e também utilizadas técnicas de criptografia para a transmissão dos dados. - SEGURANÇA DAS INFORMAÇÕES TRT/AM – Analista Judiciário – 01/2012 – FCC 1. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de a) b) c) d) e) spywares e adwares. keyloggers e adwares. screenloggers e adwares. phishing e pharming. keyloggers e screenloggers. TRE/PE – Analista Judiciário – 12/2011 – FCC 2. Para evitar invasão aos sistemas de uma empresa, é recomendado que se use em cada máquina uma senha para o login, que, para maior segurança, deve conter a) palavras estrangeiras e, de preferência, as que pertençam a algum dicionário. II. A utilização de certificados digitais em correio eletrônico garante a autenticidade do cliente. Nesse processo, o cliente assina digitalmente a mensagem com sua chave privada, garantindo que a assinatura seja validada somente com sua chave pública. III. A utilização de teclados virtuais utilizados em páginas na internet é uma forma de se precaver contra softwares maliciosos que possam estar monitorando o teclado do computador. É correto o que consta em a) b) c) d) e) TRE/PE – Técnico Judiciário – 12/2011 – FCC 4. Analise: I. Umas das maneiras de proteção das informações no computador se dá pela utilização de um firewall, que bloqueia ou libera acesso ao computador por meio de uma rede ou internet dependendo de sua configuração. II. Os vírus de correio eletrônico são anexados mensagens enviadas e recebidas. O firewall filtros de pacotes pode verificar o conteúdo tais mensagens e, portanto, proteger computador contra ataques deste tipo. III. Phishing é uma técnica de ataque que induz o usuário a fornecer informações pessoais ou financeiras. Umas das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas de internet fraudulentas, como por exemplo falsas páginas de banco. b) variações do nome do usuário, como, por exemplo, a escrita do nome em ordem inversa. c) sequência apenas de números ou formada apenas por letras repetidas. d) letras, números e variações de letras maiúsculas e minúsculas. e) palavras e números de fácil memorização, como placas de automóveis e datas de nascimento de familiares. 3. Analise: I. Para que uma conexão nos navegadores seja segura, o protocolo HTTP deve ser utilizado. Neste tipo de conexão são empregados certificados digitais que garantem a autenticidade do servidor I, II e III. II e III, apenas. I, apenas. I e III, apenas. II, apenas. POINT DOS CONCURSOS – O POINT de todo Concurseiro | (84) 3082-1006 | www.pointdosconcursos.com.br às de de o 1 É correto o que consta em a) b) c) d) e) II, apenas. I, II e III. II e III, apenas. I e III, apenas. I e II, apenas. b) c) d) e) Banco do Brasil – Escriturário – 02/2011 – FCC 7. TRT/SE – Analista Judiciário – 10/2011 – FCC 5. Sobre segurança da informação é correto afirmar: a) Os usuários de sistemas informatizados, devem ter acesso total aos recursos de informação da organização, sendo desnecessário a utilização de login e senha. Phishing. Trojans. Wabbit. Exploits. a) b) c) d) e) É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas: Spywares. Trojan. Worms. Spam. Vírus. MPE/RS – Secretário de Diligências – 06/2008 – FCC b) As organizações não podem monitorar o conteúdo dos e-mails enviados e recebidos pelos seus colaboradores e nem utilizar esses dados para fins de auditoria e/ou investigação. c) É possível saber quais páginas foram acessadas por um computador, identificar o perfil do usuário e instalar programas espiões, entretanto, não é possível identificar esse computador na Internet devido ao tamanho e complexidade da rede. d) Para criar senhas seguras é indicado utilizar informações fáceis de lembrar, como nome, sobrenome, número de documentos, números de telefone, times de futebol e datas. e) Um firewall/roteador ajuda a promover uma navegação segura na web, pois permite filtrar os endereços e bloquear o tráfego de sites perigosos. TRT/RS – Analista Judiciário – 02/2011 – FCC 6. É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de 8. Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são os a) backdoors. b) adwares. c) spywares. d) rootkits. e) botnets. BAHIAGÁS – Analista de Processos – 04/2010 – FCC 9. Uma assinatura digital é um recurso de segurança cujo objetivo é a) identificar um usuário apenas por meio de uma senha. b) identificar um usuário por meio de uma senha, associada a um token. c) garantir a autenticidade de um documento. d) criptografar um eletronicamente. documento assinado e) ser a versão eletrônica de uma cédula de identidade. a) Hijackers. POINT DOS CONCURSOS – O POINT de todo Concurseiro | (84) 3082-1006 | www.pointdosconcursos.com.br 2 MPE/AP – Técnico Administrativo – 11/2009 – FCC 10. a) b) c) d) e) Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada. Estes se enquadram na categoria de software denominada spyware. backdoor. phishing. rootkit. sniffer. 13. Entre os princípios básicos de segurança da informação, destacam-se a confidencialidade, a integridade e a disponibilidade. 14. Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot. 15. A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas. 16. O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio. 17. Para o acesso seguro a um computador conectado a uma rede interna, o administrador deve oferecer uma senha única, composta por, no mínimo, 12 caracteres, para cada grupo de 10 usuários. TRE/BA – Técnico Judiciário – 21/02/2010 – CESPE 11. Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho. TCE/RN – Assessor Técnico Jurídico – 2009 – CESPE Acerca de conceitos de informática e de segurança da informação, julgue os itens a seguir. 12. Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de parâmetros) variável do algoritmo criptográfico que interfere diretamente no processo criptográfico. Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta. Pref. de Ipojuca/PE – Nível Superior – 2009 – CESPE Com relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem. MEC – Agente Administrativo – 2009 – CESPE Com referência à segurança da informação, julgue os itens subsequentes. 18. Os arquivos recebidos anexados a mensagens eletrônicas devem ser abertos imediatamente, a fim de se descobrir se contêm vírus. Para tanto, basta ter um programa de antivírus instalado, que vai automaticamente eliminar a mensagem, caso seja identificado um vírus dentro dela. 19. Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça. 20. Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software POINT DOS CONCURSOS – O POINT de todo Concurseiro | (84) 3082-1006 | www.pointdosconcursos.com.br 3 autorizados, adquiridos. 21. que devem ser legalmente O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia. Correios/BA – Técnico – 2007 – CONESUL 22. Em uma rede de computadores foi instalado um software responsável por guardar cópia dos arquivos de internet recentemente acessados, bem como aplicar filtros de conteúdo aos endereços impróprios ao ambiente de trabalho, impedindo seu acesso. Tal serviço denomina-se a) b) c) d) Proxy DNS Port Scanner Printer Service 25. A segurança digital visa proteger dados e documentos pessoais. Pensando nisso, foi criado o conceito de senha. Uma senha ou palavra-chave (por vezes, referida no inglês password) é uma palavra ou uma ação secreta, previamente convencionada entre duas partes como forma de reconhecimento. Em sistemas de computação, senhas são amplamente utilizadas para autenticar usuários e permitirlhes o acesso a informações personalizadas armazenadas no sistema. Qual alternativa abaixo NÃO deve ser utilizada como senha por não ser segura? a) Palavras com pontuação e letras maiúsculas e minúsculas. b) Letras com símbolos. c) Iniciais de uma frase ou poema. d) Letras e números. e) Palavras do dicionário. Governo do PARÁ – 25/02/07 – CESPE Correios/BA – Técnico – 2007 – CONESUL 26. Uma providência que ajuda a prevenir a contaminação do computador por vírus consiste em 23. Apresenta-se como Software ou Hardware, ou ainda os dois simultaneamente, e tem a função de prevenir e evitar o ataque nocivo de outras máquinas conectadas a uma rede de computadores. Está se falando de um a) instalar antivírus, que é uma ferramenta criada para impedir a contaminação de computador por vírus, e atualizá-lo periodicamente para se evitar a contaminação por novos tipos de vírus. b) manter o protocolo TCP atualizado. a) b) c) d) Cable modem Firewall Modem Cabo Coaxial c) instalar um firewall que detecta e elimina os vírus existentes. Correios/PE – Atendente – 2008 – CONSULPLAN d) manter o sistema operacional atualizado para que seja inibida a entrada de novos vírus e sejam eliminados os vírus conhecidos. 24. Qual o tipo de protocolo de segurança é mais utilizado, entre os abaixo relacionados, para transações em sites de compra na Internet? Administrativo – Coronel Fabriciano/MG – FUNRIO a) b) c) d) e) HTTP HTTPS FTP TCP/IP SMTP 27. Um Firewall é um sistema de proteção que pode: a) utilizar assinaturas de vírus para impedir que a máquina seja infectada. b) bloquear possíveis tentativas de invasão através de filtros de pacotes. POINT DOS CONCURSOS – O POINT de todo Concurseiro | (84) 3082-1006 | www.pointdosconcursos.com.br 4 c) impedir a replicação de worms e conseqüente ataque ao computador. d) eliminar spywares que possam invadir e espionar a máquina. e) neutralizar ataques aos computadores por spams. 28. É um software malicioso que, ao infectar um computador, exibe janelas pop-ups com conteúdo, geralmente suspeito? a) b) c) d) e) Spyware Scam Cavalo de Tróia Backdoor Adware 29. Atua na proteção de um computador ou de uma rede. Através de regras e filtragem de dados, permite apenas a transmissão ou recepção de dados autorizados. Pode ser composto de uma combinação de hardware e software ou somente software. a) b) c) d) e) Token SmartCard Biometria Captcha Firewall 30. Ao digitar www.mrsdigitall.blogspot.com, o usuário deveria ter sido levado ao meu site, porém, foi levado a um site incorreto. A url digitada estava correta, mas o site aberto não foi o meu. Qual a fraude que altera o endereço IP de um determinado site, fazendo com que o usuário seja levado a um site incorreto? aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário, é denominado a) b) c) d) e) Hoax. Worm. Spam. Cavalo de Tróia. Pin. GABARITO 1. E 2. D 3. B 4. D 5. E 6. B 7. D 8. D 9. C 10. A 11. V 12. V 13. V 14. F 15. V 16. F 17. F 18. F 19. V 20. V 21. F 22. A 23. B 24. B 25. E 26. A 27. B 28. C 29. E 30. A 31. D “ Saiba bem do caminho na largada E não vá se perder com tanta estrada Não se pode esquecer do objetivo Não há laço maior que o afetivo Nem amparo melhor que a madrugada ” (Trecho da música BOA HORA de Alessandra Leão) a) b) c) d) e) Envenenamento de cache DNS Phishing Scam Negação de Serviço Distribuído Ransoware Spam MPU/RS – Assistente Social – Maio/2008 – FCC 31. O programa normalmente recebido em e-mail na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., que além de executar funções para as quais foi Onde me achar??? Site: www.professortiago.com.br E-mail: [email protected] Facebook: Tiago Dantas (Tiago de Melo Dantas) FAN PAGE: www.facebook.com.br/professortiagodemelo POINT DOS CONCURSOS – O POINT de todo Concurseiro | (84) 3082-1006 | www.pointdosconcursos.com.br 5