11
Prof. Fabrício Macedo de Melo 1.Um usuário, ao acessar a página de uma instituição bancária, percebeu que a página em questão era falsa, uma réplica quase que perfeita do site oficial da instituição. Esta falsa página visava capturar os dados particulares do usuário, como nome de usuário e senha. Esta técnica, muito comum atualmente, é conhecida como PHISHING (SCAM). 2. IP-SPOOFING é a técnica utilizada para mascarar, alterar, manipular a seqüência numérica que identifica um computador em uma rede. 3. TROJAN-HORSE é um malware que, após infectar o computador de um usuário, criptografa e/ou compacta seus arquivos e em seguida define uma senha de proteção. A partir daí, é pedido um valor ($) para que seja então liberada a senha. Caso o usuário não pague o valor pedido, os seus dados podem ser excluídos 4. SPYWARE é um programa malicioso que vigia os passos do usuário, registrando por exemplo, as páginas da web visitadas por ele através da internet. Este programa é normalmente adquirido e instalado de forma involuntária, através de SPAMs ou janelas POP-UP: 5. As instituições bancárias utilizam um programa chamado TECLADO VIRTUAL, que impede os clientes de utilizarem o teclado convencional do computador para a inserção da senha, quando no acesso a determinadas páginas da instituição. Esta medida de segurança é adotada devido a uma ameaça conhecida como KEY-LOGGER, que tem como característica principal, capturar os dados digitados pelo usuário através do teclado convencional. 6. Existem computadores na internet chamados de SERVIDORES DNS, cujo papel principal é relacionar o endereço eletrônico de um site a seu endereço IP correspondente. Uma técnica de subversão utilizada por CRACKERs faz com que um endereço eletrônico seja relacionado um um endereço IP incorreto. Esta técnica é conhecida como PHARMING. 7. A página da Receita Federal esteve fora do ar por 2 dias, segundo notícia do jornal “O Globo”. De acordo com investigações, este inconveniente foi causado por um vírus chamado “block.z”, que uma vez alojado em um micro desprotegido de um usuário da web, enviou vários pedidos ao computador servidor da Receita, congestionando-o, impedindo-o de funcionar corretamente. Isto fez com que muitos internautas não conseguissem acessar o site. Este tipo de ação é conhecida como NEGAÇÃO DE SERVIÇO (DoS - Denial of Service). 8. O papel de um ANTIVÍRUS é proteger o computador de ataques vindos de programas tidos como “malwares”. Este software realiza buscas, faz varreduras no computador a procura destas pragas. Um tipo de “malware” muito conhecido é o BACKDOOR, que tem como característica principal o fato de conseguir (ou tentar) abrir portas no micro da vítima. Ao abrir uma destas portas, o computador atacado fica vulnerável a outros tipos de ameaças. 9. Um CAVALO DE TRÓIA é um tipo de vírus que tenta iludir a vítima, fazendo-a pensar que, o que está sendo proposto é algo que o usuário necessita. Para ser infectado por um TROJAN, o usuário deve “morder a isca”, isto é, deve executar (abrir, acionar) o CAVALO DE TRÓIA. Dentre as extensões de arquivos mais conhecidos e utilizados por esta praga estão as .ZIP, .SCR, .EXE. Porém, a sua forma mais arrebatadora é encontrada através das extensões .PDF e .PPS. 10. Ao abrirmos o Microsoft Outlook Express ou o “webmail” - através do site do provedor -, é bastante comum o recebimento de uma enxurrada de mensagens não-solicitadas que teimam em chegar em nossa caixa de entrada (inbox). Estes e- mails indesejados são chamados de SPAMs e são enviados para os usuários pelos SPAMMERs. Apesar de aparentemente inofensivos, é através de um SPAM que muitos usuários desatentos podem ser vítimas de TROJAN, SPYWARE, BACKDOOR e até

Lista Segurança da Informação 1

Embed Size (px)

Citation preview

Page 1: Lista Segurança da Informação 1

Prof. Fabrício Macedo de Melo

1.Um usuário, ao acessar a página de uma instituição bancária, percebeu que a página em questão era falsa, uma réplica quase que perfeita do site oficial da instituição. Esta falsa página visava capturar os dados particulares do usuário, como nome de usuário e senha. Esta técnica, muito comum atualmente, é conhecida como PHISHING (SCAM). 2. IP-SPOOFING é a técnica utilizada para mascarar, alterar, manipular a seqüência numérica que identifica um computador em uma rede. 3. TROJAN-HORSE é um malware que, após infectar o computador de um usuário, criptografa e/ou compacta seus arquivos e em seguida define uma senha de proteção. A partir daí, é pedido um valor ($) para que seja então liberada a senha. Caso o usuário não pague o valor pedido, os seus dados podem ser excluídos4. SPYWARE é um programa malicioso que vigia os passos do usuário, registrando por exemplo, as páginas da web visitadas por ele através da internet. Este programa é normalmente adquirido e instalado de forma involuntária, através de SPAMs ou janelas POP-UP: 5. As instituições bancárias utilizam um programa chamado TECLADO VIRTUAL, que impede os clientes de utilizarem o teclado convencional do computador para a inserção da senha, quando no acesso a determinadas páginas da instituição. Esta medida de segurança é adotada devido a uma ameaça conhecida como KEY-LOGGER, que tem como característica principal, capturar os dados digitados pelo usuário através do teclado convencional. 6. Existem computadores na internet chamados de SERVIDORES DNS, cujo papel principal é relacionar o endereço eletrônico de um site a seu endereço IP correspondente. Uma técnica de subversão utilizada por CRACKERs faz com que um endereço eletrônico seja relacionado um um endereço IP incorreto. Esta técnica é conhecida como PHARMING. 7. A página da Receita Federal esteve fora do ar por 2 dias, segundo notícia do jornal “O Globo”. De acordo com investigações, este inconveniente foi causado por um vírus chamado “block.z”, que uma vez alojado em um micro desprotegido de um usuário da web, enviou vários pedidos ao computador servidor da Receita, congestionando-o, impedindo-o de funcionar corretamente. Isto fez com que muitos internautas não conseguissem acessar o site. Este tipo de ação é conhecida como NEGAÇÃO DE SERVIÇO (DoS - Denial of Service). 8. O papel de um ANTIVÍRUS é proteger o computador de ataques vindos de programas tidos como “malwares”. Este software realiza buscas, faz varreduras no computador a procura destas pragas. Um tipo de “malware” muito conhecido é o BACKDOOR, que tem como característica principal o fato de conseguir (ou tentar) abrir portas no micro da vítima. Ao abrir uma destas portas, o computador atacado fica vulnerável a outros tipos de ameaças. 9. Um CAVALO DE TRÓIA é um tipo de vírus que tenta iludir a vítima, fazendo-a pensar que, o que está sendo proposto é algo que o usuário necessita. Para ser infectado por um TROJAN, o usuário deve “morder a isca”, isto é, deve executar (abrir, acionar) o CAVALO DE TRÓIA. Dentre as extensões de arquivos mais conhecidos e utilizados por esta praga estão as .ZIP, .SCR, .EXE. Porém, a sua forma mais arrebatadora é encontrada através das extensões .PDF e .PPS. 10. Ao abrirmos o Microsoft Outlook Express ou o “webmail” - através do site do provedor -, é bastante comum o recebimento de uma enxurrada de mensagens não-solicitadas que teimam em chegar em nossa caixa de entrada (inbox). Estes e-mails indesejados são chamados de SPAMs e são enviados para os usuários pelos SPAMMERs. Apesar de aparentemente inofensivos, é através de um SPAM que muitos usuários desatentos podem ser vítimas de TROJAN, SPYWARE, BACKDOOR e até mesmo de PHISHING. 11. Ao baixar um programa através de um site da internet, o usuário

observou a presença da palavra “BETA” ao lado do nome do programa. Esta palavra indica que o programa ainda está em fase de desenvolvimento, e pode conter códigos prejudiciais ao computador no qual será instalado. 12. A criptografia de chave pública utiliza, obrigatoriamente, um par de chaves. Neste caso, as chaves não são compartilhadas, e cada uma possui um papel: uma encripta e a outra decripta. 13. Um trojan é um tipo de malware que tem como característica o fato de que, para infectar o computador de um usuário, necessita ser executado. Após tal ato, o usuário corre sérios riscos de ter sua máquina invadida por crackers ou por outras ameaças digitais. 14. Um backdoor é um tipo de ameaça digital que, ao agir em um computador, aumenta consideravelmente a chance de invasão ou infecções por outras ameaças. A principal característica de um backdoor é a "abertura de portas" no micro infectado. 15. As instituições bancárias que disponibilizam acesso a serviços on-line para seus clientes, utilizam um recurso conhecido como "teclado virtual", cuja finalidade está ligada diretamente à uma ameaça conhecida como key-logger. 16. Ana Carolina acessou um link disponível em uma janela pop-up e foi induzida a fornecer alguns dados particulares. Após digitar estes dados, percebeu - porém, tardiamente -, que se tratava de uma fraude virtual. Ana Carolina foi vítima de um phishing. 17. Crackers utilizam técnicas que permite manipular o endereço IP relacionado um site da internet. Esta manipulação é feita em computadores existentes na web, chamados de "servidores DNS". Esta técnica consiste em mudar o endereço de um determinado site, levando usuários à sites indesejados ou réplicas falsificadas destes sites. Esta técnica de subversão é chamada de IP-spoofing. 18. Já existem tipos de vírus que se apossam de dados do computador do usuário e definem uma senha para que o usuário atingido não possa ter acesso a seus arquivos. Além disto, esta ameaça ainda exige um "resgate" ($). Esta ameaça é conhecida como Ransonware. 19. Ao ser "bombardeado" com janelas pop-ups indevidas, o usuário deverá ficar alerta e executar programas do tipo "anti-adwares", tendo em vista as características do ataque. 20. Uma ASSINATURA DIGITAL possibilita a confirmação do remetente de uma mensagem e também se a mensagem foi alterada ou não, durante a transmissão. Também impede que vírus de computador sejam recebidos, já que qualquer mensagem assinada garante que o conteúdo é inofensivo, isto é, que a mensagem está livre de programas maliciosos. 21. Para adquirir um CERTIFICADO DIGITAL, o requerente deve entrar em contato com uma AC (Autoridade Certificadora). É uma AC que disponibiliza o certificado, permitindo assim a identificação de sites acessados ou e-mails recebidos. 22. Ao serem contratados por uma grande empresa, todos os funcionários tiveram as digitais de seu dedo indicador da mão direita cadastradas em um banco de dados. A partir daí, todas as vezes que precisavam adentrar em determinados setores da empresa, necessitavam apoiar o dedo indicador sobre uma superfície de leitura óptica. O sistema de controle de acesso utilizado por esta empresa é chamado de SISTEMA BIOMÉTRICO. Reconhecimento da íris, veias da palma da mão, assinatura e voz também são exemplos de sistemas biométricos. 23. A página representada pela URL "https://www.acessos.com.br" indica a presença de um protocolo que utiliza algum sistema de criptografia. 24. Rápido e versátil, o protocolo FTP é utilizado na transferência de arquivos (ficheiros) através de páginas da internet, também conhecidas como páginas FTP. 25. HTTPS é um protocolo seguro para transferência de hipertexto.

Page 2: Lista Segurança da Informação 1

Prof. Fabrício Macedo de Melo

Isto se deve pelo fato de que o HTTPS utiliza criptografia na sua conexão 26. Em um ataque conhecido como PHARMING, um usuário pode ser levado a acessar um site incorreto, onde poderá ser vítima de um PHISHING. 27. Ao receber um SPAM contendo um arquivo em anexo, o usuário correrá um grande risco caso execute este arquivo, pois pode se tratar de um programa malware chamado SPYWARE. Este malware, uma vez instalado no computador da vítima, tem como finalidade deixar o computador do usuário lento ou travando. Programas deste gênero são conhecidos pelo poder de exclusão de arquivos do usuário. 28. Ao tentar montar uma pequena rede de 2 computadores em uma empresa (nomeados como Micro1 e Micro2), o responsável pela configuração da rede observou que algo não estava configurado corretamente. O Micro1 não permitia que o Micro2 acessasse seus arquivos (mas o contrário era permitido). Após muitas tentativas, percebeu que algum sistema ou dispositivo instalado no Micro1 estava provocando este bloqueio. Qual programa poderia ter causado este contra-tempo:a) Antivírusb) Prompt de comandoc) Assistência remotad) Firewalle) Atualizações automáticaCavalo-de-tróia explora acidente da TAMCriminosos digitais aproveitam o interesse em torno do acidente com o vôo JJ3054 da TAM para enviar uma mensagem que instala um cavalo-de-tróia que rouba senhas na máquina da vítima. O alerta foi dado hoje pela Websense. A mensagem, assinada por "Assessoria de Imprensa – TAM", chega supostamente enviada pelo e-mail "[email protected]" e dá um telefone 0800 que seria do Programa de Assistência às Vítimas e Familiares. No final, vem a frase "Clique AQUI para ver o vídeo, que foi gravado pelo circuito interno da INFRAERO, do Aeroporto de Guarulhos/SP". Segundo a Websense, o link na palavra AQUI leva a um site localizado na Coréia, que contém códigos maliciosos. Observe-se que na frase com o link há uma falha dos criminosos: por que Aeroporto de Guarulhos, se a tragédia ocorreu no aeroporto de Congonhas? Se o destinatário da mensagem clica no link e autoriza o prosseguimento da operação, instala um cavalo-de-tróia que se conecta a outro site para baixar e instalar um segundo programa que rouba informações do usuário. Fonte: INFO on-line29.A respeito do último parágrafo do texto, podemos deduzir que o "segundo programa" a ser instalado é um:a) Adwareb) Spywarec) Backdoord) Sharewaree) HoneyPotFalha no IE7 facilita ataquesUma falha no Internet Explorer 7.0 abre caminho para que o usuário seja levado a sites maliciosos. A descoberta foi feita pelo programador israelense Aviv Raff. Ele notou que, quando a navegação para um endereço é cancelada, o IE7 exibe uma página com a mensagem para que o usuário faça nova tentativa. Essa página contém a URL cancelada, que pode ser recuperada mediante um script montado pelo browser. Segundo Raff, é possível injetar no sistema um script que leve o usuário a uma página falsa, num site controlado por crackers, embora na caixa de endereço apareça a URL desejada – por exemplo, um site de banco ou qualquer outra onde seja necessário digitar informações

sensíveis. A Microsoft diz que está estudando a questão e não tem conhecimento de nenhum ataque realizado por esse meio.Fonte: INFO on-line30. Após a leitura do texto, podemos concluir que a falha do Internet Explorer 7.0 leva a um tipo de fraude conhecida como:a) DoSb) DDoSc) Adwared) Phishinge) IP spoofingCavalo-de-tróia rouba dados para venda na webUm cavalo-de-tróia russo chamado Gozi rouba dados de usuários usando um grau de sofisticação inédito até o momento.Descoberto pela empresa de segurança SecureWorks, o Gozi quebra a segurança do protocolo SSL (Secure Sockets Layer) e baseia-se num servidor central. Segundo a empresa, um simples ataque do cavalo-de-tróia resultou na invasão de mais de 5200 servidores e 10 mil contas de usuários em centenas de sites, onde foram subtraídas informações bancárias e de cartões de crédito. Entre as características do Gozi, estão: roubar dados criptografados com SSL; propagar-se explorando brechas não corrigidas do Internet Explorer; usar um servidor com banco de dados para armazenar as informações roubadas; ter interface para venda dos dados roubados. Ainda segundo a SecureWorks, o servidor do Gozi oferece uma interface para “interessados” em comprar informações roubadas.Conforme a análise da SecureWorks, os autores russos de códigos maliciosos estão desenvolvendo novas formas de roubar dados e ganhar dinheiro com isso. Em vez de vender os programas, eles agora vendem os dados. A atividade criminosa deixa de envolver produtos e passa a oferecer um serviço.Fonte: INFO on-line31. O texto cita o protocolo SSL, comum em páginas de estabelecimentos bancários, ou páginas que necessitam de informações confidenciais dos usuários. Estas páginas que utilizam o SSL são baseadas no protocolo:a) HTMLb) FTPc) HTTPd) WEPe) HTTPS32. A respeito da utilização de uma "Assinatura Digital" durante o envio de uma mensagem eletrônica através do Microsoft Outlook Express, julgue as afirmações.

I. O destinatário poderá conferir se a mensagem foi ou não alterada, após ter sido assinada digitalmente pelo remetente. II. O destinatário terá a garantia de que, quem enviou a mensagem é realmente quem a assinou digitalmente. III. O destinatário terá a segurança de que o e-mail não contém vírus ou qualquer outro tipo de código malicioso. IV. O destinatário garantirá o "não-repúdio", por parte do remetente. 33. O firewall é o dispositivo que permite a conexão com a Internet, uma vez que é responsável pela conversão do sinal analógico em sinal digital.34. Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor. 35. A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

Page 3: Lista Segurança da Informação 1

Prof. Fabrício Macedo de Melo

36. Criptografia é a técnica de converter uma mensagem ou mesmo um arquivo utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa técnica não podem ser utilizadas ou lidas até serem decodificadas. 37. O termo worm é usado na informática para designar programas que combatem tipos específicos de vírus de computador que costumam se disseminar criando cópias de si mesmos em outros sistemas e são transmitidos por conexão de rede ou por anexos de e-mail. 38. Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves(A)pública de Y (que X conhece) e privada de Y.(B)pública de Y (que X conhece) e privada de X.(C)privada de X (que Y conhece) e privada de Y.(D)privada de X (que Y conhece) e pública de X.(E)privada de Y (que X conhece) e pública de X.39. Um programa capaz de se auto-propagar automaticamente através de redes, enviando cópias de si mesmo, de computador para computador, denomina-se(A) cavalo de tróia.(B) macro.(C) backup.(D) backdoor.(E) worm.40. Para se enviar uma mensagem confidencial de correio eletrônico, cujo conteúdo não deva ser decifrado caso essa mensagem seja interceptada antes de chegar ao destinatário, é suficiente que o computador a partir do qual a mensagem seja enviada tenha, instalados, um programa antivírus e um firewall e que esse computador não esteja conectado a uma intranet.41. A Internet é um exemplo típico de que a globalização rompe as fronteiras nacionais, agiliza a troca de informações, o intercâmbio de idéias, as transações financeiras, oferecendo tudo isso em um ambiente completamente seguro, apesar de virtual.

42. As informações no documento são suficientes para se concluir corretamente que o programa SpamBayes atua como filtro de popups. 43. HTTPS pode ser definido como um protocolo utilizado para(A)acessar páginas com transferência criptografada de dados.(B)atribuir endereços IP aos computadores da intranet.(C)enviar e receber e-mails.(D)permitir o gerenciamento dos nós de uma intranet.(E)realizar o armazenamento de páginas da World Wide Web.44. Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino?(A)Não-repúdio(B)Integridade

(C)Autenticidade(D)Disponibilidade(E)Confidencialidade45. Quais princípios da segurança da informação são obtidos com o uso da assinatura digital?(A)Autenticidade, confidencialidade e disponibilidade.(B)Autenticidade, confidencialidade e integridade.(C)Autenticidade, integridade e não-repúdio.(D)Autenticidade, confidencialidade, disponibilidade, integridade e não-repúdio.(E)Confidencialidade, disponibilidade, integridade e não repúdio.46. Analise as seguintes afirmações relacionadas a noções de Segurança da Informação:I. A confidencialidade é uma característica que busca garantir que a informação será acessível por aqueles que têm autorização de acesso.II. O uso da Autenticação visa a garantir que um usuário é quem realmente ele diz ser. III. A assinatura digital de uma mensagem garante sua transformação da forma original para outra forma ilegível, de forma que possa ser lida apenas por seu destinatário.IV. Integridade de mensagens é a garantia de que todas as mensagens remetidas chegarão ao destino sem serem interceptadas e lidas por outras pessoas, que não o destinatário. Indique a opção que contenha todas as afirmações verdadeiras.a) I e IIb) II e IIIc) III e IVd) I e IIIe) II e IV47. Com relação a vírus de computador, phishing, pharming e spam, julgue os itens seguintes.I Uma das vantagens de serviços webmail em relação a aplicativos clientes de correio eletrônico tais como o Mozilla ThunderbirdTM 2 está no fato de que a infecção por vírus de computador a partir de arquivos anexados em mensagens de e-mail é impossível, já que esses arquivos são executados no ambiente do sítio webmail e não no computador cliente do usuário.II Phishing e pharming são pragas virtuais variantes dos denominados cavalos-de-tróia, se diferenciando destes por precisarem de arquivos específicos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por serviços de webmail e o outro, não.III O uso de firewall e de software antivírus é a única forma eficiente atualmente de se implementar os denominados filtros anti-spam. IV Se o sistema de nomes de domínio (DNS) de uma rede de computadores for corrompido por meio de técnica denominada DNS cache poisoning, fazendo que esse sistema interprete incorretamente a URL (uniform resource locator) de determinado sítio, esse sistema pode estar sendo vítima de pharming.V Quando enviado na forma de correio eletrônico para uma quantidade considerável de destinatários, um hoax pode ser considerado um tipo de spam, em que o spammer cria e distribui histórias falsas, algumas delas denominadas lendas urbanas.A quantidade de itens certos é igual aA 1. B 2 C 3 D 4 E 548. Um dos pilares básicos da segurança da informação é a confidencialidade, que visa a proteger a informação contra modificação sem permissão. 49. O controle de acesso, que é uma das formas de assegurar que somente pessoas autorizadas acessem determinada informação, pode ser realizado mediante o uso de dados biométricos.

Page 4: Lista Segurança da Informação 1

Prof. Fabrício Macedo de Melo

50. Criptografia é uma técnica por meio da qual é feita a conferência da assinatura digital do usuário. 51. Em uma organização, a segurança da informação éresponsabilidade corporativa do gerente e deve ser mantidano âmbito particular desse gerente.52. A disponibilidade e a integridade são itens que caracterizama segurança da informação. A primeira representa a garantiade que usuários autorizados tenham acesso a informações eativos associados quando necessário, e a segundacorresponde à garantia de que sistemas de informações sejamacessíveis apenas àqueles autorizados a acessá-los.53. No que se refere à segurança da informação, julgue os itens que se seguem e assinale a alternativa correta. I Firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. II Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas. III Vírus é um programa ou parte de um programa de computador que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. IV Criptografia é uma ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e autenticidade. Os métodos criptográficos podem ser subdivididos em três grandes categorias, de acordo com o tipo de chave utilizada: criptografia de chave única, criptografia de chave pública e criptografia de chave privada. V Antivírus são programas projetados para detectar e eliminar vírus de computador. Existem no mercado excelentes antivírus: o que dificulta o acesso a estes programas é o fato de que, hoje, todos são pagos. (A) Todos os itens estão errados. (B) Há apenas um item certo. (C) Há apenas dois itens certos. (D) Há apenas três itens certos. (E) Todos os itens estão certos. 54. A responsabilidade pela segurança de um ambienteeletrônico é dos usuários. Para impedir a invasão dasmáquinas por vírus e demais ameaças à segurança, basta queos usuários não divulguem as suas senhas para terceiros.55. Antivírus, worms, spywares e crackers são programas queajudam a identificar e combater ataques a computadores quenão estão protegidos por firewalls 56) No mundo cibernético, qual o termo utilizado para designar quem pratica a quebra de proteções de softwares cedidos a titulo de demonstração, usando-os por tempo indeterminado, como se fossem copias legitimas?a) Worm b) Hackerc) Trojand) Malwaree) Cracker57) No Brasil, nos dias atuais, muito se faz para garantir a segurança da informação por meio de conceitos e procedimentos relacionados a esse tema. Nesse contexto, a certificação digital, por meio da infra estrutura de chaves públicas, tem contribuído significativamente para a segurança da informação. Com relação a essa tecnologia, assinale a alternativa correta.a) Um documento ou arquivo que utiliza a certificação digital deve estar vinculado a ser validado por uma autoridade certificadora, representadas por centenas de cartórios espalhadas nas cidades

brasileiras e habilitados para essa finalidade, tendo validade jurídica no âmbito da sociedade civil brasileira.b) Um documento ou arquivo que utiliza a certificação digital deve estar vinculado a ser validado por uma autoridade certificadora, representadas por poucos órgãos homologados pela autoridade raiz vinculada à Presidência da Republica, tendo validade jurídica no âmbito da sociedade civil brasileira.c) Um documento ou arquivo que utiliza a certificação digital deve estar vinculado a ser validado por uma autoridade certificadora, representadas por centenas de cartórios espalhados nas cidades e habilitados para essa finalidade, mas que ainda não possuem validade jurídica no âmbito da sociedade civil brasileira.d) Um documento ou arquivo que utiliza a certificação digital deve estar vinculado a ser validado por uma autoridade certificadora, representadas por poucos órgãos homologados pela autoridade raiz vinculada a Presidência da republica, mas que ainda não possuem validade jurídica no âmbito da sociedade civil brasileira.e) Um documento ou arquivo que utiliza a certificação digital deve estar vinculado a ser validado por uma autoridade certificadora, representadas por centenas de órgãos homologados pela autoridade raiz vinculada a um organismo internacional reconhecido mundialmente, mas que ainda não possuem validade jurídica no âmbito da sociedade civil brasileira.58) Analise as seguintes afirmações relativas à Autoridade Certificadora (AC):I. Depois de gerados, os certificados digitais perdem o vinculo com a Autoridade Certificadora (AC) que o emitiu.II. Uma Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais que podem ser para: pessoa, computador, departamento de uma instituição, instituição, etc.III. Qualquer entidade que tenha a capacidade para gerar uma assinatura digital torna-se uma Autoridade certificadora (AC), fazendo o papel de “cartório Eletrônico”.IV. Quando se envia um e-mail importante , pode-se utilizar o certificado digital para assinar “digitalmente” a mensagem, de modo a assegurar ao destinatário a origem do e-mail e que este não foi adulterado entre o envio e o recebimento.Estão corretos os itens:a) I e IIb) II e IIIc) III e IVd) I e IIIe) II e IV59. Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que:I. Visa a segurança da informação.II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas.III. Controla o acesso aos sistemas de informação da empresa.Assinale a opção correta.a) Apenas as afirmações I e II são corretas.b) As afirmações I, II e III são corretas.c) Apenas as afirmações II e III são corretas.d) Apenas as afirmações I e IIIsão corretas.e) Nenhuma das afirmações é correta.60. O uso de computadores em rede traz benefícios como velocidade e praticidade. Porém existem alguns riscos envolvidos, como acesso não autorizado a informações. Por esse motivo, algumas tecnologias foram criadas para estabelecer meios de controle das comunicações. A respeito desse assunto, leia o texto abaixo, preencha corretamente as lacunas e, em seguida, assinale a opção correta.

Page 5: Lista Segurança da Informação 1

Prof. Fabrício Macedo de Melo

O _________ é um dos principais dispositivos de segurança em uma rede de computadores. Ele realiza a_________ dos _________ e, então, bloqueia as _________não permitidas. A seqüência correta é:(A) roteador / checagem / usuários / alterações(B) hub / análise / arquivos transmitidos / transferências(C) Firewall / filtragem / pacotes / transmissões(D) ids / alteração / sites / informações61. Qual dos itens abaixo NÃO representa um mecanismo desegurança?(A) Assinatura digital (B) Software anti-spyware(C) Sistema biométrico (D) Firewall(E) Worm62. A Segurança da Informação se refere à proteção existentesobre as informações de uma determinada empresa ou pessoa, aplicando-se tanto às informações corporativas quanto às pessoais. Abaixo, são apresentadas algumas propriedades básicas que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Relacione as propriedades apresentadas na coluna da es-querda com as respectivas descrições, na coluna da direita.PropriedadeI – ConfidencialidadeII – DisponibilidadeIII – IntegridadeDescrição(Q) Propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário dainformação.(R) Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário dainformação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).Estão corretas as associações:(A) I – Q; II – R(B) I – Q; III – R(C) I – R; II – Q(D) II – Q; III – R(E) II – R; III – Q63. Cavalo de troia é um programa executável que objetivarealizar a função maliciosa de se autorreplicar, ou seja, criarcópias de si mesmo, de um computador para outro, podendo

ocupar totalmente a memória de um computador.Acerca da segurança da informação, julgue os itens subsequentes.64. A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.65 O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional.66. Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais.Com referência à segurança da informação, julgue os itenssubsequentes.67. (CESPE-MEC2009) Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos.68. (CESPE-MEC2009) O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia.69. (CESPE-MEC2009) Os arquivos recebidos anexados a mensagens eletrônicas devem ser abertos imediatamente, a fim de se descobrir se contêm vírus. Para tanto, basta ter um programa deantivírus instalado, que vai automaticamente eliminar a mensagem, caso seja identificado um vírus dentro dela.70. (CESPE-MEC2009) Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça.

Page 6: Lista Segurança da Informação 1

Prof. Fabrício Macedo de Melo

(CESPE-DPF.ESCR2009) Considerando a figura acima, que apresenta uma janela com algumas informações da central segurança do Windows de um sistema computacional (host) de uso pessoal ou corporativo julgue os próximos itens, a respeito de segurança da informação.71. A atualização automática disponibilizada na janela exibida acima é uma função que está mais relacionada à distribuição de novas funções de segurança para o sistema operacional do que à distribuição de novos patches (remendos) que corrijam as vulnerabilidades de código presentes no sistema operacional.72. Na figura acima, o firewall assinalado como ativado, em sua configuração padrão, possui um conjunto maior de regras para bloqueio de conexões originadas de fora do computador do que para as conexões originadas de dentro do computador.73. A configuração da proteção contra malwares exposta na figura indica que existe no host uma base de assinaturas de vírus instalada na máquina.74.. (CESPE-SEAPA2009) Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam instalar programasantivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor serve também para proteger as máquinas de todos os usuários.75.. (CESPE-SEAPA2009) Cavalos de troia (trojan) e worms são programas maliciosos, geralmente enviados por e-mail, que,instalados inadvertidamente pelo próprio usuário, causamimpactos às vezes irreversíveis aos computadores e seusdados.76. (FUNRIO-MJ2009SUP.) Qual o nome dado ao dispositivo de segurança que, uma vez instalado, controla e autoriza o tráfego de informações transferidas entre redes de computadores?a) Firewallb) telnetc) cookied) safenet

e) Java77. (CESPE-IBRAM2009) Firewall é um programa que tem por objetivos proteger uma rede de computadores contra acessos e tráfego indesejados, proteger serviços e bloquear a passagem de conexões indesejáveis, como, por exemplo, as vindas da Internet como objetivo de acessar indevidamente dados corporativos oupessoais.78. (FUNIVERSA-HFASUP2009) A Internet é fundamentada em protocolos de comunicação denominados Transmission Control Protocol / Internet Protocol (TCP/IP). Cada protocolo do modelo TCP/IP tem uma finalidade. Assinale a alternativa que apresenta a sigla do protocolo destinado ao acesso a páginas Web seguras. (A) HTTPS (B) WWW (C) TFTP (D) SMTP (E) ICMP