(FCC - MPE SE 2009 – Analista do Min.Público)

Propaganda
Professor Léo Matos
Informática para Concursos - Segurança da Informação / Conceitos Relacionados a Internet – Exercícios
1.
(FCC - MPE SE 2009 – Analista do Min.Público) - A criptografia
utilizada para garantir que somente o remetente e o destinatário possam
entender o conteúdo de uma mensagem transmitida caracteriza uma
propriedade de comunicação segura denominada:
a)
b)
c)
d)
e)
não repudiação.
autenticação.
confidencialidade.
integridade.
disponibilidade.
II Certificado digital é um arquivo eletrônico que contém dados referentes a
uma pessoa ou instituição, que podem ser utilizados para comprovar sua
identidade.
III Secure Sockets Layer (SSL) consititui protocolo de segurança que prevê
privacidade na comunicação realizada por meio da Internet.
Assinale a opção correta.
2.
(Cespe – Anatel 2009 – Tec. Administrativo) Acerca da segurança
e da tecnologia da informação, julgue os itens a seguir.
a)
Em uma organização, a segurança da informação é responsabilidade
corporativa do gerente e deve ser mantida no âmbito particular desse gerente.
b)
A disponibilidade e a integridade são itens que caracterizam a
segurança da informação. A primeira representa a garantia de que usuários
autorizados tenham acesso a informações e ativos associados quando
necessário, e a segunda corresponde à garantia de que sistemas de
informações sejam acessíveis apenas àqueles autorizados a acessá-los.
3.
(Cespe – TRE MG – 2009 - Tec. Judiciário) Considerando a
segurança da informação, assinale a opção correta.
a)
A instalação de antivírus garante a qualidade da segurança no
computador.
b)
Toda intranet consiste em um ambiente totalmente seguro porque esse
tipo de rede é restrito ao ambiente interno da empresa que implantou a rede.
c)
O upload dos arquivos de atualização é suficiente para a atualização
do antivírus pela Internet.
d)
O upload das assinaturas dos vírus detectados elimina-os.
e)
Os antivírus atuais permitem a atualização de assinaturas de vírus de
forma automática, sempre que o computador for conectado à Internet.
a)
b)
c)
d)
Apenas os itens I e II estão certos.
Apenas os itens I e III estão certos.
Apenas os itens II e III estão certos.
Todos os itens estão certos.
8. (Cespe - CEHAP – PB 2009 – Digitador) Programa que a partir da
execução em determinado computador vítima passa a monitorar
informações digitadas e visualizadas e, em seguida, envia e-mail para o
seu criador encaminhando informações capturadas denomina-se:
a)
b)
c)
d)
cavalo de tróia.
spyware.
phishing scan.
hijackers.
9. (FCC Auditor Fiscal da Receita de PB - 2007)Uma barreira de
proteção de rede de computadores que tem por função regular o tráfego
entre redes distintas, impedindo, por meio de regras predefinidas, a
transmissão de dados nocivos ou não-autorizados de uma rede a outra é
definida como
a) keylogger.
b) antivirus.
c) anti adware
d) firewall.
e) anti spyware.
4.
(Funrio – Min. Justiça 2009) Das sentenças abaixo, relativas à
segurança de computadores e sistemas,
10. (FCC Auditor Fiscal da Receita de PB - 2007) Criptografia
simétrica é um método de codificação que utiliza
I. Um dos principais objetivos da criptografia é impedir a invasão de redes.
II. O certificado digital é um arquivo eletrônico que contém dados de uma
pessoa ou instituição, utilizados para comprovar sua identidade.
III. Um antivírus é capaz de impedir que um hacker tente explorar alguma
vulnerabilidade existente em um computador.
IV. Vírus, keyloggers, worms e cavalos de tróia são alguns dos exemplos de
Malware.
a)
uma chave pública e uma chave privada para encriptar e decodificar a
mesma mensagem.
b)
duas chaves públicas para encriptar e decodificar a mesma mensagem.
c)
uma só chave para encriptar e decodificar a mesma mensagem.
d)
duas chaves privadas para encriptar e decodificar a mesma mensagem.
e)
uma chave pública e duas chaves privadas para encriptar e decodificar
a mesma mensagem.
Estão corretas:
11. (ESAF – SEFAZ MG – 2007) Os investimentos na área de
segurança da informação têm crescido em paralelo com o crescimento do
comércio eletrônico na Internet. Com relação aos conceitos de segurança
da informação é correto afirmar que a
a)
b)
c)
d)
e)
I, II e III, apenas.
I e IV, apenas.
III e IV, apenas.
I, II, III e IV.
II e IV, apenas.
5.
(Funrio – Min. Justiça 2009 – Agente Penitenciário) As redes de
computadores e o advento da Internet trouxeram facilidades de
comunicação através dos computadores, porém introduziram problemas
de segurança de informações. Qual o nome do mecanismo em redes de
computadores que controla e autoriza o tráfego de informações,
estabelecendo filtros através de políticas de segurança?
a)
Cookie b)Proxy c)Telnet d)Winsock
a)
confiabilidade é a habilidade de cada usuário saber que os outros são
quem dizem ser.
b)
integridade de mensagens é a habilidade de se ter certeza de que a
mensagem remetida chegará ao destino sem ser modificada.
c)
autenticidade é a garantia de que os sistemas estarão disponíveis
quando necessário.
d)
integridade é a garantia de que os sistemas desempenharão seu papel
com eficácia em um nível de qualidade aceitável.
e)
confiabilidade é a capacidade de controlar quem vê as informações e
sob quais condições.
e)Firewall
6.
(Cespe - CEHAP – PB 2009 – Digitador) Assinale a opção
incorreta.
a)
Programas de antivírus fazem varreduras no computador para procurar
arquivos maliciosos disseminados pela transferência de arquivos.
b)
O firewall atua como barreira por meio de regras estabelecidas, mas
não cumpre a função de controlar os acessos.
c)
Redes virtuais privadas são canais fechados utilizados, por exemplo,
para trafegar dados entre divisões de uma mesma empresa.
d)
Os programas de backup são usados para realizar cópias dos dados
para que, em caso de defeito ou incidente, os dados possam ser recuperados
posteriormente.
7.
(Cespe - CEHAP – PB 2009 – Digitador) Julgue os itens a seguir
referentes a conceitos de proteção e segurança na Internet.
I Assinatura digital é um conjunto de instruções matemáticas embasadas na
criptografia que permite conferir autenticidade, privacidade e inviolabilidade
a documentos digitais e transações comerciais efetuadas pela Internet.
12. (Cespe Seplag 2009 – Apoio Administrativo) Firewall e antispyware são nomes diferentes para software com os mesmos objetivos,
ambos implementam o bloqueio a determinadas páginas web.
13. (Cespe Seplag 2009 – Monitor) Julgue os itens a seguir, a respeito
da segurança da informação.
a)
A realização de cópias de segurança (backup) e armazenamento de
arquivos em mídias e locais diferentes são procedimentos que contribuem
para a disponibilidade da informação no ambiente computacional.
b)
Hacker é um programa inteligente de computador que, após detectar
falhas em um ambiente computacional, causa danos irreparáveis e a
proliferação de outros programas maliciosos.
c)
O controle de acesso físico é uma das formas de se evitar que usuários
tenham acesso aos discos, pastas e arquivos de uma máquina conectada em
rede, por meio de acesso remoto não autorizado, realizado a partir de outra
rede de computador.
d)
A criptografia é um processo de segurança de dados que faz com que
eles fiquem inacessíveis, sendo possível acessar o conteúdo apenas a partir de
uma chave de criptografia equivalente.
1
Professor Léo Matos
Informática para Concursos - Segurança da Informação / Conceitos Relacionados a Internet – Exercícios
14. (Cespe Seplag 2009 – Secretário Escolar) A respeito da Internet e
dos riscos associados ao seu uso, julgue os itens subsequentes.
a)
A Internet é uma rede mundial de computadores que possibilita o
acesso, por meio de um navegador, a páginas web que estejam localizadas
nos mais diversos pontos do planeta; portanto, Internet e WWW são termos
que podem ser considerados sinônimos.
b)
Computadores que não estejam conectados à Internet, ou a qualquer
outra rede de comunicação, estão livres do risco de contaminação por vírus.
c)
Apesar de firewalls serem ferramentas que podem ser utilizadas para a
proteção de computadores contra ataques de hackers, eles não são suficientes
para evitar a contaminação de computadores por vírus.
b)
As intranets possuem as características e fundamentos semelhantes aos
da Internet e baseiam-se no mesmo conjunto de protocolos utilizados na
Internet. Entre outros, são exemplos de protocolos para intranets:
transmission control protocol (TCP) e internet protocol ( IP ).
6.
(Funrio – Funai 2009 – Administrador) Qual o nome do protocolo
de comunicação usado na Internet para transferência de páginas no
serviço WWW?
a)
FTP
b) HTTP c)SMTP d)IMAP e)WTP
7.
(Funrio – MJ 2009) Qual tipo de servidor utilizado para converter
os nomes digitados na barra de endereços de um navegador para um
endereço IP válido?
Gabarito
1)
2)
3)
4)
5)
6)
7)
8)
9)
10)
11)
12)
13)
14)
–C
– Errado | Errado
–E
–E
–B
–B
–C
–B
–D
-C
-B
- Errado
– Certo | Errado | Errado | Certo
- Errado | Errado | Certo
1.
(Cespe – TCU 2009 – Téc. Federal de Controle) Intranet e
extranet são redes de computadores em que se utiliza a tecnologia da
Internet para o fornecimento de serviços.
2.
(Cespe – Min. Integração Nacional 2009) Com relação a conceitos
de Internet e de intranet, julgue os itens subsequentes.
a)
No endereço https://www.mi.gov.br, o termo https refere-se à intranet
do Ministério da Integração Nacional.
b)
O Internet Explorer e o BrOffice são exemplos de navegadores da
Internet.
c)
O termo Wi-Fi é entendido como uma tecnologia de interconexão
entre dispositivos sem fios na qual é usado o protocolo IEEE 802.11.
d)
A terceira geração de padrões e de tecnologias de telefonia móvel,
denominada 3G, permite conexão com a Internet.
e)
O procedimento de copiar arquivo de um sítio da Internet para o
computador pessoal é denominado download, ao passo que o procedimento
para transferir arquivos do computador para a Internet é chamado upload.
3.
(FCC 2009 – Especialista em Políticas...) Usuários da Internet
podem se inscrever nos sites que fornecem feeds, por meio da tecnologia
do
a)
b)
c)
d)
e)
Navegador.
Provedor.
Blog.
WAP.
RSS.
a.
b.
c.
d.
e.
ISP
SMTP
DNS
Proxy
DHCP
8.
(FGV 2006 – Fiscal de Vendas – SEFAZ) Para acesso aos sites da
Web, o navegador Internet Explorer emprega dois protocolos de
comunicação que atuam nas camadas de aplicação e de transporte da
arquitetura TCP/IP. Esses protocolos são conhecidos, respectivamente,
por:
a.
b.
c.
d.
e.
SMTP e IP.
HTTP e IP.
SMTP e TCP.
HTTP e TCP.
SMTP e UDP.
9.
(ESAF 2004 – Analista Controle Interno) O protocolo usado na
Internet durante o acesso a uma página com a utilização de um
navegador é o
a.
b.
c.
d.
e.
HTML.
ASP.
HTTP.
JAVA.
e-mail.
10. (ESAF 2006 – Ministério do Trabalho) O Ping da Morte (Ping of
Death) é um recurso utilizado na Internet por pessoas mal intencionadas,
que consiste
a.
no envio de pacotes TCP/IP de tamanho inválidos para servidores,
levando-os ao travamento ou ao impedimento de trabalho.
b.
na impossibilidade de identificação do número de IP de máquina
conectada à rede. Desta forma, muitos dos serviços de segurança disponíveis
deixam de funcionar, incluindo os "rastreamentos" que permitem a
identificação de segurança das fontes de origem de ataques.
c.
em instalar em um computador conectado a uma rede um programa
cliente que permite a um programa servidor utilizar esta máquina sem
restrições.
d.
no mecanismo de "abertura" de portas e acha-se atualmente
incorporado em diversos ataques de vírus.
e.
na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes.
4.
(FCC 2009 – Téc. Ministério Público) Uma página Web é obtida
na Internet por meio do endereço URL que basicamente indica o
11. (FCC 2003 – Téc. Judiciário) A transferência de arquivos através
da Internet é realizada por meio do protocolo padrão:
a)
protocolo, o nome do computador hospedeiro, o caminho e o nome da
página.
b)
caminho e o nome da página, apenas.
c)
protocolo, o caminho e o nome da página, apenas.
d)
protocolo, o nome da computador hospedeiro e o nome da página,
apenas.
e)
nome do computador hospedeiro, o caminho e o nome da página,
apenas.
a)
b)
c)
d)
e)
5.
(Cespe – Anatel 2009 – Téc. Administrativo) A respeito da
Internet e de intranets, julgue os itens subsequentes.
a)
Se, durante uma navegação na intranet e, posteriormente, na Internet,
observa-se que algumas páginas, quando acessadas pela primeira vez,
demoram mais para carregar que quando acessadas da segunda vez em
diante, é correto inferir que parte ou o total dos arquivos que compõem essas
páginas podem ter sido armazenados após o primeiro acesso, em uma pasta
temporária.
a)
As máquinas na Internet comunicam-se entre si por meio do conjunto
de protocolos TCP/IP, o qual permite que sistemas heterogêneos operem por
meio de redes inteiramente diversas. O domain name system (DNS) pode ser
compreendido como um esquema de atribuição de nomes que possui
estrutura hierárquica e natureza distribuída.
SNMP.
DSN.
TCP.
POP.
FTP.
12. (Cespe Seplag 2009 – Apoio Administrativo) Em relação aos
conceitos de Internet, intranet julgue os itens subsequentes.
b)
Por meio de funcionalidades encontradas no menu Favoritos, do
aplicativo Internet Explorer da Microsoft, o usuário pode armazenar os seus
2
Professor Léo Matos
Informática para Concursos - Segurança da Informação / Conceitos Relacionados a Internet – Exercícios
arquivos mais acessados na Internet, podendo, inclusive, listá-los pela
quantidade de acessos.
c)
O FTP é um protocolo usado na Internet para realizar download de
informações.
d)
Uma conexão à Internet por meio de rede que utilize tecnologia dialup não permite fazer download de arquivos do tipo PDF, já que os sítios web
são incompatíveis com essa tecnologia.
13. (Cespe Seplag 2009 – Monitor) Com relação a Internet e intranet,
julgue os itens que se seguem.
a)
Os equipamentos de uma rede de comunicação têm diversas
finalidades, como, por exemplo, a de conectar máquinas e até outras redes
entre si, como fazem as pontes, os hubs e os roteadores.
b)
O Mozilla Firefox é um navegador de páginas da Internet que possui
um mecanismo de atualização automática gratuita de novas versões, que
funciona em conjunto com as atualizações do Internet Explorer 8.
c)
Na Internet, a comunicação via e-mail é realizada com o uso de um
protocolo de troca de mensagens, o SMTP.
d)
As intranets são redes que funcionam por meio de protocolos
exclusivos, diferentes daqueles usados na Internet, sendo sua aplicação o
armazenamento, na Internet, de conteúdos sigilosos a apenas usuários
autorizados por meio de senhas.
e)
Os discos virtuais nas redes são áreas locais do computador do usuário
que são ocupadas por arquivos temporários criados durante a navegação
pelas páginas, como cookies, informações de login e senhas.
14. (CESPE MEC 2009) Com relação a Internet e intranet, julgue os
itens seguintes.
a)
No Internet Explorer 7, o acesso a páginas em HTML é feito por meio
do protocolo HTTP. O nome da página, por exemplo,
http://www.cespe.unb.br, deve ser obrigatoriamente digitado no campo
endereço para que o sistema identifique o protocolo do serviço em uso.
b)
A intranet é uma tecnologia utilizada nas grandes empresas apenas
para a disponibilização de documentos internos de interesse exclusivo da
própria empresa; logo, essa ferramenta não pode disponibilizar nenhuma
informação que já esteja na Internet, a fim de que não haja duplicidade de
informações.
c)
Os usuários que desejam trocar mensagens de e-mail pela Internet
precisam estar cadastrados em um provedor de caixas postais de mensagens
eletrônicas, pelo qual o usuário tem o direito de utilizar um endereço de email particular, com nome e senha exclusivos.
19. (Funrio 2009 – Ministério da Justiça – Agente Adm.) O equipamento
de redes responsável por interligar duas ou mais redes diferentes é
A) a Ponte ou Bridge.
B) o Repetidor.
C) o Roteador.
D) o HUB.
E) o Servidor.
20. (Funrio 2009 – Ministério da Justiça – Agente Adm.) Os arquivos
armazenados pelo navegador para agilizar a abertura de páginas já
visualizadas recentemente recebem o nome de
A) Favoritos.
B) JavaScript.
C) Download.
D) Histórico.
E) Arquivos temporários.
21. (Funrio 2009 – Ministério da Justiça – Administrador.) O Protocolo
da Internet responsável pelo recebimento de mensagens, copiando-as para o
computador é o
A) SMTP
B) http
C) Webmail
D) FTP
E) POP3
22. (Funrio 2009 – Ministério da Justiça – Administrador.) O protocolo
HTTPS é considerado seguro porque
A) verifica com um AntiSpyware o endereço acessado.
B) escaneia os arquivos procurando por vírus antes de baixá-los.
C) só funciona dentro de uma Intranet.
D) utiliza criptografia.
E) impede o uso de Spoofing.
23. (Funrio 2009 – Ministério da Justiça - Analista) Qual o nome dado
ao dispositivo de segurança que, uma vez instalado, controla e autoriza o
tráfego de informações transferidas entre redes de computadores?
15. (Funrio – MPOG 2009 – Agente Administrativo) Se você está
digitando um texto no computador e a energia elétrica acaba você perde tudo
que digitou. Isso seria evitado se o seu computador estivesse ligado a um:
A) Telnet.
B) Firewall.
C) Cookie.
D) Safenet.
E) Java.
A) Filtro de linha.
B) Estabilizador.
C) Switch.
D) Access Point.
E) Nobreak.
24. ( CESPE - DPF 2009 Agente) As intranets, por serem redes com acesso
restrito aos usuários de empresas, não utilizam os mesmos protocolos de
comunicação usados na Internet, como o TCP/IP.
16. (Funrio – MPOG 2009 – Agente Administrativo) Um programa nocivo
que tem a capacidade de se replicar ou se auto-enviar é um exemplo de um
A) Worm
B) Trojan
C) Spyware
D) Vírus
E) Hacker
17. (Funrio – MPOG 2009 – Analista) O serviço da Internet responsável
por “traduzir” um nome (por exemplo www.funrio.org.br) em um número IP
é:
A) DHCP.
B) FTP.
C) SSL.
D) URL.
E) DNS.
18. (Funrio – MPOG 2009 – Analista ) Para trafegar informações pela
Internet de forma segura, garantindo a integridade e sigilo, devemos fazer
uso de:
A) Criptografia.
B) Firewall.
C) Antivírus.
D) Sniffer.
E) Antispyware.
25. ( CESPE - DPF 2009 Agente) Um cookie é um arquivo passível de ser
armazenado no computador de um usuário, que pode conter informações
utilizáveis por um website quando este for acessado pelo usuário. O usuário
deve ser cuidadoso ao aceitar um cookie, já que os navegadores da Web não
oferecem opções para excluí-lo.
26. (ESAF 2005 – Gestor Fazendário) Analise as seguintes afirmações
relativas a conceitos de protocolos e acesso à Internet.
I. Para permitir um acesso mais rápido e eficiente à Internet, os servidores
DNS foram substituídos por servidores FTP, que passaram a utilizar o
protocolo IP para a solução de nomes.
II. Cada computador na Internet (chamado de host) tem pelo menos um
endereço IP que o identifica exclusivamente na Rede.
III. O protocolo TCP/IP, implementado apenas pelo sistema operacional
Windows, é o responsável pela incompatibilidade na comunicação entre
computadores com esse sistema operacional e os demais computadores
conectados à Internet.
IV. Os protocolos SMTP, POP e IMAP são exemplos de protocolos
utilizados por servidores de correio eletrônico.
Indique a opção que contenha todas as afirmações verdadeiras.
a)
b)
c)
d)
e)
I e II
II e III
III e IV
I e III
II e IV
3
Download