• Nenhum resultado encontrado

3. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.

N/A
N/A
Protected

Academic year: 2021

Share "3. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas."

Copied!
8
0
0

Texto

(1)

1. Ano: 2017 Banca: CONSULPLAN Órgão: TJ-MG Prova: Oficial de Apoio Judicial

Segurança da informação é o mecanismo de proteção de um conjunto de informações com o objetivo de preservar o valor que elas possuem para uma pessoa ou organização. Está correto o que se afirma sobre princípios básicos de segurança da informação, EXCETO:

a) Disponibilidade garante que a informação esteja sempre disponível.

b) Integridade garante a exatidão da informação. c) Confidencialidade garante que a informação seja acessada somente por pessoas autorizadas.

d) Não repúdio garante a informação é autêntica e que a pessoa recebeu a informação.

2. Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir.

A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los. 3. O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.

4. Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação. A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores da área de segurança da informação atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço.

5. “Pequenos programas intencionalmente desenvolvidos para interferir no comportamento do computador gravar, corromper ou excluir dados, ou para se espalharem de um computador para outros por toda internet ou rede local.”Trata-se de

a) vírus. b) drivers. c) antivírus. d) hardwares.

e) protocolos de rede.

6. Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares.

7. Conforme a cert.br em sua “Cartilha de

Segurança para Internet” define esse vírus como: “tipo específico de vírus de script, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros)”. a) vírus de spam b) vírus de rede c) vírus de boot d) vírus de ram e) vírus de macro

8. Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como a) botnet. b) spyware. c) backdoor. d) trojan. e) worm.

9. Um computador de uma delegacia foi infectado com um programa malicioso. No entanto, ele só foi descoberto por relatos de agentes que (usando outros computadores) recebiam mensagens de e-mail, remetidas pelo usuário do computador infectado, contendo um executável e uma mensagem no e-mail que levava o destinatário a crer que aquele era um programa necessário de ser

(2)

instalado no computador o usuário. Assim, ao instalar tal executável, os agentes perceberam que ele não abria como um programa convencional, e ainda, receberam relatos de que seus contatos de e-mail receberam a mesma mensagem com o mesmo executável proveniente do seu e-mail.

A se julgar pela característica do malware observado, o setor de manutenção de computadores relatou que se tratava de um malware do tipo verme, misturado a uma espécie de e-mail Cavalo de Tróia.

10. Um worm utiliza-se de estruturas ilusórias para induzir o usuário a executar o arquivo contaminado com o malware. Na próxima vez que o sistema for iniciado, ele lota o HD com lixo e apaga os arquivos do usuário.

11. Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares.

12. Cavalo de Tróia é um tipo de programa que se instala sem conhecimento do usuário. Por meio desse programa, o invasor pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido.

13. Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos. Com relação as ações mais comuns do Backdoor e Rootkit, pode-ser afirmar que eles

a) vem por e-mail e enviam spam e phishing.

b) vem mídias removíveis infectadas e consomem grandes quantidades de recursos.

c) furtam informações sensíveis e enviam cópia de si próprio automaticamente por e-mail.

d) são baixados de sites na internet e desferem ataques na internet.

e) possibilitam os retornos dos invasores, não se propagam e ficam escondidos.

14. Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado.

Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. 15. O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e cobrar um resgate do usuário para fornecer uma senha para descriptar os dados, é um malware do tipo

a) Vírus, denominado ransomware. b) Worm, denominado ransomware . c) Trojan, denominado spyware. d) Backdoor, denominado spyware. e) Malware, denominado ransomware

16. Pragas virtuais têm se tornando uma grande ameaça à sociedade conectada de hoje. Existem pragas que podem roubar senhas dos usuários e até inutilizar o próprio equipamento, seja um computador, um tablet ou um telefone celular. Um tipo de praga/ataque é caracterizado pela tentativa de enganar os usuários por intermédio de mensagens falsas ou de websites que imitam sites acessados por eles, objetivando capturar senhas e outras informações. Essa praga é denominada a) worms.

b) rootkit. c) phishing. d) trojan.

17. Analise as afirmativas abaixo:

I – Hoax é um alarme falso, um boato, uma notícia sobre uma ameça inexistente.

II – Spam é uma mensagem eletrônica não solicitada.

III – Phishing é o termo usado para denominar os tipos de programas usados para praticar ações maliciosas/ameacas em uma máquina.

IV – Keyloggers tem função de projetar propagandas por meio de um browser ou programa instalado no computador. Estão corretas: a) somente I. b) somente I e II. c) somente III. d) somente I e III. e) somente II, III e IV.

(3)

18. Na atualidade, com o advento da internet e da informação, tornaram-se muito comuns diferentes formas de ataques a computadores. Esses crimes, os quais todos os usuários correm o risco de sofrer, podem causar danos aos computadores e aos seus usuários, como perda de arquivos, invasão de privacidade, danos financeiros, dentre outros. Sendo assim, existe uma gama de técnicas para vitimar um computador. Assinale a alternativa que apresenta somente o nome de técnicas de ataque a computadores.

a) Trojan, McAfee, Spam. b) Worms, Adware, Phishing. c) Vírus, Conficker, Kaspersky. d) Stuxnet, Cavalo-de-Tróia, Avira. e) Avast, Comodo, Spyware.

19. A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas.

20. Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação.

A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.

21. O método criptográfico que utiliza apenas uma chave para a decodificação da informação é conhecida por:

a) chave assimétrica; b) chave simétrica; c) assinatura cifrada;

d) chave de codificação distinta.

22. Assinale a alternativa que apresenta o mecanismo de segurança da internet que se caracteriza por escrever mensagens em código. a) Criptografia.

b) Firewall. c) Back up.

d) Chave de hardware

23. Criptografia é a ciência de transformar mensagens para ocultar seu significado de intrusos. Considerando essa informação, assinale a alternativa que apresenta a técnica de criptografia que utiliza a chave pública para codificar as mensagens.

a) cifragem de chave simétrica b) hashing

c) estaganografia

d) cifragem de chave assimétrica e) assinatura digital

24. Assinale a opção que descreve corretamente um firewall.

a) Um dispositivo de segurança de rede que monitora o tráfego de entrada e saída, e admite ou bloqueia tráfegos específicos de acordo com as regras de segurança estabelecidas.

b) Um antivírus que atua diretamente na conexão de uma rede interna, protegida, com o mundo exterior, de acordo com o tipo de malware a ser evitado.

c) Um nome genérico para um conjunto de procedimentos que realizam a autenticação de usuários de aplicações Web em uma rede protegida. d) Um processo de criptografia dedicado aos procedimentos de codificação/decodificação do tráfego de entrada e saída de uma rede protegida. e) Um servidor de nomes Web, utilizado para converter as palavras que compõem uma URL 25. Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não autorizados oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de segurança da informação de ambientes computacionais. a) certificado digital b) chave de criptografia c) rootkits d) firewall e) antivírus

26. Com relação aos conceitos de segurança de informação, marque (V) para as afirmativas VERDADEIRAS e (F), para as FALSAS.

( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados.

(4)

( ) Um cracker é um vírus de computador utilizado para capturar senhas do usuário.

( ) Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente.

( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que possa ser compreendido somente pelos destinatários pretendidos.

( ) São denominados zumbis os computadores que ficam inutilizados após a infecção por um worm. Assinale a alternativa que contém a sequência CORRETA de cima para baixo.

a) V, F, V, V, F b) F, F, V, V, V c) V, V, F, V, V d) F, V, V, F, F e) F, F, V, V, F

Ano: 2018 Banca: FCC Órgão: SEGEP-MA Prova: Auxiliar de Fiscalização Agropecuária

Ataques cibernéticos causaram prejuízo de US$ 280 bilhões às corporações

A extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem acesso novamente mediante pagamento para os criminosos, também é um dos maiores problemas na América Latina, 28,1%, ficando atrás apenas do bloco de países Asiáticos, 35,1%. Os setores mais suscetíveis a essa modalidade de ataques cibernéticos são serviços financeiros (45,8%); cuidados da saúde (23,7%); energia (23,3%); bens de consumo (22,4%); educação (22,1%); viagem, turismo e lazer (19,8%); agricultura (17,9%); setor produtivo (16,3%); tecnologia, meios de comunicação e telecomunicações (13,0%); transporte (11,3%); imobiliário e construção (6,2%) e serviços profissionais (4,8%).

(Disponível em: http://www.convergenciadigital.com.br)

27. O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem acesso novamente mediante pagamento para os criminosos” e quase 18% deste tipo de ataque atinge o setor de agricultura. A denominação deste tipo de ataque é

a) bot. b) spyware. c) backdoor.

d) ransomware. e) rootkit.

28. Um funcionário da COPERGÁS, ao navegar na internet ou na intranet da empresa,

a) a partir de um computador infectado por um código que espiona o teclado pela webcam e grava as posições clicadas na tela, não corre risco de ter sua senha descoberta se estiver na intranet.

b) pode digitar sua senha em um site falso, achando que está no site verdadeiro, sem correr risco de esta ser armazenada por um atacante.

c) evita que sua senha seja descoberta se a senha digitada estiver criptografada e for capturada enquanto trafega na rede, sem que ele perceba a ação do atacante.

d) não corre risco de ter sua senha descoberta por adivinhação se esta for formada por muitos números obtidos ao acaso.

e) evita que sua senha seja descoberta ao digitá-la na rede se esta estiver armazenada em um arquivo de senhas de forma criptografada.

29. Um Técnico em Informática sabe que um firewall bem configurado é um instrumento importante para implantar a política de segurança da informação. Um firewall

a) reduz significativamente a informação disponível sobre a rede, evitando ataques internos.

b) consegue barrar todos os ataques a vulnerabilidades, menos os que ainda não foram divulgados publicamente.

c) garante que a rede esteja 100% segura contra invasores.

d) deve ser a única linha de defesa, por ser o mecanismo mais eficiente para garantir a segurança da rede.

e) protege apenas contra ataques externos, nada podendo fazer contra ataques que partem de dentro da rede por ele protegida.

30.No contexto da segurança da informação tem ocorrido contaminação por meio de um programa malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

(5)

Diferentemente do vírus, esse programa não embute cópias de si mesmo em outros programas ou arquivos e não precisa ser explicitamente executado para se propagar.

Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.

Esse programa é conhecido por a) firewall.

b) botnet. c) worm. d) cookie. e) proxy.

31. Sobre conceitos de proteção e segurança da informação, malwares e pragas virtuais, assinale a alternativa que apresenta o software que pode monitorar o comportamento online do usuário ou coletar informações sobre ele (inclusive informações confidenciais ou de identificação pessoal), alterar configurações do computador ou fazer com que ele fique lento.

a) Spyware. b) Vírus de Macro. c) Spam.

d) Firewall. e) Screenloggers.

32. Código malicioso (Malware) é um programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador.

Um exemplo de código malicioso é a) spam.

b) firewall. c) antivírus. d) cavalo de troia. e) janelas de pop-up.

33. Com relação à segurança de um computador que tenha acesso à Internet, correlacione os sistemas operacionais da coluna A aos seus respectivos tipos da coluna B e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A 1. Antivírus. 2. Firewall. 3. Spyware. 4. Adware. Coluna B

( ) São conhecidos por trazerem na tela propaganda indesejada e URL falsos, tais quais apareceram no histórico sem mesmo o usuário visitar.

( ) Verifica o conteúdo trafegado na rede, analisa os pacotes que circulam na transmissão e bloqueia possíveis invasões de softwares maliciosos.

( ) Examina arquivos para verificar se eles possuem algum tipo de código que possa danificar o computador do usuário.

( ) Recolhe informações sobre o usuário sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário. a) 1/ 3/ 2/ 4

b) 4/ 3/ 1/ 2 c) 1/ 2/ 3/ 4 d) 3/ 2/ 1/ 4 e) 4/ 2/ 1/ 3

34. Uma das formas de atuação do ransomware, um dos códigos maliciosos mais difundidos atualmente, é

a) capturar as senhas digitadas no computador e enviar para o hacker.

b) criptografar os dados do disco rígido e solicitar o pagamento de resgate.

c) enviar várias cópias de uma mensagem de e-mail utilizando os seus contatos.

d) instalar diversos arquivos de imagens para lotar o disco rígido.

e) mostrar uma mensagem com propaganda no navegador Internet.

35. Um e-mail pode ser enviado juntamente com anexos, que podem ser arquivos dos mais diversos tipos. Alguns servidores de e-mail, como o Gmail, por questões de segurança, proíbem a anexação de certos tipos. Assinale a alternativa que apresenta a maior ameaça à segurança e, portanto, constitui-se num desses tipos.

(6)

b) Planilhas do Excel (.xls)

c) Documentos de texto de PDF (.pdf) d) Arquivos de imagem em JPEG (.jpg) e) Arquivos de vídeo MP4 (.mp4)

36. Com relação aos conhecimentos sobre segurança na internet, julgue os itens abaixo:

I- O vírus é um programa ou parte de um programa de computador, para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador

seja infectado é preciso que um programa já infectado seja executado.

II- O vírus de macro é um tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos que não seja manipulados por aplicativos.

III- Phishing é uma maneira desonesta que cibercriminosos usam para enganar o usuário e revelar suas informações.

IV- Spyware é um tipo de malware que hackers usam para espionar o usuário a fim de conseguir acesso às informações pessoais.

a) Apenas o item I é falso.

b) Os itens II e IV são verdadeiros. c) Apenas o item II é falso.

d) Apenas os itens III e IV são verdadeiros

37. Um computador foi atacado por um programa automático, que recolhe informações sobre o usuário, tais como, os seus hábitos regulares de acesso à Internet, e transmite essas informações a uma entidade externa da rede de computadores, sem o conhecimento ou consentimento do usuário. Esse tipo de praga virtual é denominado:

a) hijacking session. b) keylogger. c) spyware. d) poisoning DNS. e) wardialer.

38. Os responsáveis por procedimentos de Segurança da Informação devem-se preocupar com usuários mal intencionados, muitas vezes responsáveis por geração de prejuízos empresariais disseminando malwares, roubando senhas ou realizando outra ação qualquer de invasão dos

sistemas da empresa. Um exemplo típico é o programador competente, mas mau caráter, que produz programa malicioso capaz de propagar-se automaticamente pela rede de computadores da empresa em que trabalha, por meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc. Os males que esse tipo de programa produz ainda seriam mais graves se dispusesse, como outros malwares, de mecanismos de comunicação que proporcionassem seu controle remoto pelo agente invasor.

Esse tipo de programa malicioso é conhecido como a) Adware

b) Spyware c) Keylogger d) Vírus e) Worm

39. No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições.

(1) Vírus (2)Spyware (3) Bot

( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

( ) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente.

( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) 1 – 2 – 3. b) 1 – 3 – 2. c) 2 – 1 – 3. d) 2 – 3 – 1. e) 3 – 2 – 1.

40. É capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a

(7)

uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Esse malware é denominado tecnicamente: a) adware b) rootlogger c) keykit d) rootkit e) keylogger GABARITO 1. D 2. E 3. E 4. E 5. A 6. C 7. E 8. E 9. C 10. E 11. C 12. C 13. E 14. C 15. E 16. C 17. B 18. B 19. C 20. E 21. B 22. A 23. D 24. A 25. D 26. A 27. D 28. C 29. E 30. C 31. A 32. D 33. E 34. B 35. A 36. C 37. C 38. E 39. D 40. E

(8)

Referências

Documentos relacionados

Em nosso espaço de coworking, localizado no Brooklin, você encontrá uma variedade de pensadores inovadores, focados em seus trabalhos e em metas para alcançar o sucesso.. Com

Todos os dados coletados serão excluídos de nossos servidores quando você assim requisitar ou quando estes não forem mais necessários ou relevantes para oferecermos

Eu sei que as coisas têm mudado muito no meu tempo de vida, mas, ainda assim, sinto que não precisava de ser assim?. Os criadores deveriam poder criar, os agricultores deveriam poder

Da mesma forma, O Filho de Deus teve uma existência com Deus, interagiu com Deus, porem como eu e você Ele não tinha um corpo como o temos hoje, mas quando chegou o momento do Filho

Assim, com o aprofundamento e a apreciação das perspectivas educacionais, esta estratégia não apenas vai contribuir para uma estruturação inter-pessoal

Na operação: ocorrem quando há erros no recebimento, falhas na operação do PDV, vencimento de produtos, armazenagem ou movimentação de mercadorias de forma inadequada etc..

Os anos de 1995 a 2000 foram marcados pela grande popularidade do Movimento dos Trabalhadores Rurais sem Terra (MST) na área urbana e foram os mais representativos no país no que

Até mesmo a essa altura na história, quando o novo céu e a nova terra terão sido criados para o nosso deleite eterno, veremos o Senhor no céu não como um Leão, mas