Вы находитесь на странице: 1из 3

Professor: Alan Baloni

EXERCCIOS PROPOSTOS

3. Observe as seguintes afirmativas sobre segurana em


senhas de acesso.
I - Todo vrus com extenso EXE instala um programa espio
para roubo de senhas.
II - Quanto menor o tamanho de uma senha, maior sua
segurana.
III - Quanto maior a aleatoriedade de uma senha, maior sua
segurana.
Est(o) correta(s), somente, a(s) afirmativa(s):
(A) I
(B) II
(C) III
(D) I eIII
(E) II e III
4. Que tcnica utilizada em programas de antivrus para
deteco de vrus desconhecidos?
(A) Heurstica.
(B) md5.
(C) Imunizao.
(D) Quarentena.
(E) Backdoor.
5. Uma empresa faz backup completo (full, com durao de
2h) de seus arquivos, semanalmente, sempre aos domingos
s 18h. Diariamente, um backup incremental realizado s
21h. Em uma determinada quinta-feira, houve uma pane s
15h, ocasionando a perda total dos arquivos.
Com base nestas informaes, assinale a afirmativa correta.
(A) Arquivos gravados na quinta-feira s 14h sero
recuperados a partir dos backups de domingo e quarta-feira.
(B) Todos os arquivos gravados na quinta-feira sero
perdidos, exceto os menores que 1 MB.
(C) A recuperao poder ser feita a partir dos backups de
segunda a quarta-feira, sem a necessidade do backup de
domingo.
(D) Para recuperao dos arquivos at a ltima posio
possvel, sero necessrios somente os backups de
domingo e quarta-feira.
(E) Para recuperao dos arquivos at a ltima posio
possvel, sero necessrios os backups de domingo a
quarta-feira, indispensavelmente.

7. Considerando-se backups completos e incrementais,


julgue as afirmaes a seguir.
I - A realizao de backups (completos ou incrementais)
objetiva minimizar a probabilidade de perda de dados,
enquanto a realizao de restaurao visa a recuperar
dados previamente armazenados.
II - O procedimento de gerao de backups incrementais
compara a data da ltima escrita de um arquivo com a data
de realizao do ltimo backup para decidir se deve copiar o
arquivo.
III - A restaurao de arquivos gravados em backups
incrementais mais trabalhosa do que a restaurao de um
arquivo em um backup completo.
(So) verdadeira(s) a(s) afirmao(es)
(A) I, apenas.
(B) I e II, apenas.
(C) I e III, apenas.
(D) II e III, apenas.
(E) I, II e III.
8. Vrus de computador um programa escrito por
programadores mal intencionados. como um vrus
biolgico, vive para se reproduzir. Para proteger seu micro,
necessrio saber como eles agem, possibilitando sua
deteco e eliminao com um programa anti-vrus. Sobre
vrus de computador, incorreto afirmar que:
a) infectam arquivos executveis, como processadores de
texto, planilhas, jogos ou programas do sistema operacional.
b) se anexam a programas especiais em reas do disco
rgido chamadas de registros de inicializao e registros
mestres de inicializao.
c) alguns so programados para apagar arquivos, deteriorar
programas e reformatar o disco rgido.
d) alguns no tm a finalidade de fazer estragos no
computador, apenas duplicam-se ou exibem mensagens.
e) infectam ou danificam o teclado, o monitor, o disco rgido
e todos os demais perifricos.
9. Observe abaixo o quadro que trata de tipos de vrus de
computador, que representam uma grave ameaa
segurana na Internet, sendo uma preocupao constante
dos administradores de redes de computadores.
1/3

Professor Alan Baloni

2. NO considerado um programa malicioso:


(A) KeyLogger
(B) Worm
(C) Firewall
(D) Trojan
(E) Spyware

6. Para executar tarefas comuns, que no exijam privilgios


de administrador, uma boa prtica de segurana no
utilizar um usurio que possua tais privilgios, uma vez que
(A) cavalos de tria s atacam mquinas autenticadas com
administrador do sistema.
(B) um cdigo malicioso pode ganhar os privilgios do
usurio autenticado.
(C) programas antivrus s podem ser atualizados por
usurios sem privilgios de administrador.
(D) usurios sem privilgio de administrador so imunes a
cdigo malicioso.
(E) usurios sem privilgios de administrador, apenas,
possuem permisso para executar o navegador html.

PORTUGUS

1. O backup que copia somente os arquivos criados ou


alterados desde o ltimo backup normal ou incremental e os
marca como arquivos que passaram por backup,
desmarcando o atributo de arquivo, o backup:
(A) normal.
(B) diferencial.
(C) incremental.
(D) estratgico.
(E) full.

Professor: Alan Baloni

10. O que so Spywares?


a) So programas automticos de computadores que
recolhem informaes sobre o usurio e as enviam a uma
entidade externa na Internet, sem o conhecimento ou
consentimento do usurio.
b) um programa que, ao se instalar no computador, libera
uma porta para um possvel invasor.
c) uma modalidade de distribuio de software em que
permitido tirar cpias, distribu-los sem restries e us-lo
experimentalmente por um determinado perodo.
d) um programa auto-replicante, que tenta se espalhar
para outros computadores, utilizando-se de diversos meios.
e) um programa de computador da Microsoft destinado a
combater os Spans.
11. Nos sistemas de Segurana da Informao, existe um
mtodo que _________________. Este mtodo visa garantir
a integridade da informao. Escolha a opo que preenche
corretamente a lacuna acima.
a) valida a autoria da mensagem
b) verifica se uma mensagem em trnsito foi alterada
c) verifica se uma mensagem em trnsito foi lida por pessoas
no autorizadas
d) cria um backup diferencial da mensagem a ser transmitida
e) passa um antivrus na mensagem a ser transmitida

Indique a opo que contenha todas as afirmaes


verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
13. Os investimentos na rea de segurana da informao
tm crescido em paralelo com o crescimento do comrcio
eletrnico na Internet. Com relao aos conceitos de
segurana da informao correto afirmar que a:
a) confiabilidade a habilidade de cada usurio saber que
os outros so quem dizem ser.
b) integridade de mensagens a habilidade de se ter certeza
de que a mensagem remetida chegar ao destino sem ser
modificada.
c) autenticidade a garantia de que os sistemas estaro
disponveis quando necessrio.
d) integridade a garantia de que os sistemas
desempenharo seu papel com eficcia em um nvel de
qualidade aceitvel.
e) confiabilidade a capacidade de controlar quem v as
informaes e sob quais condies.
14. No que diz respeito proteo e segurana em
informtica, analise as definies abaixo:
I Procedimento para salvaguarda fsica de informaes.
II Palavra secreta que visa a restringir o acesso a
determinadas informaes.
III Mtodo de codificao de dados que visa a garantir o
sigilo de informaes.
Essas definies correspondem, respectivamente, a
a) layout, criptograma e restore.
2/3

Professor Alan Baloni

Os vrus dos tipos I, II e III so denominados,


respectivamente, de:
a) hijacker, trojan e keylogger
b) keylogger, spyware e macro
c) trojan, keylooger e sniffer
d) macro, worm e hijacker
e) spyware, sniffer e worm

12. Analise as seguintes afirmaes relacionadas a


conceitos bsicos de Segurana da Informao.
I. Um firewall, instalado entre uma rede LAN e a Internet,
tambm utilizado para evitar ataques a qualquer mquina
desta rede LAN partindo de mquinas da prpria rede LAN.
II. A confidenciabilidade a propriedade de evitar a negativa
de autoria de transaes por parte do usurio, garantindo ao
destinatrio o dado sobre a autoria da informao recebida.
III. Na criptografia de chaves pblicas, tambm chamada de
criptografia assimtrica, uma chave utilizada para
criptografar e uma chave diferente utilizada para
decriptografar um arquivo.
IV. Uma das finalidades da assinatura digital evitar que
alteraes feitas em um documento passem sem ser
percebidas. Nesse tipo de procedimento, o documento
original no precisa estar criptografado.

PORTUGUS

TIPO DESCRIO
I
so programas ou scripts que seqestram
navegadores de Internet, principalmente o Internet
Explorer. Quando isso ocorre, os vrus alteram a
pgina inicial do browser e impedem o usurio de
mud-la, exibem propagandas em pop-ups ou janelas
novas, instalam barras de ferramentas no navegador
e podem impedir acesso a determinados sites, como
os de software antivrus, por exemplo.
II
so tipos de pragas digitais que, basicamente,
permitem acesso remoto ao computador aps a
infeco. Esses vrus podem ter outras
funcionalidades, como captura de dados do usurio e
execuo de instrues presentes em scripts. Entre
tais instrues, pode haver ordens para apagar
arquivos, destruir aplicativos, entre outras.
III
so pequenos aplicativos que podem vir embutidos
em vrus ou softwares suspeitos, destinados a
capturar tudo o que digitado no teclado. O objetivo
principal, nesses casos, capturar senhas.

Professor: Alan Baloni

Indique a opo que contenha todas as afirmaes


verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
16. (Auditor Receita Federal) O processo de cifragem e
decifragem so realizados com o uso de algoritmos com
funes matemticas que protegem a informao quanto
sua integdade, autenticidade e sigilo. Quanto aos algoritmos
utilizados nos processos de cifragem, decifragem e
assinatura digital correto afirmar que:

17. Criptografia simtrica um mtodo de codificao que


utiliza
(A) uma chave pblica e uma chave privada para encriptar e
decodificar a mesma mensagem.
(B) duas chaves pblicas para encriptar e decodificar a
mesma mensagem.
(C) uma s chave para encriptar e decodificar a mesma
mensagem.
(D) duas chaves privadas para encriptar e decodificar a
mesma mensagem.
(E) uma chave pblica e duas chaves privadas para encriptar
e decodificar a mesma mensagem.
Gabarito
01
02
B
C
09
10
A
A
17
C

03
C
11
B

04
A
12
C

05
E
13
B

06
B
14
B

07
E
15
D

08
E
16
D

Professor Alan Baloni

15. Analise as seguintes afirmaes relacionadas


criptografia.
I. A criptografia de chave simtrica pode manter os dados
seguros, mas se for necessrio compartilhar informaes
secretas com outras pessoas, tambm deve-se compartilhar
a chave utilizada para criptografar os dados.
II. Com algoritmos de chave simtrica, os dados assinados
pela chave pblica podem ser verificados pela chave
privada.
III. Com algoritmos RSA, os dados encriptados pela chave
pblica devem ser decriptados pela chave privada.
IV. Com algoritmos RSA, os dados assinados pela chave
privada so verificados apenas pela mesma chave privada

a) o uso da assinatura digital garante o sigilo da mensagem


independentemente do tipo de chave utilizada.
b) os algoritmos RSA para assinatura digital fazem o uso de
chave simtrica.
c) os algoritmos de chave simtrica tm como principal
caracterstica a possibilidade de utilizao de assinatura
digital e de certificao digital, sem alterao da chave.
d) a criptografia de chave simtrica tem como caracterstica
a utilizao de uma mesma chave secreta para a codificao
e decodificao dos dados.
e) a assinatura digital obtida com a aplicao do algoritmo
de Hash sobre a chave pblica do usurio que deseja
assinar digitalmente uma mensagem.

PORTUGUS

b) backup, password e criptografia.


c) lookup, password e login.
d) criptografia, login e backup.
e) backup, plugin e reprografia.

3/3

Вам также может понравиться