• Nenhum resultado encontrado

Métodos de identificação

31 (106401) CESPE – 2014 – INFORMÁTICA

Pragas Virtuais

A respeito de segurança da informação, jul- gue os itens subsecutivos.

Quando ativado na máquina, a principal ca- racterística do vírus time bomb é a sua ca- pacidade de remover o conteúdo do disco rígido em menos de uma hora.

( ) Certo   ( ) Errado

32. (92913) CESPE – 2013 – INFORMÁTICA Se-

gurança da Informação Conceitos Gerais, Pragas Virtuais

Acerca de procedimentos e ferramentas de segurança da informação, assinale a opção correta.

a) Vírus, worms e pragas virtuais não in-

fectam computadores conectados via rede wireless.

b) Antivírus proprietários, ou seja, os obti-

dos mediante pagamento, garantem a não infecção do computador, visto que eles são atualizados sem a interferência do usuário, o que não ocorre com os anti- vírus de software livre (de uso gratuito).

c) Para evitar a infecção de seu sistema

operacional por vírus, o usuário deve criar uma senha de acesso ao compu- tador com alto grau de segurança, utili- zando letras, números e outros caracte- res, ditos especiais.

d) O armazenamento de dados em rede não

dispensa o procedimento de becape.

e) Firewall e antispyware são ferramentas

nalidades idênticas, contudo um deles é software livre (com licença de uso gratui- ta), e o outro é proprietário (com licença de uso obtida mediante pagamento).

33. (92905) CESPE – 2013 – INFORMÁTICA

Segurança da Informação Conceitos Gerais Assinale a opção correta acerca dos proce- dimentos para segurança da informação.

a) O controle de acesso com o uso de se-

nha garante a segurança e a integridade dos dados de um sistema

b) Realizar becape periodicamente garan-

te a confidencialidade dos dados.

c) A disponibilidade das informações é uma

das principais preocupações entre os pro- cedimentos de segurança da informação.

d) A instalação de um antivírus garante a

total proteção de arquivos contra vírus de computador

e) Os usuários são diretamente responsá-

veis pelas políticas de segurança.

34. (92899) CESPE – 2013 – INFORMÁTICA –

Pragas Virtuais

No que diz respeito a vírus, worms e pragas virtuais, assinale a opção correta.

a) Um worm é um programa que combate

o vírus, se utilizado de forma correta.

b) As pragas virtuais contaminam os compu-

tadores quando os usuários acessam a In- ternet, estando protegidos dessas pragas os computadores isolados da rede.

c) Arquivos de jogos criados com o objeti-

vo de divertir os usuários, embora com- prometam a eficiência do computador, por empregarem a memória RAM não contaminam o computador.

d) Trojans ou cavalos de Troia são progra-

mas introduzidos de diversas maneiras em um computador com o objetivo de controlar o seu sistema.

e) Todos os programas destrutivos são

considerados vírus, por ser essa sua principal característica.

35. (92814) CESPE – 2015 – INFORMÁTICA –

Pragas Virtuais

Julgue o item seguinte, relativos a computa- ção em nuvem, organização e gerenciamento de arquivos e noções de vírus, worms e pragas virtuais.

Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas delas de cunho dramático ou religioso, com o objeti- vo de atrair a atenção da pessoa e então di- recioná-la para algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ação que possa colocar em risco a seguran- ça de seus dados.

( ) Certo   ( ) Errado

36. (92729) CESPE – 2014 – INFORMÁTICA – Se-

gurança da Informação Conceitos Gerais No que concerne à rede de computadores e à segurança da informação, julgue os itens que se seguem.

Biometria é uma forma de se identificar o comportamento, garantindo a segurança dos usuários de Internet.

( ) Certo   ( ) Errado

37. (92714) CESPE – 2014 – INFORMÁTICA – Se-

gurança da Informação Conceitos Gerais Com referência à segurança da informação em ambientes de tecnologia da informação, assinale a opção correta.

a) Um arquivo que tenha sido infectado

por vírus não afeta a autenticidade da informação, pois esse princípio (da au- tenticidade) só é violado quando outros usuários fazem a alteração de conteú- dos ou formatos do documento

b) O não repúdio ou irretratabilidade é

uma das condições para se utilizar re- cursos de certificação digital em um do- cumento ou transação.

c) A integridade de um documento é a ca-

racterística de que ele estará salvo de alterações no seu conteúdo, mas não se refere a seu formato.

d) A disponibilidade da informação é ele-

mento básico para garantir que um documento tenha a identificação do usuário destinatário para o qual o docu- mento deve estar disponível.

e) A confidencialidade da informação é ga-

rantida quando um usuário remetente envia uma mensagem apenas para os destinatários da sua conta de email.

38. (92900) CESPE – 2013 – INFORMÁTICA –

Pragas Virtuais

No que se refere a antivírus, firewall, spywa- re e anti-spyware, assinale a opção correta.

a) A ativação do antivírus é suficiente para

proteger o computador contra o acesso de usuários ou aplicações não autorizados.

b) Firewall são programas que eliminam

vírus com maior eficiência que os anti- vírus comuns, pois realizam detecção por meio de varredura, eliminando os vírus mediante recovery.

c) O anti-spyware, ao contrário do antiví-

rus, propaga a proteção contra os vírus existentes de maneira semelhante a um antídoto, o que evita a contaminação de outros computadores da rede.

d) O uso conjunto de diversos aplicativos

de segurança, tais como de antivírus, firewall e anti-spyware, evita a ocor- rência de quaisquer contaminação e problemas relacionados à segurança da informação.

e) O spyware é um programa automático

de computador que tanto recolhe infor- mações sobre o usuário e seus costu- mes na Internet quanto transmite essas informações a uma entidade externa à Internet, sem o conhecimento ou con- sentimento do usuário.

39. (92904) CESPE – 2013 – INFORMÁTICA – Se-

gurança da Informação Conceitos Gerais Com relação à segurança da informação, assinale a opção correta.

a) Independentemente de outros fatores, as

empresas devem sempre optar pelo nível mais alto de segurança da informação.

b) Controles físicos são barreiras que limi-

tam o contato ou acesso direto à infor- mação ou à infraestrutura que a suporta.

c) Para se obter um nível aceitável de segu-

rança, é suficiente reunir as melhores fer- ramentas de software e implementá-las de acordo com as práticas recomendáveis

d) A assinatura digital garante a confiden-

cialidade do documento ao qual ela es- teja associada.

e) A principal vantagem dos servidores de

arquivos na Internet é que eles despre- zam a proteção de arquivos locais.

40. (92894) CESPE – 2013 – INFORMÁTICA – Se-

gurança da Informação Conceitos Gerais, Pragas Virtuais

No que concerne à segurança da informa- ção, assinale a opção correta.

a) Para garantir o maior nível de segurança

possível, recomenda- se sempre utilizar conta de administrador em detrimento da conta de usuário comum, uma vez que esta, devido ao seu nível de privilé- gios, é vulnerável a ataques.

b) Recomenda-se armazenar os dados sen-

síveis de um computador em formato descriptografado para que a recupera- ção possa ser mais rápida; manter beca- pes redundantes, ou seja, várias cópias, para evitar perder seus dados; e confi- gurar os becapes para que sejam reali- zados manualmente, garantindo-se que somente arquivos vitais sejam incluídos

c) O worm, que é um programa capaz de se

propagar automaticamente pelas redes, envia cópias de si mesmo para outros com- putadores e executa essa ação de forma diferente da realizada pelo vírus, não se propagando por meio da execução direta de suas cópias ou pela exploração automá- tica de vulnerabilidades existentes em pro- gramas instalados em computadores.

d) O spyware é um programa que dispõe de

tem que o computador invadido seja con- trolado remotamente por meio de propa- gandas indesejadas, em um processo de infecção semelhante ao dos vírus, embo- ra necessite ser executado ou acionado para se instalar nos programas.

e) As redes sociais são vulneráveis, sujei-

tas a invasão de privacidade, vazamen- to de informação e phishing, entretanto elas são imunes à instalação de progra- mas maliciosos

41. (92910) CESPE – 2013 – INFORMÁTICA –

Pragas Virtuais, Segurança da Informação Conceitos Gerais

Assinale a opção correta a respeito das ameaças que possam colocar em risco um ambiente computacional.

a) Os spams, mensagens enviadas sem so-

licitação dos destinatários, geralmente com o propósito de fazer propaganda ou espalhar boatos, representam ameaça de grande periculosidade, pois carregam conteúdos com vírus indetectáveis.

b) Cavalos de troia são programas que se

propagam automaticamente por meio de emails ou páginas web e se multipli- cam em programas dos usuários, alte- rando as suas configurações.

c) Os hackers, por serem usuários com co-

nhecimento avançado de informática e redes, são frequentemente contratados pelas empresas para fazerem testes de segurança em ambientes computacio- nais, a fim de encontrar soluções que melhorem a segurança da informação.

d) Crackers são usuários mal-intencio-

nados que trabalham dentro das em- presas e, com pouco conhecimento de informática, abrem brechas para que hackers, também mal-intencionados, invadam as redes das empresas a fim de obter informações valiosas.

e) Phishing e pharming são técnicas para a

obtenção, no mundo real, de informa- ções sobre fragilidades de acesso aos ambientes computacionais, como rou-

bo de senhas, por meio de técnicas de engenharia social.

42. (92906) CESPE – 2013 – INFORMÁTICA –

Pragas Virtuais

Com relação a vírus, worms e pragas virtu- ais, assinale a opção correta.

a) A instalação e a atualização constante

do antivírus é uma garantia total contra as possibilidades de infecção

b) Os vírus de macro infectam qualquer ar-

quivo que não tenha antivírus de proteção.

c) O acesso a páginas da Internet com ap-

plets Java e controles ActiveX malicio- sos torna possível a infecção por vírus ou comandos de programação que, en- tre outros danos, poderá causar a for- matação do disco rígido.

d) A ação de ler um e-mail não é suficien-

te para possibilitar a infecção do com- putador por vírus, pois a contaminação ocorre somente com a execução de ar- quivos anexos.

e) A compactação de arquivos antes de seu

envio evita contaminações por vírus.

43. (92020) CESPE – 2013 – INFORMÁTICA –

Pragas Virtuais

Com relação a vírus de computadores e malwares em geral, julgue o próximo item. Por meio de um firewall local, o ataque de malwares a redes sociais é inviável porque o firewall detecta assinatura de worms nesses sistemas.

( ) Certo   ( ) Errado Certo

44. (92019) CESPE – 2013 – INFORMÁTICA –

Pragas Virtuais

Com relação a vírus de computadores e malwares em geral, julgue os próximos itens.

Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet.

45. (38453) CESPE – 2013 – INFORMÁTICA – Windows 7, Windows, Sistemas Operacionais, Segu-

rança da Informação Conceitos Gerais, Segurança da Informação

Julgue o item seguinte, relativo a segurança da informação, procedimentos, práticas e outros aspectos.

Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados.

( ) Certo   ( ) Errado

46. (38183) CESPE – 2013 – INFORMÁTICA – Windows 7, Windows, Sistemas Operacionais, Segu-

rança da Informação Conceitos Gerais, Segurança da Informação

Tendo como referência a página eletrônica mostrada na figura acima, julgue os itens subsequentes a respeito de redes de computadores e segurança da informação.

Um firewall pode ser configurado para ser um programa de antivírus, pois ajuda a proteger o computador contra um malware.

( ) Certo   ( ) Errado Certo

47. (38169) CESPE – 2013 – INFORMÁTICA – Segurança da Informação Conceitos Gerais, Segurança

da Informação

Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação.

Um firewall permite detectar e bloquear acessos a anexos de e-mails suspeitos, bem como detectar e desativar vírus que contaminaram um computador ou uma rede.