Tudo de Seg e Backup

Embed Size (px)

Citation preview

Prof. Renato da Costa www.renatodacosta.net

[email protected]

BNDESSEGURANA: Conceitos bsicos Confidencialidade, disponibilidade e integridade; Segregao de funes; Gesto de mudanas; Vulnerabilidade, risco e ameaa; Poltica de segurana da informao; Gesto de ativos; Classificao da informao. Cdigos maliciosos Vrus, vermes (worm), cavalos de Tria, programas espies (spyware e adware), capturadores de teclas (keyloggers), backdoors, rootkits. Criptografia Criptografia de chave pblica (assimtrica); Criptografia de chave secreta (simtrica); Certificados digitais; Assinaturas digitais; Hashes criptogrficos. Controle de acesso Autenticao, autorizao e auditoria; Controle de acesso baseado em papis (Role Based Access Control - RBAC); Autenticao forte (baseada em dois ou mais fatores); Single sign-on. Noes de Segurana em Redes Filtragem de trfego com firewalls ou listas de controle de acesso (ACLs); Ataques de negao de servio (Denial of Service DoS) e ataques distribudos de negao de servio (Distributed Denial of Service DDoS); Sistemas de deteco de intruso (Intrusion Detection Systems IDS) e sistemas de preveno de intruso (Intrusion Prevention Systems IPS); Comunicao segura com Secure Sockets Layer SSL e Transport Layer Security PRODUO DE TECNOLOGIA DA INFORMAO (TI): ...Planejamento, configurao e controle de processos de cpia de segurana (backup). BIBLIOGRAFIA: Comit Gestor da Internet no Brasil CGI.br/Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil CERT.Br. Cartilha de Segurana para Internet. Verso 3.1, 2006, http://cartilha.cert.br . 8. Comit Gestor da Internet no Brasil CGI.br / NIC BR Security Office (NBSO) - Prticas de Segurana para Administradores de Redes Internet. Verso 1.2, 16 de maio de 2003, http://www.cert.br/docs/seg-adm-redes/seg-admredes. html. Segurana e Preveno em Redes. Ed. Kerkeley Brasil. Comrcio e Segurana na WEB. Ed. Market Books.

SEG URAN A IN FO RM A O DA IPRF 2003 CESPE/UnB 1) Para evitar que as informaes obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operaes realizadas na Internet, o usurio tem disposio diversas ferramentas cuja eficincia varia de implementao para implementao. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada so as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficincia, todas essas ferramentas fazem uso de tcnicas de criptografia tanto no servidor quanto no cliente da aplicao Internet. ( ) CERTO ( x ) ERRADO BB 2007 CESPE /UnB 2) Para que um computador esteja efetivamente protegido contra a ao de vrus de computador e contra ataques de hackers, suficiente que haja, no computador, um programa antivrus que tenha sido atualizado h, no mximo, trs meses, sendo desnecessrio, atualmente, o uso de firewall no combate a ataques de hackers. ( ) CERTO ( x ) ERRADO MDICO PERITO INSS FCC 2006 3) Dadas as seguintes declaraes: I programas que se replicam e se espalham de um computador a outro, atacando outros programas, reas ou arquivos em discos; II programas que se propagam em uma rede sem necessariamente modificar programas nas mquinas de destino; III Programas que parecem ter uma funo inofensiva, porm tem outras funes sub-reptcias. Os itens I, II e III correspondem, respectivamente, a ameaas programadas do tipo: a) cavalos de tria, vrus e worms b) worms, vrus e cavalos de tria c) worms, cavalos de troa e vrus d) vrus, worms e cavalos de triax e) vrus, cavalos de tria e worms DOCAS TCNICO EM INFORMTICA FUNRIO 2006 4) Considere as afirmativas abaixo: I Um worm um programa que contamina outras mquinas enviando cpias de si mesmo atravs da rede. II SPAM um e-mail indesejado enviado para um grande nmero de pessoas na Internet. III Adware so programas que procuram por falhas de segurana para facilitar o controle da mquina pelo invasor. Est(o) correta(s) a(s) afirmativa(s): a) I, apenas. b) III apenas. c) I, II e III. d) I e II, apenas. x

[email protected]

1

Prof. Renato da Costa www.renatodacosta.net

[email protected]

e) II e III, apenas. TRE TCNICO JURAMENTADO 2001 5) A expresso vrus de computador tornou-se comum no vocabulrio dos usurios de computador, embora a maior parte destas pessoas no tenha uma boa noo do que seja o vrus. Um vrus de computador : a) resultado da exposio freqente de computadores ao meio ambiente; b) oriunda de uma mensagem com alguma anomalia; c) um defeito no hardware (parte fsica) do computador; d) um programa que foi criado por uma pessoa, provavelmente por um programador;x e) causado por alguma mutao em algum vrus ou bactria. TRT 4 REGIO FCC 2006 6) So respectiva e intrisecamente associados tipologia conhecida de vrus, servio de Internet e Mensagens enviadas em massa por meio de correio eletrnico: a) telnet, chat e host b) spyware, cavalo de tria e hoax c) shareware, FTP e spam d) cavalo de tria, chat e spam x e) middleware, FTP e hoax BANCO DO BRASIL CESPE 7) Pode-se aumentar a segurana em transaes de dados na Internet por meio do uso de tcnicas de criptografia e de sistemas firewall: a criptografia permite que dados sejam codificados e que somente quem tenha a chave correta para a decodificao possa decifrar a informao, enquanto sistemas firewall so utilizados para diminuir riscos de ataques a bancos de dados e a sistemas computacionais de uma forma geral. ( x ) CERTO ( ) ERRADO ESCRITURRIO FCC 2006 8) Os cones desenvolvidos pelos internautas, na forma de carinhas feitas de caracteres comuns, para demonstrar estados de esprito como tristeza, loucura ou felicidade, so denominados a) emoticons, apenas. b) smileys, apenas. xc) emoticons ou smileys, apenas. d) emoticons ou flames, apenas. e) emoticons, smiles ou flames. 9) Uma mensagem enviada de X para Y criptografada e decriptografada, respectivamente, pelas chaves: a) publica de Y (que X conhece) e privada de Y. x b) pblica de Y (que X conhece) e privada de X. c) privada de X (que Y conhece) e privada de Y. d) privada de X (que Y conhece) e pblica de X. e) privada de Y (que X conhece) e pblica de X. PC ES CESPE 2006 ESCRIVO/DELEGADO/PERITO

Figura I 10) Caso a situao de espionagem mencionada na rea de pginas da janela do IE6 ilustrada na figura I

[email protected]

2

Prof. Renato da Costa www.renatodacosta.net

[email protected]

utilizasse recursos de keylogger e armazenasse informaes processadas no computador, o uso de sistema firewall seria indicado para impedir que essas informaes fossem enviadas a uma mquina de um possvel espio na Internet. ( x ) Certo ( ) Errado PC ES CESPE 2006 AUXILIAR DE PERCIA MDICA Muitos usurios de computador relaxam na segurana de suas mquinas sob o argumento de que no acessam o stio do banco via Internet, no fazem compras on-line e no guardam informaes crticas no sistema. Ter receio de se fazer compras on-line ou de se acessar o stio de um banco pela Internet justificase plenamente em nossos dias, mas o simples fato de se ter o computador conectado Internet, obriga voc a consider-lo como parte integrante de uma rede; e se estiver contaminado por programas maliciosos e conectado Internet, o seu computador pode ser prejudicial no s para voc, como para muitas outras pessoas. Uma das formas comuns de comprometimento de computadores domsticos, atualmente, est relacionada aos chamados bots, software maliciosos que formam redes de mquinas comandadas remotamente por algum mal intencionado. Quando invadido por um bot, um sistema fica merc do invasor, que pode tomar vrias atitudes prejudiciais ao usurio, desde acessar dados privados (como senhas), at usar a mquina comprometida para atacar outros computadores. Internet: (com adaptaes). Tendo o texto acima como referncia inicial, julgue os itens seguintes. 11) Ter receio de se fazer compras on-line ou de se acessar o stio de um banco pela Internet, como menciona o texto, justifica-se, atualmente, pela possibilidade de perda de privacidade causada por software maliciosos capazes de enviar dados privativos referentes a senhas de acesso a contas bancrias e nmeros de carto de crdito a outras mquinas conectadas remotamente na Internet. ( x ) Certo ( ) Errado 12) Para que se possam realizar compras on-line em stios localizados no Brasil, a Infra-estrutura de Chaves Pblicas Brasileira (ICP-Brasil), criada pelo governo brasileiro, exige que o usurio possua o certificado digital, expedido por uma autoridade certificadora autorizada, o que diminui as possibilidades do uso indevido e no-autorizado de informaes privativas obtidas de forma fraudulenta. ( ) Certo ( x ) Errado 13) correto inferir-se do texto que um bot consiste de fato em um hoax, um e-mail malicioso que contm em seu interior link para uma pgina web falsa, a qual, normalmente, induz um usurio a preencher formulrios com dados pessoais, acreditando encontrar-se em uma pgina conhecida e com conexo segura. ( ) Certo ( x ) Errado 14) Sabendo que os bots, mencionados no texto, so ferramentas de ataque distribudo, que so usados comumente para ataques de negao de servio distribudo (DDoS) e de envio de spam, a partir de mquinas contaminadas, correto concluir que o uso de sistema firewall, em cada uma dessas mquinas, pode reduzir a eficincia desses ataques a partir dessas mquinas, ao dificultar a transmisso noautorizada de dados de cada mquina para a Internet. (x ) Certo ( ) Errado ANVISA CESPE 2007 TCNICO ADMINISTRATIVO 15) Cookie um vrus que capta as informaes digitadas pelo usurio e as encaminha para um servidor. ( ) Certo ( x ) Errado PREFEITURA MUN. DE VITRIA CESPE 2007 TECNOLOGIA 16) Caso seja necessria a troca da placa de rede de um computador, ser necessrio manter o endereo MAC original, de forma a se evitar conflito de endereo na rede. ( ) Certo ( x ) Errado PREFEITURA MUN. DE VITRIA CESPE 2007 TECNOLOGIA 17) Autenticar confirmar a identidade de uma entidade visando, por exemplo, garantir que a entidade quem ela diz ser. As tcnicas para autenticao podem basear-se na verificao de informaes como, por exemplo, senhas. ( x ) Certo ( ) Errado POLICIA FEDERAL CESPE 2004 PERITO 18) Segurana da informao caracterizada, basicamente, pelo fornecimento de trs servios de segurana: a preservao do sigilo ou da confidencialidade das informaes, a garantia da integridade dos dados e a manuteno da disponibilidade. ( x ) Certo ( ) Errado 19) Em relao segurana fsica e do ambiente de uma organizao, a definio de reas de segurana

[email protected]

3

Prof. Renato da Costa www.renatodacosta.net

[email protected]

contribui para prevenir o acesso no-autorizado, o dano e a interferncia nas informaes e instalaes fsicas da organizao. ( x ) Certo ( ) Errado TRE - PARA CESPE 2005 ANALISTA JUDICIRIO Usurio muda comportamento para evitar spyware:

Uma pesquisa concluiu que, nos Estados Unidos da Amrica, 90% dos internautas afirmaram que mudaram seus hbitos de navegao para evitar spyware e outras ameaas da Internet. A pesquisa a firma ainda que a grande maioria dos internautas parou de abrir arquivos de e-mails duvidosos ou tomou outras medidas para evitar programas que possam danificar computadores ou monitorar atividades online. Quase metade dos internautas disse que parou de visitar stios considerados por eles como suspeitos de envio de arquivos indesejveis a seus computadores. Enquanto isso, 25% afirmaram que no fazem mais downloads de msicas ou filmes de redes de troca de arquivos que possam abrigar spyware. A pesquisa identificou que 18% dos pesquisados informaram que trocaram de browser tambm para evitar programas espies. Esse tipo de software pode deixar o computador mais lento, travar sistemas e encher a tela do usurio com propaganda indesejada. Falsrios usam esses programas para roubar senhas e outras informaes importantes dos internautas. Spywares chegam aos computadores tambm por meio de vrus ou por download de jogos e outros programas gratuitos. Internet: (com adaptaes). 20) Julgue os itens a seguir, relativos ao assunto tratado no texto acima. I correto inferir-se do texto que spywares utilizam mensagens de correio eletrnico para atingir um computador vtima. II O Internet Explorer 6 (IE6) disponibiliza recursos que permitem ao usurio definir restries de segurana que probem o download de arquivos a partir de pginas web. Esses recursos fazem do IE6 um browser que permite evitar que programas espies sejam instalados em um computador a partir do download de arquivos contidos em pginas web. III Caso o contexto fosse o do envio de mensagens de correio eletrnico, a expresso propaganda indesejada poderia estar corretamente associada ao termo spam. IV Para que os spywares possam roubar senhas e outras informaes importantes dos internautas, como foi mencionado no texto, necessrio que os computadores dos internautas estejam conectados Internet por meio de uma conexo de banda larga, tal como a ADSL, pois, em uma conexo do tipo dial-up, os spywares no so capazes de atuar, devido a incompatibilidades tecnolgicas. V Caso as informaes carregadas da Internet, tais como msicas, filmes, e-mails e jogos, fossem obtidas na forma criptografada, no haveria possibilidade de carregamento de spywares e vrus de computador, pois a criptografia permite o estabelecimento de conexo de Internet segura, na qual as informaes so protegidas contra as referidas ameaas. A quantidade de itens certos igual a: A) 1. B) 2. C) 3. x D) 4. E) 5 FUND. CULTURAL PARA CESPE 2007 21) Vrus um programa pernicioso, que causa danos nos computadores, apagando ou corrompendo dados. Para se evitar um vrus, deve-se instalar e manter atualizado o A) Microsoft Office. B) protocolo TCP/IP.

[email protected]

4

Prof. Renato da Costa www.renatodacosta.net

[email protected]

C) antivrus e o firewall. x D) sistema operacional. PREFEITURA MUNICIPAL DE VITRIA CESPE 2007 TI 22) Realizar cpias de segurana (backup) pode ser parte de uma poltica de segurana. Por exemplo, pode-se exigir uma cpia de segurana integral no primeiro dia de cada ms e cpias incrementais nos outros dias. ( x ) Certo ( ) Errado 23) Pode-se usar certificados digitais para se garantir a autenticidade das informaes, como, por exemplo, das mensagens trocadas por correio eletrnico. ( x ) Certo ( ) Errado 24) Um programa do tipo vrus , tipicamente, capaz de se duplicar e se inserir em programas ou em arquivos. Alguns vrus so escritos nas linguagens de comando de programas como editores de texto. ( x ) Certo ( ) Errado 25) O pretty good privacy (PGP) um programa que possibilita assinar digitalmente as mensagens de correio eletrnico. Diferentes mensagens enviadas por um usurio devem ter todas a mesma assinatura digital. ( x ) Certo ( ) Errado 26) Em um algoritmo criptogrfico simtrico, existem chaves pblicas e privadas. Um usurio pode divulgar a sua chave pblica para outros usurios, mas deve manter em segredo sua chave privada. ( ) Certo ( x ) Errado CMARA DOS DEPUTADOS TCNICO LEGISLATIVO FCC SETEMBRO/2007 27) Um programa capaz de se auto-propagar automaticamente atravs de redes, enviando cpias de si mesmo, de computador para computador, denomina-se: a) Cavalo de Tria b) Macro c) Backup d) Backdoor e) Worm x CMARA DOS DEPUTADOS ANALISTA LEGISLATIVO FCC SETEMBRO/2007 28) Um certificado digital : I Um arquivo eletrnico que contm a identificao de uma pessoa ou instituio; II Equivalente ao RG ou CPF de uma pessoa; III O mesmo que uma assinatura digital. Est correto o que consta em: a) I apenas b) III apenas c) I e II apenas x d) I e III apenas e) I, II e III CMARA DOS DEPUTADOS ANALISTA LEGISLATIVO FCC AGOSTO/2007 INFORMTICA Instrues: Para responder s questes de nmeros 25 a 30, considere os dados abaixo. 1o O funcionrio do expediente (FE) pretende conversar, por meio da internet, com o funcionrio do departamento de cpias reprogrficas (FC), no modo de dilogo instantneo. 2o Na conversa mencionada no 1o, FE solicita a FC que lhe encaminhe dados de seu interesse, transferindo-lhe um arquivo pela internet, com acesso dirigido e autorizado e tambm porque, devido grande quantidade de informaes que possui, esse arquivo no pode ser encaminhado como anexo de correio eletrnico. 3o O encarregado do departamento em que trabalha FE recomenda-lhe que, logo aps receber o arquivo referido no 2o, faa um backup usando uma ferramenta que produza um arquivo com extenso zip. 4o Tanto com respeito ao arquivo recebido quanto em relao ao backup (3o), FE orientado para gravar os arquivos usando cdigos de proteo contra acesso no autorizado. 5o A fim de evitar conseqncias desagradveis, tanto FE quanto FC tomam providncias para evitar a ocorrncia de cdigo de programa malicioso que eventualmente possa esta inserido nos arquivos que manipulam. 6o FC costuma navegar pela internet buscando assuntos de interesse do rgo em que trabalha e, em algumas ocasies, ele pede definies de termos usando a Pesquisa Google. 29)A orientao dada no 4o refere-se ao uso de

[email protected]

5

Prof. Renato da Costa www.renatodacosta.net

[email protected]

(A) firewall. (B) anti adware. (C) password. x (D) anti spyware. (E) filtro de phishing. 30) As providncias tomadas no 5o referem-se ao uso de (A) spamming. (B) mailing. (C) games. (D) antivrus.x (E) browsers TRF 1 REGIO DEZEMBRO/2006 FCC 31) Na categoria de cdigos maliciosos (Malware), um adware um tipo de software A) que alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do usurio. B) que tem o objetivo de monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros. C) projetados para apresentar propagandas atravs de um browser ou de algum outro programa instalado no computador. x D) que permite o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este fim. E) capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. ANTT - Nvel Mdio - NCE 2005 32) Considere as seguintes definies relativas segurana da informao: * Adware: programa criado para mostrar propagandas em geral; * Cavalo de Tria: programa que se faz passar por um aplicativo til, mas possui cdigo malicioso; * Spyware: software de segurana desenvolvido para detectar vrus de ltima gerao; * Vrus: organismo vivo cuja mutao permite contaminar computadores. O nmero de definies corretas : A) 0 B) 1 C) 2 x D) 3 E) 4

Bot Um bot, diminutivo de robot, um utilitrio concebido para simular aes humanas. No contexto do software pode ser um utilitrio que desempenha tarefas rotineiras ou, num jogo de computador, um adversrio com recurso a inteligncia artificial. http://pt.wikipedia.org/wiki/Bot DDoS - Ataque distribudo Um ataque distribudo de negao de servio (tambm conhecido como DDoS, um acrnimo em ingls para Distributed Denial of Service) um ataque de negao de servio ampliado pela instalao de vrios agentes remotos em muitos computadores localizadas em vrias partes da Internet. O invasor consegue coordenar esse agentes em massa para amplificar o volume da inundao do ataque, podendo utilizar at milhares de computadores para atacar uma determinada mquina ou rede. Essa tcnica destaca-se entre as mais eficazes, inclusive atingindo muitos stios conhecidos. Fazendo uma simples analogia, o que ocorre com as companhias telefnicas nas noites de natal e ano novo, quando milhares de pessoas decidem, simultaneamente, cumprimentar meia-noite parentes e amigos em sua terra natal e no exterior. Nos cinco minutos posteriores virada do ano, provvel que voc simplesmente no consiga completar a sua ligao, pois as linhas telefnicas estaro saturadas. Seguindo na mesma linha de raciocnio, os ataques distribudos de negao de servio so o resultado de se conjugar os conceitos negao de servio e intruso distribuda. Por outro lado, essa tcnica pode ser utilizada a favor dos administradores de redes, pois como neste tipo de ataque feita uma sobrecarga ou inundao de pacotes, formando uma quantidade de dados global maior que uma rede ou um n (host) pode suportar. Por conseqncia, podemos observar a quantia de trfego que um n qualquer pode suportar utilizando esta tcnica como uma ferramenta para teste de desempenho, ou ento tornar instvel a rede e prejudicar os servios oferecidos por ela; assim o

[email protected]

6

Prof. Renato da Costa www.renatodacosta.net

[email protected]

administrador de rede pode saber a capacidade real de seu servidor ou rede, fazendo assim os ajustes necessrios no seu ambiente para evitar surpresas desagradveis. Num primeiro momento, os hackers que criavam ataques de negao de servio tentavam "escravizar" computadores que agiam como servidores na web. Com o aumento na velocidade de acesso Internet, passou-se a existir interesse nos computadores dos utilizadores comuns com acesso de banda larga, j que estes representam um nmero muito grande de mquinas na rede mundial. Para atingir a massa, isto , a enorme quantidade de computadores conectados Internet, vrus foram e so criados com a inteno de disseminar pequenos programas para ataques de negao de servio. Assim, quando um vrus com tal poder contamina um computador, este fica disponvel para fazer parte de um ataque e o utilizador dificilmente fica sabendo que sua mquina est sendo utilizado para tais fins. Como a quantidade de computadores que participam do ataque grande, praticamente impossvel saber exatamente qual a mquina principal do ataque. Quando o computador infectado com um vrus com funes para ataques DoS, este computador passa a ser chamado de zumbi. Aps a contaminao, os zumbis entram em contato com mquinas chamadas "mestres", que por sua vez recebem orientaes sobre o ataque (quando, onde, tipo de ataque, entre outros) de um computador chamado atacante. Aps receberem as ordens, os computadores mestres as repassam aos computadores zumbis, que efetivamente executam o ataque. Um computador mestre pode ter sob sua responsabilidade at milhares de computadores. Repare que nestes casos, as tarefas de ataque de negao de servio so distribudas a um "exrcito" de mquinas escravizadas. Por isso denomina-se um ataque distribudo de negao de servio. Vrus conhecidos criados para a distribuio de rotinas de ataque de negao de servio incluem "Codered", "Slammer" e "MyDoom". http://pt.wikipedia.org/wiki/Ddos ANALISTA DE SISTEMAS JUNIOR TERMOAU CESGRANRIO/2008 32) So benefcios intrnsecos a uma PKI (Public Key Infrastructure), por derivarem diretamente do uso da tecnologia de chaves pblicas: (A) Integridade, Confidencialidade e Auditabilidade (B) Autenticidade, Integridade e Confidencialidade (C) Confidencialidade, Autorizao e Integridade (D) Confidencialidade, Autorizao e Autenticidade (E) Assinatura Digital, Irretratabilidade e Confidencialidade 33) Qual das tcnicas abaixo permite a realizao de uma captura de pacotes (sniffer), mesmo em redes segmentadas com dispositivos do tipo switch? (A) IP Spoofing (B) War Dialing (C) ARP Spoofing (D) DNS Spoofing (E) Denial of Service 34) Os controles de acesso biomtricos so usados considerando- se algumas caractersticas principais sobre os usurios, que so: (A) funo, onde trabalha e identificao. (B) o que sabe, o que e o que tem. (C) o que sabe, o que faz e o que tem. (D) o que sabe, o que conhece e onde trabalha. (E) o que tem, o que sabe e o que pode fazer. ANALISTA DE GESTO CORPORATIVA TI EPE CESGRANRIO 2007 35) Joo utiliza um forte algoritmo de chave simtrica para encriptar um documento D, gerando o resultado E. Ele acessa o webmail de sua empresa, via HTTP, para enviar o documento E Maria. Alm disso, para que a destinatria resgate o documento original D, Joo envia, por meio de seu cliente de correio eletrnico e no mais pelo webmail, uma mensagem Maria, via SMTP, contendo a chave secreta C utilizada na encriptao. A falha de segurana cometida no processo foi na(o): (A) utilizao de algoritmos de criptografia simtricos. (B) acesso ao webmail via HTTP. (C) trfego POP entre o webmail e o servidor de correio. (D) uso de um nico documento como fonte de encriptao. (E) envio da chave secreta via SMTP. POLCIA CIVIL PERITO FUNIVERSA - MARO/2008 36) Atualmente, os crimes virtuais podem ser minimizados com a utilizao de tecnologias relacionadas infra-estrutura de chaves pblicas. Quanto ao uso da referida tecnologia, assinale a alternativa correta.

[email protected]

7

Prof. Renato da Costa www.renatodacosta.net

[email protected]

(A) uma tecnologia desenvolvida para garantir a autenticidade e integridade de documentos em forma eletrnica, bem como para possibilitar a realizao de transaes eletrnicas seguras, no possuindo validade jurdica at o momento. (B) uma tecnologia desenvolvida para garantir a autenticidade de documentos em forma eletrnica, bem como para possibilitar a realizao de transaes eletrnicas seguras, no garantindo a integridade dos documentos nem possuindo validade jurdica at o momento. (C) uma tecnologia desenvolvida para garantir a integridade de documentos em forma eletrnica, bem como para possibilitar a realizao de transaes eletrnicas seguras, no garantindo a autenticidade dos documentos nem possuindo validade jurdica at o momento. (D) uma tecnologia desenvolvida para garantir a autenticidade e a validade jurdica de documentos em forma eletrnica, bem como para possibilitar a realizao de transaes eletrnicas seguras, no garantindo a integridade dos documentos. (E) uma tecnologia desenvolvida para garantir a autenticidade, a integridade e a validade jurdica de documentos em forma eletrnica, bem como para possibilitar a realizao de transaes eletrnicas seguras. x 37) Com relao aos dispositivos utilizados em polticas de segurana das organizaes relacionadas rea de tecnologia da informao, denominados firewalls e muito teis para minimizar crimes virtuais, assinale a alternativa correta. (A) So dispositivos, em forma de software e/ou de hardware, que possuem a funo de regular o trfego de dados entre redes distintas, impedindo a transmisso e/ou a recepo de acessos nocivos ou no autorizados de uma rede para outra. (B) So dispositivos, em forma de software e/ou de hardware existentes e habilitados no prprio sistema operacional dos computadores, que tem a funo de evitar o trfego de vrus entre computadores de uma mesma rede local, impedindo que tais vrus sejam transmitidos e/ou recebidos de um computador para outro. (C) So dispositivos em forma de software, no existindo em forma de hardware, que possuem a funo de regular o trfego de dados entre redes distintas, impedindo a transmisso e/ou recepo de acessos nocivos ou no-autorizados de uma rede para outra. (D) So dispositivos em forma de software, no existindo em forma de hardware, que possuem a funo de impedir o trfego de vrus entre redes distintas, impedindo que tais vrus sejam transmitidos e/ou recebidos de uma rede para outra. (E) So dispositivos em forma de hardware, no existindo em forma de software, que possuem a funo de impedir o trfego de vrus entre redes distintas, impedindo que tais vrus sejam transmitidos e/ou recebidos de uma rede para outra. 38) No mundo ciberntico, qual o termo utilizado para designar quem pratica quebra de protees de softwares cedidos a titulo de demonstrao usando-os por tempo indeterminado como se fossem cpias legitimas. (A) worm (B) hacker (C) trojan (D) malware (E) cracker ESAF SEGURANA DA INFORMAO AFT/2003 39) A manuteno da segurana da informao e dos servios de tecnologia da informao responsabilidade dos profissionais de suporte e auditores de sistema, que tm como prioridade de suas aes a garantia de funcionamento de sistemas da informao. Com relao segurana da informao, correto afirmar que. a) apenas o trfego autorizado, tal como definido pela poltica de segurana da empresa, deve ser permitido chegar ao firewall; b) um firewall, quando configurado de forma a o que no for explicitamente proibido, permitido, impede o sucesso de novos ataques que utilizam tecnologias ou mtodos at ento desconhecidos; c) um firewall, quando configurado corretamente, promove a segurana de uma rede controlando o trfego baseado em origem e destino, desconsiderando o protocolo utilizado pelo pacote. d) um firewall, um sistema que permite o controle de trfego entre duas ou mais redes; e) um firewall, quando configurado corretamente, no consegue realizar converso de endereo via NAT. AFPS/2002 40) Os problemas de segurana e crimes por computador so de especial importncia para os projetistas e usurios de sistemas de informao. Com relao segurana da informao, correto afirmar que: a) confiabilidade a garantia de que as informaes armazenadas ou transmitidas no sejam alteradas.

[email protected]

8

Prof. Renato da Costa www.renatodacosta.net

[email protected]

b) integridade a garantia de que os sistemas estaro disponveis quando necessrios; c) confiabilidade a capacidade de conhecer as identidades das partes na comunicao; d) autenticidade a garantia de que os sistemas desempenharo seu papel com eficcia em um nvel de qualidade aceitvel. e) privacidade a capacidade de controlar quem v as informaes e sob quais condies. AFC/CGU/2004 41) Analise as seguintes afirmaes, relativas conceitos de Segurana da Informao: I Poltica de segurana um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionrios, prestadores de servios e demais usurios, visando proteo adequada dos ativos da informao. II Integridade a condio na qual a informao ou os recursos da informao so protegidos contra modificaes no autorizadas. III Confiabilidade a caracterstica da informao que se relaciona diretamente com a possibilidade de acesso por parte daqueles que a necessitam para o desempenho de suas atividades. IV Disponibilidade a propriedade de certas informaes que no podem ser disponibilizadas ou divulgadas sem autorizao prvia de seu dono. Esto corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV 42) Analise as seguintes afirmaes relativas aos conceitos de Segurana da Informao: I confidencialidade a propriedade de manuteno do sigilo das informaes. uma garantia de que as informaes no podero ser acessadas por pessoas no autorizadas. II Irretratabilidade (no-repdio) a propriedade de evitar a negativa da autoria de transaes por parte de usurios, garantindo ao destinatrio o dado sobre a autoria da informao recebida. III Autenticidade a proteo da informao contra acessos no autorizados. IV Isolamento ou modularidade a garantia de que o sistema se comporta como esperado, em especial aps atualizaes ou correes de erro. Esto corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV 43) Considere um sistema no qual existe um conjunto de informaes disponvel para um determinado grupo de usurios denominados auditores. Aps vrias consultas com respostas corretas e imediatas, em um determinado momento , um usurio pertencente ao grupo auditores acessa o sistema em busca de uma informao j acessada anteriormente e no consegue mais acess-la. Neste caso, houve uma falha na segurana da informao para este sistema na propriedade relacionada : a) privacidade b) integridade c) consistncia d) irretratabilidade e) disponibilidade 44) Analise as seguintes afirmaes, relativas s caractersticas de um firewall. I Um firewall deve impedir a implementao de uma VPN. II Um firewall deve ser capaz de realizar filtragem baseada na seguinte regra: tudo aquilo que no for explicitamente permitido est proibido. III A um firewall deve ser proibida a converso de endereos via NAT. IV Um firewall deve ser capaz de estabelecer proxies seguros para os protocolos HTTP, FTP e SMTP. Esto corretos os itens: a) I e II b) I e III c) II e III d) II e IV e) III e IV

[email protected]

9

Prof. Renato da Costa www.renatodacosta.net

[email protected]

SE G UR AN A INFO R M A II DA O1) (CEAL Eng. Elet.) Um firewall tradicional (A) permite realizar filtragem de servios e impor polticas de segurana. (B) bem configurado em uma rede corporativa realiza a proteo contra vrus, tornando-se desnecessria a aquisio de ferramentas antivrus. (C) protege a rede contra bugs e falhas nos equipamentos decorrentes da no atualizao dos sistemas operacionais. (D) evita colises na rede interna e externa da empresa, melhorando, com isto, o desempenho do ambiente organizacional. (E) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que no for proibido), restringindo-se acessos apenas quando necessrio, como melhor poltica de segurana. 2)(CEAL Eng. Elet.) Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obteno de informaes no autorizadas, o: (A) Firewall. (B) Trojan Horse. (C) SPAM Killer. (D) Vrus de Macro. (E) Antivrus. 3) (CEAL Aux. Tcnico) Tradicionalmente realiza a proteo de mquinas de uma rede contra os ataques (tentativas de invaso) provindos de um ambiente externo. Trata-se de (A) Roteador. (B) Antivrus. (C) Password. (D) Firewall. (E) Hub. 4) (Governo do MA Fiscal Ambiental) No que diz respeito proteo e segurana em informtica, analise as definies abaixo: I. Procedimento para salvaguarda fsica de informaes. II. Palavra secreta que visa a restringir o acesso a determinadas informaes. III. Mtodo de codificao de dados que visa a garantir o sigilo de informaes. Essas definies correspondem, respectivamente, a (A) layout, criptograma e restore. (B) backup, password e criptografia. (C) lookup, password e login. (D) criptografia, login e backup. (E) backup, plugin e reprografia. 5) (Auditor Fiscal de Controle Externo Tribunal de Contas PI) Os vrus que normalmente so transmitidos pelos arquivos dos aplicativos MS-Office so denominados tipo vrus de (A) macro. (B) boot. (C) e-mail. (D) setor de inicializao. (E) arquivo executvel. 6) (Auditor Fiscal de Controle Externo Tribunal de Contas PI) Uma senha se tornar frgil, ou ser fcil de ser descoberta, caso na sua elaborao utilize (A) um cdigo, que seja trocado regularmente. (B) pelo menos 8 caracteres entre letras, nmeros e smbolos. (C) nomes prprios ou palavras contidas em dicionrios. (D) um cdigo fcil de ser lembrado. (E) um cdigo simples de digitar. 7) (Auditor Fiscal de Controle Externo Tribunal de Contas PI) Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pblica e privada, para R (o Receptor), pode-se dizer que E codifica com a chave (A) pblica de R e R decodifica com a chave pblica de E. (B) pblica de R e R decodifica com a chave privada de R. (C) pblica de E e R decodifica com a chave privada de R. (D) privada de E e R decodifica com a chave pblica de R. (E) privada de E e R decodifica com a chave pblica de E. 8) (Auditor Fiscal de Controle Externo Tribunal de Contas PI) A pessoa que quebra ilegalmente a segurana dos sistemas de computador ou o esquema de registro de um software comercial denominado (A) hacker. (B) scanner. (C) finger. (D) cracker. (E) sniffer.

[email protected]

10

Prof. Renato da Costa www.renatodacosta.net

[email protected]

9) (Auditor Fiscal de Controle Externo Tribunal de Contas PI) A melhor forma de evitar que os sistemas operacionais e outros softwares instalados no computador possuam vulnerabilidades (A) instalar somente softwares originais e legais. (B) instalar programas de proteo contra vrus e outros tipos de ataque. (C) reinstalar os softwares, quando as vulnerabilidades forem detectadas. (D) mant-los protegidos contra o acesso de pessoas no autorizadas. (E) mant-los atualizados com a aplicao de patches especficos. 10) (Analista TRE RN) Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede: (A) Criptografia. (B) Chaves de segurana e bloqueio de teclados. (C) Emprego de sistema de senhas e autenticao de acesso. (D) Mtodos de Backup e recuperao eficientes. (E) Desativao da rede e utilizao dos dados apenas em papel impresso. 11) (Analista TRT 8 Regio) Um conjunto de programas relacionados, alocados no servidor de uma rede de computadores, que protege os recursos privados dessa rede contra a intruso ou acesso indesejvel de usurios no autorizados um (A) wallpaper. (B) homework. (C) scan vrus. (D) retro vrus. (E) firewall. 12) (Analista TRT 8 Regio) Aps instalar antivrus em uma rede, no necessrio proceder varredura dos arquivos das estaes se, porventura, estas adquirirem algum tipo de vrus. (A) deve-se ativ-lo somente quando todas as estaes de trabalho estiverem conectadas rede. (B) deve-se manter atualizada a lista de vrus. (C) no necessrio instalar um firewall porque o antivrus j possui essa funo embutida. (E) deve-se instalar um firewall, caso contrrio o antivrus no funcionar na rede. 13) (Tcnico Administrativo TRT 8 Regio) Um _____________ efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o permetro e repelindo hackers. Ele age como um nico ponto de entrada, atravs do qual todo o trfego que chega pela rede pode ser auditado, autorizado e autenticado. Completa corretamente a lacuna acima: (A)firewall. (B) antivrus. (C) servidor Web. (D) servidor de aplicativos. (E) browser. 14) (Tcnico Administrativo TRT 8 Regio) As ferramentas antivrus (A) so recomendadas apenas para redes com mais de 100 estaes. (B) dependem de um firewall para funcionarem. (C) podem ser utilizadas independente do uso de um firewall. (D) e um firewall significam a mesma coisa e tm as mesmas funes. (E) devem ser instaladas somente nos servidores de rede e no nas estaes de trabalho. BA CK UP 15) (Auditor Fiscal de Controle Externo Tribunal de Contas PI) O procedimento para realizao de back-ups leva em conta o tipo de cpia que ser gravada. Assinale a alternativa correta, em relao a tipos de back-up. (A) Diferencial, incremental e total. (B) Simples, completo e parcial. (C) Parcial, on-line e off-line. (D) Incremental, decremental e total. (E) Simples, decremental e diferencial. 16) (Auditor Fiscal de Controle Externo Tribunal de Contas PI) Em relao aos procedimentos para realizao de cpia de segurana, correto afirmar que (A) as unidades de fita no so recomendadas para a realizao de cpias de segurana. (B) o ideal executar back-ups full e sempre com a maior freqncia possvel, pois, dessa forma, assegura-se que a restaurao impedir interrupes de funcionamento do sistema. (C) uma das prticas que mais garantem o retorno de um sistema avariado a realizao de cpia de segurana, atravs do espelhamento de discos rgidos, pois o sistema restaurado rapidamente, devido ao desempenho desse tipo de componente. (D) a realizao de cpia de segurana adequada necessidade de rpida restaurao deve levar em conta a capacidade da unidade de leitura/gravao, o tipo de mdia e a freqncia de realizao de backups.

[email protected]

11

Prof. Renato da Costa www.renatodacosta.net

[email protected]

(E) para garantir a soluo de continuidade dos servios, deve-se adotar o procedimento de realizao de vrias cpias de segurana nos perodos em que houver pouca demanda de usurios. 18) (Auditor Fiscal de Controle Externo Tribunal de Contas PI) Por recomendao da auditoria, foram adotados procedimentos de backup de arquivos dos computadores. A fim de evitar a interrupo dos trabalhos, em caso de sinistro, foi recomendado principalmente que (A) os computadores sejam mantidos desligados, aps o expediente, e somente as cpias do sistema operacional sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. (B) sejam feitas semanalmente cpias de arquivos e que estas sejam guardadas, de preferncia, em um mesmo local para agilizar a retomada. (C) os computadores permaneam ligados, ininterruptamente, e apenas as cpias dos arquivos de programas sejam mantidas em locais geograficamente distintos e vigiadas 24 horas por dia. (D) sejam feitas diariamente cpias de arquivos e que estas sejam guardadas, de preferncia, em um mesmo local para agilizar a retomada. (E) sejam feitas regularmente cpias de segurana dos arquivos e que estas sejam mantidas em locais geograficamente distintos. 19) (Tcnico Administrativo TRT 8 Regio) Para evitar a perda irrecupervel das informaes gravadas em um computador e proteg-las contra acesso no autorizado, necessrio que se adote, respectivamente, as medidas inerentes s operaes de (A) backup dos arquivos do sistema operacional e configurao de criptografia. (B) checkup dos arquivos do sistema operacional e inicializao da rede executiva. (C) criptografia de dados e inicializao da rede privativa. (D) backup de arquivos e uso de senha privativa. (E) uso de senha privativa e backup dos arquivos do sistema operacional. 20) (Tcnico CEF) As formas de realizao de backup de arquivos so (A) individual e fria. (B) incremental e completa. (C) fria e quente. (D) incremental e quente. (E) individual e completa. 21) (Tcnico - TRT CE 2004) Para executar o programa de backup em uma instalao padro do Windows, a seqncia correta (A) Iniciar / Programas / Ferramentas do Sistema / Backup. (B) Iniciar / Programas / Acessrios / Ferramentas do Sistema / Backup. (C) Iniciar / Configuraes / Painel de Controle / Backup. (D) Iniciar / Programas / Acessrios / Ferramentas de Multimdia / Backup. (E) Iniciar / Configuraes / Painel de Controle / Ferramentas de Multimdia / Backup. 22) (Tcnico - TRT CE 2004) Um backup ________________ (I) captura todos os dados que foram alterados desde o backup ______________ (II) ou total mais recente. Discos magneto-pticos apresentam degradao _______________ (III) do que fitas, sendo de restaurao e backup mais _____________ (IV) do que estas. Completa-se corretamente o texto acima substituindo-se I, II, III e IV por: (A) diferencial - incremental - maior - rpidos (B) diferencial - diferencial - menor - lentos (C) incremental - incremental - menor - lentos (D) incremental - diferencial - menor - rpidos (E) incremental - diferencial - maior rpidos ASSIST. DE INFORMTICA PAR 07 23) Uma providncia que ajuda a prevenir a contaminao do computador por vrus consiste em A instalar antivrus, que uma ferramenta criada para impedir a contaminao de computador por vrus, e atualiz-lo periodicamente para se evitar a contaminao por novos tipos de vrus. B manter o protocolo TCP atualizado. C instalar um firewall que detecta e elimina os vrus existentes. D manter o sistema operacional atualizado para que seja inibida a entrada de novos vrus e sejam eliminados os vrus conhecido 24) Com relao aos conceitos de segurana da informao, assinale a opo incorreta. A A confidencialidade um dos requisitos usados em segurana da informao. B Um certificado digital vlido possui no mnimo 2.048 bits de tamanho. C Criptografia simtrica envolve o uso de uma chave compartilhada. D A integridade garante que uma mensagem no ser alterada por pessoas no-autorizadas. 25) No que se refere aos procedimentos e dispositivos para realizao de backup, assinale a opo correta. A Um backup incremental realiza a cpia completa dos dados no modificados.

[email protected]

12

Prof. Renato da Costa www.renatodacosta.net

[email protected]

B Um backup diferencial copia dados que foram alterados desde o ltimo backup total. C A restaurao de um backup incremental sempre rpida porque todos os dados so copiados de uma vez. D O backup diferencial requer menos uso de fitas do que um backup incremental. 26) Na lista a seguir, o dispositivo que suporta a gravao da maior quantidade de dados para a realizao de backup o A DVD. B DDS-2. C DLT-S4. D DAT 72. DELEGADO ( POLICIA CIVIL-MG-07) 27)A criao de cpias de segurana para restaurar ou recuperar arquivos perdidos, em casos de defeito no disco rgido do computador, pode ser realizada por programas de: A ( ) Fontes B ( ) Backup C ( ) Aplicativos D ( ) Editar, copiar e colar http://pt.wikipedia.org/wiki/Fita_magn%C3%A9tica Tecnologias de gravao Existem basicamente duas tecnologias de gravao em fitas magnticas: a longitudinal e a helicoidal. A primeira utiliza uma cabea esttica, que grava trilhas de dados paralelas ao sentido de deslocamento da fita. A segunda utiliza cabeas rotativas, acopladas a um tambor que gira em alta velocidade, gravando trilhas de dados diagonais ao sentido da fita. A tecnologia helicoidal permite uma densidade de gravao muito maior que a longitudinal, mas impe um severo desgaste tanto sobre a mdia quanto sobre o equipamento, por causa do atrito do tambor giratrio, que chega a alcanar velocidades de 2.000 RPM. Um exemplo da tecnologia helicoidal a DDS , uma fita de 4mm em cassete, introduzida pela Sony e pela Hewlett-Packard, que utiliza a mesma tecnologia da fita DAT . Em sua verso mais recente, o DDS-4, essas fitas tm capacidades nativas de 20 GB, chegando a 40 GB em modo comprimido. Por causa do desgaste mecnico, os fabricantes destas fitas garantem sua confiabilidade por apenas 2.000 passagens pela cabea de leitura/gravao, em condies ideais. Como em uma nica operao da fita normalmente provoca mais de uma passagem pelo mesmo local, os fabricantes recomendam que a mesma fita seja usada em apenas cerca de 100-150 operaes de cpia em condies ideais. A cabea de leitura do dispositivo sofre tambm desgastes, e tem uma expectativa de vida de 2.000 horas de uso. A fita DLT, uma fita de meia polegada em cartucho, patenteada pela Quantum Corporation, exemplifica a tecnologia longitudinal. Na verso DLT-IV, estas fitas tm capacidades nativas de 40 GB (80 GB em modo comprimido). Um mecanismo especial reduz tanto o desgaste das fitas, quanto das cabeas de leitura do dispositivo. Em condies ideais, as fitas resistem a 1.000.000 de passagens, ou cerca de 10.000 operaes de cpia, enquanto a expectativa de vida da cabea pode chegar a 30.000 horas. AUTENTICAO PASSWORD BIOMETRIA CERTIFICADO DIGITAL TCNICAS HACKER FORA BRUTA ENGENHARIA SOCIAL PC ES CESPE 2006 ESCRIVO/DELEGADO/PERITO

[email protected]

13

Prof. Renato da Costa www.renatodacosta.net

[email protected]

Figura I

Considerando-se as figuras I e II acima, que ilustram duas janelas do Internet Explorer 6 (IE6) em execuo em um computador PC, e o contedo das reas de pginas dessas janelas, julgue os prximos itens. 28) Sabendo-se que a situao de espionagem relatada na rea de pginas da janela do IE6 da figura I consistia no uso de cavalos de tria, correto concluir que esse tipo de espionagem muito raro no Brasil graas ao uso obrigatrio de certificados digitais em quaisquer transaes de Internet, que identificam os usurios da rede em trocas de informaes, desmascarando tais operaes ilcitas. ( ) Certo ( ) Errado 29) Em transaes pela Internet por meio do IE6, para se ter certeza da veracidade e procedncia dos links, sugesto presente na rea de pginas da janela do IE6 da figura II, suficiente verificar a existncia, na barra inferior do IE6, de um pequeno cadeado, que indica que se est acessando um stio seguro, que apresenta certificado assinado por autoridade certificadora que garante a legitimidade do stio , e, ainda, que os dados trocados nas referidas transaes so criptografados. ( ) Certo ( ) Errado TCE RO 2007 - CESGRANRIO 30) O backup que copia somente os arquivos criados ou alterados desde o ltimo backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, o backup: (A) normal. (B) diferencial. (C) incremental.

[email protected]

14

Prof. Renato da Costa www.renatodacosta.net

[email protected]

(D) estratgico. (E) full. AGENTE FISCAL DO TESOURO DO RS FAURGS 2006 31) Uma das principais preocupaes dos usurios de computadores que utilizam redes com acesso Internet a segurana dos dados. Assinale a alternativa que contm apenas componentes ligados segurana dos dados. a) programa antivrus, compactao de dados e firewall b) programa antivrus, compactao de dados e criptografia c) criptografia de dados, firewire e firewall d) programa antivrus, firewall e criptografia de dados e) firewall, USB e compactao de dados TRE SP - OUTUBRO/2006 FCC 32) Em relao a backup ou cpia de segurana, correto afirmar: a) A cpia de segurana imprescindvel para os documentos gravados no computador, mas no para os programas residentes no disco rgido, pois, em caso de ocorrncia de problemas a reinstalao recuperar a ltima configurao de cada programa. b) O disco que contm o sistema operacional o local mais indicado para guardar as cpias de segurana. c) Backup a cpia de segurana de um arquivo ou programa em outro dispositivo de armazenagem (fita, disquete etc), para prevenir eventual acidente com o original. d) Para arquivos que exijam criptografia, devido sua confidencialidade, recomendvel que a respectiva cpia de segurana seja gravada em disquetes e estes sejam guardados em local seguro. e) Dependendo do tipo e tamanho do arquivo, o Backup no necessrio. DECEA CESGRANRIO JANEIRO/2007 33)Uma empresa faz backup completo (full, com durao de 2h) de seus arquivos, semanalmente, sempre aos domingos s 18h. Diariamente, um backup incremental realizado s 21h. Em uma determinada quinta-feira, houve uma pane s 15h, ocasionando a perda total dos arquivos. Com base nestas informaes, assinale a afirmativa correta. (A) Arquivos gravados na quinta-feira s 14h sero recuperados a partir dos backups de domingo e quartafeira. (B) Todos os arquivos gravados na quinta-feira sero perdidos, exceto os menores que 1 MB. (C) A recuperao poder ser feita a partir dos backups de segunda a quarta-feira, sem a necessidade do backup de domingo. (D) Para recuperao dos arquivos at a ltima posio possvel, sero necessrios somente os backups de domingo e quarta-feira. (E) Para recuperao dos arquivos at a ltima posio possvel, sero necessrios os backups de domingo a quarta-feira, indispensavelmente. ELETROBRAS NCE 34) Um usurio domstico utiliza a ferramenta de backup do MS Windows 2000 para manter uma cpia segura dos seus dados em um HD removvel. Ele utiliza a seguinte poltica de backup: todo dia 7 de cada ms: backup normal todo dia 14 de cada ms: backup incremental todo dia 21 de cada ms: backup incremental todo dia 28 de cada ms: backup diferencial Suponha que, ao ligar o seu computador, no dia 22, esse usurio perceba que seu disco foi corrompido. Para ter seus dados de volta, os backups que ele deve restaurar, na ordem correta, so: (A) o backup do dia 21, o backup do dia 14, o backup do dia 7; (B) o backup do dia 7 e o backup do dia 21; (C) o backup do dia 7, o backup do dia 14, o backup do dia 21; (D) somente o backup do dia 21; (E) somente o backup do dia 7. PROVA ISS SP 2007 Para responder s questes de nmeros 35 a 36 considere o estudo de caso abaixo: Objetivo: Um governo municipal deseja implantar um sistema fisco-tributrio que permita o levantamento das contribuies realizadas, a apurao do montante de impostos pagos, o batimento de contas visando exatido dos valores recebidos em impostos contra as movimentaes realizadas em estabelecimentos comerciais, industriais , e de prestao de servios, bem como os impostos sobre propriedades territoriais (moradias e terrenos) no mbito de seu municpio, tudo em meio eletrnico usando a tecnologia mais avanada de computadores, tais como redes de computadores locais e de longa distncia interligando

[email protected]

15

Prof. Renato da Costa www.renatodacosta.net

[email protected]

todos os equipamentos, processamento distribudo entre estaes de trabalho e servidores, uso de sistemas operacionais Windows e Linux (preferencialmente daquele que, processado em uma nica estao de trabalho, na interrupo de um programa, mantenha o processamento ininterrupto de todos os demais que esto em funcionamento) e tecnologia internet e intranet, com toda segurana fsica e lgica das informaes que garanta autenticidade, sigilo, facilidade de recuperao e proteo contra invases e pragas eletrnicas. Requisitos mnimos exigidos do sistema: 1 - Os clculos de impostos territoriais mais simples podero ser feitos em uma planilha eletrnica moderna e atual, com quatro colunas que venham a registrar o cdigo do contribuinte, a metragem do terreno, o valor do metro quadrado (no necessariamente igual para cada contribuinte) e o valor a recolher, totalizando este ltimo e elaborando estatstica de valor mdio recolhido por metro quadrado. Os clculos mais complexos devero ser feitos por meio de sistemas gerenciadores de bancos de dados modernos e atuais, com consultas que cruzem os contribuintes com suas propriedades territoriais e tambm com estabelecimentos comerciais que porventura sejam de sua propriedade, dando informaes pontuais tais como identificao do estabelecimento e tipo de ramos de negcio e valor comercial, bem como informaes consolidadas sobre contribuintes e propriedades que relacionem: I sua identidade com os imveis e estabelecimentos de sua propriedade, por ordem de contribuinte, II cada propriedade aos respectivos proprietrios, por ordem de propriedade. 2 Avisos eletrnicos via internet devero ser encaminhados a cada contribuinte. 3 Um recolhimento eletrnico de impostos poder ser aceito, desde que o contribuinte tenha feito um pr-cadastro da Web. 4 Os contribuintes tambm podero enviar, pela internet, arquivos com dvidas a esclarecer dirigidos a setores especializados da prefeitura onde ficaro arquivados em determinada ordem que permita controlar a data de recebimento, a data de resposta, a identificao do remetente e do funcionrio que respondeu. 5 Palavras chaves de busca de assuntos da prefeitura sero cadastradas na internet para facilitar a pesquisa dos cidados a assuntos municipais de seu interesse. 6 A fim de economizar despesas com papis, o sistema trmite e controle os processos de contribuintes, bem como a troca de memorandos internos, devero utilizar a tecnologia WEB em rede exclusiva da prefeitura. 7 Objetivando economia de despesas com telefonemas e tempo de deslocamento, os funcionrios sero estimulados a realizar conversao eletrnica. 8 Tambm pesquisas de assuntos de interesse municipal usando a internet, ao invs de telefones, sero estimuladas porque as pesquisas eletrnicas devem minimizar ausncias constantes dos funcionrios das unidades organizacionais de origem para procurarem informaes em locais internos ou externos. 9 fundamental que todos os documentos impressos contenham o timbre municipal, ou seja, cada documento produzido, inclusive usando editores eletrnicos de textos modernos e atuais, deve ser impresso com o timbre. 35) Os itens de segurana, citados no trecho de texto ...toda a segurana fsica e lgica das informaes que garanta autenticidade, sigilo, facilidade de recuperao e proteo contra invases e pragas eletrnicas, aqui em negrito, esto respectivamente ordenados em relao aos conceitos de : (A) Autenticao, assinatura digital, backup e antivrus. (B) Assinatura digital, autenticao, backup e antivrus. (C) Criptografia, assinatura digital, antivrus e backup. (D) Assinatura digital, criptografia, backup e antivrus. (E) Criptografia, autenticao, backup e antivrus. 36) A Cifra (ou Cdigo) de Csar, conhecida por ser um tipo de cifra de substituio em que cada letra do texto substituda por outra, est mais fortemente caracterizada como uma soluo no seguinte trecho de texto: (A) ...os funcionrios sero estimulados a realizar conversao eletrnica... (B) Palavras chaves de busca de assuntos da prefeitura sero cadastradas na internet para facilitar a pesquisa dos cidados... (C) ...segurana fsica e lgica das informaes que garanta autenticidade, sigilo,,, (D) ...pesquisas de assuntos de interesse municipal... (E) Avisos eletrnicos via internet devero ser encaminhados a cada contribuinte.... TRE-TO/07 (ANALISTA DE SIST.) CESPE 37) Assinale a opo correta a respeito de criptografia. A) criptografia assimtrica prov sigilo, integridade, autenticidade e no-repdio dos dados cifrados. B) A criptografia simtrica prov sigilo, integridade e autenticidade dos dados cifrados. C) Na criptografia assimtrica, utilizada uma nica chave para cifrao e decifrao.

[email protected]

16

Prof. Renato da Costa www.renatodacosta.net

[email protected]

D) Na criptografia assimtrica, so utilizadas duas chaves, uma pblica e uma privada, sendo uma especificamente utilizada para cifrar e a outra, para decifrar. E) Um dos pontos fortes dos sistemas de criptografia simtrica a facilidade da distribuio da chave aos seus usurios. AGNCIA NACIONAL DE PETRLEO CESGRANRIO 2004 38) O recurso EFS do Windows 2000 permite: a) apagar os bytes de um arquivo excludo impossibilitando a sua recuperao b) censurar pginas pelo contedo durante a navegao na Internet c) criptografar arquivos para proteger os dados d) detectar ataques de programas spyware a arquivos e) remover vrus de macros do Word 2000 e do Excel 2000 DECEA CESGRANRIO JANEIRO/2007 - CESGRANRIO 39) Que tcnica utilizada em programas de antivrus para deteco de vrus desconhecidos? (A) Heurstica. (B) md5. (C) Imunizao. (D) Quarentena. (E) Backdoor. 40) (Tcnico Judicirio/Operao de Computador/TRE-RN/FCC/2005) Na disciplina de segurana de redes e criptografia, a propriedade que traduz a confiana em que a mensagem no tenha sido alterada desde o momento de criao : (A) autenticidade. (B) criptologia. (C) no-repdio. (D) integridade. (E) confidencialidade. 41) (Analista de Sistemas/CEAL/FCC/2005) A pirataria de software combatida no Brasil pela Lei Nr. 9.609/98 e fiscalizada por: (A) ABNT Associao Brasileira de Normas Tcnicas. (B) ABAS Associao Brasileira dos Auditores de Sistemas. (C) ABES Associao Brasileira das Empresas de Software. (D) CONEI Conselho Estadual de Informtica. (E) CICP Comit Interministerial de Combate Pirataria. 42) (Analista Judicirio/TRE-RN/FCC/2005) Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede: (A) Criptografia. (B) Chaves de segurana e bloqueio de teclados. (C) Emprego de sistema de senhas e autenticao de acesso. (D) Mtodos de Backup e recuperao eficientes. (E) Desativao da rede e utilizao dos dados apenas em papel impresso. 43) (Analista/BANCEN/FCC/2005) O cumprimento de uma poltica de segurana, pelos usurios de uma organizao, deve ser garantido pela aplicao formal de (A) conscientizao e treinamento. (B) sanes e penalidade. (C) termo de compromisso. (D) mecanismo de controle de acesso. (E) assinatura digital. 44) (Analista/BANCEN/FCC/2005) Um cdigo malicioso que se altera em tamanho e aparncia cada vez que infecta um novo programa um vrus do tipo (A) de boot. (B) de macro. (C) parasita. (D) camuflado. (E) polimrfico. 45) (Analista/BANCEN/FCC/2005) NO uma cifra de Csar resultante da criptografia sobre uma mesma mensagem: (A) F H Q W U D O. (B) K M V C W J Q. (C) E G P V T C N. (D) I K T Z X G R.

[email protected]

17

Prof. Renato da Costa www.renatodacosta.net

[email protected]

(E) G I R X V E P. 46) (Analista/BANCEN/FCC/2005) Em uma criptografia, o conceito de fora bruta significa uma tcnica para (A) eliminar todas as redundncias na cifra. (B) tornar complexa a relao entre a chave e a cifra. (C) acrescentar aleatoriedade aos dados, tornando maior o caos. (D) quebrar uma criptografia simtrica por meio de busca exaustiva da chave. (E) ocultar uma determinada informao para torn-la imperceptvel. 48) (Analista/BANCEN/FCC/2005) Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo (A) spoofing. (B) spyware. (C) worm. (D) back door. (E) trojan horse. 49) (Analista/BANCEN/FCC/2005) Analise: I. Os sniffers so programas usados pelos administradores de redes para proteger os computadores sobre o que entra e sai pela rede. II. Os sniffers so programas usados por pessoas mal intencionadas para tentar descobrir e roubar informaes da rede. III. Para utilizar um sniffer dispensvel que esteja no mesmo segmento de rede que os dados que se pretende capturar. IV. O Ethereal um poderoso sniffer. correto o que consta em (A) I, II, III e IV. (B) I, III e IV, somente. (C) I, II e III, somente. (D) I, II e IV, somente. (E) II, III e IV, somente. 50) (Analista Judicirio/TRE-RN/FCC/2005) Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede: (A) Criptografia. (B) Chaves de segurana e bloqueio de teclados. (C) Emprego de sistema de senhas e autenticao de acesso. (D) Mtodos de Backup e recuperao eficientes. (E) Desativao da rede e utilizao dos dados apenas em papel impresso. 51) (ESCRITURRIO/BB/FCC/2006) Os arquivos de dados de editores de texto e de planilhas eletrnicas podem ser contaminados normalmente por programas do tipo vrus (A) parasitas. (B) camuflados. (C) polimrficos. (D) de boot. (E) de macro. 52) (Tcnico Judicirio/Operao de Computador/TRE-RN/FCC/2005) Backup que apenas captura todos os dados que foram alterados desde o ltimo backup total: (A) Integral. (B) Incremental. (C) Diferencial. (D) Central. (E) Distribudo. INPI CESPE 2006 53) A rede mundial de computadores, tambm conhecida como Internet, vem encurtando distncias, aproximando pessoas e agilizando diversos processos de trocas de mercadorias e de informaes em quantidades e velocidades cada vez maiores. Acerca dos diversos servios e tecnologias atualmente disponveis na Internet e dos problemas decorrentes de sua disseminao nos lares do mundo inteiro, julgue os itens a seguir. I Conexes denominadas seguras vm permitindo que transaes bancrias e comerciais sejam realizadas pela Internet com determinado nvel de segurana. Em uma conexo segura, o usurio da Internet tem a garantia de autenticidade de um stio fornecida por uma autoridade certificadora. Ademais, as informaes bancrias e comerciais so trocadas, nesse tipo de conexo, de forma codificada, o que aumenta o nvel de

[email protected]

18

Prof. Renato da Costa www.renatodacosta.net

[email protected]

segurana. II Servios denominados webmail permitem que mensagens de correio eletrnico sejam enviadas, recebidas, lidas e editadas sem o uso de software especfico de correio eletrnico como o Outlook Express. Esses servios permitem que um usurio acesse suas informaes de correio eletrnico a partir de recursos de uma pgina web. III A tecnologia VoIP (voice over IP protocol) vem permitindo que informaes sejam trocadas no formato de voz digitalizada utilizando-se a rede mundial de computadores. Para que se utilize adequadamente e com qualidade servios de VoIP, desnecessrio o uso de modem especfico para o servio, devendo, porm, o acesso Internet ocorrer em uma conexo banda larga, como ADSL. IV Com a popularizao da Internet, h, atualmente, uma proliferao das denominadas pragas virtuais. Entre essas pragas, encontram-se os spams, vrus capazes de capturar informaes armazenadas no interior de um computador e envi-las a um outro computador conectado na rede. Os spams tm permitido tambm que redes de computadores zumbis sejam usadas para ataques de negao de servio em stios populares, causando prejuzos e congestionamentos na rede. V Para reduzir a possibilidade de que uma informao que trafega na Internet seja capturada de forma no autorizada, os softwares de navegao na Internet e os de correio eletrnico utilizam tcnicas de criptografia no envio e na recepo de informaes. Uma informao criptografada dita invisvel na Internet, no podendo ser monitorada nem capturada por fraudadores. A quantidade de itens certos igual a A) 1. B) 2. C) 3. D) 4. E) 5. SERPRO CESPE 2005 54) Os sistemas de criptografia de chave pblica permitem garantir a identidade do proprietrio de determinada chave pblica divulgada. ( ) CERTO ( ) ERRADO 55) A sincronizao das chaves entre uma fonte e um destino um dos problemas de gerncia de chaves caractersticos dos sistemas de criptografia de chave privada. ( ) CERTO ( ) ERRADO PAPILOSCOPISTA/NACIONAL POLCIA FEDERAL CESPE 2004

Considerando a janela do Outlook Express 6 (OE6) ilustrada acima, julgue os itens seguintes. 56) Com base nas informaes contidas na janela mostrada, correto concluir que o computador no qual o OE6 est sendo executado possui sistema firewall instalado e que esse sistema est ativado no controle de mensagens de correio eletrnico enviadas e recebidas. ( ) CERTO ( ) ERRADO Acerca dos sistemas Windows XP e Unix, julgue o item a seguir. 57) Uma das vantagens do sistema Unix em relao ao sistema Windows XP o fato de aquele apresentar imunidade a ataques por vrus de computador. Essa caracterstica deve-se forma de agir de um vrus de computador por replicao de arquivos, que no autorizada em sistemas operacionais da famlia Unix. ( ) CERTO ( ) ERRADO Julgue os itens que se seguem, relativos Internet e s funcionalidades do Internet Explorer 6 (IE6). 58) Um vrus de computador pode ser contrado no acesso a pginas web. Para se evitar a contaminao por vrus, necessrio que o navegador utilizado tenha um software antivrus instalado e ativado. Para se ativar o antivrus disponibilizado pelo IE6, suficiente clicar o menu Ferramentas e, em seguida, clicar a opo Ativar antivrus.

[email protected]

19

Prof. Renato da Costa www.renatodacosta.net

[email protected]

( ) CERTO ( ) ERRADO PROGRAMADOR NVEL MDIO POLCIA FEDERAL CESPE 2004 No que se refere aos tipos de vrus de computador, julgue os seguintes itens. 59) Os vrus de boot se escondem no primeiro setor do disco e so carregados memria antes dos arquivos de sistema.Assim, ganham completo controle das interrupes, podendo se espalhar e causar danos. ( ) CERTO ( ) ERRADO 60) Os vrus de macro no so especficos a nenhum sistema operacional e so distribudos, por exemplo, por meio de arquivos anexados. Esses vrus atuam em aplicativos, como, por exemplo, um vrus de macro do Microsoft Word pode infectar um arquivo do Microsoft Excel. ( ) CERTO ( ) ERRADO PERITO CRIMINAL CESPE 2002 As tcnicas de criptografia constituem os recursos bsicos para implementao de boa parte das ferramentas que disponibilizam servios de segurana para os nveis de rede, sistema e servios (aplicaes). Assim, os riscos para cada servio de segurana esto muitas vezes associados aos riscos de quebra dos sistemas e algoritmos criptogrficos utilizados. Acerca de tcnicas de quebra de sistemas e algoritmos criptogrficos e seus riscos, julgue os itens a seguir. 61) A quebra de sistemas criptogrficos simtricos sempre depende da descoberta da chave secreta utilizada no processo criptogrfico. ( ) CERTO ( ) ERRADO 62) Em uma infra-estrutura de chave pblica (ICP), a quebra do certificado (violao da chave privada) de uma autoridade certificadora (AC) invalida todos os certificados assinados por esta AC. Assim, toda a segurana da ICP depende da segurana da chave privada da AC raiz. ( ) CERTO ( ) ERRADO 63) Sistemas que utilizam assinaturas digitais para proviso de servios de autentificao e no-repdio so tambm imunes a ataques de negao de servio por repetio (replay). ( ) CERTO ( ) ERRADO Certificados digitais so documentos eletrnicos concebidos para se verificar a autenticidade de um usurio e assegurar que ele efetivamente tem a posse de um par de chaves (pblica e privada) para um determinado sistema criptogrfico de chaves assimtricas. Certificados digitais so usualmente emitidos por uma terceira parte confivel, denominada autoridade certificadora (AC). Com relao utilizao de certificados digitais para prover maior segurana a um ambiente computacional, julgue os itens abaixo. 64) Certificados digitais se baseiam no conceito de assinatura digital. O mecanismo usual para se assinar um documento eletrnico primeiro gerar o hash do documento e ento cifrar esse hash com um algoritmo assimtrico, utilizando-se sua chave privada. O valor assim obtido constitui a assinatura, que ir permitir, posteriormente, no apenas verificar a autoria dodocumento como tambm a sua integridade. ( ) CERTO ( ) ERRADO 65) Certificados digitais so comumente emitidos para pessoas (fsicas ou jurdicas), mquinas e processos. A utilizao dos certificados requer o estabelecimento do que se denomina uma Infraestrutura de Chaves Pblicas (ICP), como recentemente estabelecido pelo governo brasileiro, a ICP-Brasil. ICPs como a ICPBrasil pressupem a existncia de pelo menos uma AC, cujo prprio certificado auto-assinado, ou seja, ela prpria atesta sua identidade e a deteno de seu par de chaves assimtricas, sendo ao mesmo tempo, para esse fim, emissor e sujeito no ato de certificao. ( ) CERTO ( ) ERRADO 66) Um dos pontos sensveis na utilizao de um sistema de chaves pblicas a gerao do par de chaves de um usurio. No somente o processo de gerao deve resultar em uma chave privativa imprevisvel, como esta deve ficar to-somente sob a guarda de seu proprietrio, com a maior segurana possvel. O comprometimento da chave privativa de um usurio ou o acesso mesma por terceiros compromete a segurana em sua utilizao. Uma forma segura para a gerao e a guarda de chaves e certificados disponvel atualmente o uso de cartes inteligentes (smart cards) para tal finalidade. ( ) CERTO ( ) ERRADO Auditor PB FCC 2007 67) Uma barreira de proteo de rede de computadores que tem por funo regular o trfego entre redes distintas, impedindo, por meio de regras predefinidas, a transmisso de dados nocivos ou no-autorizados de uma rede a outra definida como (A) keylogger. (B) antivirus. (C) anti adware. (D) firewall. (E) anti spyware.

[email protected]

20

Prof. Renato da Costa www.renatodacosta.net

[email protected]

68) Criptografia simtrica um mtodo de codificao que utiliza (A) uma chave pblica e uma chave privada para encriptar e decodificar a mesma mensagem. (B) duas chaves pblicas para encriptar e decodificar a mesma mensagem. (C) uma s chave para encriptar e decodificar a mesma mensagem. (D) duas chaves privadas para encriptar e decodificar a mesma mensagem. (E) uma chave pblica e duas chaves privadas para encriptar e decodificar a mesma mensagem. 69) A confidencialidade e a autenticidade das mensagens trocadas em uma sesso segura na internet possibilitada pelo uso (A) da Common Graphic Interface. (B) do SSL 128 bits. (C) do bloqueador de Pop-ups. (D) do antivirus. (E) da firewall. 70) (CEAL Anal. Sistemas) A respeito de assinatura e autenticao digital, analise as ocorrncias abaixo: I. uso de uma de funo hash; II. uso da chave privada; III. uso da chave pblica; IV. envio dos dados de um usurio do sistema para outro usurio. Na correta seqncia temporal, estritamente de um processo de assinatura digital tradicional (desconsiderando a criptografia da mensagem), temos (A) o item I somente ocorrendo aps o item II. (B) o item III somente ocorrendo aps o item II. (C) o item I somente ocorrendo aps o item IV. (D) o item I somente ocorrendo antes do item IV. (E) o item III somente ocorrendo antes do item IV. PERITO CRIMINAL CESPE 2002 71)Sistemas criptogrficos so ditos simtricos ou de chave secreta quando a chave utilizada para cifrar a mesma utilizada para decifrar. Sistemas assimtricos ou de chave pblica utilizam chaves distintas para cifrar e decifrar. Algoritmos simtricos so geralmente mais eficientes computacionalmente que os assimtricos e por isso so preferidos para cifrar grandes massas de dados ou para operaes online. ( ) CERTO ( ) ERRADO ESAF / NCE/ PROF. MANUEL MARTINS 72) Em redes de computadores, um assunto fundamental e obrigatrio a ser tratado em uma poltica de segurana : a) acesso remoto; b) autenticao; c) guarda de documentos; d) impresso; e) engenharia social; 73) Dos itens abaixo, aquele que no protege contra a prtica de sniffinig em uma rede : a) switches b) engenharia social c) one-time passwords d) criptografia simtrica e) hubs com embaralhamento de sinais 74) No mtodo de criptografia de mensagens usando chave pblica correto afirmar que: a) a chave pblica usada para codificar e decodificar; b) no necessria uma chave para codificar e a chave pblica usada para decodificar; c) a chave pblica usada para codificar e no usada uma chave para decodificar; d) uma chave particular usada para codificar e a chave pblica usada para decodificar; e) a chave pblica usada para codificar e uma chave particular usada para decodificar; 75) A criao de um certificado digital baseada na tecnologia de: a) Criptografia assimtrica b) Criptografia simtrica c) Esteganografia d) One Time Pad e) Transposio 76) O recurso EFS do Windows 2000 pemite: a) apagar os bytes de um arquivo excludo impossibilitando a sua recuperao; b) censurar pginas pelo contedo durante a navegao na Internet;

[email protected]

21

Prof. Renato da Costa www.renatodacosta.net

[email protected]

c) criptografar arquivos para proteger os dados; d) detectar ataques de programas spyware a arquivos; e) remover vrus de macros do Word 2000 e do Excel 2000 77) A codificao de dados a serem transferidos de maneira a no serem violados se capturados indevidamente recebe o nome de: a) comutao b) compresso c) compactao d) criptografia e) formatao 78) A salvaguarda da exatido e a completeza da informao e dos mtodos de processamento so critrios de segurana da informao denominados: a) conformidade b) confidencialidade c) integridade d) disponibilidade e) eficincia 79) Considerando os princpios de segurana da informao, quaisquer pessoa, objeto ou evento que, se realizado, possam causar algum dano ao computador constitui: a) um impacto b) uma ameaa c) um risco d) uma vulnerabilidade e) uma fraqueza 80) um software ou qualquer tcnica para quebrar um sistema de segurana ou quebrar um esquema de registro em software comercial denominado: a) spoofing b) cracker c) crack d) hacker e) hacking 81) Os vrus de macro so pequenos programas que infectam os computadores atravs dos: a) drivers de dispositivos b) arquivos de dados c) arquivos executveis, com extenso .EXE d) arquivos executveis, com extenso .COM e) arquivos executveis, com extenso .EXE e .COM 82) Uma tcnica de autenticar uma mquina forjando pacotes de um endereo de origem confivel, um tipo de ataque atravs da Internet denominado: a) Hacking b) Crack c) Snoop d) Sniffers e) Spoofing 83) Os tipos de arquivos que NO correm riscos de serem infectados por vrus so: a) EXE e COM b) SYS e DLL c) DOC e WRK d) SYS e BAT e) GIF e JPG 84) Os mtodos de criptografia assimtricos e simtricos so baseados: a) em chave pblica somente b) em chave secreta somente c) respectivamente em chave pblica e chave secreta d) respectivamente em chave secreta e chave pblica e) em chave pblica e em chave secreta, indistintamente 85) Garantir a impossibilidade de que uma autoria de documento eletrnico seja negada posteriormente significa atender ao requisito de segurana: a) integridade b) privacidade

[email protected]

22

Prof. Renato da Costa www.renatodacosta.net

[email protected]

c) autenticidade d) irrefutabilidade e) tempestividade 86) Um programa que investiga hosts remotos, procurando fraquezas em sua segurana, classificado como: a) worm b) sniffer c) cracking d) hacking e) scanner 87) Existem alguns mtodos para verificar se uma mensagem no foi modificada em trnsito. Eles so feitos por meio de cdigos de mensagens assinados digitalmente. Os profissionais de segurana identificam quatro palavras-chave para descrever todas as diferentes funes que os sistemas de segurana desempenham nos sistemas modernos de informao. A sentena acima refere-se a: a) privacidade; b) autenticidade; c) no-repdio d) confidencialidade e) integridade 88)em uma criptografia, o conceito de fora bruta significa uma tcnica para: a) eliminar todas as redundncias na cifra; b) tornar complexa a relao entre a chave e a cifra; c) acrescentar aleatoriedade aos dados, tornando maior o caos; d) quebrar uma criptografia simtrica por meio da busca exaustiva da chave; e) ocultar uma determinada informao para torn-la imperceptvel. 89) A segurana dos computadores em rede, conforme princpios do controle interno, deve atender a trs requisitos bsicos: a) eficcia, eficincia e conformidade; b) eficcia, eficincia e integridade; c) eficcia, conformidade e confidencialidade; d) eficincia, integridade e disponibilidade; e) confidencialidade, integridade e disponibilidade; 90) Nos sistemas criptogrficos: a) algoritmos de chaves pblicas so sempre simtricos; b) algoritmos de chaves simtricas podem usar duas chaves distintas: uma para criptografar e outra para escriptografar; c) funes de hash so funes que tem como entrada um bloco de dados de tamanho fixo e como sada um bloco de tamanho varivel; d) as chaves de seo so chaves para um algoritmo simtrico, que so usadas em uma seo de comunicao, sendo posteriormente descartadas. e) assinaturas digitais so sempre implementadas atravs de algoritmos simtricos. 91) Programa de computador que se replica, no necessariamente malicioso, espalhando-se do host hospedeiro para a rede : a) um bug b) um sniffer c) um worm d) uma bomba lgica e) um cavalo de tria 92) Programa utilizado para forjar pacotes TCP/IP, alterando se o endereo do emissor, denomina-se: a) vrus b) spoofing c) hacking d) cracking e) sniffer 93) O transmissor e o receptor de um sistema de comunicao criptografado podem, respectivamente, para codificar e decodificar uma mensagem, utilizar algoritmos de chaves: a) assimtrica e simtrica b) pblica e pblica c) simtrica e assimtrica

[email protected]

23

Prof. Renato da Costa www.renatodacosta.net

[email protected]

d) simtrica e simtrica e) privada e pblica 94) Observe as definies abaixo: I Criptografia simtrica um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na decriptografia. A criptografia simtrica tambm chamada criptografia de chave secreta. II Criptografia de chave pblica o mtodo de criptografia no qual duas chaves diferentes so usadas: uma chave pblica para criptografar dados e uma chave particular para decriptograf-los. A criptografia de chave pblica tambm chamada de criptografia assimtrica. III Certificados digitais X.509 incluem no apenas o nome e a chave pblica de um usurio, mas tambm outras informaes sobre o usurio. Eles permitem que a autoridade de certificao oferea ao receptor de um certificado um meio de confiar no apenas na chave pblica do indivduo do certificado, mas tambm em outras informaes sobre o indivduo. Est correto o que se afirma em: a) I, somente; b) II, somente; c) III, somente; d) I e III, somente; e) I, II e III. 95) Um objeto que o usurio possui para acessar os recursos computacionais e que o diferencia de outras pessoas no processo de autenticao um mecanismo de proteo denominado: a) senha b) token c) logon d) sistema biomtrico e) chave criptogrfica ESAF FISCAL DO CEAR - 2007 96) Nos sistemas de Segurana da Informao, existe um mtodo que ____________________________. Este mtodo visa garantir a integridade da informao. Escolha a opo que preenche corretamente a lacuna acima. a) valida a autoria da mensagem b) verifica se uma mensagem em trnsito foi alterada c) verifica se uma mensagem em trnsito foi lida por pessoas no autorizadas d) cria um backup diferencial da mensagem a ser transmitida e) passa um antivrus na mensagem a ser transmitida 97) Analise as seguintes afirmaes relacionadas a conceitos bsicos de Segurana da Informao. I. Um firewall, instalado entre uma rede LAN e a Internet, tambm utilizado para evitar ataques a qualquer mquina desta rede LAN partindo de mquinas da prpria rede LAN. II. A confidenciabilidade a propriedade de evitar a negativa de autoria de transaes por parte do usurio, garantindo ao destinatrio o dado sobre a autoria da informao recebida. III. Na criptografia de chaves pblicas, tambm chamada de criptografia assimtrica, uma chave utilizada para criptografar e uma chave diferente utilizada para decriptografar um arquivo. IV. Uma das finalidades da assinatura digital evitar que alteraes feitas em um documento passem sem ser percebidas. Nesse tipo de procedimento, o documento original no precisa estar criptografado. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV Tcnico em Tecnologia da Informao Ocupao: Infra-estrutura e Suporte CESPE 2007 Julgue os itens subseqentes, considerando a segurana e a recuperao de bancos de dados. 98) Uma cpia de segurana incremental (incremental backup) armazena dados codificados desde a confeco da ltima cpia de segurana. Esse tipo de cpia ineficiente se os mesmos dados so modificados vrias vezes. ( )CERTO ( )ERRADO 99)Para elaborar um plano de segurana, procura-se identificar os dados aos quais os acessos devem ser controlados. Procura-se tambm identificar os indivduos e grupos na organizao, assim como suas permisses e atividades que podem realizar. ( )CERTO ( )ERRADO

[email protected]

24

Prof. Renato da Costa www.renatodacosta.net

[email protected]

100)Em um plano que defina procedimentos para a realizao de cpias de segurana (backups), as cpias de segurana integrais so tipicamente feitas com maior freqncia que as cpias incrementais. ( )CERTO ( )ERRADO FCC TEC. JUDICIRIO PERNAMBUCO 07 101) Analise as afirmativas abaixo, em relao a estratgias de criao de senhas. I. Cada caractere adicionado senha aumenta bastante sua proteo. Suas senhas devem ter 8 ou mais caracteres. II. Quanto maior a variedade de caracteres da senha, mais difcil ser adivinh-la. III. Qualquer parte de seu nome, aniversrio, nmero de previdncia ou informaes semelhantes sobre familiares so timas escolhas de senha. correto o que se afirma em (A) I, apenas. (B) II, apenas. (C) I e II, apenas. (D) I e III, apenas. (E) I, II e III. 102) Considere as afirmaes a seguir, em relao aos tipos de Backup do Windows Server 2003: I. Backup Normal: Com este tipo de backup todos os arquivos so copiados, toda vez que o backup for executado, independentemente de os arquivos terem sido alterados ou no. O arquivo marcado como tendo sido feito o backup, ou seja, o atributo de arquivamento desmarcado. II. Backup Cpia: Backup que copia todos os arquivos selecionados, mas no marca cada arquivo como tendo sofrido backup (em outras palavras, o atributo de arquivamento no desmarcado). idntico ao backup Normal, com a diferena de que os arquivos no so marcados como tendo sido copiados. III. Cada arquivo tem um atributo que pode ser marcado ou desmarcado. Este atributo serve para informar ao Windows Server 2003 se o arquivo foi ou no modificado desde o ltimo backup normal IV. A principal vantagem do backup normal a facilidade para fazer a restaurao dos arquivos, quando necessrio. Com o backup do tipo normal, para restaurar os dados, voc precisa apenas do ltimo backup normal que foi criado. V. A desvantagem do backup normal o tamanho do backup e o tempo para execuo Em cada execuo do backup, todos os arquivos e pastas sero copiados, independentemente de terem sido alterados ou no. So verdadeiras as seguintes afirmaes: a) I, II, III b) I, II, IV c) I, II, III, IV d) I, III, IV, V e) I, II, III, IV e V 103)Considere as afirmaes a seguir, em relao aos tipos de Backup do Windows Server 2003: I. Geralmente, o backup normal executado quando voc cria um conjunto de backup pela primeira vez. Nos backup subseqentes comum a utilizao de outros tipos de backup, tais como o tipo Incremental ou Diferencial. II. O Backup do tipo cpia til caso voc queira fazer backup de arquivos entre os backups normal e incremental, pois ela no afeta essas outras operaes de backup ou quando voc precisa fazer uma cpia extra dos dados para enviar para um filial da empresa ou para manter a cpia armazenada em um local seguro. III. Backup Incremental: Este tipo de backup copia somente os arquivos criados ou alterados desde o ltimo backup normal ou desde o ltimo backup incremental. Os arquivos copiados para o backup so marcados (ou seja, o atributo de arquivamento desmarcado). IV. Se voc utilizar uma combinao de backups normais e incrementais para restaurar os seus dados, ser preciso ter o ltimo backup normal e todos os conjuntos de backups incrementais feitos aps este backup normal e restaur-los na seqncia correta. V. A grande vantagem do backup incremental que ele reduz o tempo necessrio para a execuo do backup, pois somente feita a cpia dos arquivos que foram criados ou modificados desde o ltimo backup normal ou incremental. A grande desvantagem que para fazer a restaurao necessrio o ltimo backup normal e todos os backups incrementais subseqentes. VI. Os backups incrementais devem ser restaurados na seqncia cronolgica em que foram criados. Alm disso, se um dos backups incrementais apresentar problemas, no ser possvel restaurar os dados at o ponto do ltimo backup incremental. So verdadeiras as seguintes afirmaes: a) I, II, III, IV b) I, II, IV

[email protected]

25

Prof. Renato da Costa www.renatodacosta.net

[email protected]

c) I, II, III, IV, VI d) I, III, IV, V e) I, II, III, IV, V e VI 104) T.R.E MS (TC. JUDICIARIO- OP. DE COMPUTADORES) Sobre os tipos de backup I faz a cpia de todos os dados, independentemente de terem sido alterados ou no, o II faz o backup apenas dos dados que foram alterados desde o ltimo backup III, o IV faz o backup de todos os dados que foram alterados desde o ltimo backup V. Preenche corretamente e respectivamente os itens I,II,III, e IV, V: A) normal, incremental, incremental, diferencial, normal; B) incremental, diferencial, diferencial,incremental, normal, C) incremental, diferencial, diferencial, normal,normal, D) incremental, diferencial, normal,normal,normal, E) diferencial, incremental, normal, normal, incremental 105) Em relao as estratgias de backup corporativo, considere: I O backup diferencial substancialmente mais rpido que o total, independente do aumento de nmeros de operaes de backup e do volume de dados a gravar. II A periodicidade das operaes de backup est intimamente ligada com a taxa de crescimento da informao e com o esforo que necessrio despender p/ repor a informao, desde a ltima op. De backup. III- Em um sistema de aquisio em tempo real, instituies financeiras e processos de aquisio de grandes volumes de dados, recomendvel a estratgia baseada unicamente em backups dirios totais. correto o que se afirma apenas em: I II I e II I e III II e III TJ - PERNAMBUCO-07 106) Analise as afirmativas abaixo em relao a Backup. I. Backup diferencial copia todos os arquivos selecionados com seus bits archive configurados e altera esses bits archive. II. Backup completo copia todos os arquivos selecionados, independente da configurao do bit archive e ento desativa o bit archive em todos esses arquivos. III. Backup incremetal utilizado para fazer backup de todos os arquivos que foram modificados ou criados desde o ltimo backup completo. correto o que se afirma APENAS em: (A) I. (B) I e II. (C) II. (D) II e III. (E) III. RESOLUO DA 69 JOO ANTONIO Confidencialidade, ou Sigilo, a garantia de que uma mensagem no ser lida por quem no autorizado. Numa comunicao na Internet, essa garantia dada pelos processos de criptografia, porque no se pode confiar que um e-mail ser lido somente pelo destinatrio, por exemplo... A autenticidade a garantia da identidade dos usurios envolvidos. Novamente, na Internet, isso chega a ser considerado PIADA, devido ao forte apelo ao anonimato na Internet, que no nos d nenhuma garantia... A garantia da autenticidade nos dada, no e-mail, por exemplo, pelas assinaturas digitais, que hoje so comuns na forma de certificados digitais, emitidos por AUTORIDADES CERTIFICADORAS. Os sites que visitamos apresentam seus certificados tambm, e nos mostram isso na forma de um CADEADO na barra de status. Esse cadeado tambm uma garantia de que a comunicao entre o site (j identificado pelo seu certificado) e o usurio desconfiado segura porque est sendo criptografada. Portanto, aquele cadeado a demonstrao da garantia desses dois princpios da segurana descritos no enunciado. Esse cadeado apresentado quando o site usa um protocolo conhecido como SSL (Secure Socket Layer), que, associado ao HTML, permite criptografar as pginas dos bancos e lojas virtuais para nos dar mais segurana na realizao de transaes pela internet. RESPOSTA: B O Gabarito Oficial est Correto

[email protected]

26

Prof. Renato da Costa www.renatodacosta.net

[email protected]

RENATO DA COSTA RECURSO EFS O sistema de arquivos com criptografia (EFS) fornece a tecnologia para armazenar arquivos criptografados (codificados) em volumes do sistema de arquivos NTFS. Quando uma pasta ou um arquivo criptografado, voc trabalha com ele da mesma maneira que em outros arquivos e pastas. A criptografia transparente para o usurio que criptografou o arqui