Professor Léo Matos Informática para Concursos - Segurança da Informação / Conceitos Relacionados a Internet – Exercícios 1. (FCC - MPE SE 2009 – Analista do Min.Público) - A criptografia utilizada para garantir que somente o remetente e o destinatário possam entender o conteúdo de uma mensagem transmitida caracteriza uma propriedade de comunicação segura denominada: a) b) c) d) e) não repudiação. autenticação. confidencialidade. integridade. disponibilidade. II Certificado digital é um arquivo eletrônico que contém dados referentes a uma pessoa ou instituição, que podem ser utilizados para comprovar sua identidade. III Secure Sockets Layer (SSL) consititui protocolo de segurança que prevê privacidade na comunicação realizada por meio da Internet. Assinale a opção correta. 2. (Cespe – Anatel 2009 – Tec. Administrativo) Acerca da segurança e da tecnologia da informação, julgue os itens a seguir. a) Em uma organização, a segurança da informação é responsabilidade corporativa do gerente e deve ser mantida no âmbito particular desse gerente. b) A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los. 3. (Cespe – TRE MG – 2009 - Tec. Judiciário) Considerando a segurança da informação, assinale a opção correta. a) A instalação de antivírus garante a qualidade da segurança no computador. b) Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede é restrito ao ambiente interno da empresa que implantou a rede. c) O upload dos arquivos de atualização é suficiente para a atualização do antivírus pela Internet. d) O upload das assinaturas dos vírus detectados elimina-os. e) Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática, sempre que o computador for conectado à Internet. a) b) c) d) Apenas os itens I e II estão certos. Apenas os itens I e III estão certos. Apenas os itens II e III estão certos. Todos os itens estão certos. 8. (Cespe - CEHAP – PB 2009 – Digitador) Programa que a partir da execução em determinado computador vítima passa a monitorar informações digitadas e visualizadas e, em seguida, envia e-mail para o seu criador encaminhando informações capturadas denomina-se: a) b) c) d) cavalo de tróia. spyware. phishing scan. hijackers. 9. (FCC Auditor Fiscal da Receita de PB - 2007)Uma barreira de proteção de rede de computadores que tem por função regular o tráfego entre redes distintas, impedindo, por meio de regras predefinidas, a transmissão de dados nocivos ou não-autorizados de uma rede a outra é definida como a) keylogger. b) antivirus. c) anti adware d) firewall. e) anti spyware. 4. (Funrio – Min. Justiça 2009) Das sentenças abaixo, relativas à segurança de computadores e sistemas, 10. (FCC Auditor Fiscal da Receita de PB - 2007) Criptografia simétrica é um método de codificação que utiliza I. Um dos principais objetivos da criptografia é impedir a invasão de redes. II. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. III. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. IV. Vírus, keyloggers, worms e cavalos de tróia são alguns dos exemplos de Malware. a) uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem. b) duas chaves públicas para encriptar e decodificar a mesma mensagem. c) uma só chave para encriptar e decodificar a mesma mensagem. d) duas chaves privadas para encriptar e decodificar a mesma mensagem. e) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem. Estão corretas: 11. (ESAF – SEFAZ MG – 2007) Os investimentos na área de segurança da informação têm crescido em paralelo com o crescimento do comércio eletrônico na Internet. Com relação aos conceitos de segurança da informação é correto afirmar que a a) b) c) d) e) I, II e III, apenas. I e IV, apenas. III e IV, apenas. I, II, III e IV. II e IV, apenas. 5. (Funrio – Min. Justiça 2009 – Agente Penitenciário) As redes de computadores e o advento da Internet trouxeram facilidades de comunicação através dos computadores, porém introduziram problemas de segurança de informações. Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança? a) Cookie b)Proxy c)Telnet d)Winsock a) confiabilidade é a habilidade de cada usuário saber que os outros são quem dizem ser. b) integridade de mensagens é a habilidade de se ter certeza de que a mensagem remetida chegará ao destino sem ser modificada. c) autenticidade é a garantia de que os sistemas estarão disponíveis quando necessário. d) integridade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. e) confiabilidade é a capacidade de controlar quem vê as informações e sob quais condições. e)Firewall 6. (Cespe - CEHAP – PB 2009 – Digitador) Assinale a opção incorreta. a) Programas de antivírus fazem varreduras no computador para procurar arquivos maliciosos disseminados pela transferência de arquivos. b) O firewall atua como barreira por meio de regras estabelecidas, mas não cumpre a função de controlar os acessos. c) Redes virtuais privadas são canais fechados utilizados, por exemplo, para trafegar dados entre divisões de uma mesma empresa. d) Os programas de backup são usados para realizar cópias dos dados para que, em caso de defeito ou incidente, os dados possam ser recuperados posteriormente. 7. (Cespe - CEHAP – PB 2009 – Digitador) Julgue os itens a seguir referentes a conceitos de proteção e segurança na Internet. I Assinatura digital é um conjunto de instruções matemáticas embasadas na criptografia que permite conferir autenticidade, privacidade e inviolabilidade a documentos digitais e transações comerciais efetuadas pela Internet. 12. (Cespe Seplag 2009 – Apoio Administrativo) Firewall e antispyware são nomes diferentes para software com os mesmos objetivos, ambos implementam o bloqueio a determinadas páginas web. 13. (Cespe Seplag 2009 – Monitor) Julgue os itens a seguir, a respeito da segurança da informação. a) A realização de cópias de segurança (backup) e armazenamento de arquivos em mídias e locais diferentes são procedimentos que contribuem para a disponibilidade da informação no ambiente computacional. b) Hacker é um programa inteligente de computador que, após detectar falhas em um ambiente computacional, causa danos irreparáveis e a proliferação de outros programas maliciosos. c) O controle de acesso físico é uma das formas de se evitar que usuários tenham acesso aos discos, pastas e arquivos de uma máquina conectada em rede, por meio de acesso remoto não autorizado, realizado a partir de outra rede de computador. d) A criptografia é um processo de segurança de dados que faz com que eles fiquem inacessíveis, sendo possível acessar o conteúdo apenas a partir de uma chave de criptografia equivalente. 1 Professor Léo Matos Informática para Concursos - Segurança da Informação / Conceitos Relacionados a Internet – Exercícios 14. (Cespe Seplag 2009 – Secretário Escolar) A respeito da Internet e dos riscos associados ao seu uso, julgue os itens subsequentes. a) A Internet é uma rede mundial de computadores que possibilita o acesso, por meio de um navegador, a páginas web que estejam localizadas nos mais diversos pontos do planeta; portanto, Internet e WWW são termos que podem ser considerados sinônimos. b) Computadores que não estejam conectados à Internet, ou a qualquer outra rede de comunicação, estão livres do risco de contaminação por vírus. c) Apesar de firewalls serem ferramentas que podem ser utilizadas para a proteção de computadores contra ataques de hackers, eles não são suficientes para evitar a contaminação de computadores por vírus. b) As intranets possuem as características e fundamentos semelhantes aos da Internet e baseiam-se no mesmo conjunto de protocolos utilizados na Internet. Entre outros, são exemplos de protocolos para intranets: transmission control protocol (TCP) e internet protocol ( IP ). 6. (Funrio – Funai 2009 – Administrador) Qual o nome do protocolo de comunicação usado na Internet para transferência de páginas no serviço WWW? a) FTP b) HTTP c)SMTP d)IMAP e)WTP 7. (Funrio – MJ 2009) Qual tipo de servidor utilizado para converter os nomes digitados na barra de endereços de um navegador para um endereço IP válido? Gabarito 1) 2) 3) 4) 5) 6) 7) 8) 9) 10) 11) 12) 13) 14) –C – Errado | Errado –E –E –B –B –C –B –D -C -B - Errado – Certo | Errado | Errado | Certo - Errado | Errado | Certo 1. (Cespe – TCU 2009 – Téc. Federal de Controle) Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet para o fornecimento de serviços. 2. (Cespe – Min. Integração Nacional 2009) Com relação a conceitos de Internet e de intranet, julgue os itens subsequentes. a) No endereço https://www.mi.gov.br, o termo https refere-se à intranet do Ministério da Integração Nacional. b) O Internet Explorer e o BrOffice são exemplos de navegadores da Internet. c) O termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios na qual é usado o protocolo IEEE 802.11. d) A terceira geração de padrões e de tecnologias de telefonia móvel, denominada 3G, permite conexão com a Internet. e) O procedimento de copiar arquivo de um sítio da Internet para o computador pessoal é denominado download, ao passo que o procedimento para transferir arquivos do computador para a Internet é chamado upload. 3. (FCC 2009 – Especialista em Políticas...) Usuários da Internet podem se inscrever nos sites que fornecem feeds, por meio da tecnologia do a) b) c) d) e) Navegador. Provedor. Blog. WAP. RSS. a. b. c. d. e. ISP SMTP DNS Proxy DHCP 8. (FGV 2006 – Fiscal de Vendas – SEFAZ) Para acesso aos sites da Web, o navegador Internet Explorer emprega dois protocolos de comunicação que atuam nas camadas de aplicação e de transporte da arquitetura TCP/IP. Esses protocolos são conhecidos, respectivamente, por: a. b. c. d. e. SMTP e IP. HTTP e IP. SMTP e TCP. HTTP e TCP. SMTP e UDP. 9. (ESAF 2004 – Analista Controle Interno) O protocolo usado na Internet durante o acesso a uma página com a utilização de um navegador é o a. b. c. d. e. HTML. ASP. HTTP. JAVA. e-mail. 10. (ESAF 2006 – Ministério do Trabalho) O Ping da Morte (Ping of Death) é um recurso utilizado na Internet por pessoas mal intencionadas, que consiste a. no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho. b. na impossibilidade de identificação do número de IP de máquina conectada à rede. Desta forma, muitos dos serviços de segurança disponíveis deixam de funcionar, incluindo os "rastreamentos" que permitem a identificação de segurança das fontes de origem de ataques. c. em instalar em um computador conectado a uma rede um programa cliente que permite a um programa servidor utilizar esta máquina sem restrições. d. no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos ataques de vírus. e. na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes. 4. (FCC 2009 – Téc. Ministério Público) Uma página Web é obtida na Internet por meio do endereço URL que basicamente indica o 11. (FCC 2003 – Téc. Judiciário) A transferência de arquivos através da Internet é realizada por meio do protocolo padrão: a) protocolo, o nome do computador hospedeiro, o caminho e o nome da página. b) caminho e o nome da página, apenas. c) protocolo, o caminho e o nome da página, apenas. d) protocolo, o nome da computador hospedeiro e o nome da página, apenas. e) nome do computador hospedeiro, o caminho e o nome da página, apenas. a) b) c) d) e) 5. (Cespe – Anatel 2009 – Téc. Administrativo) A respeito da Internet e de intranets, julgue os itens subsequentes. a) Se, durante uma navegação na intranet e, posteriormente, na Internet, observa-se que algumas páginas, quando acessadas pela primeira vez, demoram mais para carregar que quando acessadas da segunda vez em diante, é correto inferir que parte ou o total dos arquivos que compõem essas páginas podem ter sido armazenados após o primeiro acesso, em uma pasta temporária. a) As máquinas na Internet comunicam-se entre si por meio do conjunto de protocolos TCP/IP, o qual permite que sistemas heterogêneos operem por meio de redes inteiramente diversas. O domain name system (DNS) pode ser compreendido como um esquema de atribuição de nomes que possui estrutura hierárquica e natureza distribuída. SNMP. DSN. TCP. POP. FTP. 12. (Cespe Seplag 2009 – Apoio Administrativo) Em relação aos conceitos de Internet, intranet julgue os itens subsequentes. b) Por meio de funcionalidades encontradas no menu Favoritos, do aplicativo Internet Explorer da Microsoft, o usuário pode armazenar os seus 2 Professor Léo Matos Informática para Concursos - Segurança da Informação / Conceitos Relacionados a Internet – Exercícios arquivos mais acessados na Internet, podendo, inclusive, listá-los pela quantidade de acessos. c) O FTP é um protocolo usado na Internet para realizar download de informações. d) Uma conexão à Internet por meio de rede que utilize tecnologia dialup não permite fazer download de arquivos do tipo PDF, já que os sítios web são incompatíveis com essa tecnologia. 13. (Cespe Seplag 2009 – Monitor) Com relação a Internet e intranet, julgue os itens que se seguem. a) Os equipamentos de uma rede de comunicação têm diversas finalidades, como, por exemplo, a de conectar máquinas e até outras redes entre si, como fazem as pontes, os hubs e os roteadores. b) O Mozilla Firefox é um navegador de páginas da Internet que possui um mecanismo de atualização automática gratuita de novas versões, que funciona em conjunto com as atualizações do Internet Explorer 8. c) Na Internet, a comunicação via e-mail é realizada com o uso de um protocolo de troca de mensagens, o SMTP. d) As intranets são redes que funcionam por meio de protocolos exclusivos, diferentes daqueles usados na Internet, sendo sua aplicação o armazenamento, na Internet, de conteúdos sigilosos a apenas usuários autorizados por meio de senhas. e) Os discos virtuais nas redes são áreas locais do computador do usuário que são ocupadas por arquivos temporários criados durante a navegação pelas páginas, como cookies, informações de login e senhas. 14. (CESPE MEC 2009) Com relação a Internet e intranet, julgue os itens seguintes. a) No Internet Explorer 7, o acesso a páginas em HTML é feito por meio do protocolo HTTP. O nome da página, por exemplo, http://www.cespe.unb.br, deve ser obrigatoriamente digitado no campo endereço para que o sistema identifique o protocolo do serviço em uso. b) A intranet é uma tecnologia utilizada nas grandes empresas apenas para a disponibilização de documentos internos de interesse exclusivo da própria empresa; logo, essa ferramenta não pode disponibilizar nenhuma informação que já esteja na Internet, a fim de que não haja duplicidade de informações. c) Os usuários que desejam trocar mensagens de e-mail pela Internet precisam estar cadastrados em um provedor de caixas postais de mensagens eletrônicas, pelo qual o usuário tem o direito de utilizar um endereço de email particular, com nome e senha exclusivos. 19. (Funrio 2009 – Ministério da Justiça – Agente Adm.) O equipamento de redes responsável por interligar duas ou mais redes diferentes é A) a Ponte ou Bridge. B) o Repetidor. C) o Roteador. D) o HUB. E) o Servidor. 20. (Funrio 2009 – Ministério da Justiça – Agente Adm.) Os arquivos armazenados pelo navegador para agilizar a abertura de páginas já visualizadas recentemente recebem o nome de A) Favoritos. B) JavaScript. C) Download. D) Histórico. E) Arquivos temporários. 21. (Funrio 2009 – Ministério da Justiça – Administrador.) O Protocolo da Internet responsável pelo recebimento de mensagens, copiando-as para o computador é o A) SMTP B) http C) Webmail D) FTP E) POP3 22. (Funrio 2009 – Ministério da Justiça – Administrador.) O protocolo HTTPS é considerado seguro porque A) verifica com um AntiSpyware o endereço acessado. B) escaneia os arquivos procurando por vírus antes de baixá-los. C) só funciona dentro de uma Intranet. D) utiliza criptografia. E) impede o uso de Spoofing. 23. (Funrio 2009 – Ministério da Justiça - Analista) Qual o nome dado ao dispositivo de segurança que, uma vez instalado, controla e autoriza o tráfego de informações transferidas entre redes de computadores? 15. (Funrio – MPOG 2009 – Agente Administrativo) Se você está digitando um texto no computador e a energia elétrica acaba você perde tudo que digitou. Isso seria evitado se o seu computador estivesse ligado a um: A) Telnet. B) Firewall. C) Cookie. D) Safenet. E) Java. A) Filtro de linha. B) Estabilizador. C) Switch. D) Access Point. E) Nobreak. 24. ( CESPE - DPF 2009 Agente) As intranets, por serem redes com acesso restrito aos usuários de empresas, não utilizam os mesmos protocolos de comunicação usados na Internet, como o TCP/IP. 16. (Funrio – MPOG 2009 – Agente Administrativo) Um programa nocivo que tem a capacidade de se replicar ou se auto-enviar é um exemplo de um A) Worm B) Trojan C) Spyware D) Vírus E) Hacker 17. (Funrio – MPOG 2009 – Analista) O serviço da Internet responsável por “traduzir” um nome (por exemplo www.funrio.org.br) em um número IP é: A) DHCP. B) FTP. C) SSL. D) URL. E) DNS. 18. (Funrio – MPOG 2009 – Analista ) Para trafegar informações pela Internet de forma segura, garantindo a integridade e sigilo, devemos fazer uso de: A) Criptografia. B) Firewall. C) Antivírus. D) Sniffer. E) Antispyware. 25. ( CESPE - DPF 2009 Agente) Um cookie é um arquivo passível de ser armazenado no computador de um usuário, que pode conter informações utilizáveis por um website quando este for acessado pelo usuário. O usuário deve ser cuidadoso ao aceitar um cookie, já que os navegadores da Web não oferecem opções para excluí-lo. 26. (ESAF 2005 – Gestor Fazendário) Analise as seguintes afirmações relativas a conceitos de protocolos e acesso à Internet. I. Para permitir um acesso mais rápido e eficiente à Internet, os servidores DNS foram substituídos por servidores FTP, que passaram a utilizar o protocolo IP para a solução de nomes. II. Cada computador na Internet (chamado de host) tem pelo menos um endereço IP que o identifica exclusivamente na Rede. III. O protocolo TCP/IP, implementado apenas pelo sistema operacional Windows, é o responsável pela incompatibilidade na comunicação entre computadores com esse sistema operacional e os demais computadores conectados à Internet. IV. Os protocolos SMTP, POP e IMAP são exemplos de protocolos utilizados por servidores de correio eletrônico. Indique a opção que contenha todas as afirmações verdadeiras. a) b) c) d) e) I e II II e III III e IV I e III II e IV 3