elimina os vrus que podem estar na mquina cliente e no servidor e impede o envio de informaes sem criptografia. 69. (CESPE-MEC2009) Os arquivos recebidos anexados a mensagens eletrnicas devem ser abertos imediatamente, a fim de se descobrir se contm vrus. Para tanto, basta ter um programa de antivrus instalado, que vai automaticamente eliminar a mensagem, caso seja identificado um vrus dentro dela.

Prof. Fabrcio Macedo de Melo


70. (CESPE-MEC2009) Vrus, spywares, worms e trojans so conhecidas ameaas aos ambientes eletrnicos que devem ser monitoradas por meio de software de segurana especficos para cada tipo de ameaa.

(CESPE-DPF.ESCR2009) Considerando a figura acima, que apresenta uma janela com algumas informaes da central segurana do Windows de um sistema computacional (host) de uso pessoal ou corporativo julgue os prximos itens, a respeito de segurana da informao. 71. A atualizao automtica disponibilizada na janela exibida acima uma funo que est mais relacionada distribuio de novas funes de segurana para o sistema operacional do que distribuio de novos patches (remendos) que corrijam as vulnerabilidades de cdigo presentes no sistema operacional. 72. Na figura acima, o firewall assinalado como ativado, em sua configurao padro, possui um conjunto maior de regras para bloqueio de conexes originadas de fora do computador do que para as conexes originadas de dentro do computador. 73. A configurao da proteo contra malwares exposta na figura indica que existe no host uma base de assinaturas de vrus instalada na mquina. 74.. (CESPE-SEAPA2009) Os usurios domsticos da Internet que utilizam um provedor de acesso no precisam instalar programas antivrus em suas mquinas, uma vez que a verso instalada nos servidores do provedor serve tambm para proteger as mquinas de todos os usurios. 75.. (CESPE-SEAPA2009) Cavalos de troia (trojan) e worms so programas maliciosos, geralmente enviados por e-mail, que, instalados inadvertidamente pelo prprio usurio, causam impactos s vezes irreversveis aos computadores e seus dados.

76. (FUNRIO-MJ2009SUP.) Qual o nome dado ao dispositivo de segurana que, uma vez instalado, controla e autoriza o trfego de informaes transferidas entre redes de computadores? a) Firewall b) telnet c) cookie d) safenet e) Java 77. (CESPE-IBRAM2009) Firewall um programa que tem por objetivos proteger uma rede de computadores contra acessos e trfego indesejados, proteger servios e bloquear a passagem de conexes indesejveis, como, por exemplo, as vindas da Internet com o objetivo de acessar indevidamente dados corporativos ou pessoais. 78. (FUNIVERSA-HFASUP2009) A Internet fundamentada em protocolos de comunicao denominados Transmission Control Protocol / Internet Protocol (TCP/IP). Cada protocolo do modelo TCP/IP tem uma finalidade. Assinale a alternativa que apresenta a sigla do protocolo destinado ao acesso a pginas Web seguras. (A) HTTPS (B) WWW (C) TFTP (D) SMTP (E) ICMP

Вам также может понравиться