Segurança Da Informação Questoes 2013 - 2014

download Segurança Da Informação Questoes 2013 - 2014

of 10

Transcript of Segurança Da Informação Questoes 2013 - 2014

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    1/24

    1.

    2.

    3.

    4.

    5.

    SimuladoCriado em 09/07/2014 às 21:31:47

    Matéria(s)/Assunto(s): Segurança da Informação

    A respeito de segurança da informação, julgue os itens subsecutivos.

    Quando ativado na máquina, a principal característica do vírus time bomb é asua capacidade de remover o conteúdo do disco rígido em menos de uma hora.

    C) Certo E) Errado

    Fonte: CESPE / 2014 / Ministério do Trabalho e Emprego / Agente Administrativo / Questão:24 

    No âmbito organizacional, a segurança da informação deve ser vista comoum processo responsável por tratar exclusivamente a informação pertencenteà área de tecnologia.

    C) Certo E) ErradoFonte: CESPE / 2014 / Ministério do Trabalho e Emprego / Agente Administrativo / Questão:25 

    Em ambientes corporativos, um dos procedimentos de segurança adotado éo monitoramento de acessos dos empregados à Internet, cujo objetivo épermitir que apenas os sítios de interesse da organização sejam acessados.

    C) Certo E) ErradoFonte: CESPE / 2014 / Ministério do Trabalho e Emprego / Agente Administrativo / Questão:26 

    Com relação à segurança da informação, julgue o item abaixo.

    Os antivírus são ferramentas capazes de detectar e remover os códigosmaliciosos de um computador, como vírus e worms. Tanto os vírus quanto osworms são capazes de se propagarem automaticamente por meio da inclusãode cópias de si mesmo em outros programas, modificando-os e tornando-separte deles.

    C) Certo E) ErradoFonte: CESPE / 2014 / Ministério do Trabalho e Emprego / Contador / Questão:22 

    Em mensagens eletrônicas, é comum aparecer um termo técnico chamadoSpam. Sobre esse assunto, analise as assertivas abaixo. I. Trata-se de umaferramenta de alguns navegadores para bloquear e-mails de pessoasindesejadas. II. Spam não contém links infectados ou vírus, sendo totalmenteseguros. III. Usa-se muito em publicidade. Trata-se de um e-mail que umaempresa ou organização distribui na Internet com o intuito de fazerpropaganda, mas que, em mãos erradas, pode ser usado para o mal. É corretoo que se afirma em

    A) I, apenas.B) I e III, apenas.C) III, apenas.D) I, II e III.E) II, apenas.

    1 de 24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    2/24

    6.

    7.

    8.

    Fonte: AOCP / 2014 / FCP / Operacional Administrativo / Questão:37 

    Em relação à proteção de uma conta criada na rede social Facebook, analiseas assertivas abaixo. I. É altamente recomendado que o usuário mude a senhade sua conta após um login realizado em computador de lan houses, pessoasdesconhecidas ou não confiáveis. II. A navegação segura não utiliza o protocoloHTTP. Utiliza uma versão mais recente e segura – o protocolo SMTP – quepermite mais segurança durante a navegação na rede e dificulta a ação decriminosos. III. O Facebook atualizou o sistema de recuperação de contas

    violadas. Usuários podem vincular aos seus perfis três amigos confiáveis que oajudarão a verificar sua identidade na rede social. Eles receberão códigos quepoderão ser utilizados pelo usuário que criou a conta, caso ela tenha sidoviolada. É correto o que se afirma em

    A) I, apenas.B) I e II, apenas.C) I e III, apenas.D) II e III apenas.E) I, II e III.Fonte: AOCP / 2014 / FCP / Operacional Administrativo / Questão:39 

    Com relação à segurança de um computador que tenha acesso à Internet,correlacione os sistemas operacionais da coluna A aos seus respectivos tipos dacoluna B e, em seguida, assinale a alternativa que apresenta a sequência

    correta.

    A) 1/ 3/ 2/ 4B) 4/ 3/ 1/ 2C) 1/ 2/ 3/ 4D) 3/ 2/ 1/ 4E) 4/ 2/ 1/ 3Fonte: AOCP / 2014 / FCP / Operacional Administrativo / Questão:40 

    Assinale a alternativa que contém o endereço de uma página da internet cujoacesso está utilizando técnica de criptografia.

    A) http://www.sp.senac.br:8080

    B)  https:\www.globo.com/secur.phpC)  http://www.yahoo.com.brD)  https://www.google.com.brE) http://gmail.com/portal1.htmlFonte: VUNESP / 2014 / Polícia Civil / Delegado de Polícia / Questão:88 

    2 de 24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    3/24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    4/24

    13.

    14.

    15.

    16.

    17.

    18.

    software antivírus, pelo fato de o firewall proteger a rede contra mensagens despam, vírus e trojans.

    C) Certo E) ErradoFonte: CESPE / 2014 / Fundação Universidade de Brasília / Técnico de Laboratório - Área Análises Clínicas / Questão:32 

    Acerca dos procedimentos de segurança e de becape, julgue os itenssubsecutivos.

    A implantação de procedimentos de segurança nas empresas consiste emum processo simples, não sendo necessário, portanto, que sua estrutura reflitaa estrutura organizacional da empresa.

    C) Certo E) ErradoFonte: CESPE / 2014 / Fundação Universidade de Brasília / Biólogo / Questão:34 

    Acerca dos conceitos de gerenciamento de arquivos e de segurança dainformação, julgue os itens subsequentes.

    O computador utilizado pelo usuário que acessa salas de bate-papo não estávulnerável à infecção por worms, visto que esse tipo de ameaça não sepropaga por meio de programas de chat.

    C) Certo E) ErradoFonte: CESPE / 2014 / Conselho Administrativo de Defesa Econômica - CADE / Agente Administrativo / Questão:42 

    Os vírus de computador podem apagar arquivos criados pelo editor detexto, no entanto são incapazes de infectar partes do sistema operacional, jáque os arquivos desse sistema são protegidos contra vírus.

    C) Certo E) ErradoFonte: CESPE / 2014 / Conselho Administrativo de Defesa Econômica - CADE / Agente Administrativo / Questão:44 

    Um dos crimes muito comum utilizando de tecnologias de informação ecomunicação para hostilizar um indivíduo tem sido muito debatido e atualmentelegislações e campanhas têm sido intensificadas para combatê-las. Este tipo decrime é conhecido como:

    A) Cyberbullying.B) Bullying.C) Webbullying.D) Tecbullying.Fonte: / 2014 / Autarquia Municipal de Educação de Alvorada do Sul / Auxiliar Administrativo / Questão:23 

    Acerca dos conceitos de organização, gerenciamento de arquivos e segurançada informação, julgue os itens a seguir.

    Um dos objetivos da segurança da informação é manter a integridade dosdados, evitando-se que eles sejam apagados ou alterados sem autorização deseu proprietário.

    C) Certo E) ErradoFonte: CESPE / 2014 / Departamento de Polícia Federal / Agente Administrativo / Questão:20 

    Acerca de conceitos de informática, julgue os itens a seguir.

    A ativação do firewall do Windows impede que emails com arquivos anexosinfectados com vírus sejam abertos na máquina do usuário.

    C) Certo E) ErradoFonte: CESPE / 2014 / Departamento de Polícia Federal / Administrador / Questão:24 

    4 de 24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    5/24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    6/24

    26.

    27.

    28.

    Fonte: / 2014 / Banco do Brasil S.A. / Escriturário / Questão:51

      Esse diálogo caracterizaum ataque à segurança da informação conhecido por

    A) port scannerB) cavalo de troiaC) spywareD) técnica de entrevistaE) engenharia socialFonte: / 2014 / Banco do Brasil S.A. / Escriturário / Questão:53 

    Há características importantes que distinguem os códigos maliciososdenominados worm daqueles denominados trojan. Uma dessas característicasé a

    A) autorreplicação automática pela redeB) instalação por execução de arquivo infectadoC) contaminação através de redes sociaisD) contaminação por compartilhamento de arquivosE) instalação por execução explícita do código maliciosoFonte: / 2014 / Banco do Brasil S.A. / Escriturário / Questão:54 

     Julgue os itens de 60 a 64, com relação à informática para bibliotecas.

    No DRM (digital right management), utiliza-se tecnologia de criptografiapara proteger os direitos autorais de obra publicada eletronicamente.

    6 de 24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    7/24

    29.

    30.

    31.

    32.

    33.

    34.

    35.

    C) Certo E) ErradoFonte: CESPE / 2013 / Tribunal Regional do Trabalho / 17ª Região / Analista Judiciário - Área Biblioteconomia / Questão:64 

     Julgue os itens subsequentes, relativos a segurança da informação,procedimentos, práticas e outros aspectos.

    Considere que o usuário de um computador com sistema operacionalWindows 7 tenha permissão de administrador e deseje fazer o controle maispreciso da segurança das conexões de rede estabelecidas no e com o seu

    computador. Nessa situação, ele poderá usar o modo de segurança avançadodo firewall do Windows para especificar precisamente quais aplicativos podeme não podem fazer acesso à rede, bem como quais serviços residentes podem,ou não, ser externamente acessados.

    C) Certo E) ErradoFonte: CESPE / 2013 / Departamento de Polícia Federal / Escrivão de Polícia / Questão:35 

    A política de mesa limpa e de tela limpa é medida essencial para a melhoriado controle de acesso lógico e físico em um ambiente corporativo seguro. Umapolítica alternativa seria a instalação de um sistema de single-sign-on noambiente de sistemas de informações corporativo.

    C) Certo E) ErradoFonte: CESPE / 2013 / Departamento de Polícia Federal / Escrivão de Polícia / Questão:36 

    Imediatamente após a realização de um becape incremental utilizando-seum software próprio de becape, há expectativa de que esteja ajustado o flagarchive de todos os arquivos originais que foram copiados para uma mídia debecape.

    C) Certo E) ErradoFonte: CESPE / 2013 / Departamento de Polícia Federal / Escrivão de Polícia / Questão:40 

    Considerando que, em uma rede, o computador de um usuário tenha sidoinfectado por um worm que consegue se replicar em sistemas falhos pelasportas 137 e 138, julgue os itens subsequentes.

    Antivírus modernos e atualizados podem detectar worms se sua assinaturafor conhecida.

    C) Certo E) ErradoFonte: CESPE / 2013 / Supremo Tribunal Federal / Técnico Judiciário - Àrea Administrativo / Questão:37 

    Se o firewall do Windows 7 for habilitado para bloquear as referidas portas

    para qualquer origem e destino, o serviço HTTP deixará de funcionar.

    C) Certo E) ErradoFonte: CESPE / 2013 / Supremo Tribunal Federal / Técnico Judiciário - Àrea Administrativo / Questão:38 

     Julgue os próximos itens, no que se refere a ferramentas e aplicativos deInternet e a noções básicas de segurança da informação.

    Um firewall permite detectar e bloquear acessos a anexos de emailssuspeitos, bem como detectar e desativar vírus que contaminaram umcomputador ou uma rede.

    C) Certo E) ErradoFonte: CESPE / 2013 / Supremo Tribunal Federal / Analista Judiciário - Área Administrativa / Questão:26 

    Assinaturas digitais são recursos que substituem a biometria e garantemque o documento possa conter uma imagem com assinatura gráfica ou rubrica

    7 de 24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    8/24

    36.

    37.

    38.

    39.

    40.

    41.

    do remetente.

    C) Certo E) ErradoFonte: CESPE / 2013 / Supremo Tribunal Federal / Analista Judiciário - Área Administrativa / Questão:28 

    Acerca de informática, julgue os itens de 23 a 27.

    Os certificados digitais contêm uma chave pública, informações acerca daidentidade do remetente de uma mensagem e a assinatura da autoridade

    certificadora que gerou o certificado.

    C) Certo E) ErradoFonte: CESPE / 2013 / Fundação Nacional de Saúde - FUNASA / Engenharia de Saúde Pública - Área Nível V/Atividades Técnicas de Complexidade Gerencial / Questão:26 

    Um firewall é utilizado para controle de acesso lógico, bloqueando todos osarquivos infectados com vírus e programas maliciosos que tentam infiltrar-seem uma rede ou computador.

    C) Certo E) ErradoFonte: CESPE / 2013 / Fundação Nacional de Saúde - FUNASA / Engenharia de Saúde Pública - Área Nível V/Atividades Técnicas de Complexidade Gerencial / Questão:27 

    Com relação aos conceitos de redes de computadores, julgue os próximositens.

    Utilizando-se os protocolos de segurança do firewall, pode-se criptografarum relatório editado no Word, a fim de enviá-lo por email de forma segura.

    C) Certo E) ErradoFonte: CESPE / 2013 / Tribunal de Contas Estadual / Oficial de Controle Externo - Área Nível III / Questão:23 

     Julgue os itens que se seguem, que dizem respeito ao armazenamento de

    dados em nuvem e a pragas virtuais.

    Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativadoantes que o sistema operacional tenha sido completamente inicializado.

    C) Certo E) ErradoFonte: CESPE / 2013 / Polícia Civil do Distrito Federal / Escrivão de Polícia / Questão:23 

    O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações deinvestigação criminal necessitam estar adaptadas para identificar e processarevidências digitais de modo a produzir provas materiais. Para tanto, existem

    diversos tipos de exames técnico-científicos utilizados em investigações. Acercadesses exames, julgue os itens a seguir.

    Computadores infectados com vírus não podem ser examinados em umainvestigação, pois o programa malicioso instalado compromete a integridade dosistema operacional.

    C) Certo E) ErradoFonte: CESPE / 2013 / Polícia Civil do Distrito Federal / Agente de Polícia Civil / Questão:30 

    Malware é qualquer tipo de software que pode causar algum impacto negativosobre a informação, podendo afetar sua disponibilidade, integridade econfidencialidade. Outros softwares são produzidos para oferecer proteçãocontra os ataques provenientes dos malwares. Com relação a esse tema, julgueos próximos itens.

    Firewalls são dispositivos de segurança que podem evitar a contaminação e

    8 de 24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    9/24

    42.

    43.

    44.

    45.

    a propagação de vírus. Por outro lado, antivírus são ferramentas de segurançacapazes de detectar e evitar ataques provenientes de uma comunicação emrede.

    C) Certo E) ErradoFonte: CESPE / 2013 / Polícia Civil do Distrito Federal / Agente de Polícia Civil / Questão:37 

    Os vírus, ao se propagarem, inserem cópias de seu próprio código emoutros programas, enquanto os worms se propagam pelas redes, explorando,

    geralmente, alguma vulnerabilidade de outros softwares.

    C) Certo E) ErradoFonte: CESPE / 2013 / Polícia Civil do Distrito Federal / Agente de Polícia Civil / Questão:38 

    Uma conexão segura deve ser utilizada quando dados sensíveis sãotransmitidos em operações realizadas em sites de Internet Banking e decomércio eletrônico. Neste tipo de conexão, há uma troca criptografada deinformações entre um site e o navegador. Para ajudar a garantir que umatransação seja segura deve-se verificar se o endereço Web começa com oprefixo HTTPS. Nessa conexão, o protocolo de criptografia utilizado é o

    A) SSL.B) SOAP.C) RSA.D) SHA.E) SAP.Fonte: FCC / 2013 / Assembléia Legislativa / Técnico Legislativo - Área Técnico em Hardware / Questão:43 

     Tendo

    como referência a página eletrônica mostrada na figura acima, julgue os itenssubsequentes a respeito de redes de computadores e segurança dainformação.

    Um firewall pode ser configurado para ser um programa de antivírus, poisajuda a proteger o computador contra um malware.

    C) Certo E) ErradoFonte: CESPE / 2013 / Fundação Universidade de Brasília / Assistente em Administração / Questão:44 

    A função InPrivate permite navegar na Web sem deixar vestígios no InternetExplorer e impede que pessoas que usam o mesmo computador vejam quaissítios foram visitados por outras pessoas e o que elas procuraram na Web, masnão impede que o administrador de rede ou um hacker descubram as páginasvisitadas.

    C) Certo E) ErradoFonte: CESPE / 2013 / Fundação Universidade de Brasília / Assistente em Administração / Questão:46 

    9 de 24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    10/24

    46.

    47.

    48.

    49.

    50.

    51.

    52.

    No que diz respeito à segurança da informação e das comunicações, julgue ositens subsequentes.

    Recursos criptográficos são equipamentos portáteis dotados de capacidadecomputacional ou dispositivos removíveis de memória para armazenamento.

    C) Certo E) ErradoFonte: CESPE / 2013 / Banco Central do Brasil / Técnico - Área Segurança Institucional / Questão:72 

    A cifração dos dados trafegados em rede é técnica eficaz contra ainterceptação de dados e ataques de negação de serviço.

    C) Certo E) ErradoFonte: CESPE / 2013 / Banco Central do Brasil / Técnico - Área Segurança Institucional / Questão:73 

    Em relação à forma de infecção de computadores, vírus e worms sãorecebidos automaticamente pela rede, ao passo que trojans e backdoors sãoinseridos por um invasor.

    C) Certo E) ErradoFonte: CESPE / 2013 / Banco Central do Brasil / Técnico - Área Segurança Institucional / Questão:75 

    Atualmente, uma das formas mais difundidas de disseminação de vírus épor meio das mensagens de e-mail. A infecção do computador, nesse caso,pode ocorrer quando

    A) a mensagem é recebida na caixa de entrada.B) a mensagem é lida.C) o anexo da mensagem de e-mail é copiado em uma pastaD) um link contido na mensagem de e-mail é acessado.E) há o envio da confirmação do recebimento da mensagem.Fonte: FCC / 2013 / Procuradoria Geral do Estado - PGE / Analista de Procuradoria - Área Administrativo / Questão:45 

    Em relação a conceitos de becape, julgue o item a seguir.

    Caso um professor queira fazer becape de arquivos diversos de suas aulasem destino seguro, fora do disco rígido de seu computador, e esses arquivosocupem dois gigabaites de espaço em disco, será recomendável que ele optepela utilização de um CD, desde que ele grave seus arquivos em seu formatooriginal, ou seja, que não empregue recursos de compressão ou de criptografiade dados.

    C) Certo E) ErradoFonte: CESPE / 2013 / Fundação Universidade de Brasília / Administrador de Edifícios / Questão:49 

    O protocolo de aplicação que permite ao usuário navegar na Internet demaneira segura mediante o uso de certificados digitais é denominado

    A) UDPS.B) HTTPS.C) FTP.D) SSH.E) TCPS.Fonte: CESPE / 2013 / Secretaria de Estado da Fazenda / Auditor Fiscal da Receita Estadual / Questão:22 

    Com base nas propriedades da segurança da informação, é correto afirmarque a utilização de assinatura digital garante

    A) cifra simétrica.B) disponibilidade.

    10 de 24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    11/24

    53.

    54.

    55.

    56.

    57.

    C)  confidencialidade.D)autenticação.E)  integridade.Fonte: CESPE / 2013 / Secretaria de Estado da Fazenda / Auditor Fiscal da Receita Estadual / Questão:24 

    O aprimoramento das tecnologias de comunicação e de informação temtransformado processos decisórios e comunicacionais nas mais diferentesinstituições e formas organizativas. São exemplos disso as consultas públicasrealizadas pelo governo federal, a atuação de movimentos sociais com base no

     hackeativismo e na luta pela transparência e os modelos de produçãocolaborativa implementados pelas empresas. A respeito da comunicação digitale sua relação com a atuação desses agentes sociais governamentais e nãogovernamentais, julgue os itens subsecutivos.

    Hackeamento é uma prática que tem origem no mundo digital, mas não serestringe a ele.

    C) Certo E) ErradoFonte: CESPE / 2013 / Ministério Público da União / Analista do MPU - Área de Apoio: Técnico-Administrativo / Questão:94 

    De modo geral, são considerados como malware softwares destinados a seinfiltrar em um sistema de computador alheio de forma ilícita, com intuito decausar algum dano ou roubo de informação. Vírus de computador, worms,trojans e spywares são variações de malwares, cada qual com comportamentose objetivos distintos. Um malware é classificado como worm quando possui acaracterística de

    A) apenas se propagar quando executado por um usuário, vindo de arquivoanexo em e-mail ou mensagens em redes sociais.B) se propagar de computador para computador sozinho, sem ter que seanexar a algo ou alguma coisa.C) se esconder dentro de outros softwares, para ser acionadoinadvertidamente pelo usuário.D) inundar sites de internet com requisições de informação e solicitação deserviços, para que fiquem lentos ou caiam.E) monitorar os dados que trafegam em uma rede, podendo capturar senhas einformações confidenciais.Fonte: PUC - PR / 2013 / Tribunal de Contas Estadual / Auditor Estadual de Controle Externo / Questão:18 

    Acerca de noções de informática, julgue os itens a seguir.

    IPTables e Windows Firewall são exemplos de firewalls utilizados nasplataformas Linux e Windows, respectivamente. Ambos os sistemas sãocapazes de gerenciar a filtragem de pacotes com estado (statefull) na entradae na saída de rede, de fazer o nateamento de endereços e de criar VPNs.

    C) Certo E) ErradoFonte: CESPE / 2013 / Departamento de Polícia Federal / Perito Criminal Federal / Questão:10 

    A respeito dos métodos de autenticação de usuários, a maioria dos sistemasbaseia-se na identificação de algo que o usuário sabe, possui ou emcaracterísticas pessoais. Assinale a alternativa em que se apresenta o métodode autenticação baseado em características pessoais.

    A) SenhaB) Senha de uma única vez (One-Time Passwords)

    C) Certificado digitalD) BiometriaE) TokenFonte: IADES / 2013 / Ministério Público Estadual / Técnico Ambiental - Área Biologia / Questão:19 

    Códigos maliciosos (malware) são programas desenvolvidos11 de 24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    12/24

    58.

    59.

    60.

    61.

    especificamente para executar ações danosas e atividades maliciosas em umcomputador. A respeito desse assunto, assinale a alternativa correta.

    A) Vírus é um conjunto de programas e técnicas que permitem esconder eassegurar a presença de um invasor ou de outro código malicioso em umcomputador comprometido.B) Worm é um programa projetado para monitorar as atividades de umsistema e enviar as informações coletadas para terceiros.C) Keylogger é um programa capaz de se propagar automaticamente pelas

    redes, enviando cópias de si mesmo do computador para computador.D) Bot é um programa que dispõe de mecanismos de comunicação com oinvasor que permitem que ele seja controlado remotamente.E) Rootkit é um programa de computador, normal, malicioso, que se propagainserido cópias de si mesmo e se tornando parte de outro programas earquivos.Fonte: IADES / 2013 / Ministério Público Estadual / Auxiliar Motorista / Questão:23 

    A criptografia hash permite que seja calculado um identificador digital detamanho fixo, chamado de valor hash, a partir de uma string de qualquertamanho. Assinale a alternativa que contém o algoritmo hash que trabalha como valor fixo de 20 bytes.

    A) SHA-1B) SHA-2C) MD2D) MD5E) MD4.0Fonte: VUNESP / 2013 / Polícia Civil / Perito Criminal / Questão:40 

    Um estudante desatento teve seus dados bancários, financeiros einformações sobre seus hábitos na internet transmitidos de seu notebook parauma empresa localizada na Ásia sem o seu conhecimento ou consentimentopor um programa que se alojou no seu computador. Esse programa é

    classificado como

    A) Uploader.B) Spyware.C) Hacker.D) Browser.E) Cracker.Fonte: VUNESP / 2013 / Polícia Civil / Auxiliar de Papiloscopista Policial / Questão:77 

     Julgue os itens subsecutivos, acerca de conceitos relacionados a Internet,intranet e segurança da informação.

    Por meio da assinatura digital, é possível garantir a proteção deinformações no formato eletrônico contra acesso não autorizado, pois aassinatura digital consiste em técnica capaz de garantir que apenas pessoasautorizadas terão acesso às referidas informações.

    C) Certo E) ErradoFonte: CESPE / 2013 / Departamento de Polícia Rodoviária Federal / Agente Admin istrativo / Questão:32 

     Julgue os itens seguintes, relativos a procedimentos de segurança dainformação e à utilização do firewall.

    Uma das formas de um servidor público proteger as informaçõesconfidenciais de uma organização é impedir que pessoas não autorizadasacessem seu ambiente de trabalho e utilizem seu computador.

    C) Certo E) ErradoFonte: CESPE / 2013 / Ministério da Justiça / Administrador / Questão:23 

    12 de 24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    13/24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    14/24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    15/24

    75.

    76.

    77.

    78.

    isolados da rede.C) Arquivos de jogos criados com o objetivo de divertir os usuários, emboracomprometam a eficiência do computador, por empregarem a memória RAMnão contaminam o computador.D) Trojans ou cavalos de Troia são programas introduzidos de diversasmaneiras em um computador com o objetivo de controlar o seu sistema.E) Todos os programas destrutivos são considerados vírus, por ser essa suaprincipal característica.Fonte: CESPE / 2013 / Secretaria de Estado da Saúde / Técnico em Enfermagem / Questão:29 

    No que se refere a antivírus, firewall, spyware e anti-spyware, assinale aopção correta.

    A) A ativação do antivírus é suficiente para proteger o computador contra oacesso de usuários ou aplicações não autorizados.B) Firewall são programas que eliminam vírus com maior eficiência que osantivírus comuns, pois realizam detecção por meio de varredura, eliminando osvírus mediante recovery.C) O anti-spyware, ao contrário do antivírus, propaga a proteção contra os vírusexistentes de maneira semelhante a um antídoto, o que evita a contaminaçãode outros computadores da rede.

    D) O uso conjunto de diversos aplicativos de segurança, tais como de antivírus,firewall e anti-spyware, evita a ocorrência de quaisquer contaminação eproblemas relacionados à segurança da informação.E) O spyware é um programa automático de computador que tanto recolheinformações sobre o usuário e seus costumes na Internet quanto transmiteessas informações a uma entidade externa à Internet, sem o conhecimento ouconsentimento do usuário.Fonte: CESPE / 2013 / Secretaria de Estado da Saúde / Técnico em Enfermagem / Questão:30 

    Com relação à segurança da informação, assinale a opção correta.

    A) Independentemente de outros fatores, as empresas devem sempre optar

    pelo nível mais alto de segurança da informação.B) Controles físicos são barreiras que limitam o contato ou acesso direto àinformação ou à infraestrutura que a suporta.C) Para se obter um nível aceitável de segurança, é suficiente reunir asmelhores ferramentas de software e implementá-las de acordo com as práticasrecomendáveis.D) A assinatura digital garante a confidencialidade do documento ao qual elaesteja associada.E) A principal vantagem dos servidores de arquivos na Internet é que elesdesprezam a proteção de arquivos locais.Fonte: CESPE / 2013 / Secretaria de Estado da Saúde / Médico - Área Alergista / Questão:14 

    Assinale a opção correta acerca dos procedimentos para segurança dainformação.

    A) O controle de acesso com o uso de senha garante a segurança e aintegridade dos dados de um sistema.B) Realizar becape periodicamente garante a confidencialidade dos dados.C) A disponibilidade das informações é uma das principais preocupações entreos procedimentos de segurança da informação.D) A instalação de um antivírus garante a total proteção de arquivos contravírus de computador.E) Os usuários são diretamente responsáveis pelas políticas de segurança.Fonte: CESPE / 2013 / Secretaria de Estado da Saúde / Médico - Área Alergista / Questão:15 

    Com relação a vírus, worms e pragas virtuais, assinale a opção correta.

    A) A instalação e a atualização constante do antivírus é uma garantia totalcontra as possibilidades de infecção.

    15 de 24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    16/24

    79.

    80.

    81.

    82.

    83.

    B) Os vírus de macro infectam qualquer arquivo que não tenha antivírus deproteção.C) O acesso a páginas da Internet com applets Java e controles ActiveXmaliciosos torna possível a infecção por vírus ou comandos de programaçãoque, entre outros danos, poderá causar a formatação do disco rígido.D) A ação de ler um email não é suficiente para possibilitar a infecção docomputador por vírus, pois a contaminação ocorre somente com a execução dearquivos anexos.E) A compactação de arquivos antes de seu envio evita contaminações por

    vírus.Fonte: CESPE / 2013 / Secretaria de Estado da Saúde / Médico - Área Alergista / Questão:16 

    Com relação a procedimentos de becape, julgue os itens que se seguem.

    A frequência com que se realiza becape tende a variar conforme o nível deatualização e(ou) de criação de arquivos.

    C) Certo E) ErradoFonte: CESPE / 2013 / Universidade Federal do Pampa / Assistente em Administração / Questão:30 

    No procedimento de becape, o armazenamento de arquivos no disco rígidodo computador deve ser complementado com a criação de cópia de segurança,que deve ser guardada em local seguro.

    C) Certo E) ErradoFonte: CESPE / 2013 / Universidade Federal do Pampa / Assistente em Administração / Questão:31

    O becape incremental, procedimento mediante o qual são copiados apenasos arquivos criados ou alterados desde o último becape, é mais demorado eseguro que o becape completo, pois, por intermédio do software responsávelpela cópia, são verificadas as datas de todos os arquivos para averiguar-se seeles foram alterados.

    C) Certo E) ErradoFonte: CESPE / 2013 / Universidade Federal do Pampa / Assistente em Administração / Questão:32 

    Considerando conceitos básicos de informática e aspectos relacionados àsegurança da informação, julgue os itens a seguir.

    O uso de assinatura digital tem maior potencial de garantia de não repúdioque segurança de sigilo sobre determinada informação digital.

    C) Certo E) ErradoFonte: CESPE / 2013 / Polícia Civil / Investigador de Polícia / Questão:15 

    A necessidade de constante atualização automatizada de regras eassinaturas de ameaças digitais é característica do funcionamento de antivírus,firewalls e anti-spywares em computadores pessoais.

    C) Certo E) ErradoFonte: CESPE / 2013 / Polícia Civil / Investigador de Polícia / Questão:16 

    16 de 24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    17/24

    84.

    85.

    86.

    87.

    88.

    89.

      Considerando a situação mostrada na figura acima, que reproduz parte deuma janela do MPU no Internet Explorer, julgue os itens seguintes.

    O complemento MSXML, exibido como alerta na página acima, indica aexistência de vírus, não devendo, portanto, ser executado.

    C) Certo E) ErradoFonte: CESPE / 2013 / Ministério Público da União / Técnico do MPU - Área de Atividade: Apoio Técnico Administrativo - Especialidade: Administração / Questão:27 

    A respeito de segurança, organização e gerenciamento de informações,arquivos, pastas e programas, julgue os itens que se seguem.

    O firewall atua interceptando conexões não autorizadas e(ou) nocivas emuma rede, impedindo, assim, que elas se propaguem.

    C) Certo E) ErradoFonte: CESPE / 2013 / Ministério Público da União / Técnico do MPU - Área de Atividade: Apoio Técnico Administrativo - Especialidade: Administração / Questão:31

    Replicar documento em pendrive consiste em procedimento de becape.

    C) Certo E) ErradoFonte: CESPE / 2013 / Ministério Público da União / Técnico do MPU - Área de Atividade: Apoio Técnico Administrativo - Especialidade: Administração / Questão:32 

     Julgue os itens subsequentes, relativos a conceitos de segurança dainformação.

    Procedimentos de becape são essenciais para a recuperação dos dados nocaso de ocorrência de problemas técnicos no computador.

    C) Certo E) ErradoFonte: CESPE / 2013 / Ministério Público da União / Analista do MPU - Área de Atividade: Apoio Jurídico - Especialidade: Direito / Questão:36 

    Phishing é a técnica de criar páginas falsas, idênticas às oficiais, paracapturar informações de usuários dessas páginas.

    C) Certo E) ErradoFonte: CESPE / 2013 / Ministério Público da União / Analista do MPU - Área de Atividade: Apoio Jurídico - Especialidade: Direito / Questão:37 

    O armazenamento em nuvem, ou em disco virtual, possibilita oarmazenamento e o compartilhamento de arquivos e pastas de modo seguro,ou seja, sem que o usuário corra o risco de perder dados.

    C) Certo E) ErradoFonte: CESPE / 2013 / Ministério Público da União / Analista do MPU - Área de Atividade: Apoio Jurídico - Especialidade: Direito / Questão:38 

    17 de 24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    18/24

    90.

    91.

    92.

    93.

    94.

    95.

    96.

    Acerca dos requisitos de segurança da informação, julgue os itens a seguir.

    Um ataque à infraestrutura de conectividade de um banco à Internet,interrompendo o acesso a seus serviços de home banking, afeta adisponibilidade.

    C) Certo E) ErradoFonte: CESPE / 2013 / Serviço Federal de Processamento de Dados / Analista - Área Desenvolvimento de Sistemas / Questão:51

    O furto de um notebook que contenha prontuários e resultados de examesdos pacientes de um médico afeta a confiabilidade das informações.

    C) Certo E) ErradoFonte: CESPE / 2013 / Serviço Federal de Processamento de Dados / Analista - Área Desenvolvimento de Sistemas / Questão:52 

    No que concerne às políticas de segurança e às normas pertinentes, julgue ospróximos itens.

    Os requisitos funcionais de segurança especificam as funções globais de

    segurança que devem ser fornecidas por um produto.C) Certo E) ErradoFonte: CESPE / 2013 / Serviço Federal de Processamento de Dados / Analista - Área Desenvolvimento de Sistemas / Questão:55 

    O objetivo de uma política de segurança é prover a direção de orientação eapoio para a segurança da informação. Em contrapartida, a direção devedemonstrar apoio e comprometimento, emitindo e mantendo uma política desegurança da informação para toda a organização.

    C) Certo E) ErradoFonte: CESPE / 2013 / Serviço Federal de Processamento de Dados / Analista - Área Desenvolvimento de Sistemas / Questão:56 

    A implantação e a gestão de um sistema de gestão de segurança dainformação permitem que as organizações adotem um modelo adequado deestabelecimento, implementação, operação, monitoração e revisão, garantindoque os requisitos de segurança sejam atendidos.

    C) Certo E) ErradoFonte: CESPE / 2013 / Serviço Federal de Processamento de Dados / Analista - Área Desenvolvimento de Sistemas / Questão:57 

    Uma conta de usuário corresponde à identificação única de um usuário emum computador ou serviço. Para garantir que uma conta de usuário sejautilizada apenas pelo proprietário da conta, utilizam-se mecanismos deautenticação, como por exemplo, senhas. É considerada uma senha com bomnível de segurança aquela

    A) formada por datas de nascimento, nome de familiares e preferênciasparticulares, pois são fáceis de memorizar.B) formada por nomes, sobrenomes, placas de carro e número de documentos,pois são fáceis de memorizar.C) associada à proximidade entre os caracteres do teclado como, por exemplo, QwerTasdfG.D) formada por palavras presentes em listas publicamente conhecidas quesejam usadas cotidianamente pelo usuário, como nomes de músicas, times defutebol.E) criada a partir de frases longas que façam sentido para o usuário, que sejamfáceis de memorizar e que tenham diferentes tipos de caracteres.Fonte: FCC / 2013 / Sergipe Gás S.A. / Assistente Técnico Administrativo - Área Recursos Humanos / Questão:60 

    NÃO está associada ao conceito de preservação da segurança da

    18 de 24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    19/24

    97.

    98.

    99.

    100.

    informação a

    A)  integridade.B) autenticidade.C) aplicabilidade.D) disponibilidade.E)  confidencialidade.Fonte: FCC / 2013 / Defensoria Pública do Estado do Rio Grande do Sul / Técnico - Área Segurança / Questão:34 

    Acerca de segurança da informação, assinale a opção correta.

    A) Não há semelhança entre antispywares e antivírus, que exercem funçõesbem distintas.B) Para garantir a segurança em um computador, é suficiente a instalação doantivírus.C) Com o armazenamento dos dados na nuvem, o usuário não precisapreocupar-se com vírus ou com becape, uma vez que a responsabilidadepassou a ser dos gestores de dados.D) Worm é um tipo de vírus que pode capturar todo conteúdo digitado nocomputador.E) Firewall é um software que usa regras de segurança, com as funções de

    aprovar pacotes de dados que atendam essas regras e de bloquear os demais.Fonte: CESPE / 2013 / Secretaria de Estado de Gestão e Recursos Humanos / Analista do Executivo - Área Administração / Questão:13 

    Não fazer uso de informações privilegiadas obtidas no âmbito interno deentidade pública em benefício próprio, de parentes ou de terceiros e guardarsigilo sobre assuntos relativos à repartição em que trabalha são condutas doservidor público baseadas no princípio da

    A) economicidade.B) eficiência.C) presteza.D) probidade.E)  confidencialidade.Fonte: CESPE / 2013 / Ministério de Minas e Energia / Assistente Administrativo / Questão:50 

     Julgue os itens de 26 a 29, acerca dos conceitos de Internet, recursos eprogramas de navegação em geral.

    Cavalo de troia é um tipo de programa que se instala sem conhecimento dousuário. Por meio desse programa, o invasor pode ter acesso a arquivos docomputador e copiá-los, além de poder formatar o disco rígido.

    C) Certo E) ErradoFonte: CESPE / 2013 / Telecomunicações Brasileiras S.A. / Técnico em Gestão de Telecomunicações - Área Assistente Administrativo / Questão:29 

    Analise os exemplos abaixo. Exemplo 1: algum desconhecido liga para asua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz quesua conexão com a internet está apresentando algum problema e pede suasenha para corrigi-lo. Caso você entregue sua senha, este suposto técnicopoderá realizar atividades maliciosas, utilizando a sua conta de acesso àinternet, relacionando tais atividades ao seu nome. Exemplo 2: você recebeuma mensagem de e-mail, dizendo que seu computador está infectado por umvírus. A mensagem sugere que você instale uma ferramenta disponível em umsite da internet para eliminar o vírus de seu computador. A real função destaferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao

    seu computador e a todos os dados nele armazenados. Exemplo 3: você recebeuma mensagem de e-mail em que o remetente é o gerente ou o departamentode suporte do seu banco. Na mensagem é dito que o serviço de InternetBanking está apresentando algum problema e que tal problema pode sercorrigido se você executar o aplicativo que está anexado à mensagem. Aexecução deste aplicativo apresenta uma tela análoga àquela que você utiliza

    19 de 24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    20/24

    101.

    102.

    para ter acesso à sua conta bancária, aguardando que você digite sua senha.Na verdade, este aplicativo está preparado para furtar sua senha de acesso àconta bancária e enviá-la para o atacante. Estes casos mostram ataques típicosde

    A) Keylogger.B) Cavalo de Troia.C) Botnet.D) Cookies.

    E) Engenharia Social.Fonte: FCC / 2013 / Defensoria Pública do Estado de São Paulo / Oficial de Defensoria Pública / Questão:31

    Os spammers utilizam diversas técnicas para coletar endereços de e-mail,desde a compra de bancos de dados até a produção de suas próprias listas.Após efetuarem a coleta, os spammers procuram confirmar a existência dosendereços de e-mail e, para isto, costumam se utilizar de artifícios. Sobre estetema assinale a afirmativa INCORRETA:

    A) A técnica conhecida como harvesting consiste em coletar endereços de e-mail por meio de varreduras em páginas web e arquivos de listas de discussão,entre outros.

    B) Muitos códigos maliciosos são projetados para varrer o computadorinfectado em busca de endereços de e-mail que, posteriormente, sãorepassados para os spammers. Estes programas, no entanto, nuncaconseguem burlar os testes Captcha.C) A confirmação pode ser feita através do envio de mensagens para osendereços coletados e, com base nas respostas recebidas dos servidores de e-mail, identificar quais endereços são válidos e quais não são.D) É comum incluir no spam um suposto mecanismo para a remoção da listade e-mails, como um link ou um endereço de e-mail. Quando o usuário solicitaa remoção, na verdade está confirmando para o spammer que aqueleendereço de e-mail é válido e realmente utilizado.E) Pode-se incluir no spam uma imagem do tipo web bug, projetada para

    monitorar o acesso a uma página web ou e-mail. Quando o usuário abre ospam, o web bug é acessado e o spammer recebe a confirmação que aqueleendereço de e-mail é válido.Fonte: FCC / 2013 / Defensoria Pública do Estado de São Paulo / Oficial de Defensoria Pública / Questão:32 

    O usuário deve procurar responder algumas perguntas antes de adotar umou mais cuidados com suas cópias de segurança: − Que informações realmenteimportantes precisam estar armazenadas em minhas cópias de segurança? −Quais seriam as consequências/prejuízos, caso minhas cópias de segurançafossem destruídas ou danificadas? − O que aconteceria se minhas cópias desegurança fossem furtadas? Baseado nas respostas para as perguntasanteriores, assinale a alternativa que apresenta um cuidado a ser observado

    por um usuário comprometido com a segurança dos dados.

    A) Cópias de segurança devem conter apenas arquivos confiáveis do usuário,ou seja, que não contenham vírus e nem algum outro tipo de malware. Arquivosdo sistema operacional e que façam parte da instalação dos softwaresutilitários devem fazer parte das cópias de segurança, pois evitaria que osmesmos precisassem ser reinstalados das mídias fornecidas pelos fabricantes.B) A escolha da mídia para a realização da cópia de segurança é muitoimportante e depende da importância e da vida útil que a cópia deve ter. Autilização de alguns disquetes para armazenar um pequeno volume de dados éperfeitamente viável. Mas um grande volume de dados, de maior importância,que deve perdurar por longos períodos, como os dados de um servidor, devem

    ser armazenados em mídias mais confiáveis, como os pen drives.C) Cópias de segurança devem ser guardadas em um local restrito e com arcondicionado bastante frio, de modo que apenas pessoas autorizadas tenhamacesso a este local e a temperatura seja sempre bem baixa.D) Cópias de segurança podem ser guardadas em locais diferentes. Umexemplo seria manter uma cópia em empresas especializadas em manter

    20 de 24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    21/24

    103.

    104.

    105.

    áreas de armazenamento com cópias de segurança de seus clientes. Nestescasos é muito importante considerar a segurança física de suas cópias.E) Os dados armazenados em uma cópia de segurança não podem conterinformações sigilosas. Neste caso, os dados que contenham informaçõessigilosas devem ser mantidos no computador do usuário.Fonte: FCC / 2013 / Defensoria Pública do Estado de São Paulo / Oficial de Defensoria Pública / Questão:33 

    Se um programa de backup souber quando o último backup de um arquivofoi realizado e a data da última gravação do arquivo no diretório indicar que o

    arquivo não mudou desde aquela data, então o arquivo não precisa ser copiadonovamente. O novo ciclo pode ter seu backup gravado sobre o conjuntoanterior ou em um novo conjunto de mídias de backup. Desta forma, podeserestaurar um disco inteiro iniciando as restaurações com o ...... e continuandocom cada um dos ...... . As lacunas são, respectivamente, preenchidas por:

    A) backup diário - backups normaisB) backup completo - backups normaisC) backup completo - backups incrementaisD) backup diferencial - backups diáriosE) backup diário - backups diferenciaisFonte: FCC / 2013 / Defensoria Pública do Estado de São Paulo / Agente de Defensoria Pública - Área Engenharia Civil / Questão:11

    Os sistemas de computação contêm muitos objetos de hardware esoftware que precisam ser protegidos contra a má utilização. Sobre este temaconsidere os itens abaixo. I. Um direito de acesso é a permissão para executaruma operação sobre um objeto. II. Um domínio possui um conjunto de direitosde acesso. III. Os processos são executados em domínios e podem utilizarqualquer um dos direitos de acesso do domínio para acessar e manipularobjetos. IV. Durante seu tempo de vida, um processo fica limitado a um domíniode proteção não podendo ser autorizado a comutar de um domínio para outro.Está correto o que se afirma APENAS em

    A) I e II.B) II e III.C) II, III e IV.D) I, III e IV.E) I, II e III.Fonte: FCC / 2013 / Defensoria Pública do Estado de São Paulo / Agente de Defensoria Pública - Área Engenharia Civil / Questão:12 

    21 de 24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    22/24

    106.

    107.

    108.

    109.

    A) Snooping - Keylogging - TearDrop - PhishingB) Keylogging - Backdoor - Trojan - BotnetC) Snooping - Backdoor - Botnet - TeardropD) Phishing - Keylogging - TearDrop - BotnetE) Keylogging - Snooping - Trojan - PhishingFonte: FCC / 2013 / Defensoria Pública do Estado de São Paulo / Agente de Defensoria Pública - Área Engenharia Civil / Questão:13 

    A) sejam feitas diversas gravações em uma sessão, e os arquivos podem seracessados quantas vezes forem desejadas.B) dados possam ser gravados e apagados cerca de mil vezes.C) seja feita uma única gravação, mas os arquivos podem ser acessadosquantas vezes forem desejadas.D) sejam feitas quantas gravações forem desejadas até o limite da mídia e osarquivos gravados podem ser apagados e acessados quantas vezes foremdesejadas.E) seja feita uma única gravação que pode ser apagada e uma única novaregravação realizada.Fonte: FCC / 2013 / Defensoria Pública do Estado de São Paulo / Agente de Defensoria Pública - Área Engenharia Civil / Questão:18 

    Em relação ao Microsoft Outlook Express 2007 e a vírus de computador, julgueos itens subsecutivos.

    Malwares do tipo rootkit são difíceis de ser detectados por antivírus ououtros softwares de segurança; além disso, eles usam técnicas avançadas parainfiltrar programas em processos ativos na memória do computador.

    C) Certo E) ErradoFonte: CESPE / 2013 / Telecomunicações Brasileiras S.A. / Especialista em Gestão de Telecomunicações - Área Comercial / Questão:112 

    Acerca de segurança da informação, julgue o item abaixo.

    Garantir disponibilidade de recursos, integridade física das pessoas eostensividade da informação são os principais objetivos do desenvolvimento depolíticas e culturas de segurança da informação nas organizações.

    C) Certo E) ErradoFonte: CESPE / 2013 / Telecomunicações Brasileiras S.A. / Especialista em Gestão de Telecomunicações - Área Comercial / Questão:114 

    Acerca de redes de computadores e segurança da informação, julgue os itenssubsequentes.

    Autenticidade é um critério de segurança para a garantia doreconhecimento da identidade do usuário que envia e recebe uma informaçãopor meio de recursos computacionais.

    C) Certo E) ErradoFonte: CESPE / 2013 / Tribunal de Justiça do Distrito Federal e Território / Técnico Judiciário - Área Administrativa / Questão:36 

    22 de 24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    23/24

    110.

    111.

    112.

    113.

    114.

    115.

    116.

    117.

    A criptografia, mecanismo de segurança auxiliar na preservação daconfidencialidade de um documento, transforma, por meio de uma chave decodificação, o texto que se pretende proteger.

    C) Certo E) ErradoFonte: CESPE / 2013 / Tribunal de Justiça do Distrito Federal e Território / Técnico Judiciário - Área Administrativa / Questão:39 

    Backdoor é uma forma de configuração do computador para que eleengane os invasores, que, ao acessarem uma porta falsa, serão

    automaticamente bloqueados.

    C) Certo E) ErradoFonte: CESPE / 2013 / Tribunal de Justiça do Distrito Federal e Território / Técnico Judiciário - Área Administrativa / Questão:40 

    No que se refere à segurança da informação, julgue os itens que se seguem.

    Worm é um software que, de forma semelhante a um vírus, infecta umprograma, usando-o como hospedeiro para se multiplicar e infectar outroscomputadores.

    C) Certo E) ErradoFonte: CESPE / 2013 / Tribunal de Justiça do Distrito Federal e Território / Analista Judiciário - Área Judiciária / Questão:26 

    A autoridade certificadora, que atua como um tipo de cartório digital, éresponsável por emitir certificados digitais.

    C) Certo E) ErradoFonte: CESPE / 2013 / Tribunal de Justiça do Distrito Federal e Território / Analista Judiciário - Área Judiciária / Questão:27 

    Firewall é um equipamento para redes que armazena e gerencia osoftware de antivírus, para garantir que toda a rede estará isenta de ataquesmaliciosos realizados por programas de computador.

    C) Certo E) ErradoFonte: CESPE / 2013 / Tribunal de Justiça do Distrito Federal e Território / Analista Judiciário - Área Judiciária / Questão:28 

    Com relação a conceitos de segurança da informação, julgue os itens a seguir.

    Vírus de macro infectam arquivos criados por softwares que utilizamlinguagem de macro, como as planilhas eletrônicas Excel e os documentos detexto Word. Os danos variam de alterações nos comandos do aplicativo à perdatotal das informações.

    C) Certo E) ErradoFonte: CESPE / 2013 / Conselho Nacional de Justiça / Técnico Judiciário - Área Programação de Sistemas / Questão:66 

    A respeito das ferramentas para uso da Internet, julgue os itens subsequentes.

    Com relação à segurança na Internet, os sistemas de detecção de intrusosconsistem em ferramentas auxiliares, utilizadas para evitar que determinadosprogramas verifiquem a existência de portas TCP abertas em um computador evenham a invadi-lo por intermédio delas.

    C) Certo E) ErradoFonte: CESPE / 2013 / Conselho Nacional de Justiça / Técnico Judiciário - Área Administrativa / Questão:4 

    Acerca de segurança da informação, julgue os itens que se seguem.

    A implantação de controle de acesso a dados eletrônicos e a programas decomputador é insuficiente para garantir o sigilo de informações de umacorporação.

    23 de 24

  • 8/19/2019 Segurança Da Informação Questoes 2013 - 2014

    24/24

    118.

    C) Certo E) ErradoFonte: CESPE / 2013 / Conselho Nacional de Justiça / Analista Judiciário - Área Administrativa / Questão:9 

    As possíveis fraudes que ocorrem em operações realizadas com cartõesinteligentes protegidos por senha são eliminadas quando se realiza aautenticação do usuário por meio de certificados digitais armazenados nocartão.

    C) Certo E) ErradoFonte: CESPE / 2013 / Conselho Nacional de Justiça / Analista Judiciário - Área Administrativa / Questão:10 

    Gabarito1-e 2-e 3-c 4-e 5-c 6-c 7-e 8-d 9-c 10-a 11-c 12-e 13-e 14-e 15-e 16-a 17-c 18-e19-c 20-e 21-b 22-c 23-c 24-e 25-c 26-e 27-a 28-c 29-c 30-e 31-c 32-c 33-e 34-e35-e 36-c 37-e 38-e 39-c 40-e 41-e 42-c 43-a 44-e 45-c 46-e 47-e 48-e 49-d 50-

    e 51-b 52-e 53-c 54-b 55-e 56-d 57-d 58-a 59-b 60-e 61-c 62-c 63-e 64-c 65-b66-c 67-e 68-e 69-e 70-c 71-c 72-e 73-e 74-d 75-e 76-b 77-c 78-c 79-c 80-c 81-e82-c 83-e 84-e 85-c 86-e 87-c 88-c 89-c 90-c 91-e 92-e 93-c 94-e 95-e 96-c 97-e98-e 99-c 100-e 101-b 102-d 103-c 104-e 105-b 106-c 107-c 108-e 109-e 110-c111-e 112-e 113-c 114-e 115-c 116-c 117-c 118-e