segurança da informação

Propaganda
SEGURANÇA DA INFORMAÇÃO
01 – ( E ) ( CESPE - 2012 - Câmara dos Deputados Analista Legislativo - Técnica Legislativa / Noções
de Informática / Segurança da Informação ) O
termo Spam, consiste de emails não solicitados que
são enviados, normalmente, apenas para uma única
pessoa e têm sempre conteúdo comercial. Essa
mensagem não transporta vírus de computador ou
links na Internet.
Comentário: Normalmente não possui vírus mas
dizer que não transporta já é afirmar, o que não
acontece. Os Spams normalmente são enviados para
várias pessoas.
02 – (INSTITUTO CIDADES - 2013 - MinC - Técnico de
Nível Superior / Noções de Informática / Segurança
da Informação) Um dos princípios básicos da
segurança da informação é a Confidencialidade.
Identifique a opção que melhor está relacionada a
este princípio.
a) Identificação
computador.
correta
de
um
usuário
ou
X b) Proteger a informação contra sua revelação
para alguém não autorizado.
Projeto Concurseiros
Segurança da Informação ) Autenticidade é um
critério de segurança para a garantia do
reconhecimento da identidade do usuário que envia
e recebe uma informação por meio de recursos
computacionais.
Comentário: Garantia somente de quem envia uma
informação, quem recebe não é preciso a
Autenticidade.
05 – ( E ) (CESPE - 2012 - TRE-RJ - Técnico Judiciário Operação de Computador )
Texto Associado: Considere que uma organização
mantenha em sua estrutura de tecnologia da
informação um servidor de arquivos em
funcionamento. Nesse contexto, julgue os itens
subseqüentes
acerca
de segurança da informação.
Considere que um usuário armazenou um arquivo
nesse servidor e, após dois dias, verificou que o
arquivo está modificado, de forma indevida, uma vez
que somente ele tinha privilégios de gravação na
área em que armazenou esse arquivo. Nessa
situação, houve problema de segurança da
informação relacionado à disponibilidade do
arquivo.
Comentário: Princípio da Integridade.
c) Proteger a informação contra sua modificação por
alguém não autorizado.
d) Ter as informações acessíveis e prontas para uso.
e) Garantir que o usuário é realmente quem ele diz
ser.
Comentário: a) Autenticidade, c) Integridade, d)
Disponibilidade, e) Autenticidade.
03 – ( C ) (CESPE - 2012 - Banco da Amazônia Técnico Científico - Conhecimentos Básicos para os
Cargos de 1 a 15 / Noções de Informática /
Segurança da Informação ) Para que haja maior
confidencialidade das informações, estas devem
estar disponíveis apenas para as pessoas a que elas
forem destinadas.
04 – ( E ) ( CESPE - 2013 - TJ-DF - Técnico Judiciário Área Administrativa / Noções de Informática /
06 – ( E ) (CESPE - 2012 - PRF - Agente
Administrativo - Classe A Padrão I / Noções de
Informática / Segurança da Informação ) Por meio
da assinatura digital, é possível garantir a proteção
de informações no formato eletrônico contra acesso
não autorizado, pois a assinatura digital consiste em
técnica capaz de garantir que apenas pessoas
autorizadas terão acesso às referidas informações.
Comentário: A autenticidade não visa à garantia da
informação e sim a confirmação de que o
responsável por aquele documento é mesmo quem
diz ser.
07 - ( C ) ( CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO)
- Analista Judiciário - Conhecimentos Básicos /
Noções de Informática / Segurança da Informação )
As características básicas da segurança da
informação — confidencialidade, integridade e
disponibilidade — não são atributos exclusivos dos
sistemas computacionais.
Comentário: Tem a Autenticidade, Confiabilidade e
Não repúdio.
08 - (CESPE - 2013 - TRE-MS - Técnico Judiciário Contabilidade / Noções de Informática / Segurança
da Informação) Marque a alternativa correta.
a) O princípio da privacidade diz respeito à garantia
de que um agente não consiga negar falsamente um
ato ou documento de sua autoria.
b) O princípio da confiabilidade diz respeito à
garantia da identidade de uma pessoa física ou
jurídica ou de um servidor com quem se estabelece
uma transação.
c) O princípio do não repúdio diz respeito à garantia
de que os dados só serão acessados por pessoas
autorizadas, que normalmente são detentoras de
logins e (ou) senhas que lhes concedem esses
direitos de acesso.
Xd) O princípio da integridade diz respeito à
garantia de que uma informação não seja alterada
durante o seu trajeto do emissor para o receptor ou
durante o seu armazenamento.
e) O princípio da confidencialidade diz respeito à
garantia de que um sistema estará sempre
disponível quando necessário.
X c) Integridade
d) Autenticidade
e) Privacidade
10 – (FCC – 2012 – TER-CE – Analista Judiciário –
Análise de Sistemas) Em relação à segurança da
informação,considere:
I. Capacidade do sistema de permitir que alguns
usuários acessem determinadas informações,
enquanto impede que outros, não autorizados,
sequer
as
consultem.
II. Informação exposta, sob risco de manuseio
(alterações não aprovadas e fora do controle do
proprietário da informação) por pessoa não
autorizada.
III. O sistema deve ter condições de verificar a
identidade dos usuários, e este ter condições de
analisar
a
identidade
do
sistema.
Os itens I, II e III, associam-se, direta e
respectivamente, aos princípios de
X a) Confidencialidade, integridade e autenticidade.
b)
Autenticidade,
confidencialidade
e
irretratabilidade.
c)
Confidencialidade,
confidencialidade
e
irretratabilidade.
d) Autenticidade, confidencialidade e autenticidade.
e) Integridade, confidencialidade e integridade.
No contexto da segurança da informação, esse caso
envolve o princípio da
11 - (FUNIVERSA - 2013 - PM-DF - Soldado da Polícia
Militar - Combatente / Noções de Informática /
Segurança da Informação) Com o uso crescente da
Internet, aumenta também o número de ataques e a
propagação
de
programas
maliciosos
de
computador. Há diversos tipos de ataques virtuais,
alguns relacionados com o acesso indevido a redes
de computadores de terceiros e outros em forma de
vírus embutidos em programas ou mensagens
eletrônicas. Um novo tipo de golpe tem como
objetivo capturar informações como nomes,
números de contas e cartões de crédito, senhas,
utilizando mensagens falsas e fazendo a vítima
acreditar que está fornecendo tais informações a
uma pessoa de confiança. O nome dado a esse tipo
de ataque é
a) Confidencialidade
b) Disponibilidade
a) Spam.
b) Spyware.
Comentário: a) Não repúdio ou irretratabilidade, b)
Autenticidade,
c)
Confidencialidade,
d)
Disponibilidade.
09 - (CESGRANRIO - 2012 - Chesf - Profissional de
Nível Superior - Analista de Sistemas) Um auditor
de segurança de um sistema de comunicações
percebeu que o conteúdo de determinada
mensagem fora alterado e, durante sua
investigação, concluiu que a alteração se devia a
uma falha no sincronismo do sistema de
transmissão.
X c) Phishing.
d) Trojan.
e) Worms.
Comentário: a) Spam – mensagens indesejadas, b)
Spyware – Monitora as informações do sistema e
envia para terceiros com intenção maliciosa, d)
Trojan - Libera uma porta para uma possível invasão,
e) Worms – Se propaga automaticamente, sem
necessidade de um hospedeiro.
12 - ( COPESE - UFT - 2012 - DPE-TO - Assistente de
Defensoria Pública / Noções de Informática /
Segurança da Informação ) É uma técnica de fraude
online usada por criminosos para persuadi-lo a
divulgar suas informações pessoais. Várias táticas
diferentes são usadas para isso, incluindo emails e
sites que imitam marcas famosas e confiáveis.
a) Worm
X b) Phishing
c) Spyware
d) Cookies
Comentário: a) e c) mesma definição acima, d)
Cookies - é um grupo de dados trocados entre
o navegador e o servidor de páginas, colocado num
arquivo (ficheiro) de texto criado no computador do
utilizador.
13 – ( E ) (CESPE - 2013 - TJ-DF - Técnico Judiciário Área Administrativa / Noções de Informática /
Segurança da Informação) Backdoor é uma forma
de configuração do computador para que ele engane
os invasores, que, ao acessarem uma porta falsa,
serão automaticamente bloqueados.
Comentário: O Backdoor é justamente o autor desta
ação.
14 – (CETRO – Ministério das Cidades – 2013 –
Agente Administrativo) Considerando processos e
threads dos sistemas operacionais correlacione as
colunas abaixo e, em seguida, assinale a alternativa
que apresenta a seqüência correta.
Coluna A
1. Vulnerabilidade.
2. Phishing.
3. Spam.
4. Malware.
Coluna B
( ) Podem ser criadas por configurações incorretas
do computador ou de segurança.
(
) Consiste no envio de mensagens indesejadas,
o que pode trazer sérios problemas de segurança,
pois pode ser usado para transmitir cavalos de tróia
e outras pragas virtuais.
(
) Golpe on-line de falsificação que pode usar,
por exemplo, o e-mail para fazer com que uma
pessoa revele informações sigilosas, como o número
do cartão de crédito do usuário.
(
) Categoria de código malicioso que inclui vírus,
worms e cavalo de tróia.
a) 1/ 2/ 3/ 4
b) 1/ 3/ 2/ 4
c) 2/ 3/ 4/ 1
d) 3/ 4/ 1/ 2
e) 4/ 1/ 2/ 3
Comentário: Threads - Linha ou Encadeamento de
execução (em inglês: Thread), é uma forma de
um processo dividir a si mesmo em duas ou mais
tarefas
que
podem
ser
executadas
concorrentemente. O suporte à thread é fornecido
pelo próprio sistema operacional, no caso da linha
de execução ao nível do núcleo (em inglês: KernelLevel Thread (KLT)), ou implementada através de
uma biblioteca de uma determinada linguagem, no
caso de uma User-Level Thread (ULT).
15 - ( E ) (CESPE - 2012 - PC-AL - Escrivão de Polícia /
Noções de Informática / Segurança da Informação )
Os phishings, usados para aplicar golpes contra
usuários de computadores, são enviados
exclusivamente por meio de emails. Os navegadores,
contudo, têm ferramentas que, algumas vezes,
identificam esses golpes.
Comentário: Não só por meio de emails, mas
também através de SMS, sites, Skype, etc.
16 – ( E ) (CESPE - 2012 - TRE-RJ - Técnico Judiciário Área Administrativa / Noções de Informática /
Segurança da Informação) Pharming é um tipo de
golpe em que há o furto de identidade do usuário e
o golpista tenta se passar por outra pessoa,
assumindo uma falsa identidade roubada, com o
objetivo de obter vantagens indevidas. Para evitar
que isso aconteça, é recomendada a utilização
de firewall , especificamente, o do tipo personal
firewall.
Comentário: A questão traz o conceito de Phishing.
Pharming - É um tipo específico de Phishing que
envolve a redireção da navegação para sites falsos,
por meio da alteração de DNS.
17 – ( C ) (CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO)
- Técnico Judiciário - Conhecimentos Básicos /
Noções de Informática / Segurança da Informação )
Os programas, documentos ou mensagens passíveis
de causar prejuízos aos sistemas podem ser incluídos
na categoria de malwares, que podem ser divididos
em três subgrupos: vírus propriamente ditos, worms
e trojans ou cavalos de troia.
18 – ( E ) ( CESPE - 2012 - TCE-ES - Auditor de
Controle Externo - Conhecimentos Básicos - Todos
os Cargos / Noções de Informática / Segurança da
Informação) Para se combater com eficácia
determinado spam, é suficiente que esteja instalado,
no computador, um firewall pessoal em versão
recente.
Comentário: Não é suficiente, pois é necessária a
instalação de um antivírus também.
19 - ( C ) (CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO)
- Técnico Judiciário - Conhecimentos Básicos /
Noções de Informática / Segurança da Informação )
Arquivos anexados a mensagens de email podem
conter vírus, que só contaminarão a máquina se o
arquivo anexado for executado. Portanto, antes de
se anexar um arquivo a uma mensagem para envio
ou de se executar um arquivo que esteja anexado a
uma mensagem recebida, é recomendável, como
procedimento de segurança, executar um antivírus
para identificar possíveis contaminações.
20 - ( E ) ( CESPE - 2012 - MPE-PI - Cargos de Nível
Superior - Conhecimentos básicos para os cargos de
1 a 5 e 7 a 9 / Noções de Informática / Segurança da
Informação)
Caso
computadores
estejam
conectados apenas a uma rede local, sem acesso à
Internet, a instalação de firewall em cada
computador da rede é suficiente para evitar a
contaminação por vírus de um computador dessa
rede.
Comentário: Teria que usar um antivírus para a
eliminação de malware’s.
21 - (CESPE - 2013 - TRE-MS - Analista Judiciário Conhecimentos Básicos - Cargos 1 e 3 / Noções de
Informática / Segurança da Informação ) Acerca de
procedimentos e ferramentas de segurança da
informação, assinale a opção correta.
a) Vírus, worms e pragas virtuais não infectam
computadores conectados via rede wireless.
b) Antivírus proprietários, ou seja, os obtidos
mediante pagamento, garantem a não infecção do
computador, visto que eles são atualizados sem a
interferência do usuário, o que não ocorre com os
antivírus de software livre (de uso gratuito).
c) Para evitar a infecção de seu sistema operacional
por vírus, o usuário deve criar uma senha de acesso
ao computador com alto grau de segurança,
utilizando letras, números e outros caracteres, ditos
especiais.
X d) O armazenamento de dados em rede não
dispensa o procedimento de becape.
e) Firewall e antispyware são ferramentas de
segurança
que
apresentam
funcionalidades
idênticas, contudo um deles é software livre (com
licença de uso gratuita), e o outro é proprietário
(com licença de uso obtida mediante pagamento).
Comentário: a) Este tipo de conexão também está
propícia a vírus, b) Nenhum antivírus garante a não
infecção, alguns antivírus realmente atualizam
automaticamente mas dizer que não ocorre no
gratuito invalidou a questão, c) Para evitar invasão
de vírus é necessário um antivírus, e) ambos existe
livre e pago.
22 - ( FAURGS - 2012 - TJ-RS - Analista Judiciário Engenharia Civil / Noções de Informática /
Segurança da Informação) Em relação aos conceitos
de proteção e segurança em ambientes de
tecnologia da informação (TI), analise as afirmativas
abaixo.
I - A autenticação é o processo que busca verificar a
identidade digital de um usuário e, normalmente, é
baseada em um ou mais fatores entre três: aquilo
que o usuário é (ex. biometria); algo que só o
usuário possui (ex. certificado digital); e algo que só
o
usuário
conhece
(ex.
senha).
II - Os antivírus são programas concebidos para
prevenir, detectar e eliminar vírus de computador, e
além disso restringem a instalação de programas e
as alterações de configurações de um computador
apenas
às
pessoas
autorizadas.
III - Um firewall é um mecanismo de defesa que
serve para evitar a invasão de redes de
computadores por hackers e que impede que vírus,
e outros malwares, entrem e se propaguem dentro
de
uma
infraestrutura
organizacional.
Quais estão corretas?
X a) Apenas I.
b) Apenas I e II.
c) Apenas I e III.
d) Apenas II e III.
e) I, II e III.
Comentário: II – A função do antivírus não é
restringir acesso de pessoas e sim contra vírus, no
caso da restrição seria por parte do administrador
de atribuir limites de acesso para o usuário da
máquina, III – vírus e malwares é função do antivírus
e não do firewall.
23 – ( C ) (CESPE - 2013 - PC-BA - Delegado de
Polícia / Noções de Informática / Segurança da
Informação ) O gerenciamento das chaves
criptográficas tem grande influência sobre o uso
adequado de procedimentos de criptografia, como
ocorre no caso da criptografia assimétrica, que
depende da preservação do estrito sigilo das chaves
criptográficas privadas.
24 – ( C ) (CESPE - 2013 - TJ-DF - Técnico Judiciário Área Administrativa / Noções de Informática /
Segurança da Informação) A criptografia,
mecanismo de segurança auxiliar na preservação da
confidencialidade de um documento, transforma,
por meio de uma chave de codificação, o texto que
se pretende proteger.
Comentário: b) Download – baixar arquivos da
internet, c) Streaming - é uma forma de transmissão
de som e imagem (áudio e vídeo) através de uma
rede qualquer de computadores sem a necessidade
de efetuar downloads do que está se vendo e/ou
ouvindo, pois neste método a máquina recebe as
informações ao mesmo tempo em que as repassa ao
usuário. Ex: YouTube, d) Mailing lists - Uma lista de
assinantes que se correspondem por correio
eletrônico. Quando um dos assinantes escreve uma
carta para um determinado endereço eletrônico (de
gestão da lista) todos os outros a recebem, o que
permite que se constituam grupos (privados) de
discussão através de correio eletrônico.
26 – ( E ) ( CESPE - 2012 - TCU - Técnico de Controle
Externo / Noções de Informática / Segurança da
Informação) Por meio de certificados digitais, é
possível assinar digitalmente documentos a fim de
garantir o sigilo das informações contidas em tais
documentos.
Comentário: A assinatura digital não garante o sigilo
do documento e sim se o autor do documento é
mesmo quem diz ser.
27 – ( E ) (CESPE - 2013 - CNJ - Analista Judiciário Área Administrativa - Conhecimentos Básicos /
Noções de Informática / Segurança da Informação )
As possíveis fraudes que ocorrem em operações
realizadas com cartões inteligentes protegidos por
senha são eliminadas quando se realiza a
autenticação do usuário por meio de certificados
digitais armazenados no cartão.
Comentário: As fraudes não são eliminadas (100%).
Se tratando de segurança da informação, não tem
nenhum mecanismo que garanta a segurança por
completo.
25 - (CESGRANRIO - 2012 - LIQUIGAS - Profissional
Júnior - Direito / Noções de Informática /
Segurança da Informação ) A tecnologia utilizada na
internet que se refere à segurança da informação é
X a) Criptografia
b) Download
c) Streaming
d) Mailing lists
e) Web feed
Email: [email protected]
Não é preciso velocidade, mas resistência.
Não é preciso invencibilidade, mas persistência.
Não é preciso habilidade, mas vontade.
Anderson Alves
Download