You are on page 1of 9

Segurança de Sistemas de TI

Questões da CESGRANRIO
(de 2009)

Prof. Marcus Belfort
Brasília/DF

Assuntos Segurança de Sistemas de TI

Cód.

Nº 1

Tema

Ano
09

Questão

Gab.

E

Ao navegar na Internet utilizando o Microsoft Internet Explorer, João recebeu a mensagem acima. Esta mensagem significa que a) o Microsoft Internet Explorer detectou que o microcomputador de João está com vírus. b) o Microsoft Internet Explorer será fechado porque ocorreu um erro. c) a velocidade da conexão do microcomputador com a Internet se tornou muito baixa. d) a conexão do microcomputador de João com a Internet está sendo monitorada. e) João saiu de um site que utilizava uma conexão segura e foi para outro que não utiliza conexão segura. Adm. Hospitalar- SECAD/TO 2
09

A Internet é um conglomerado de redes de milhões de computadores, em escala mundial, que permite o acesso a informações e todo tipo de transferência de dados. A esse respeito, considere as afirmativas abaixo. I. II. III. a) I O recurso de Assistência Remota entre computadores pode ser efetuado através da Internet. Vírus e Trojans são difundidos apenas através da Internet. O correio eletrônico (e-mail) pode ser utilizado através da Internet.

D

É(São) correta(s) APENAS a(s) afirmativa(s)

professorbelfort@gmail.com
1/9

é denominada a) paleografia. incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento. Abaixo. códigos ou cifras. a escrita utilizada com abreviaturas. III. aplicando-se tanto às informações corporativas quanto às pessoais. orientam a análise. ou seja. A criptografia ____________ é um método de criptografia que utiliza um par de chaves: uma B professorbelfort@gmail. mesmo se seu servidor de email deixar de existir. Propriedades: I. (R) Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação. d) somente quem possui a chave privada de Marcelo pode ter acesso à mensagem. Relacione as propriedades apresentadas no primeiro grupo (I. àquelas autorizadas pelo proprietário da informação. se Marcelo escreve um email para José e o assina digitalmente. III – R c) I – R.b) II c) III d) I e III e) II e III Desenhista Projetista de Tubulação/PROMINP 3 09 A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa. atualmente. c) receberá a mensagem. José pode ter certeza de que a) Marcelo foi quem enviou a mensagem para José. no segundo grupo (Q e R). II. b) receberá a mensagem. Agente Administrativo-FUNASA E 5 09 Considere o contexto no qual não existe falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). Dentro deste contexto. II – R b) I – Q. II – Q d) II – Q. b) crisografia. Estão corretas as associações: a) I – Q. manutenção e destruição). são apresentadas algumas propriedades básicas que. Confidencialidade Disponibilidade Integridade B Descrição (Q) Propriedade que limita o acesso à informação tão somente às entidades legítimas. e) criptografia. III – R e) II – R. o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. III – Q Administrador/FUNASA 4 09 Com o objetivo de manter sigilo das informações dos documentos. e) somente ele próprio pode ter acesso à mensagem que Marcelo enviou. c) heliografia. II e III) com as respectivas descrições. mesmo que Marcelo não consiga enviá-la.com 2/9 . Téc Defesa e Controle de Tráfego Aéreo – Adm de Empresas/DECEA A 6 09 Considere o texto a seguir sobre chaves em sistemas de segurança. d) sigilografia. visando à comunicação secreta.

e.com 3/9 . pois o Sistema Gerenciador de Banco de Dados é bastante confiável e está sendo utilizado de acordo com as melhores práticas de mercado. A principal preocupação é que os resultados parciais de uma transação não sejam vistos por outras transações nesse sistema. e) está impedido porque a autoridade certificadora detém seu certificado. apenas o dono da chave privada pode decifrá-la. Agente Censitário de Informática/IBGE 7 09 José deseja invalidar seu certificado digital ICP-Brasil de pessoa física. com isso. e) normal. marcando-os como arquivos que passaram por backup (ou seja. confidencialidade e não repúdio. Técnico em Informações Aeronáuticas/DECEA D 9 09 O gerente de sistemas de um órgão público está preocupado com o sistema de informação que está sendo desenvolvido por uma empresa terceirizada. autenticidade e confidencialidade. com isso. Para ____________. é o backup a) completo. b) assimétrica. a chave privada é usada para cifrar mensagens. ele a) deve mudar a senha de seu provedor para 00000000. autenticidade e não repúdio. Que propriedade ACID garante que a situação indesejada não aconteça? a) Autenticidade b) Durabilidade c) Consistência d) Atomicidade e) Isolamento Analista de Suporte em TI/Casa da Moeda E 10 09 Para aumentar a segurança de uma aplicação WEB. que protocolo pode ser utilizado de forma a garantir integridade e confidencialidade dos dados? a) HTTP b) HTTPS c) DNS d) TCP e) UDP Analista de Desenvolvimento de Sistemas/Casa da Moeda B professorbelfort@gmail. d) incremental. Analista de Desenvolvimento de Sistemas/Casa da Moeda C 8 09 O backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. uma vez que é esperada uma quantidade muito grande de acessos simultâneos. Para isso. c) estratégico. c) pode solicitar a revogação de seu certificado. A empresa alega que isso não acontecerá. autenticidade e confidencialidade.pública e uma privada. Para ___________. de modo a impossibilitar o seu uso. d) está impedido e deve aguardar a expiração do certificado. b) diferencial. d) simétrica. c) simétrica. o atributo de arquivamento é desmarcado). e) simétrica. As palavras que completam corretamente a frase acima são: a) assimétrica. garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a chave pública. b) deve instalar um firewall em sua máquina pessoal. a chave pública é usada para cifrar mensagens. confidencialidade e autenticidade. e.

Qual(is) medida(s) irá(ão) aumentar a segurança do computador? C a) I. e) sua própria chave pública. III. Téc Defesa e Controle de Tráfego Aéreo – Adm de Empresas/DECEA 12 09 Para evitar que hackers ou softwares mal-intencionados (como worms) obtenham acesso a um computador através de uma rede ou da Internet. B professorbelfort@gmail.SECAD/TO D 14 09 Qual dos itens abaixo NÃO representa um mecanismo de segurança? a) Assinatura digital b) Software anti-spyware c) Sistema biométrico d) Firewall e) Worm Agente Administrativo-FUNASA E 15 09 Roni deseja enviar uma mensagem confidencial (encriptada) ao seu colega de trabalho Luiz. c) I e II. apenas. apenas. d) sua própria chave privada. b) chave privada de Luiz. c) registrador de conexões. III. b) II. um usuário decidiu adotar as seguintes medidas: I.com 4/9 . apenas. d) II e III. II. Os Trojans são antivírus que protegem as macros do Excel contra vírus. c) chave privada dos dois. Adm. que possui sistema operacional Windows XP. utilizar firewalls para detectar tentativas de intrusões. Analista de Sistemas/DETRAN-AC A 16 09 Sobre os aspectos de segurança dos sistemas computacionais. b) Executar macros do Excel que contenham vírus. além de um bom programa de antivírus. e) I. Hospitalar. d) serviço anti-spam.11 09 Para aumentar o nível de segurança do seu computador. d) Atualizar o sistema operacional periodicamente. Técnico de Suporte – Informática/Casa da Moeda E 13 09 Qual das ações abaixo protege um microcomputador e suas informações? a) Executar anexos de e-mails desconhecidos. são feitas as afirmativas abaixo. b) bloqueador de e-mails. apenas. instalar keyloggers e trojans para remover os vírus de macro. c) Desligar o sistema de firewall. II e III. e) software de firewall. II. A palavra “windows” é um exemplo de senha forte. e) Armazenar senhas em arquivos textos na área de trabalho. manter o Windows XP atualizado através da instalação dos Service Pack do sistema operacional. é importante que esteja ativo neste computador um a) browser de qualidade. Para obter essa propriedade. Ransomware é um tipo de malware. I. Roni deve utilizar a a) chave pública de Luiz.

Agente Censitário de Informática/IBGE E 20 08 Considerando-se backups completos e incrementais. aos sábados. e) I. dada a quantidade de horas. julgue as afirmações a seguir. b) II. enquanto a realização de restauração visa a recuperar dados previamente armazenados. serão necessários somente os backups completo de domingo e o incremental de terça-feira. b) o backup incremental pode ser acrescentado toda terça-feira nessa estratégia.Está(ão) correta(s) a(s) afirmativa(s) a) I. é correto afirmar que a) arquivos gravados às 06h de quarta-feira serão recuperados a partir do backup de terça-feira. Com base nestas informações. às 10h. semanalmente. Considerando-se que essa operação leva 8 horas para ser finalizada. a) o backup tem de ser realizado em DVD. apenas. Em uma determinada quarta-feira.com 5/9 . Agente Censitário de Informática/IBGE 17 09 Um administrador de rede realiza um backup completo de todos os servidores de arquivos. às 08h. diariamente. II e III. Técnico em Informações Aeronáuticas/DECEA C 19 09 Uma empresa faz backup completo de seus arquivos. ocorreu um problema que ocasionou a perda total dos arquivos. b) corrigir erros de digitação em uma planilha do Excel. E professorbelfort@gmail. semanalmente. d) desfragmentar o sistema de arquivos do Windows XP. e) para recuperação dos arquivos até a última posição possível. d) para recuperação dos arquivos até a última posição possível. apenas. c) III. III-A restauração de arquivos gravados em backups incrementais é mais trabalhosa do que a restauração de um arquivo em um backup completo. Analista de Suporte em TI/Casa da Moeda B 18 09 Um das principais funções de um firewall é a) corrigir trilhas com defeito de um disco rígido. e) as mudanças em arquivos durante a semana (segunda a sexta) podem ser restauradas. com duração de 1h. e também com duração de 1h. b) todos os arquivos gravados na quarta-feira serão perdidos. I-A realização de backups (completos ou incrementais) objetiva minimizar a probabilidade de perda de dados. exceto os maiores que 1 KB. sem a necessidade dos backups de domingo. c) detectar tentativas de intrusões a um computador conectado na Intranet. aos domingos. c) a recuperação poderá ser feita a partir dos backups de segunda e terça-feira. apenas. d) I e II. e) gerenciar a fila de impressão dos arquivos enviados a uma impressora. apenas. c) o cartucho DLT somente é recomendado para backups incrementais. serão necessários os backups completo e incremental de domingo e os backups incrementais de segunda e terça-feira. II-O procedimento de geração de backups incrementais compara a data da última escrita de um arquivo com a data de realização do último backup para decidir se deve copiar o arquivo. d) a rede de dados IP não pode ser utilizada para conexão cliente-servidor de backup. Um backup incremental é realizado às 22h.

apenas. confidencialidade e disponibilidade. integridade e não-repúdio Técnico Bancário/CEF C 25 08 Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso. d) permitir o gerenciamento dos nós de uma intranet. apenas. disponibilidade. b) Autenticidade. c) I e III. e) realizar periodicamente backup dos arquivos mais importantes. possuem permissão para executar o navegador html. II e III. b) atribuir endereços IP aos computadores da intranet. disponibilidade. d) Autenticidade. apenas. integridade e não-repúdio. e) I. Técnico Administrativo-Apoio Administrativo/ANP C 23 08 Para executar tarefas comuns. apenas.É(São) verdadeira(s) a(s) afirmação(ões) a) I. d) II e III. b) um código malicioso pode ganhar os privilégios do usuário autenticado. da origem ao destino? a) Não-repúdio b) Integridade c) Autenticidade d) Disponibilidade e) Confidencialidade B professorbelfort@gmail. b) manter antivírus e spyware atualizados. confidencialidade e integridade.com 6/9 . c) enviar e receber e-mails. b) I e II. apenas. integridade e não-repúdio. e) realizar o armazenamento de páginas da World Wide Web. d) evitar o uso de dispositivos de armazenamento de terceiros. EXCETO: a) não utilizar programas piratas. Analista Administrativo-Arquivologia/ANP B 24 08 Quais princípios da segurança da informação são obtidos com o uso da assinatura digital? a) Autenticidade. c) programas antivírus só podem ser atualizados por usuários sem privilégios de administrador. Técnico Bancário/CEF A 22 08 Os procedimentos a seguir são recomendados para aumentar o nível de segurança do computador. uma vez que a) cavalos de tróia só atacam máquinas autenticadas com administrador do sistema. que não exijam privilégios de administrador. Analista Administrativo-Arquivologia/ANP 21 08 HTTPS pode ser definido como um protocolo utilizado para a) acessar páginas com transferência criptografada de dados. e) usuários sem privilégios de administrador. e) Confidencialidade. c) instalar programas com procedência desconhecida. d) usuários sem privilégio de administrador são imunes a código malicioso. confidencialidade. c) Autenticidade. é uma boa prática de segurança não utilizar um usuário que possua tais privilégios.

Técnico Bancário/CEF 26 08 Suponha uma situação na qual não exista nenhuma falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). b) projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador. b) spam. c) que permite o retorno de um invasor a um computador comprometido. Quando um usuário A escreve um e-mail M para o usuário B e o assina digitalmente. o custo médio de restauração de um arquivo contido em uma cópia de segurança e a disponibilidade de recursos de mídia para realizar a cópia de segurança. Técnico Bancário/CEF E 27 08 Três fatores podem ser considerados para decidir se será realizada uma cópia de segurança completa ou incremental em um conjunto de arquivos. caracteriza um: a) vírus. B professorbelfort@gmail. Esses fatores são o percentual do número de arquivos modificados. d) B receberá a mensagem M. um adware é um tipo de software a) que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. e) A foi quem enviou a mensagem M para B. mesmo que A não consiga enviá-la. d) programa espião. e) arquivo morto. ao invés de uma incremental? E Técnico Bancário/CEF 28 07 NÃO é considerado um programa malicioso: a) KeyLogger b) Worm c) Firewall d) Trojan e) Spyware Auxiliar Técnico de Administração/REFAP F 29 07 Uma mensagem de correio eletrônico (e-mail) não solicitada.com 7/9 . Agente de Pesquisas e Mapeamento/IBGE B 30 06 Na categoria de códigos maliciosos (malware). c) B receberá a mensagem M. b) somente quem possui a chave privada de A pode ter acesso à mensagem M. mesmo se seu servidor de e-mail deixar de existir. Qual configuração de fatores sugere mais fortemente que se deve realizar uma cópia de segurança completa. B pode ter certeza de que a) somente B pode ter acesso à mensagem M que A enviou. geralmente com fins publicitários e enviada em massa. c) cavalo de tróia.

e) que além de executar funções para as quais foi aparentemente projetado.utilizando serviços criados ou modificados para este fim.com 8/9 . d) capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. FCC: Analista Judiciário-Área Administrativa/TRF 1ªR professorbelfort@gmail.

Gabarito 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 E D B E A B C D E B C E D E A B B C E E A C B C B E E F B B professorbelfort@gmail.com 9/9 .