SEGURANÇA DA INFORMAÇÃO 01 – ( E ) ( CESPE - 2012 - Câmara dos Deputados Analista Legislativo - Técnica Legislativa / Noções de Informática / Segurança da Informação ) O termo Spam, consiste de emails não solicitados que são enviados, normalmente, apenas para uma única pessoa e têm sempre conteúdo comercial. Essa mensagem não transporta vírus de computador ou links na Internet. Comentário: Normalmente não possui vírus mas dizer que não transporta já é afirmar, o que não acontece. Os Spams normalmente são enviados para várias pessoas. 02 – (INSTITUTO CIDADES - 2013 - MinC - Técnico de Nível Superior / Noções de Informática / Segurança da Informação) Um dos princípios básicos da segurança da informação é a Confidencialidade. Identifique a opção que melhor está relacionada a este princípio. a) Identificação computador. correta de um usuário ou X b) Proteger a informação contra sua revelação para alguém não autorizado. Projeto Concurseiros Segurança da Informação ) Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais. Comentário: Garantia somente de quem envia uma informação, quem recebe não é preciso a Autenticidade. 05 – ( E ) (CESPE - 2012 - TRE-RJ - Técnico Judiciário Operação de Computador ) Texto Associado: Considere que uma organização mantenha em sua estrutura de tecnologia da informação um servidor de arquivos em funcionamento. Nesse contexto, julgue os itens subseqüentes acerca de segurança da informação. Considere que um usuário armazenou um arquivo nesse servidor e, após dois dias, verificou que o arquivo está modificado, de forma indevida, uma vez que somente ele tinha privilégios de gravação na área em que armazenou esse arquivo. Nessa situação, houve problema de segurança da informação relacionado à disponibilidade do arquivo. Comentário: Princípio da Integridade. c) Proteger a informação contra sua modificação por alguém não autorizado. d) Ter as informações acessíveis e prontas para uso. e) Garantir que o usuário é realmente quem ele diz ser. Comentário: a) Autenticidade, c) Integridade, d) Disponibilidade, e) Autenticidade. 03 – ( C ) (CESPE - 2012 - Banco da Amazônia Técnico Científico - Conhecimentos Básicos para os Cargos de 1 a 15 / Noções de Informática / Segurança da Informação ) Para que haja maior confidencialidade das informações, estas devem estar disponíveis apenas para as pessoas a que elas forem destinadas. 04 – ( E ) ( CESPE - 2013 - TJ-DF - Técnico Judiciário Área Administrativa / Noções de Informática / 06 – ( E ) (CESPE - 2012 - PRF - Agente Administrativo - Classe A Padrão I / Noções de Informática / Segurança da Informação ) Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações. Comentário: A autenticidade não visa à garantia da informação e sim a confirmação de que o responsável por aquele documento é mesmo quem diz ser. 07 - ( C ) ( CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Analista Judiciário - Conhecimentos Básicos / Noções de Informática / Segurança da Informação ) As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não são atributos exclusivos dos sistemas computacionais. Comentário: Tem a Autenticidade, Confiabilidade e Não repúdio. 08 - (CESPE - 2013 - TRE-MS - Técnico Judiciário Contabilidade / Noções de Informática / Segurança da Informação) Marque a alternativa correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria. b) O princípio da confiabilidade diz respeito à garantia da identidade de uma pessoa física ou jurídica ou de um servidor com quem se estabelece uma transação. c) O princípio do não repúdio diz respeito à garantia de que os dados só serão acessados por pessoas autorizadas, que normalmente são detentoras de logins e (ou) senhas que lhes concedem esses direitos de acesso. Xd) O princípio da integridade diz respeito à garantia de que uma informação não seja alterada durante o seu trajeto do emissor para o receptor ou durante o seu armazenamento. e) O princípio da confidencialidade diz respeito à garantia de que um sistema estará sempre disponível quando necessário. X c) Integridade d) Autenticidade e) Privacidade 10 – (FCC – 2012 – TER-CE – Analista Judiciário – Análise de Sistemas) Em relação à segurança da informação,considere: I. Capacidade do sistema de permitir que alguns usuários acessem determinadas informações, enquanto impede que outros, não autorizados, sequer as consultem. II. Informação exposta, sob risco de manuseio (alterações não aprovadas e fora do controle do proprietário da informação) por pessoa não autorizada. III. O sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema. Os itens I, II e III, associam-se, direta e respectivamente, aos princípios de X a) Confidencialidade, integridade e autenticidade. b) Autenticidade, confidencialidade e irretratabilidade. c) Confidencialidade, confidencialidade e irretratabilidade. d) Autenticidade, confidencialidade e autenticidade. e) Integridade, confidencialidade e integridade. No contexto da segurança da informação, esse caso envolve o princípio da 11 - (FUNIVERSA - 2013 - PM-DF - Soldado da Polícia Militar - Combatente / Noções de Informática / Segurança da Informação) Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de computador. Há diversos tipos de ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas. Um novo tipo de golpe tem como objetivo capturar informações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo de ataque é a) Confidencialidade b) Disponibilidade a) Spam. b) Spyware. Comentário: a) Não repúdio ou irretratabilidade, b) Autenticidade, c) Confidencialidade, d) Disponibilidade. 09 - (CESGRANRIO - 2012 - Chesf - Profissional de Nível Superior - Analista de Sistemas) Um auditor de segurança de um sistema de comunicações percebeu que o conteúdo de determinada mensagem fora alterado e, durante sua investigação, concluiu que a alteração se devia a uma falha no sincronismo do sistema de transmissão. X c) Phishing. d) Trojan. e) Worms. Comentário: a) Spam – mensagens indesejadas, b) Spyware – Monitora as informações do sistema e envia para terceiros com intenção maliciosa, d) Trojan - Libera uma porta para uma possível invasão, e) Worms – Se propaga automaticamente, sem necessidade de um hospedeiro. 12 - ( COPESE - UFT - 2012 - DPE-TO - Assistente de Defensoria Pública / Noções de Informática / Segurança da Informação ) É uma técnica de fraude online usada por criminosos para persuadi-lo a divulgar suas informações pessoais. Várias táticas diferentes são usadas para isso, incluindo emails e sites que imitam marcas famosas e confiáveis. a) Worm X b) Phishing c) Spyware d) Cookies Comentário: a) e c) mesma definição acima, d) Cookies - é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo (ficheiro) de texto criado no computador do utilizador. 13 – ( E ) (CESPE - 2013 - TJ-DF - Técnico Judiciário Área Administrativa / Noções de Informática / Segurança da Informação) Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados. Comentário: O Backdoor é justamente o autor desta ação. 14 – (CETRO – Ministério das Cidades – 2013 – Agente Administrativo) Considerando processos e threads dos sistemas operacionais correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a seqüência correta. Coluna A 1. Vulnerabilidade. 2. Phishing. 3. Spam. 4. Malware. Coluna B ( ) Podem ser criadas por configurações incorretas do computador ou de segurança. ( ) Consiste no envio de mensagens indesejadas, o que pode trazer sérios problemas de segurança, pois pode ser usado para transmitir cavalos de tróia e outras pragas virtuais. ( ) Golpe on-line de falsificação que pode usar, por exemplo, o e-mail para fazer com que uma pessoa revele informações sigilosas, como o número do cartão de crédito do usuário. ( ) Categoria de código malicioso que inclui vírus, worms e cavalo de tróia. a) 1/ 2/ 3/ 4 b) 1/ 3/ 2/ 4 c) 2/ 3/ 4/ 1 d) 3/ 4/ 1/ 2 e) 4/ 1/ 2/ 3 Comentário: Threads - Linha ou Encadeamento de execução (em inglês: Thread), é uma forma de um processo dividir a si mesmo em duas ou mais tarefas que podem ser executadas concorrentemente. O suporte à thread é fornecido pelo próprio sistema operacional, no caso da linha de execução ao nível do núcleo (em inglês: KernelLevel Thread (KLT)), ou implementada através de uma biblioteca de uma determinada linguagem, no caso de uma User-Level Thread (ULT). 15 - ( E ) (CESPE - 2012 - PC-AL - Escrivão de Polícia / Noções de Informática / Segurança da Informação ) Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes. Comentário: Não só por meio de emails, mas também através de SMS, sites, Skype, etc. 16 – ( E ) (CESPE - 2012 - TRE-RJ - Técnico Judiciário Área Administrativa / Noções de Informática / Segurança da Informação) Pharming é um tipo de golpe em que há o furto de identidade do usuário e o golpista tenta se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter vantagens indevidas. Para evitar que isso aconteça, é recomendada a utilização de firewall , especificamente, o do tipo personal firewall. Comentário: A questão traz o conceito de Phishing. Pharming - É um tipo específico de Phishing que envolve a redireção da navegação para sites falsos, por meio da alteração de DNS. 17 – ( C ) (CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário - Conhecimentos Básicos / Noções de Informática / Segurança da Informação ) Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia. 18 – ( E ) ( CESPE - 2012 - TCE-ES - Auditor de Controle Externo - Conhecimentos Básicos - Todos os Cargos / Noções de Informática / Segurança da Informação) Para se combater com eficácia determinado spam, é suficiente que esteja instalado, no computador, um firewall pessoal em versão recente. Comentário: Não é suficiente, pois é necessária a instalação de um antivírus também. 19 - ( C ) (CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário - Conhecimentos Básicos / Noções de Informática / Segurança da Informação ) Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações. 20 - ( E ) ( CESPE - 2012 - MPE-PI - Cargos de Nível Superior - Conhecimentos básicos para os cargos de 1 a 5 e 7 a 9 / Noções de Informática / Segurança da Informação) Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede. Comentário: Teria que usar um antivírus para a eliminação de malware’s. 21 - (CESPE - 2013 - TRE-MS - Analista Judiciário Conhecimentos Básicos - Cargos 1 e 3 / Noções de Informática / Segurança da Informação ) Acerca de procedimentos e ferramentas de segurança da informação, assinale a opção correta. a) Vírus, worms e pragas virtuais não infectam computadores conectados via rede wireless. b) Antivírus proprietários, ou seja, os obtidos mediante pagamento, garantem a não infecção do computador, visto que eles são atualizados sem a interferência do usuário, o que não ocorre com os antivírus de software livre (de uso gratuito). c) Para evitar a infecção de seu sistema operacional por vírus, o usuário deve criar uma senha de acesso ao computador com alto grau de segurança, utilizando letras, números e outros caracteres, ditos especiais. X d) O armazenamento de dados em rede não dispensa o procedimento de becape. e) Firewall e antispyware são ferramentas de segurança que apresentam funcionalidades idênticas, contudo um deles é software livre (com licença de uso gratuita), e o outro é proprietário (com licença de uso obtida mediante pagamento). Comentário: a) Este tipo de conexão também está propícia a vírus, b) Nenhum antivírus garante a não infecção, alguns antivírus realmente atualizam automaticamente mas dizer que não ocorre no gratuito invalidou a questão, c) Para evitar invasão de vírus é necessário um antivírus, e) ambos existe livre e pago. 22 - ( FAURGS - 2012 - TJ-RS - Analista Judiciário Engenharia Civil / Noções de Informática / Segurança da Informação) Em relação aos conceitos de proteção e segurança em ambientes de tecnologia da informação (TI), analise as afirmativas abaixo. I - A autenticação é o processo que busca verificar a identidade digital de um usuário e, normalmente, é baseada em um ou mais fatores entre três: aquilo que o usuário é (ex. biometria); algo que só o usuário possui (ex. certificado digital); e algo que só o usuário conhece (ex. senha). II - Os antivírus são programas concebidos para prevenir, detectar e eliminar vírus de computador, e além disso restringem a instalação de programas e as alterações de configurações de um computador apenas às pessoas autorizadas. III - Um firewall é um mecanismo de defesa que serve para evitar a invasão de redes de computadores por hackers e que impede que vírus, e outros malwares, entrem e se propaguem dentro de uma infraestrutura organizacional. Quais estão corretas? X a) Apenas I. b) Apenas I e II. c) Apenas I e III. d) Apenas II e III. e) I, II e III. Comentário: II – A função do antivírus não é restringir acesso de pessoas e sim contra vírus, no caso da restrição seria por parte do administrador de atribuir limites de acesso para o usuário da máquina, III – vírus e malwares é função do antivírus e não do firewall. 23 – ( C ) (CESPE - 2013 - PC-BA - Delegado de Polícia / Noções de Informática / Segurança da Informação ) O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas. 24 – ( C ) (CESPE - 2013 - TJ-DF - Técnico Judiciário Área Administrativa / Noções de Informática / Segurança da Informação) A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. Comentário: b) Download – baixar arquivos da internet, c) Streaming - é uma forma de transmissão de som e imagem (áudio e vídeo) através de uma rede qualquer de computadores sem a necessidade de efetuar downloads do que está se vendo e/ou ouvindo, pois neste método a máquina recebe as informações ao mesmo tempo em que as repassa ao usuário. Ex: YouTube, d) Mailing lists - Uma lista de assinantes que se correspondem por correio eletrônico. Quando um dos assinantes escreve uma carta para um determinado endereço eletrônico (de gestão da lista) todos os outros a recebem, o que permite que se constituam grupos (privados) de discussão através de correio eletrônico. 26 – ( E ) ( CESPE - 2012 - TCU - Técnico de Controle Externo / Noções de Informática / Segurança da Informação) Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos. Comentário: A assinatura digital não garante o sigilo do documento e sim se o autor do documento é mesmo quem diz ser. 27 – ( E ) (CESPE - 2013 - CNJ - Analista Judiciário Área Administrativa - Conhecimentos Básicos / Noções de Informática / Segurança da Informação ) As possíveis fraudes que ocorrem em operações realizadas com cartões inteligentes protegidos por senha são eliminadas quando se realiza a autenticação do usuário por meio de certificados digitais armazenados no cartão. Comentário: As fraudes não são eliminadas (100%). Se tratando de segurança da informação, não tem nenhum mecanismo que garanta a segurança por completo. 25 - (CESGRANRIO - 2012 - LIQUIGAS - Profissional Júnior - Direito / Noções de Informática / Segurança da Informação ) A tecnologia utilizada na internet que se refere à segurança da informação é X a) Criptografia b) Download c) Streaming d) Mailing lists e) Web feed Email: [email protected] Não é preciso velocidade, mas resistência. Não é preciso invencibilidade, mas persistência. Não é preciso habilidade, mas vontade. Anderson Alves