Академический Документы
Профессиональный Документы
Культура Документы
br
Sumrio
8. SEGURANA DA INFORMAO (6 Rotinas de segurana da informao e recuperao de arquivos.) ...................... 3
9. MALWARE (5 preveno de vrus.) ........................................................................................................................... 11
10. TECNOLOGIAS / GOOGLE ........................................................................................................................................ 18
LISTA DE QUESTES: ..................................................................................................................................................... 24
8. SEGURANA DA INFORMAO (6 Rotinas de segurana da informao e recuperao de arquivos.) .................... 24
9. MALWARE (5 preveno de vrus.) ........................................................................................................................... 26
10. TECNOLOGIAS / GOOGLE ........................................................................................................................................ 28
Gabarito:....................................................................................................................................................................... 30
(A) Forma proibitiva. (B) Acesso por meio de senha com data de expirao.
(C) Autenticidade. (D) Vrus Conficker. (E) Honeypot.
COMENTRIO:
A poltica forte de segurana existir em uma organizao quando atender aos seguintes
princpios da segurana da informao.
Autenticidade: O sistema (ou o site, ou o computador) deve ser o que diz. No se pode
inserir carto de crdito em qualquer site; s o faremos depois de nos certificarmos da
autenticidade dele. Alm disso, contribuem para atestar essa autenticidade empresas de
segurana especializadas.
Privacidade: Diz respeito ao controle que o usurio dever ter sobre os seus dados
pessoais.
2. (EBSERH/HC-UFTM/IADES/2013)
Sobre o tema segurana da informao, assinale a alternativa correta.
(A) Em um processo de logon, impossvel limitar o nmero de tentativas de acesso.
(B) Uma senha forte deve ser composta por parte do ID do usurio.
(C) Tokens so senhas virtuais que permitem acesso a determinados objetos fsicos.
(D) O controle de acesso a arquivos por meio de um sistema operacional moderno necessita da utilizao
de token.
(E) Os arquivos de log registram as aes dos usurios em determinado sistema.
COMENTRIO:
Logon e login so termos sinnimos. o procedimento de entrada em um sistema, que
pode ser limitado para receber apenas um determinado nmero de tentativas de efetuar o
login.
No, pelo contrrio, inserir uma parte do ID do usurio facilitaria a descoberta da senha.
Arquivos de log so registros que o sistema faz sobre o seu uso. nosso gabarito.
3. (MDIC/CESPE/2014)
Um backdoor (porta dos fundos) um programa de computador utilizado pelo administrador de
rede para realizar a manuteno remota da mquina de um usurio.
Comentrio:
A nica coisa de correta nesta questo referncia ao acesso remoto! Backdoor um
programa malicioso inserido no computador do usurio por um terceiro, o programador, para
que facilite a invaso do micro em data futura. Assim, o programador insere este programa
para que este deixe as portas do computador abertas para uma invaso futura. uma
brecha de segurana que possibilita ao criminoso fazer tambm o acesso remoto ao
computador vulnervel. Assim, backdoor nada tem a ver com manuteno remota da
mquina pelo administrador. Questo falsa.
COMENTRIO:
Gabarito, letra C.
a) Instalar um programa de firewall pessoal para realizar a filtragem de pacotes que chegam ao
computador.
b) No fazer compras usando o carto de crdito ao acessar a Internet em mquinas de lan houses.
c) Programar atualizaes frequentes do antivrus e do sistema operacional usados no computador.
d) No abrir arquivos anexos nem clicar em links que venham em mensagens eletrnicas.
COMENTRIO:
A questo quer saber se voc conhece o que phishing ou phishing-scam e quais as
precaues a tomar para no ser lesado por eles. De j, o gabarito a letra D. Vamos l.
Scammer o criminoso que envia o phishing, golpe aplicado na Internet que consiste
em enviar mensagens para o destinatrio, simulando a identidade de um emissor,
COMENTRIO:
Esta questo no est bem elaborada, mas o gabarito a letra D. Vejamos um pouco
sobre os princpios da Segurana da Informao, tema que vem caindo bastante!
Primeiramente, ativo tudo aquilo que tem valor para uma organizao.
Autenticidade: O sistema (ou o site, ou o computador) deve ser o que diz. No se pode
inserir carto de crdito em qualquer site; s o faremos depois de nos certificarmos da
autenticidade dele. Alm disso, contribuem para atestar essa autenticidade empresas de
segurana especializadas.
Privacidade: Diz respeito ao controle que o usurio dever ter sobre os seus dados
pessoais.
7. (MINISTRIO DA JUSTIA)
Uma das formas de um servidor pblico proteger as informaes confidenciais de uma
organizao impedir que pessoas no autorizadas acessem seu ambiente de trabalho e utilizem
seu computador.
COMENTRIO:
Correta a questo. A segurana da informao pode ser fsica ou lgica. Esta questo
trata da fsica, que se consegue implementar com o uso de barreiras construdas para
proteger os dados. no deixar pessoas no autorizadas ter o acesso a certos
computadores.
8. (MINISTRIO DA JUSTIA)
Um firewall um software que realiza anlises do fluxo de pacotes de dados, filtragens e registros
dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com
base nas necessidades de compartilhamento, acesso e proteo requeridas pela rede e pelas
informaes nela disponveis.
COMENTRIO:
Boa definio de Firewall. Questo correta.
Muitos dados trafegam na rede, bem como muitas pessoas podem ter acesso a eles.
Assim, de fundamental importncia estabelecer os limites de acesso e as aes dos
usurios e dos sistemas aos dados.
Hoje, temos que, alm do firewall, ter em nossos computadores pacotes de segurana
contra ameaas vindas da Internet, e no somente de dispositivos mveis como pen-drives.
COMENTRIO:
(A) O sniffer tambm um tipo de ameaa, no estando entre as suas funes a de
recuperar dados excludos pelo vrus. Eles capturam quadros nas comunicaes em uma
rede local para posteriormente possibilitar a sua anlise por quem desenvolveu esse
programa nocivo.
(C) Temos o nosso gabarito. Quanto mais os sistemas passam por atualizaes, mais
as brechas para os ataques so fechadas e o seu uso torna-se mais seguro.
O Cavalo de Troia (Trojan Horse) nem vrus nem worm. Alm do que, eles no se
propagam sozinhos. J os Worms propagam-se sozinhos pelas redes e pela Internet. Assim
sendo, como se pode perceber, eles no possuem o mesmo comportamento.
(E) Vrus: Programas que infectam arquivos para serem iniciados junto com eles e
causar danos ao sistema, principalmente nos arquivos de inicializao. Eles no rodam
sozinhos, pois precisam de um hospedeiro para executar as aes para as quais foram
programados. Uma vez executados, os vrus criam cpias de si mesmos. Ao contrrio
do que foi afirmado, os vrus prejudicam, sim, o desempenho do equipamento, visto que
atacam, sobretudo, o sistema de inicializao.
10.(BANCO DO BRASIL/CESGRANRIO/2014)
Informaes importantes de uma pessoa que teve seu computador invadido foram coletadas e
enviadas para terceiros. Um amigo, especialista em informtica, sugere-lhe a instalao de um
programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a
programas instalados em seu computador.
Esse tipo de programa chamado de
COMENTRIO:
Bloqueador de pop-ups um recurso que os navegadores tm para no permitir que
janelas saltem na tela do computador. Esse tipo de janela j foi muito usado para veicular
propagandas indesejadas, da elas praticamente no existirem mais hoje, j que os
navegadores bloqueiam-na impedindo a exibio de seu contedo.
Filtro antispam serve para bloquear aqueles e-mails que voc no solicitou. Ele evita que a
caixa de entrada dos Web Mails fique cheia de lixo eletrnico.
COMENTRIO:
Spam a mensagem recebida sem o consentimento do usurio. Geralmente so
enviadas em grandes quantidades a vrios usurios simultaneamente.
O inconveniente desse tipo de dado que tira o espao da caixa de e-mail que poderia
ser usado para armazenar informaes realmente teis ao usurio. O contedo do spam
pode tambm ser indesejado (pornografia, produtos que no so de seu interesse ou que
sejam ofensivos etc.)
As opes Co e Cco nada tem a ver com spam! So recursos do Webmail. Mais: no existe
o boto Co, existe o CC, que significa Com Cpia, servindo para enviar cpias do e-mail
para vrios destinatrios e permitir que todos vejam os demais destinatrios para os quais a
mensagem foi enviada. J o boto Cco, Com Cpia Oculta, diverge do anteriormente
comentado por no permitir que todos os usurios vejam quem so os outros destinatrios.
Como a questo diz que o usurio assinante, claro que a mensagem enviada a ele no
ser spam, visto que conta com sua autorizao (assinatura).
O item III est errado porque todo e qualquer malware e spam sero indesejados, do
contrrio no seriam malware nem spam. Este item apresenta termos novos: Spyware e
Malware. Vamos entend-los.
Spyware um software que faz jus ao seu nome (espio), ou seja, ele desenvolvido
com a finalidade de reunir informaes e envi-las para terceiro, que geralmente o
fabricante de outro software ou um terceiro mal-intencionado. O spyware, por si s, no
tem por objetivo ser danoso, j que seu objetivo seria enviar informaes dos usurios
referentes ao uso de determinado programa para que este fosse aperfeioado. Acontece que
tal propsito por vezes mudado e eles passam a ser usados de forma camuflada e
maliciosa.
Malware termo composto pela juno de duas outras palavras: Malicious e Software.
O termo bem sugestivo e abrange todo o programa mal-intencionado, danoso, que
sorrateiramente e sem permisso executa aes no computador.
Aqui, vamos fazer uma incurso, vamos aprofundar os conhecimentos. Venha comigo!
*Vrus: Programas que infectam arquivos para serem iniciados junto com eles e causar
danos ao sistema, principalmente nos arquivos de inicializao. Eles no rodam sozinhos,
pois precisam de um hospedeiro para executar as aes para as quais foram programados.
Uma vez executados, os vrus criam cpias de si mesmos;
*Keylogger. Valem-se do teclado para enviar informaes para seu criador, pois
conseguem capturar e armazenar as teclas digitadas;
12.(CORENPA)
Vrus autorreplicante que utiliza parte de um sistema operacional, automtico e geralmente invisvel ao
usurio. Alm disso, consome recursos do sistema pela sua replicao descontrolada. Trata-se do
A) Boot.
B) Macro.
C) Worm.
D) Polifrmico.
COMENTRIO:
Temos um probleminha aqui, pois a alternativa que vamos marcar a C. S que worm
NO vrus! Vamos fazer, ento, o qu? Perder o ponto? Claro que no, marcaremos sem
titubear a alternativa C. Vamos l.
Polifrmico um tipo de vrus que muda seu formato frequentemente. Fazem isso para
driblar o antivrus.
COMENTRIO:
Apesar de o gabarito oficial ter sido a letra A, entendemos que a alternativa que melhor se
encaixa na definio a D, sem falar que a letra C tambm um tipo de malware, pelos
seguintes motivos: O Malware malicioso, ele executa aes mal-intencionadas, como os
Spywares, que tm a finalidade de monitorar as atividades de um sistema para coletar
informaes e envi-las para um terceiro.
Comentrio:
A questo trata da recuperao de dados. um procedimento utilizado quando no
se consegue acessar os dados de forma convencional. Assim, como exemplo, quando um HD
est bichado e no conseguimos acess-lo pelo Windows Explorer, podemos lanar mos
de tcnicas para repar-lo e depois abrir os dados normalmente. Comando muito usado
nesses tipos de problemas com os HD o CHKDSK, pois ele corrige os defeitos do disco e
torna os dados acessveis novamente.
Backup corrompido no serve para extrao de dados, j que ele est corrompido!
Recuperao de dispositivos no sobre o que trata a questo, visto que ela fala de
dados e no de hardware.
15.(MDIC/CESPE/2014)
Na computao em nuvem, possvel acessar dados armazenados em diversos servidores de
arquivos localizados em diferentes locais do mundo, contudo, a plataforma utilizada para o acesso
deve ser idntica dos servidores da nuvem.
Comentrio:
No. A computao em nuvem, ou cloud computing, um servio permitido pelo uso
de potentes redes de computadores. Nelas ficam programas, dados e informaes
COMENTRIO:
(A) No. O formato .ZIP no um tipo de arquivo de udio.
(B) O Windows trabalha com esse tipo de arquivo sem nenhum problema ou proibio.
(C) O formato .ZIP nada tem a ver com bloqueio de acessos indevidos a partir de regras
preestabelecidas. Esse conceito se aproxima da definio de Firewall.
(E) Aqui temos o nosso gabarito, pois o formato .ZIP um formato de compactao de
arquivos muito utilizado na Internet e localmente tambm. Compactar arquivos uma forma
de ganhar espao nos hds.
17.(EBSERH/HC-UFTM/IADES/2013)
Considerando a presena de um conector ou porta DVI em uma placa me de computador,
correto afirmar possui suporte onboard para dispositivos de
(A) rede.
(B) vdeo.
(C) udio.
(D) fax modem.
COMENTRIO:
As portas DVI, Digital Video Interface, so digitais, em contraste com as suas
antecessoras portas VGA, que eram analgicas. Portanto, exibem melhores imagens.
Geralmente so utilizadas em monitores de LCD. Suporte onboard na placa-me significa
que esta j trouxe de fbrica a conexo DVI.
18.(FUNCAB/PRODAM-AM/2014)
Arquivos com extenso zip representam arquivos:
A) ocultos.
B) criptografados.
C) contaminados por vrus.
D) temporrios.
E) compactados.
COMENTRIO:
A extenso .ZIP refere-se a arquivos compactados, portanto, gabarito letra E.
do uso de chaves, que podem ser secretas, tambm conhecidas por simtricas ou nicas,
ou pblicas e privadas, tambm chamadas de chaves assimtricas. Por bvio, a alternativa
b est falsa.
COMENTRIO:
Correta a alternativa C.
O USB, Universal Serial Bus, trouxe grande praticidade Informtica, pois passou a no
ser mais necessrio desligar o computador sempre que se ia inserir um novo hardware,
como o teclado e o mouse, por exemplo, como acontecia at ento com a tecnologia plug-
and-play (ex.: Barramento PS2). O barramento, por ser universal, padronizou a forma de
conexo dos dispositivos ao computador, acabando com a necessidade de se ter um
conector diferente para cada equipamento.
COMENTRIO:
Esse assunto tem sido cobrado com frequncia. Para memorizar, voc deve
praticar as vrias possibilidades que o Google oferece. Acesse o site e clique na
ferramenta Opes (parte superior direita da pgina) e logo em seguida em Pesquisa
Avanada. Voc ver vrios filtros de pesquisa. O que nos interessa no momento a opo
esta expresso ou frase exata:. Ao digitar a expresso sade pblica no campo indicado
e acionar a busca, a pgina retornar vrios resultados de pginas que contenham a
expresso exata sade pblica. H vrias outras possibilidades, como filtrar a pesquisa p or
tipo de documento, como .pdf.
COMENTRIO:
Os sites de busca podem ser classificados em verticais e horizontais.
tornou sinnimo de busca, o Google, que citado na questo, o maior nome nesse
seguimento.
Gabarito a letra C.
LISTA DE QUESTES:
8. SEGURANA DA INFORMAO (6 Rotinas de segurana
da informao e recuperao de arquivos.)
1. (EBSERH/HC-UFTM/IADES/2013)
Uma poltica de segurana um conjunto de regras formais que devem ser seguidas pelos usurios de
determinados recursos de uma organizao. Assinale a alternativa que apresenta uma propriedade ou
atributo a ser considerado na formulao de uma poltica de segurana.
(A) Forma proibitiva. (B) Acesso por meio de senha com data de expirao.
(C) Autenticidade. (D) Vrus Conficker. (E) Honeypot.
2. (EBSERH/HC-UFTM/IADES/2013)
Sobre o tema segurana da informao, assinale a alternativa correta.
(A) Em um processo de logon, impossvel limitar o nmero de tentativas de acesso.
(B) Uma senha forte deve ser composta por parte do ID do usurio.
(C) Tokens so senhas virtuais que permitem acesso a determinados objetos fsicos.
(D) O controle de acesso a arquivos por meio de um sistema operacional moderno necessita da utilizao
de token.
(E) Os arquivos de log registram as aes dos usurios em determinado sistema.
3. (MDIC/CESPE/2014)
Um backdoor (porta dos fundos) um programa de computador utilizado pelo administrador de
rede para realizar a manuteno remota da mquina de um usurio.
a) Instalar um programa de firewall pessoal para realizar a filtragem de pacotes que chegam ao
computador.
b) No fazer compras usando o carto de crdito ao acessar a Internet em mquinas de lan houses.
c) Programar atualizaes frequentes do antivrus e do sistema operacional usados no computador.
d) No abrir arquivos anexos nem clicar em links que venham em mensagens eletrnicas.
7. (MINISTRIO DA JUSTIA)
Uma das formas de um servidor pblico proteger as informaes confidenciais de uma
organizao impedir que pessoas no autorizadas acessem seu ambiente de trabalho e utilizem
seu computador.
8. (MINISTRIO DA JUSTIA)
Um firewall um software que realiza anlises do fluxo de pacotes de dados, filtragens e registros
dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com
base nas necessidades de compartilhamento, acesso e proteo requeridas pela rede e pelas
informaes nela disponveis.
10.(BANCO DO BRASIL/CESGRANRIO/2014)
Informaes importantes de uma pessoa que teve seu computador invadido foram coletadas e
enviadas para terceiros. Um amigo, especialista em informtica, sugere-lhe a instalao de um
programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a
programas instalados em seu computador.
Esse tipo de programa chamado de
(A) bloqueador de pop-ups
(B) antivrus
(C) filtro antispam
(D) filtro antiphishing
(E) firewall
12.(CORENPA)
Vrus autorreplicante que utiliza parte de um sistema operacional, automtico e geralmente invisvel ao
usurio. Alm disso, consome recursos do sistema pela sua replicao descontrolada. Trata-se do
A) Boot.
B) Macro.
C) Worm.
D) Polifrmico.
15.(MDIC/CESPE/2014)
Na computao em nuvem, possvel acessar dados armazenados em diversos servidores de
arquivos localizados em diferentes locais do mundo, contudo, a plataforma utilizada para o acesso
deve ser idntica dos servidores da nuvem.
17.(EBSERH/HC-UFTM/IADES/2013)
Considerando a presena de um conector ou porta DVI em uma placa me de computador,
correto afirmar possui suporte onboard para dispositivos de
(A) rede. (B) vdeo. (C) udio. (D) fax modem. (E) disco SCSI.
18.(FUNCAB/PRODAM-AM/2014)
Arquivos com extenso zip representam arquivos:
A) ocultos.
B) criptografados.
Gabarito:
1 C
2 E
3 F
4 C
5 D
6 D
7 C
8 C
9 C
10 D
11 D
12 C
13 A ofic.
(C/D)
14 A
15 E
16 E
17 B
18 E
19 C
20 D
21 C
Interface e Menus do
LibreOffice Calc
Para acessar centenas de teclas de atalho, acesse o site da Microsoft, como segue:
http://support.microsoft.com/kb/290938/pt-br