Está en la página 1de 9

Segurana de Sistemas de TI

Questes da CESGRANRIO
(de 2009)

Prof. Marcus Belfort


Braslia/DF

Assuntos Segurana de Sistemas de TI

Cd.

N 1

Tema

Ano
09

Questo

Gab.

Ao navegar na Internet utilizando o Microsoft Internet Explorer, Joo recebeu a mensagem acima. Esta mensagem significa que a) o Microsoft Internet Explorer detectou que o microcomputador de Joo est com vrus. b) o Microsoft Internet Explorer ser fechado porque ocorreu um erro. c) a velocidade da conexo do microcomputador com a Internet se tornou muito baixa. d) a conexo do microcomputador de Joo com a Internet est sendo monitorada. e) Joo saiu de um site que utilizava uma conexo segura e foi para outro que no utiliza conexo segura. Adm. Hospitalar- SECAD/TO 2
09

A Internet um conglomerado de redes de milhes de computadores, em escala mundial, que permite o acesso a informaes e todo tipo de transferncia de dados. A esse respeito, considere as afirmativas abaixo. I. II. III. a) I O recurso de Assistncia Remota entre computadores pode ser efetuado atravs da Internet. Vrus e Trojans so difundidos apenas atravs da Internet. O correio eletrnico (e-mail) pode ser utilizado atravs da Internet.

(So) correta(s) APENAS a(s) afirmativa(s)

professorbelfort@gmail.com
1/9

b) II c) III d) I e III e) II e III Desenhista Projetista de Tubulao/PROMINP 3


09

A Segurana da Informao se refere proteo existente sobre as informaes de uma determinada empresa ou pessoa, aplicando-se tanto s informaes corporativas quanto s pessoais. Abaixo, so apresentadas algumas propriedades bsicas que, atualmente, orientam a anlise, o planejamento e a implementao da segurana para um determinado grupo de informaes que se deseja proteger. Relacione as propriedades apresentadas no primeiro grupo (I, II e III) com as respectivas descries, no segundo grupo (Q e R). Propriedades: I. II. III. Confidencialidade Disponibilidade Integridade

Descrio (Q) Propriedade que limita o acesso informao to somente s entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da informao. (R) Propriedade que garante que a informao manipulada mantenha todas as caractersticas originais estabelecidas pelo proprietrio da informao, incluindo controle de mudanas e garantia do seu ciclo de vida (nascimento, manuteno e destruio). Esto corretas as associaes: a) I Q; II R b) I Q; III R c) I R; II Q d) II Q; III R e) II R; III Q Administrador/FUNASA 4
09

Com o objetivo de manter sigilo das informaes dos documentos, a escrita utilizada com abreviaturas, cdigos ou cifras, visando comunicao secreta, denominada a) paleografia. b) crisografia. c) heliografia. d) sigilografia. e) criptografia. Agente Administrativo-FUNASA

09

Considere o contexto no qual no existe falha de segurana na proteo da(s) chave(s) privada(s) e pblica(s). Dentro deste contexto, se Marcelo escreve um email para Jos e o assina digitalmente, Jos pode ter certeza de que a) Marcelo foi quem enviou a mensagem para Jos. b) receber a mensagem, mesmo se seu servidor de email deixar de existir. c) receber a mensagem, mesmo que Marcelo no consiga envi-la. d) somente quem possui a chave privada de Marcelo pode ter acesso mensagem. e) somente ele prprio pode ter acesso mensagem que Marcelo enviou. Tc Defesa e Controle de Trfego Areo Adm de Empresas/DECEA

09

Considere o texto a seguir sobre chaves em sistemas de segurana. A criptografia ____________ um mtodo de criptografia que utiliza um par de chaves: uma

professorbelfort@gmail.com
2/9

pblica e uma privada. Para ___________, a chave pblica usada para cifrar mensagens, e, com isso, apenas o dono da chave privada pode decifr-la. Para ____________, a chave privada usada para cifrar mensagens, e, com isso, garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a chave pblica. As palavras que completam corretamente a frase acima so: a) assimtrica, autenticidade e confidencialidade. b) assimtrica, confidencialidade e autenticidade. c) simtrica, autenticidade e confidencialidade. d) simtrica, autenticidade e no repdio. e) simtrica, confidencialidade e no repdio. Agente Censitrio de Informtica/IBGE 7
09

Jos deseja invalidar seu certificado digital ICP-Brasil de pessoa fsica, de modo a impossibilitar o seu uso. Para isso, ele a) deve mudar a senha de seu provedor para 00000000. b) deve instalar um firewall em sua mquina pessoal. c) pode solicitar a revogao de seu certificado. d) est impedido e deve aguardar a expirao do certificado. e) est impedido porque a autoridade certificadora detm seu certificado. Analista de Desenvolvimento de Sistemas/Casa da Moeda

09

O backup que copia somente os arquivos criados ou alterados desde o ltimo backup normal ou incremental, marcando-os como arquivos que passaram por backup (ou seja, o atributo de arquivamento desmarcado), o backup a) completo. b) diferencial. c) estratgico. d) incremental. e) normal. Tcnico em Informaes Aeronuticas/DECEA

09

O gerente de sistemas de um rgo pblico est preocupado com o sistema de informao que est sendo desenvolvido por uma empresa terceirizada, uma vez que esperada uma quantidade muito grande de acessos simultneos. A principal preocupao que os resultados parciais de uma transao no sejam vistos por outras transaes nesse sistema. A empresa alega que isso no acontecer, pois o Sistema Gerenciador de Banco de Dados bastante confivel e est sendo utilizado de acordo com as melhores prticas de mercado. Que propriedade ACID garante que a situao indesejada no acontea? a) Autenticidade b) Durabilidade c) Consistncia d) Atomicidade e) Isolamento Analista de Suporte em TI/Casa da Moeda

10

09

Para aumentar a segurana de uma aplicao WEB, que protocolo pode ser utilizado de forma a garantir integridade e confidencialidade dos dados? a) HTTP b) HTTPS c) DNS d) TCP e) UDP Analista de Desenvolvimento de Sistemas/Casa da Moeda

professorbelfort@gmail.com
3/9

11

09

Para aumentar o nvel de segurana do seu computador, que possui sistema operacional Windows XP, um usurio decidiu adotar as seguintes medidas: I. II. III. manter o Windows XP atualizado atravs da instalao dos Service Pack do sistema operacional; utilizar firewalls para detectar tentativas de intruses; instalar keyloggers e trojans para remover os vrus de macro. Qual(is) medida(s) ir(o) aumentar a segurana do computador?

a) I, apenas. b) II, apenas. c) I e II, apenas. d) II e III, apenas. e) I, II e III. Tc Defesa e Controle de Trfego Areo Adm de Empresas/DECEA 12
09

Para evitar que hackers ou softwares mal-intencionados (como worms) obtenham acesso a um computador atravs de uma rede ou da Internet, alm de um bom programa de antivrus, importante que esteja ativo neste computador um a) browser de qualidade. b) bloqueador de e-mails. c) registrador de conexes. d) servio anti-spam. e) software de firewall. Tcnico de Suporte Informtica/Casa da Moeda

13

09

Qual das aes abaixo protege um microcomputador e suas informaes? a) Executar anexos de e-mails desconhecidos. b) Executar macros do Excel que contenham vrus. c) Desligar o sistema de firewall. d) Atualizar o sistema operacional periodicamente. e) Armazenar senhas em arquivos textos na rea de trabalho. Adm. Hospitalar- SECAD/TO

14

09

Qual dos itens abaixo NO representa um mecanismo de segurana? a) Assinatura digital b) Software anti-spyware c) Sistema biomtrico d) Firewall e) Worm Agente Administrativo-FUNASA

15

09

Roni deseja enviar uma mensagem confidencial (encriptada) ao seu colega de trabalho Luiz. Para obter essa propriedade, Roni deve utilizar a a) chave pblica de Luiz. b) chave privada de Luiz. c) chave privada dos dois. d) sua prpria chave privada. e) sua prpria chave pblica. Analista de Sistemas/DETRAN-AC

16

09

Sobre os aspectos de segurana dos sistemas computacionais, so feitas as afirmativas abaixo. I. II. III. A palavra windows um exemplo de senha forte. Ransomware um tipo de malware. Os Trojans so antivrus que protegem as macros do Excel contra vrus.

professorbelfort@gmail.com
4/9

Est(o) correta(s) a(s) afirmativa(s) a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III. Agente Censitrio de Informtica/IBGE 17
09

Um administrador de rede realiza um backup completo de todos os servidores de arquivos, semanalmente, aos sbados. Considerando-se que essa operao leva 8 horas para ser finalizada, a) o backup tem de ser realizado em DVD, dada a quantidade de horas. b) o backup incremental pode ser acrescentado toda tera-feira nessa estratgia. c) o cartucho DLT somente recomendado para backups incrementais. d) a rede de dados IP no pode ser utilizada para conexo cliente-servidor de backup. e) as mudanas em arquivos durante a semana (segunda a sexta) podem ser restauradas. Analista de Suporte em TI/Casa da Moeda

18

09

Um das principais funes de um firewall a) corrigir trilhas com defeito de um disco rgido. b) corrigir erros de digitao em uma planilha do Excel. c) detectar tentativas de intruses a um computador conectado na Intranet. d) desfragmentar o sistema de arquivos do Windows XP. e) gerenciar a fila de impresso dos arquivos enviados a uma impressora. Tcnico em Informaes Aeronuticas/DECEA

19

09

Uma empresa faz backup completo de seus arquivos, semanalmente, aos domingos, s 10h, com durao de 1h. Um backup incremental realizado s 22h, diariamente, e tambm com durao de 1h. Em uma determinada quarta-feira, s 08h, ocorreu um problema que ocasionou a perda total dos arquivos. Com base nestas informaes, correto afirmar que a) arquivos gravados s 06h de quarta-feira sero recuperados a partir do backup de tera-feira. b) todos os arquivos gravados na quarta-feira sero perdidos, exceto os maiores que 1 KB. c) a recuperao poder ser feita a partir dos backups de segunda e tera-feira, sem a necessidade dos backups de domingo. d) para recuperao dos arquivos at a ltima posio possvel, sero necessrios somente os backups completo de domingo e o incremental de tera-feira. e) para recuperao dos arquivos at a ltima posio possvel, sero necessrios os backups completo e incremental de domingo e os backups incrementais de segunda e tera-feira. Agente Censitrio de Informtica/IBGE

20

08

Considerando-se backups completos e incrementais, julgue as afirmaes a seguir. I-A realizao de backups (completos ou incrementais) objetiva minimizar a probabilidade de perda de dados, enquanto a realizao de restaurao visa a recuperar dados previamente armazenados. II-O procedimento de gerao de backups incrementais compara a data da ltima escrita de um arquivo com a data de realizao do ltimo backup para decidir se deve copiar o arquivo. III-A restaurao de arquivos gravados em backups incrementais mais trabalhosa do que a restaurao de um arquivo em um backup completo.

professorbelfort@gmail.com
5/9

(So) verdadeira(s) a(s) afirmao(es) a) I, apenas. b) I e II, apenas. c) I e III, apenas. d) II e III, apenas. e) I, II e III. Analista Administrativo-Arquivologia/ANP 21
08

HTTPS pode ser definido como um protocolo utilizado para a) acessar pginas com transferncia criptografada de dados. b) atribuir endereos IP aos computadores da intranet. c) enviar e receber e-mails. d) permitir o gerenciamento dos ns de uma intranet. e) realizar o armazenamento de pginas da World Wide Web. Tcnico Bancrio/CEF

22

08

Os procedimentos a seguir so recomendados para aumentar o nvel de segurana do computador, EXCETO: a) no utilizar programas piratas. b) manter antivrus e spyware atualizados. c) instalar programas com procedncia desconhecida. d) evitar o uso de dispositivos de armazenamento de terceiros. e) realizar periodicamente backup dos arquivos mais importantes. Tcnico Administrativo-Apoio Administrativo/ANP

23

08

Para executar tarefas comuns, que no exijam privilgios de administrador, uma boa prtica de segurana no utilizar um usurio que possua tais privilgios, uma vez que a) cavalos de tria s atacam mquinas autenticadas com administrador do sistema. b) um cdigo malicioso pode ganhar os privilgios do usurio autenticado. c) programas antivrus s podem ser atualizados por usurios sem privilgios de administrador. d) usurios sem privilgio de administrador so imunes a cdigo malicioso. e) usurios sem privilgios de administrador, apenas, possuem permisso para executar o navegador html. Analista Administrativo-Arquivologia/ANP

24

08

Quais princpios da segurana da informao so obtidos com o uso da assinatura digital? a) Autenticidade, confidencialidade e disponibilidade. b) Autenticidade, confidencialidade e integridade. c) Autenticidade, integridade e no-repdio. d) Autenticidade, confidencialidade, disponibilidade, integridade e no-repdio. e) Confidencialidade, disponibilidade, integridade e no-repdio Tcnico Bancrio/CEF

25

08

Qual dos princpios bsicos da segurana da informao enuncia a garantia de que uma informao no foi alterada durante seu percurso, da origem ao destino? a) No-repdio b) Integridade c) Autenticidade d) Disponibilidade e) Confidencialidade

professorbelfort@gmail.com
6/9

Tcnico Bancrio/CEF 26
08

Suponha uma situao na qual no exista nenhuma falha de segurana na proteo da(s) chave(s) privada(s) e pblica(s). Quando um usurio A escreve um e-mail M para o usurio B e o assina digitalmente, B pode ter certeza de que a) somente B pode ter acesso mensagem M que A enviou. b) somente quem possui a chave privada de A pode ter acesso mensagem M. c) B receber a mensagem M, mesmo que A no consiga envi-la. d) B receber a mensagem M, mesmo se seu servidor de e-mail deixar de existir. e) A foi quem enviou a mensagem M para B. Tcnico Bancrio/CEF

27

08

Trs fatores podem ser considerados para decidir se ser realizada uma cpia de segurana completa ou incremental em um conjunto de arquivos. Esses fatores so o percentual do nmero de arquivos modificados, o custo mdio de restaurao de um arquivo contido em uma cpia de segurana e a disponibilidade de recursos de mdia para realizar a cpia de segurana. Qual configurao de fatores sugere mais fortemente que se deve realizar uma cpia de segurana completa, ao invs de uma incremental?

Tcnico Bancrio/CEF 28
07

NO considerado um programa malicioso: a) KeyLogger b) Worm c) Firewall d) Trojan e) Spyware Auxiliar Tcnico de Administrao/REFAP

29

07

Uma mensagem de correio eletrnico (e-mail) no solicitada, geralmente com fins publicitrios e enviada em massa, caracteriza um: a) vrus. b) spam. c) cavalo de tria. d) programa espio. e) arquivo morto. Agente de Pesquisas e Mapeamento/IBGE

30

06

Na categoria de cdigos maliciosos (malware), um adware um tipo de software a) que tem o objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros. b) projetado para apresentar propagandas atravs de um browser ou de algum outro programa instalado no computador. c) que permite o retorno de um invasor a um computador comprometido,

professorbelfort@gmail.com
7/9

utilizando servios criados ou modificados para este fim. d) capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. e) que alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do usurio. FCC: Analista Judicirio-rea Administrativa/TRF 1R

professorbelfort@gmail.com
8/9

Gabarito
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 E D B E A B C D E B C E D E A B B C E E A C B C B E E F B B

professorbelfort@gmail.com
9/9

También podría gustarte