7
Prof. Fabrício Macedo de Melo-www.professorfabricio.com Lista Segurança da Informação II 1. (FUNRIO-MPOG2009) Um programa nocivo que tem a capacidade de se replicar ou se auto-enviar é um exemplo de um A) Worm B) Trojan C) Spyware D) Vírus E) Hacker 2. (FUNRIO-MPOG2009SUP) Para trafegar informações pela Internet de forma segura, garantindo a integridade e sigilo, devemos fazer uso de: A) Criptografia. B) Firewall. C) Antivírus. D) Sniffer. E) Antispyware. 3. (CESPE-SEPLAGEDUC2009) Firewall e anti-spyware são nomes diferentes para software com os mesmos objetivos, ambos implementam o bloqueio a determinadas páginas web. 4. (CESPE-SEPLAGEDUC2009) Hacker é um programa inteligente de computador que, após detectar falhas em um ambiente computacional, causa danos irreparáveis e a proliferação de outros programas maliciosos. 5. (CESPE-SEPLAGEDUC2009) Os programas de antivírus são utilizados para detectar e eliminar vírus de computador que já tenham uma vacina equivalente, assim como manter em quarentena vírus que ainda não possuem vacina. 6. (CESPE-SEPLAGEDUC2009) O controle de acesso físico é uma das formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos de uma máquina conectada em rede, por meio de acesso remoto não autorizado, realizado a partir de outra rede de computador. 7. (CESPE-SEPLAGEDUC2009) A criptografia é um processo de segurança de dados que faz com que eles fiquem inacessíveis, sendo possível acessar o conteúdo apenas a partir de uma chave de criptografia equivalente. 8. (CESPE-SEPLAGEDUC2009) Computadores que não estejam conectados à Internet, ou a qualquer outra rede de comunicação, estão livres do risco de contaminação por vírus. 9. (CESPE-SEPLAGEDUC2009) Apesar de firewalls serem ferramentas que podem ser utilizadas para a proteção de computadores contra ataques de hackers, eles não são suficientes para evitar a contaminação de computadores por vírus. 10. (CESPE-SEPLAGEDUC2009) A realização de cópias de segurança (Backup) e armazenamento de arquivos em mídias e locais diferentes são procedimentos que contribuem para a disponibilidade da informação no ambiente computacional. 11.(FUNIVERSA-IPHANMEDIO2009) O Outlook Express é um programa para envio e recebimento de mensagens eletrônicas (e-mails). Também desenvolvido pela empresa Microsoft Corporation, ele foi concebido para funcionar nos sistemas operacionais Windows. Acerca disso, assinale a alternativa correta. a) Um documento de texto gerado pelo Word pode ser enviado em uma mensagem do Outlook Express, contanto que não possua macros que possam conter vírus. b) O uso do Outlook Express está condicionado à licença de uso do sistema operacional Windows, e as mensagens devem ser, necessariamente, armazenadas em servidores Microsoft Exchange. c) Virus de computador pode ser transmitido como anexo de mensagens eletrônicas enviadas pelo Outlook Express, mesmo sem o consentimento do remetente.

Lista Segurança da Informação II

Embed Size (px)

Citation preview

Page 1: Lista Segurança da Informação II

Prof. Fabrício Macedo de Melo-www.professorfabricio.com

Lista Segurança da Informação II

1. (FUNRIO-MPOG2009) Um programa nocivo que tem a capacidade de se replicar ou se auto-enviar é um exemplo de umA) WormB) TrojanC) SpywareD) VírusE) Hacker2. (FUNRIO-MPOG2009SUP) Para trafegar informações pela Internet de forma segura, garantindo a integridade e sigilo, devemos fazer uso de:A) Criptografia.B) Firewall.C) Antivírus.D) Sniffer.E) Antispyware.3. (CESPE-SEPLAGEDUC2009) Firewall e anti-spyware são nomes diferentes para software com os mesmos objetivos, ambos implementam o bloqueio a determinadas páginas web.4. (CESPE-SEPLAGEDUC2009) Hacker é um programa inteligente de computador que, após detectar falhas em um ambiente computacional, causa danos irreparáveis e a proliferação de outros programas maliciosos.5. (CESPE-SEPLAGEDUC2009) Os programas de antivírus são utilizados para detectar e eliminar vírus de computador que já tenham uma vacina equivalente, assim como manter em quarentena vírus que ainda não possuem vacina. 6. (CESPE-SEPLAGEDUC2009) O controle de acesso físico é uma das formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos de uma máquina conectada em rede, por meio de acesso remoto não autorizado, realizado a partir de outra rede de computador.7. (CESPE-SEPLAGEDUC2009) A criptografia é um processo de segurança de dados que faz com que eles fiquem inacessíveis, sendo possível acessar o conteúdo apenas a partir de uma chave de criptografia equivalente.8. (CESPE-SEPLAGEDUC2009) Computadores que não estejam conectados à Internet, ou a qualquer outra rede de comunicação, estão livres do risco de contaminação por vírus.9. (CESPE-SEPLAGEDUC2009) Apesar de firewalls serem ferramentas que podem ser utilizadas para a proteção de computadores contra ataques de hackers, eles não são suficientes para evitar a contaminação de computadores por vírus.10. (CESPE-SEPLAGEDUC2009) A realização de cópias de segurança (Backup) e armazenamento de arquivos em mídias e locais diferentes são procedimentos que

contribuem para a disponibilidade da informação no ambiente computacional.11.(FUNIVERSA-IPHANMEDIO2009) O Outlook Express é um programa para envio e recebimento de mensagens eletrônicas (e-mails). Também desenvolvido pela empresa Microsoft Corporation, ele foi concebido para funcionar nos sistemas operacionais Windows. Acerca disso, assinale a alternativa correta.a) Um documento de texto gerado pelo Word pode ser enviado em uma mensagem do Outlook Express, contanto que não possua macros que possam conter vírus.b) O uso do Outlook Express está condicionado à licença de uso do sistema operacional Windows, e as mensagens devem ser, necessariamente, armazenadas em servidores Microsoft Exchange.c) Virus de computador pode ser transmitido como anexo de mensagens eletrônicas enviadas pelo Outlook Express, mesmo sem o consentimento do remetente.d) O uso do Outlook Express pode ser compartilhado, em um mesmo computador, por vários usuários, Porém, o endereço de e-mail deve ser o mesmo para todos os usuários.e) Uma rede com base no sistema de e-mail Outlook Express (clientes) não pode trocar mensagens, de forma direta, com redes que utilizam servidores com base em software livre.12. (FUNIVERSA-IPHANMEDIO2009) Entre os incidentes relacionados com a segurança da informação, podem-se destacar os efeitos desastrosos dos vírus de computador. Esses artefatos maliciosos podem provocar a indisponibilidade, a quebra de integridade e até mesmo o roubo de informações. Assinale a alternativa que indica apenas boas praticas que podem evitar a contaminação de um computador por vírus.a) Manter o sistema antivírus atualizado em seu computador, evitar rodar programas desconhecidos e não abrir anexos de mensagens eletrônicas de origem suspeita.b) Usar sistema ininterrupto de energia (nobreak), mater login e senha em sigilo e não se ausentar de sua mesa de trabalho deixando o computador sem proteção de tela.c) Zelar pela limpeza do teclado, mouse, monitor e gabinete, lavar bem as mãos e utilizar álcool gel, sempre que possível , e evitar compartilhar o computador com outras pessoas.d) Preferir a troca de arquivos por CD ou pen-drive, em vez de enviar e receber tais arquivos por e-mail e não usar o disco da rede para compartilhamento de arquivos de trabalho.

Page 2: Lista Segurança da Informação II

Prof. Fabrício Macedo de Melo-www.professorfabricio.com

e) Evitar o acesso a sites da internet hospedados em outros países, desabilitar a exibição de fotos e outras imagens em seu browser e não enviar arquivos anexos em e-mails.13. (DOMCINTRA-MAPASUPERIOR2010) O dispositivo de segurança que bloqueia e-mails não solicitados, que geralmente são enviados para um grande número de pessoas, é conhecido por: A) spyware; B) filtro anti-spam; C) SSL; D) Worms; E) SSH.14. (CESGRANRIO-BACEN2010) O Certificado Digital é um arquivo eletrônico que contém os dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Dentre as principais informações encontradas em um Certificado Digital, referentes ao usuário, citam-se:(A) número de série e período de validade do certificado.(B) informações biométricas para leitura ótica.(C) dados de localização: endereço e Cep.(D) dados de identificação pessoal: RG, CPF ou CNPJ.(E) códigos de acesso ao sistema.15. (CESGRANRIO-BACEN2010) Sobre a utilização de certificados digitais, considere os cuidados a seguir que seus titulares devem adotar.I - Somente utilizar o Certificado Digital após ter certeza de estar sozinho na área de trabalho.II - Não compartilhar com ninguém a senha de acessoà chave privada.III - Em caso de comprometimento, ou suspeita decomprometimento, de sua chave privada, solicitar aimediata revogação do certificado.IV - Após utilizar o certificado digital, retirar o token USB ou o smartcard e reiniciar o computador, comomedida de segurança.V - Em ambiente acessível a várias pessoas, utilizarsoluções de controle de acesso e de proteção aosistema operacional.Estão corretos APENAS os cuidados(A) I, II e III.(B) I, II e IV.(C) I, IV e V.(D) II, III e V.(E) III, IV e V.16. (CESGRANRIO-BACEN2010) Um dos crimes que mais causam prejuízos às pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm enviado e-mails com mensagens que induzem o usuário a fornecer dados pessoais e financeiros.Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de uma

instituição conhecida, como um banco, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prática de(A) phishing.(B) spam.(C) worm.(D) adware.(E) spyware.17. (CESGRANRIO-BACEN2010) Em uma instituição bancária, o acesso a determinadas informações deve ser limitado àqueles funcionários autorizados pelo proprietário da informação, uma vez que o vazamento desse tipo de informação representa quebra de sigilo bancário, expondo a instituição a riscos. O princípio que limita o acesso às informações tão somente às entidades legítimas é denominado(A) acessibilidade. (B) responsabilidade.(C) confidencialidade. (D) integridade.(E) disponibilidade.18. (CESPE-MSSUPERIOR2010) Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas.19. (CESPE-TRE.BA-SUPERIOR2010) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma redede comunicação de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas.20. (CESPE-TRE.BA-SUPERIOR2010) Confidencialidade, disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. Essesprincípios são aplicados exclusivamente às tecnologias de informação, pois não podem ser seguidos por seres humanos.21. (CESPE-TRE.BA-MEDIO2010) Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio dainstalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho.22. (CESPE-EMBASAMEDIO2010) Os cookies, também denominados cavalos de troia, são arquivos indesejáveis que se instalam no computador durante um acesso à Internet e coletam informações armazenadas na máquina para posterior envio a destinatário não autorizado.

Page 3: Lista Segurança da Informação II

Prof. Fabrício Macedo de Melo-www.professorfabricio.com

23. (CESPE-EMBASAMEDIO2010) Quando um número grande de usuários recebe um vírus eletrônico por meio de arquivo anexado a uma mensagem dee-mail, caracteriza-se a situação de vulnerabilidadedenominada spam.24. (FUNIVERSA-TERRACAPMEDIO2010) A segurança da informação envolve diversos aspectos e está presente e todos os setores de uma organização; a garantia da segurança é de responsabilidade de todos os seus empregados. O nome do documento que estabelece regras e padrões para a proteção da informação em uma organização, de acordo com a área de segurança da informação, éa) normas de segurança corporativab) regras de recuperação de sinistrosc) gestão de riscosd) procedimentos de contingênciae) política de segurança da informação25. (FUNIVERSA-CEBMEDIO2009) Uma das formas de se garantir a segurança da informação é fazer uso de um sistema de firewall. Atualmente, os sistemas operacionais, como o Windows XP, já vêm equipados com mecanismos de bloqueio de conexões para implementação de firewalls pessoais. Assinale a alternativa que apresenta um tipo de proteção implementada pelo firewall do Windows XP. (A) Sistema de prevenção e combate a vírus de computador. (B) Proteção contra ataques DDoS (Distributed Denial of Service). (C) Controle de permissão para compartilhamento de arquivos e impressoras. (D) Uso de senha para controle de acesso a arquivos e impressoras compartilhados. (E) Monitoramento e alerta da qualidade da rede elétrica de alimentação.26. (FUNIVERSA-CEBSUPERIOR2009) O correio eletrônico (e-mail) é uma facilidade da Internet muito útil que veio, em princípio, substituir outras formas de comunicação, como cartas e telegramas. Essa facilidade, no entanto, trouxe alguns problemas de segurança, como a disseminação de vírus de computador. Assinale a alternativa que apresenta uma opção para a prevenção da disseminação de vírus por meio de mensagens eletrônicas (e-mail), após terem sido enviadas pelo remetente. (A) Implantação, nos firewalls da rede, do sistema de listas de controle de acesso (ACL). (B) Ativação do firewall presente no Windows XP e em outros sistemas operacionais. (C) Uso de sistema anti-spam e antivírus nos servidores de correio eletrônico. (D) Não utilização de programas distribuídos gratuitamente na Internet para leitura de e-mail.

(E) Atualização dos sistemas operacionais dos computadores conectados em rede. 27. (CESPE-BRBMEDIO2010) Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário. 28. (CESPE-BRBMEDIO2010) Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata.Acerca de segurança e proteção de computadores, julgue os próximos itens.29. (CESPE-BRBSUPERIOR2010) Um worm se aloja no servidor de e-mail e infecta automaticamente o computador do usuário sempre que este realiza uma conexão ao serviço de correio eletrônico.30. (CESPE-BRBSUPERIOR2010) O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador.31. (CESPE-BRBSUPERIOR2010) Um vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus.32. (CESPE-BRBSUPERIOR2010) Quando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele automaticamente desabilita o software, aciona o antivírus e bloqueia o usuário do MSN para evitar novas tentativas de ataque.33. (CESPE-BRBSUPERIOR2010) Vírus de computador são capazes de usar arquivos executáveis para se espalhar. Alguns tipos de vírus detectam e contaminam automaticamente arquivos e pastas que podem estar armazenados em um pendrive.34. (FUNCAB-IBRAMMEDIO2010) Na Internet, é necessário navegar conscientemente da mesma forma que zelamos pela nossa segurança no trânsito ou ao entrar e sair de nossas casas. Órgãos especializadosno assunto recomendam algumas práticas que podemminimizar consideravelmente os riscos de ataque aos nossos computadores. Qual alternativa NÃO representa uma prática segura?A) Utilizar softwares de proteção, como antivírus e anti-spam.B) Manter os programas de proteção e as assinaturas de vírus de seu antivírus sempre atualizados.C) Clicar em links somente de janelas do tipo .D) Ter um filtro anti-spam instalado.E) Executar arquivos anexados a email ou recebidos via mensagens instantâneas somente após examiná-los com um antivírus.

Page 4: Lista Segurança da Informação II

Prof. Fabrício Macedo de Melo-www.professorfabricio.com

35. (FUNCAB-IBRAMSUPERIOR) A Internet, com sua força unificadora, diminuiu o tamanho do mundo. Uma rede feita de múltiplas redes, que conecta milhões de computadores, se transformou numa ferramenta indispensável no dia a dia das pessoas. Embora ofereça uma série de facilidades, sem as devidas ações preventivas, a Internet pode apresentar uma série de desvantagens e riscos, EXCETO:A) mensagens do tipo Spam .B) fraudes virtuais.C) Phishing.D) Spywares.E) inclusão digital.36. (CESGRANRIO-BBMEDIO2010) A informação é um dos ativos mais importantes em uma empresa. Proteger os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de um(a)(A) controle de acesso.(B) plano de desenvolvimento.(C) plano de segurança.(D) política de informação.(E) rotina de backup.37. (CESPE-CEF.RJeSPMEDIO2010) Com relação a certificação e assinatura digital, assinale a opção correta.A) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave. B) Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário.C) No Windows, não é necessário utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automática e transparente ao usuário.D) Uma desvantagem dos aplicativos da suíte BR Office, em relação aos da suíte Microsoft Office, é não possuir suporte a assinaturas digitais nem exibir certificados digitais criados para os usuários.E) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente.38. (CESPE-CEF.RJeSPMEDIO2010) Acerca de certificação digital, assinale a opção correta.A) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários possuem login e senha pessoais e intransferíveis.B) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para

criptografia como para assinatura de mensagens eletrônicas.C) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo em uma organização com uma chave de criptografia de 128 bits.D) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite.E) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis.39. (CESPE-CEFNACIONAL2010) Acerca de certificação e assinatura digital, assinale a opção correta.A) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será descriptografada pelo destinatário possuidor da respectiva chave pública.B) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem.C) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave privada do remetente.D) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite.E) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de biometria, com uso do dedo polegar.40. (CESPE-CEFNACIONAL2010) Ainda a respeito de certificação digital, assinale a opção correta.A) A autoridade certificadora raiz possui a incumbência de gerar certificados para todos os usuários de uma infraestrutura de chaves públicas.B) O certificado digital só precisa ter data de validade se o usuário estiver em situação de risco de perdê-lo, pois, em geral, não possui restrição de expiração.C) A autoridade certificadora é a entidade responsável por emitir uma chave pública. D) O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o seu titular.E) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja configuração não permite que o conteúdo seja alterado.41. (CESPE-ANEELSUPERIOR2010) Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows.42. (CESPE-ANEELSUPERIOR2010) PHISHING é um tipo de ataque na Internet que tenta induzir, pormeio de mensagens de ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.