Conteúdo SEGURANÇA DA INFORMAÇÃO 2 Antivírus 10 … · Exemplo 1: algum desconhecido liga para...

12
Conteúdo SEGURANÇA DA INFORMAÇÃO ..................................................................................................... 2 Conceitos de Segurança ............................................................................................................ 2 Ameaças .................................................................................................................................... 4 Recursos de Segurança.............................................................................................................. 7 Senhas ................................................................................................................................... 7 Firewall .................................................................................................................................. 8 Antivírus .............................................................................................................................. 10 Backup ................................................................................................................................. 10 Criptografia.......................................................................................................................... 11 Assinatura Digital ................................................................................................................ 11 Certificado Digital ................................................................................................................ 11

Transcript of Conteúdo SEGURANÇA DA INFORMAÇÃO 2 Antivírus 10 … · Exemplo 1: algum desconhecido liga para...

Conteúdo

SEGURANÇA DA INFORMAÇÃO ..................................................................................................... 2

Conceitos de Segurança ............................................................................................................ 2

Ameaças .................................................................................................................................... 4

Recursos de Segurança.............................................................................................................. 7

Senhas ................................................................................................................................... 7

Firewall .................................................................................................................................. 8

Antivírus .............................................................................................................................. 10

Backup ................................................................................................................................. 10

Criptografia .......................................................................................................................... 11

Assinatura Digital ................................................................................................................ 11

Certificado Digital ................................................................................................................ 11

SEGURANÇA DA INFORMAÇÃO Conceitos de Segurança 1) Ano: 2014Banca: CESPEÓrgão: MTEProva: Agente Administrativo No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por tratar exclusivamente a informação pertencente à área de tecnologia. 2) Ano: 2014Banca: FGVÓrgão: CGE-MAProva: Auditor Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação – visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser. II. Integridade – visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. III. Confidencialidade – visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção. Assinale: a se somente a afirmativa I estiver correta b se somente a afirmativa II estiver correta. c se somente a afirmativa III estiver correta. d se somente as afirmativas I e II estiverem corretas. e se todas as afirmativas estiverem corretas. 3) Ano: 2014Banca: CESPEÓrgão: Polícia FederalProva: Agente Administrativo Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário. 4) Ano: 2009Banca: FCCÓrgão: MPE-SEProva: Analista do Ministério Público – Especialidade Contabilidade A criptografia utilizada para garantir que somente o remetente e o destinatário possam entender o conteúdo de uma mensagem transmitida caracteriza uma propriedade de comunicação segura denominada: a. não repudiação. b. autenticação. c. confidencialidade d. integridade. e. disponibilidade 5) 2009Banca: FCCÓrgão: TRT - 15ª RegiãoProva: Analista Judiciário - Tecnologia da Informação A adequação às normas, leis e procedimentos é um requisito de qualidade denominado: a. integridade. b. autenticidade. c. confiabilidade. d. confidencialidade. e. conformidade 6) Ano: 2013Banca: FCCÓrgão: DPE-SPProva: Oficial de Defensoria Pública Analise os exemplos abaixo. Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome. Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante. Estes casos mostram ataques típicos de: a. Keylogger. b. Cavalo de Troia. c. Botnet. d. Cookies. e. Engenharia Social Ano: 2014Banca: CESGRANRIOÓrgão: Banco do BrasilProva: Escriturário

Esse diálogo caracteriza um ataque à segurança da informação conhecido por a port scanner b cavalo de troia c spyware d técnica de entrevista e engenharia social

Ameaças 8) Ano: 2011Banca: FCCÓrgão: TRT - 4ª REGIÃO (RS)Prova: Técnico Judiciário - Segurança Do ponto de vista da prevenção de vírus, ao receber uma mensagem eletrônica (e-mail) de origem desconhecida com um arquivo anexo executável: a. a mensagem não deve ser lida, mas o arquivo pode ser executado. b. a mensagem pode ser lida, mas o arquivo não deve ser executado c. a mensagem pode ser lida e o arquivo pode ser executado desde que baixado localmente. d. o anexo deve ser executado somente depois de ser renomeado. e. se estiver usando um notebook, o anexo pode ser executado sem problemas. 9) Ano: 2013Banca: FCCÓrgão: PGE-BAProva: Analista de Procuradoria - Área de Apoio Administrativo Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A infecção do computador, nesse caso, pode ocorrer quando. a. a mensagem é recebida na caixa de entrada. b. a mensagem é lida. c. o anexo da mensagem de e-mail é copiado em uma pasta. d. um link contido na mensagem de e-mail é acessado e. há o envio da confirmação do recebimento da mensagem. 10) Ano: 2014Banca: CESPEÓrgão: MTEProva: Contador Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles. 11) Ano: 2014Banca: FGVÓrgão: CGE-MAProva: Auditor A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que as pragas virtuais podem causar. Nesse contexto, analise as descrições a seguir. I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina. II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável. Essas descrições definem, respectivamente, os seguintes termos: a worm e sniffer. b vírus e worm c proxy e vírus. d spyware e proxy. e sniffer e spyware. 12) Ano: 2013Banca: FCCÓrgão: DPE-SPProva: Agente de Defensoria - Contador O site www.tecmundo.com.br publicou uma notícia na qual lista um “Glossário do Mal”. “O sucesso do site WikiLeaks reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo da tecnologia: os hackers. Mas termos como hacker e cracker são apenas a ponta do iceberg gigantesco que é o universo dos invasores. Acompanhe agora o glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicas realizados por usuários deste gênero: _______: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de e-mail, serviços online e até mesmo Internet Banking.

_______: programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Geram falhas de segurança no sistema operacional ou em aplicativos que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas. _______: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores. Como exemplos estão programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. _______: rede formada por computadores “zumbis” submetidos a ações danosas executadas pelos bots, que os transformam em replicadores de informações. “Dessa forma torna-se mais difícil o rastreamento de computadores que geram spam e aumenta o alcance das mensagens propagadas ilegalmente.” Os termos são, respectivamente, designados: a. Snooping - Keylogging - TearDrop – Phishing. b. Keylogging - Backdoor - Trojan - Botnet c. Snooping - Backdoor - Botnet – Teardrop. d. Phishing - Keylogging - TearDrop - Botnet. e. Keylogging - Snooping - Trojan – Phishing. 13) Ano: 2012 Banca: FCCÓrgão: MPE-PE Prova: Técnico Ministerial - Área Administrativa Existem vários tipos de vírus de computadores, dentre eles um dos mais comuns são vírus de macros, que: a. são programas binários executáveis que são baixados de sites infectados na Internet. b. podem infectar qualquer programa executável do computador, permitindo que eles possam apagar arquivos e outras ações nocivas. c. são programas interpretados embutidos em documentos do MS Office que podem infectar outros documentos, apagar arquivos e outras ações nocivas d. são propagados apenas pela Internet, normalmente em sites com software pirata. e. podem ser evitados pelo uso exclusivo de software legal, em um computador com acesso apenas a sites da Internet com boa reputação. 14) Ano: 2014Banca: UFGÓrgão: UEAPProva: Técnico em Planejamento, Orçamento e Finanças - Administração No contexto de segurança da informação na Internet, a técnica de phishing é: a um tipo de ataque em que um usuário malicioso procura se passar por um certo usuário ou empresa para enganar outros usuários ou obter acesso a Web sites seguros. b uma técnica utilizada para pescar informações relevantes ou de interesse em meio à vasta quantidade de dados disponíveis na Internet. c um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social d uma espécie de ataque que consiste em inspecionar o tráfego de dados em uma rede em busca de informações valiosas, como senhas e números de cartões de crédito. 15) Ano: 2014Banca: CESPEÓrgão: MTEProva: Agente Administrativo Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora. 16) Ano: 2014Banca: CESPEÓrgão: MDICProva: Agente Administrativo O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm. 17) Ano: 2014Banca: CESPEÓrgão: MDICProva: Analista Técnico - Administrativo Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina de um usuário.

18) Ano: 2011Banca: FCCÓrgão: TRT - 4ª REGIÃO (RS)Prova: Analista Judiciário - Área Judiciária É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de a. Hijackers. b. Phishing c. Trojans. d. Wabbit. e. Exploits. 19) Ano: 2011Banca: FCCÓrgão: Banco do Brasil Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. Trata-se de a. vírus de boot b. cavalo de Troia. c. verme. d. vírus de macro. e. spam. 20) Ano: 2011Banca: FCCÓrgão: Banco do BrasilProva: Escriturário É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas: a. Spywares. b. Trojan. c. Worms. d. Spam e. Vírus. 21) Ano: 2011Banca: FCCÓrgão: TRE-TOProva: Analista Judiciário - Área Administrativa Arquivos de dados produzidos por suíte de aplicativos para escritório, por ex. Microsoft Office, costumam ser alvo predileto de contaminação por: a. trojans. b. worms. c. hijackers . d. vírus de boot. e. vírus de macro 22) Ano: 2010Banca: FCCÓrgão: Sergipe Gás S.A.Prova: Assistente Administrativo O ataque de vírus, tal como aquele que traz em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem que o usuário saiba. Esse vírus é conhecido por: a. vírus de boot. b. spyware ou programa espião c. spam. d. worm ou verme. e. trojan ou cavalo de troia. 23) Ano: 2008Banca: FCCÓrgão: TRT - 2ª REGIÃO (SP)Prova: Analista Judiciário - Área Judiciária O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na sequência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo: a. trojan, denominado spyware. b. backdoor, denominado spyware. c. trojan, denominado ransomware d. backdoor, denominado ransomware. e. worm, denominado ransomware.

24) Ano: 2009Banca: FCCÓrgão: TJ-SEProva: Analista Judiciário - Engenharia Civil Quanto às medidas sensatas e objetivas de precaução contra a propagação de vírus por e-mail, considere:

Está correto o que se afirma APENAS em a. I. b. I e II c. II. d. II e III. e. III e IV. 25) Ano: 2008Banca: FCCÓrgão: MPE-RSProva: Assessor - Área Administração O programa normalmente recebido em e-mail na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário, é denominado: a. Hoax. b. Worm. c. Spam. d. Cavalo de Tróia e. Pin. 26) Ano: 2006Banca: FCCÓrgão: TRF - 1ª REGIÃOProva: Analista Judiciário - Área Judiciária - Execução de Mandados Na categoria de códigos maliciosos (malware), um adware é um tipo de software: a. que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. b. projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador c. que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim. d. capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. e. que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Recursos de Segurança Senhas 27) Ano: 2014Banca: FGVÓrgão: DPE-RJProva: Técnico Médio de Defensoria Pública Senhas podem ser fracas ou fortes, dependendo do grau de dificuldade que um hacker, ou software malicioso, teria para quebrá-la. Um fator que fortalece uma senha é o emprego de a caracteres repetidos. b letras maiúsculas exclusivamente. c letras, números e símbolos do teclado. d nomes próprios. e palavras completas. 28) Ano: 2014Banca: Gestão de ConcursosÓrgão: CAU-MGProva: Advogado Assinale a alternativa que apresenta CORRETAMENTE o mecanismo de autenticação para controle de acesso a sites e serviços oferecidos pela internet. a Contas e senhas.

b Cópias de segurança. c Criptografia. d Firewall. 29) Ano: 2013Banca: FCCÓrgão: Sergipe Gás S.A.Prova: Assistente Técnico Administrativo Uma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas. É considerada uma senha com bom nível de segurança aquela: a. formada por datas de nascimento, nome de familiares e preferências particulares, pois são fáceis de memorizar. b. formada por nomes, sobrenomes, placas de carro e número de documentos, pois são fáceis de memorizar. c. associada à proximidade entre os caracteres do teclado como, por exemplo, “QwerTasdfG”. d. formada por palavras presentes em listas publicamente conhecidas que sejam usadas cotidianamente pelo usuário, como nomes de músicas, times de futebol. e. criada a partir de frases longas que façam sentido para o usuário, que sejam fáceis de memorizar e que tenham diferentes tipos de caracteres Firewall 30) Ano: 2014Banca: IADESÓrgão: SEAP-DFProva: Analista - Direito Firewall é um software ou um hardware que verifica informações provenientes da internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do firewall. A partir da informação apresentada, do conceito e das funcionalidades do firewall, assinale a alternativa correta. a A correta configuração de um firewall dispensa outros dispositivos de segurança. b Um firewall apresenta as mesmas funcionalidades de um antivírus. c Um firewall pode ajudar a impedir que hackers tenham acesso ao computador d Um firewall evita que o computador onde esteja instalado receba softwares mal-intencionados, mas não pode impedir que esse tipo de arquivo seja enviado desse computador. e Um firewall que faz parte de um sistema operacional já vem pré-configurado e não se permite alterar essa configuração inicial. 31) Ano: 2014Banca: FGVÓrgão: DPE-RJProva: Técnico Médio de Defensoria Pública O sistema MS Windows oferece um recurso de segurança de rede que ajuda a impedir que programas mal-intencionados, ou hackers externos, obtenham acesso ao seu computador por meio da Internet, ou de outra rede qualquer. Esse recurso, que também ajuda a impedir que seus dados sejam enviados para outros computadores, é denominado a Active-X. b Antivirus. c Filtro de linha. d Firewall. e Gerenciador de Tarefas. 32) Ano: 2010Banca: FCCÓrgão: TCM-PA Sobre o mecanismo de proteção firewall, considere: I. Bloqueia a entrada e/ou saída de dados. II. Pode ser hardware, software ou ambos. III. Atua somente entre uma rede interna e outra externa. Está correto o que consta em a. III, apenas. b. II, apenas c. I, II e III. d. I e II, apenas e. I, apenas.

33) Ano: 2014Banca: CESGRANRIOÓrgão: Banco do BrasilProva: Enfermeiro do Trabalho Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de a bloqueador de pop-ups b antivírus c filtro antispam d filtro antiphishing e firewall 34) Ano: 2014Banca: CESPEÓrgão: MTEProva: Agente Administrativo Em ambientes corporativos, um dos procedimentos de segurança adotado é o monitoramento de acessos dos empregados à Internet, cujo objetivo é permitir que apenas os sítios de interesse da organização sejam acessados. 35) Ano: 2014Banca: FCCÓrgão: SABESPProva: Analista de Gestão - Administração São, comumente, utilizados na proteção e segurança da informação como, por exemplo, contra atos praticados por ataques externos, tentativas de invasão, acesso não autorizado, roubo, adulteração de informação e outros atos ilícitos: a modem e roteador. b firewall e senha c navegador e login. d placa de rede e antivírus. e backup e desfragmentação. 36) Ano: 2012 Banca: FCCÓrgão: TRE-PR Prova: Técnico Judiciário - Área Administrativa Uma barreira protetora que monitora e restringe as informações passadas entre o seu computador e uma rede ou a Internet, fornece uma defesa por software contra pessoas que podem tentar acessar seu computador de fora sem a sua permissão é chamada de a. Hub. b. Roteador. c. Chaves públicas. d. Criptografia. e. Firewall 37) Ano: 2012Banca: FCCÓrgão: TJ-PEProva: Oficial de Justiça Ajuda a impedir que hackers ou programas mal-intencionados acessem um computador via internet ou por uma rede. Software ou hardware que verifica as informações provenientes da Internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações. Trata-se de: a. criptograma. b. keylogger. c. screenlogger. d. cavalo de troia e. firewall 38) Ano: 2011Banca: FCCÓrgão: TRF - 1ª REGIÃOProva: Analista Judiciário - Contadoria Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Trata-se de: a. antivírus. b. firewall c. mailing. d. spyware.

e. adware. Antivírus 39) Ano: 2014Banca: CESPEÓrgão: MDICProva: Agente Administrativo Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares. Backup 40) Ano: 2014Banca: VUNESPÓrgão: PC-SPProva: Médico Legista Recomenda-se que um usuário de computador sempre tenha uma cópia de segurança de seus arquivos. A operação que realiza este procedimento é conhecida como a Digitalização. b Codificação. c Certificação Digital. d Decodificação. e Backup. 41) Ano: 2009Banca: FCCÓrgão: TJ-SEProva: Técnico Judiciário - Área Administrativa Em segurança da informação nos computadores, o uso de arquivos backup serve principalmente para: a. recuperar arquivos perdidos b. recuperar o sistema operacional em casos de falha. c. isolar em quarentena os vírus detectados. d. recuperar arquivos perdidos e isolar em quarentena os vírus detectados. e. recuperar o sistema operacional em casos de falha e isolar em quarentena os vírus detectados. 42) Ano: 2006Banca: FCCÓrgão: TRE-SPProva: Técnico Judiciário - Área Administrativa Em relação a backup ou cópia de segurança, é correto afirmar: a. A cópia de segurança é imprescindível para os documentos gravados no computador, mas não para os programas residentes no disco rígido, pois, em caso de ocorrência de problemas, a reinstalação recuperará a última configuração de cada programa. b. O disco que contém o sistema operacional é o local mais indicado para guardar as cópias de segurança. c. Backup é a cópia de segurança de um arquivo ou programa em outro dispositivo de armazenagem (fita, disquete etc), para prevenir eventual acidente com o original d. Para arquivos que exijam criptografia, devido à sua confidencialidade, é recomendável que a respectiva cópia de segurança seja gravada em disquetes. e estes sejam guardados em local seguro. e. Dependendo do tipo e tamanho do arquivo, o backup não é necessário. 43) Ano: 2012 Banca: FCCÓrgão: TRE-SP Prova: Técnico Judiciário - Área Administrativa Para criar uma cópia de segurança com o objetivo de preservar os dados de um computador, NÃO é apropriado: a. copiar os dados para um pendrive. b. copiar os dados para um DVD gravável. c. copiar os dados para a pasta Meus Documentos d. copiar os dados para uma pasta compartilhada em outro computador. e. enviar os dados por e-mail. 44) Ano: 2011Banca: FCCÓrgão: TRE-APProva: Técnico Judiciário - Área Administrativa Em relação aos tipos de backup, é correto afirmar que o Backup Incremental: a. é uma cópia extraída diariamente, contendo todos os incrementos que ocorreram no sistema operacional. b. é uma cópia de segurança que incrementa todas as inclusões e alterações de programas e configurações. c. é a cópia de segurança na qual são copiados somente os arquivos alterados depois do último backup

d. copia todos os arquivos do sistema operacional, assinalando aqueles que foram alterados. e. é programado para ser executado sempre que houver alteração nos dados armazenados. Criptografia 45) Ano: 2006Banca: FCCÓrgão: SEFAZ-PBProva: Auditor Fiscal de Tributos Estaduais Criptografia simétrica é um método de codificação que utiliza: a. uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem. b. duas chaves públicas para encriptar e decodificar a mesma mensagem. c. uma só chave para encriptar e decodificar a mesma mensagem d. duas chaves privadas para encriptar e decodificar a mesma mensagem. e. uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem. 46) Ano: 2014Banca: NDÓrgão: PC-TOProva: Escrivão de Polícia Civil Na transmissão de dados em transações comerciais feitas pela internet é comum o uso de técnicas de criptografia. A utilização dessas técnicas visa garantir quais princípios básicos de segurança da informação? a Confidencialidade e atomicidade. b Confidencialidade e integridade. c Disponibilidade e atomicidade. d Disponibilidade e integridade. Assinatura Digital 47) Ano: 2014Banca: UFGÓrgão: UEAPProva: Técnico em Planejamento, Orçamento e Finanças - Administração Assinaturas digitais podem ser realizadas com o mecanismo de criptografia de chaves públicas por meio do uso de: a uma chave conhecida publicamente para encriptar as mensagens assinadas e uma chave privada para decriptá-las. b uma chave privativa para encriptar as mensagens assinadas e uma chave conhecida publicamente para decriptá-las c uma chave única e amplamente conhecida para encriptar as mensagens assinadas a serem enviadas para todos os destinatários. d um par de chaves publicamente conhecidas, uma para o remetente e outra para o destinatário de uma mensagem assinada. 48) Ano: 2014Banca: CESPEÓrgão: CaixaProva: Médico do Trabalho Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a assinatura digital vinculada ao documento torna-se inválida. 49) 2010 Banca: FCCÓrgão: BAHIAGÁSProva: Analista de Processos Organizacionais - Contabilidade Uma assinatura digital é um recurso de segurança cujo objetivo é: a. identificar um usuário apenas por meio de uma senha. b. identificar um usuário por meio de uma senha, associada a um token. c. garantir a autenticidade de um documento d. criptografar um documento assinado eletronicamente. e. ser a versão eletrônica de uma cédula de identidade. Certificado Digital 50) Ano: 2014Banca: FCCÓrgão: SEFAZ-RJProva: Auditor Fiscal da Receita Estadual A Receita Federal do Brasil (RFB) publicou em seu site a seguinte determinação: É obrigatória a utilização de ......, para apresentação de declarações à RFB, por todas as pessoas jurídicas, exceto as optantes pelo Simples Nacional. As pessoas físicas não estão obrigadas à sua utilização. As autoridades certificadoras (AC) não possuem capacidade de atendimento de demanda ilimitada. Assim, é conveniente que as empresas não deixem para fazer a sua aquisição na última hora.

Atenção! As entidades sem fins lucrativos também estão obrigadas à entrega de declarações e demonstrativos com a sua utilização, de acordo com a legislação pertinente a cada assunto. (Adaptado de: http://www.receita.fazenda.gov.br/atendvirtual/orientacoes/obrigatoriedadecd.htm) Preenche corretamente a lacuna: a assinatura e certificado digitais autenticados pela RFB. b assinatura digital autenticada. c certificado digital válido d certificado digital autenticado pela RFB. e assinatura e certificado digitais emitidos pela AC-raiz. 51) Ano: 2014Banca: CESPEÓrgão: CaixaProva: Médico do Trabalho A autoridade certificadora raiz é responsável por emitir e administrar os certificados digitais dos usuários, ou seja, ela possui todas as chaves privadas dos usuários dos certificados que ela emite. 52) Ano: 2013Banca: FAURGSÓrgão: TJ-RSProva: Oficial Escrevente Assinale a alternativa que apresenta um dos dados presentes em um certificado digital. a Chave privada de criptografia do dono do certificado. b Chave única da entidade certificadora raiz. c Chave privada de criptografia do emissor do certificado. d Chave pública de criptografia do emissor do certificado. e Chave pública de criptografia do dono do certificado.

GABARITO

1ERRADO 2A 3CERTO 4C 5E 6E 7E 8B

9D 10E 11B 12B 13C 14C 15E 16C

17E 18B 19A 20D 21E 22B 23E 24C

25D 26B 27C 28A 29E 30C 31D 32B

33E 34C 35B 36E 37E 38B 39C 40E

41A 42C 43C 44C 45C 46B 47B 48CERTO

49C 50C 51E 52E