baixar arquivo - Academia do Concurso

Propaganda
NOÇÕES DE INFORMÁTICA
LIVROS INTERATIVOS - EDITORA ECP
SISTEMA DE SEGURANÇA
1
O Linux é pouco vulnerável a vírus de computador devido à
separação de privilégios entre processos, desde que sejam
respeitadas as recomendações padrão de política de segurança
e uso de contas privilegiadas.
2
Uma das vantagens do sistema Unix em relação ao sistema
Windows XP é o fato de aquele apresentar imunidade a
ataques por vírus de computador. Essa característica deve-se à
forma de agir de um vírus de computador por replicação de
arquivos, que não é autorizada em sistemas operacionais da
família Unix.
3
Para que um computador esteja efetivamente protegido contra
a ação de vírus de computador e contra ataques de hackers, é
suficiente que haja, no computador, um programa antivírus
que tenha sido atualizado há, no máximo, três meses, sendo
desnecessário, atualmente, o uso de firewall no combate a
ataques de hackers.
4
Um computador que apresenta reinicializações inexplicáveis
ou lentidões excessivas no processamento de comandos pode
estar infectado com algum malware, como vírus ou spyware.
5
Os worms, assim como os vírus, infectam computadores, mas,
diferentemente dos vírus, eles não precisam de um programa
hospedeiro para se propagar.
6
Os programas, documentos ou mensagens passíveis de causar
prejuízos aos sistemas podem ser incluídos na categoria de
malwares, que podem ser divididos em três subgrupos: vírus
propriamente ditos, worms e trojans ou cavalos de troia.
7
O vírus do tipo stealth, o mais complexo da atualidade, cuja
principal característica é a inteligência, foi criado para agir
de forma oculta e infectar arquivos do Word e do Excel.
Embora seja capaz de identificar conteúdos importantes
nesses tipos de arquivos e, posteriormente, enviá-los ao seu
criador, esse vírus não consegue empregar técnicas para
evitar sua detecção durante a varredura de programas
antivírus.
8
Quando ativado na máquina, a principal característica do
vírus time bomb é a sua capacidade de remover o conteúdo do
disco rígido em menos de uma hora.
9
Trojans ou cavalos de troia são programas capazes de
multiplicar-se mediante a infecção de outros programas
maiores. Eles não têm o objetivo de controlar o sistema,
porém tendem a causar efeitos indesejados. Já
os worms causam efeitos altamente destrutivos e irreparáveis.
CESPE/UnB – Prova Objetiva
Gabarito Somente em Sala
[email protected]
-1-
Compilação – Cespe/UnB 2017 – v.2
DATA: 04/05/2017
NOÇÕES DE INFORMÁTICA
LIVROS INTERATIVOS - EDITORA ECP
10
Ao contrário dos trojans, os worms utilizam o email como
principal canal de disseminação, mas não possuem a
capacidade de produzir cópias de si mesmos ou de algumas de
suas partes.
11
O Cavalo de Troia, ou Trojan Horse, é um tipo de programa
de computador, geralmente enviado por email, que, quando
executado, permite que o remetente tenha acesso ao
computador infectado, sempre que este estiver conectado à
rede.
12
Os rootkits são um conjunto de programas que oferecem
mecanismos para esconder o invasor, assegurando a sua
presença em um computador invadido.
13
Rootkit é um tipo de praga virtual de difícil detecção, visto
que é ativado antes que o sistema operacional tenha sido
completamente inicializado.
14
O adware, tipo de firewall que implementa segurança de
acesso às redes de computadores que fazem parte da Internet,
evita que essas redes sejam invadidas indevidamente.
15 Trackwares são programas que rastreiam a atividade do
sistema, reúnem informações do sistema ou rastreiam os
hábitos do usuário, retransmitindo essas informações a
organizações de terceiros.
16 O phishing é um procedimento que possibilita a obtenção de
dados sigilosos de usuários da Internet, em geral, por meio de
falsas mensagens de email.
17 Pharming é um tipo de golpe em que há o furto de identidade
do usuário e o golpista tenta se passar por outra pessoa,
assumindo uma falsa identidade roubada, com o objetivo de
obter vantagens indevidas. Para evitar que isso aconteça, é
recomendada a utilização de firewall, especificamente, o do
tipo personal firewall.
18 A captura de pacotes que trafegam na rede com uso de um
sniffer é um exemplo de ataque para o qual não há nenhuma
forma de detecção possível pelo administrador de rede.
19 Computadores infectados por botnets podem ser controlados
remotamente bem como podem atacar outros computadores
sem que os usuários percebam.
20 Botnet é uma rede formada por inúmeros computadores
zumbis e que permite potencializar as ações danosas
executadas pelos bots, os quais são programas similares
ao worm e que possuem mecanismos de controle remoto.
CESPE/UnB – Prova Objetiva
Gabarito Somente em Sala
[email protected]
-2-
Compilação – Cespe/UnB 2017 – v.2
DATA: 04/05/2017
NOÇÕES DE INFORMÁTICA
LIVROS INTERATIVOS - EDITORA ECP
21 Os antivírus, além da sua finalidade de detectar e exterminar
vírus de computadores, algumas vezes podem ser usados no
combate a spywares.
22 Em uma rede local protegida por firewall, não é necessário
instalar um software antivírus, pelo fato de o firewall proteger
a rede contra mensagens de spam, vírus e trojans.
23 Embora os firewalls sejam equipamentos ou softwares
utilizados no controle das conexões de uma rede, eles não
protegem computadores contra ataques internos.
24 O firewall é capaz de proteger o computador tanto de ataques
de crackers quanto de ataques de vírus.
25 A fim de evitar a infecção de um computador por vírus, deve-
se primeiramente instalar uma versão atualizada de um
antivírus, e somente depois abrir os arquivos suspeitos
anexados a emails.
26 Antivírus
corretamente
instalados
e
funcionando
adequadamente na máquina em uso previnem a contaminação
por vírus e realizam, automaticamente, cópias de segurança
dos arquivos salvos no computador.
27 Convém que todo o tráfego da rede passe por firewall, uma
vez que a eficácia da segurança proporcionada por esse
dispositivo será comprometida caso existam rotas alternativas
para acesso ao interior da referida rede.
28 Atualmente, um dos procedimentos de segurança mais
adotados pelos sítios é chamado de captcha. As captchas mais
conhecidas são as imagens distorcidas de um código
alfanumérico. Esse mecanismo é considerado bastante seguro,
mas não impede totalmente que alguns programas
automatizados preencham formulários na Web como se
fossem uma pessoa realizando, por exemplo, um cadastro em
um sítio de compras.
29 Honeypots são mecanismos de segurança, geralmente isolados
e monitorados, que aparentam conter informação útil e valiosa
para a organização. São armadilhas para enganar agentes
invasores como spammers ou crackers.
30 A detecção de intrusão pode ser realizada por meio do uso
de honeypots, técnica que atrai o atacante para um ambiente
não crítico, onde há informações falsas e aparentemente
valiosas, encorajando-o a permanecer nesse ambiente o tempo
suficiente para que os administradores possam registrar e
rastrear seu comportamento.
31 Os sistemas IDS (intrusion detection system) e IPS (intrusion
prevention system) utilizam metodologias similares na
identificação de ataques, visto que ambos analisam o tráfego
de rede em busca de assinaturas ou de conjunto de regras que
possibilitem a identificação dos ataques.
32 O Windows Defender é um antivírus nativo do Windows 8.1
que protege o computador contra alguns tipos específicos de
vírus, contudo ele é ineficaz contra os spywares.
CESPE/UnB – Prova Objetiva
Gabarito Somente em Sala
[email protected]
-3-
Compilação – Cespe/UnB 2017 – v.2
DATA: 04/05/2017
NOÇÕES DE INFORMÁTICA
33
LIVROS INTERATIVOS - EDITORA ECP
As características básicas da segurança da informação —
confidencialidade, integridade e disponibilidade — não são
atributos exclusivos dos sistemas computacionais.
34 Atualmente, a criptografia é utilizada automaticamente por
todos os aplicativos de email, em especial os usados via Web
(ou Webmail).
35 Os
certificados digitais contêm uma chave pública,
informações acerca da identidade do remetente de uma
mensagem e a assinatura da autoridade certificadora que
gerou o certificado.
36 A criptografia assimétrica utiliza uma única chave para cifrar
e decifrar conteúdos eletrônicos e apresenta a vantagem de
sua realização ser muito mais rápida que a de uma criptografia
simétrica.
37 O conceito de confidencialidade refere-se a disponibilizar
informações em ambientes digitais apenas a pessoas para as
quais elas foram destinadas, garantindo-se, assim, o sigilo da
comunicação ou a exclusividade de sua divulgação apenas aos
usuários autorizados.
38
A assinatura digital é uma ferramenta que garante o acesso a
determinados ambientes eletrônicos por meio de biometria,
com uso do dedo polegar.
39
Por meio da assinatura digital, é possível garantir a proteção
de informações no formato eletrônico contra acesso não
autorizado, pois a assinatura digital consiste em técnica capaz
de garantir que apenas pessoas autorizadas terão acesso às
referidas informações.
40
O uso da assinatura digital não garante que um arquivo tenha
autenticidade no seu trâmite.
41
A assinatura digital facilita a identificação de uma
comunicação, pois baseia-se em criptografia simétrica de uma
única chave.
42
O certificado digital é pessoal e intransferível e não possui
nenhuma informação sobre o seu titular.
43
Quando um usuário com assinatura digital envia e-mail para
um destinatário, a mensagem será assinada por uma chave
pública do destinatário, para garantir que seja aberta apenas
pelo destinatário.
44
O destinatário de uma mensagem assinada utiliza a chave
pública do remetente para garantir que essa mensagem tenha
sido enviada pelo próprio remetente.
45
Para verificar se a mensagem foi de fato enviada por
determinado indivíduo, o destinatário deve utilizar a chave
privada do remetente.
46
A assinatura digital do remetente é utilizada para criptografar
uma mensagem que será descriptografada pelo destinatário
possuidor da respectiva chave pública.
47
A chave privada do remetente de uma mensagem eletrônica é
utilizada para assinar a mensagem.
CESPE/UnB – Prova Objetiva
Gabarito Somente em Sala
[email protected]
-4-
Compilação – Cespe/UnB 2017 – v.2
DATA: 04/05/2017
NOÇÕES DE INFORMÁTICA
LIVROS INTERATIVOS - EDITORA ECP
48 O comitê gestor da ICP-Brasil verifica se as autoridades
certificadoras atuam em conformidade com as diretrizes e as
normas técnicas estabelecidas.
49 Compete à AC-Raiz da ICP-Brasil emitir, expedir, distribuir,
revogar e gerenciar os certificados das autoridades
certificadoras de nível imediatamente inferior a ela.
50 A infraestrutura de chaves públicas é uma rede privada que
garante que seus usuários possuem login e senha pessoais e
intransferíveis.
51 A autoridade certificadora raiz é responsável por emitir e
administrar os certificados digitais dos usuários, ou seja, ela
possui todas as chaves privadas dos usuários dos certificados
que ela emite.
52 A autoridade certificadora é a entidade responsável por emitir
uma chave pública.
53 Uma autoridade de registro emite o par de chaves do usuário
que podem ser utilizadas tanto para criptografia como para
assinatura de mensagens eletrônicas.
54 A autoridade de registro recebe as solicitações de certificados
dos usuários e as envia à autoridade certificadora que os
emite.
55 Os programas de antivírus são indicados para fazer controle e
eliminação de pragas virtuais. São exemplos típicos de pragas
virtuais: spyware, worm, firewall, hash e boot.
56 Caso se deseje mais segurança do que a convencional, o uso
do HTTPS no servidor webmail é indicado para conferir
confidencialidade aos dados trafegados.
57 Se a veracidade do emissor de uma mensagem estiver
garantida e sua assinatura puder ser verificada publicamente,
o emissor deverá assinar a mensagem com sua chave privada.
58 Confidencialidade,
integridade e disponibilidade são
características diretamente relacionadas à segurança da
informação que podem ser ameaçadas por agentes maliciosos.
Em particular, a perda de disponibilidade acontece quando
determinada informação é exposta ao manuseio de pessoa
não-autorizada, que, utilizando falha no equipamento causada
por motivo interno ou externo, efetua alterações que não estão
sob o controle do proprietário da informação.
59 A disponibilidade é um conceito muito importante na
segurança da informação, e refere-se à garantia de que a
informação em um ambiente eletrônico ou físico deve estar ao
dispor de seus usuários autorizados, no momento em que eles
precisem fazer uso dela.
60 O nobreak, equipamento programado para ser acionado
automaticamente na falta de energia elétrica, oferece
disponibilidade e segurança aos computadores.
61 Como forma de garantir a disponibilidade de informação mantida
em meios eletrônicos, deve-se fazer o becape de arquivos dos
dados originais. Normalmente, sempre que o procedimento de
becape é executado, o sistema operacional do equipamento faz
uma cópia da totalidade dos dados em meio de armazenamento
distinto do utilizado para guarda dos dados originais.
CESPE/UnB – Prova Objetiva
Gabarito Somente em Sala
[email protected]
-5-
Compilação – Cespe/UnB 2017 – v.2
DATA: 04/05/2017
NOÇÕES DE INFORMÁTICA
LIVROS INTERATIVOS - EDITORA ECP
62 Backup, um procedimento que deve ser realizado mensal ou
anualmente, tem a finalidade de garantir a proteção de dados,
inclusive contra ataques de worms.
63 O backup diferencial é feito diariamente, sem a necessidade
do backup normal, desde que ele seja realizado logo após
o backup incremental.
64 Nos procedimentos de backup, é recomendável que as mídias
do backup sejam armazenadas no mesmo local dos dados de
origem, a fim de tornar a recuperação dos dados mais rápida e
eficiente.
65 Em virtude de todos os becapes diferenciais executados
incluírem todos os arquivos alterados desde o último becape
completo, a recuperação de dados é mais rápida utilizando-se
becapes diferenciais do que becapes incrementais.
66 Caso um usuário necessite fazer, no Windows, um backup ou
uma cópia de segurança do tipo diferencial, ele deverá fazê-lo
apenas após a realização do backup ou da cópia de segurança
normal.
67 O dropbox, ferramenta de backup disponibilizada na Internet,
permite que sejam feitos backups somente do tipo diferencial.
68 Caso a solução de backup do centro de dados seja uma
solução cliente/servidor para realizar o backup, então não
serão necessárias fitas DAT, DLT ou LTO em cada servidor,
pois os dados podem ser copiados via rede com a solução
cliente/servidor.
69 O armazenamento do arquivo de dados no computador e na
nuvem é considerado um procedimento de backup.
CESPE/UnB – Prova Objetiva
Gabarito Somente em Sala
[email protected]
-6-
Compilação – Cespe/UnB 2017 – v.2
DATA: 04/05/2017
Download