segurança das informações - Blogs da Tribuna do Norte

Transcrição

segurança das informações - Blogs da Tribuna do Norte
e também utilizadas técnicas de criptografia para
a transmissão dos dados.
- SEGURANÇA DAS
INFORMAÇÕES TRT/AM – Analista Judiciário – 01/2012 – FCC
1.
Quando o cliente de um banco acessa sua conta
corrente através da internet, é comum que
tenha que digitar a senha em um teclado
virtual, cujas teclas mudam de lugar a cada
caractere fornecido. Esse procedimento de
segurança visa evitar ataques de
a)
b)
c)
d)
e)
spywares e adwares.
keyloggers e adwares.
screenloggers e adwares.
phishing e pharming.
keyloggers e screenloggers.
TRE/PE – Analista Judiciário – 12/2011 – FCC
2.
Para evitar invasão aos sistemas de uma
empresa, é recomendado que se use em cada
máquina uma senha para o login, que, para
maior segurança, deve conter
a) palavras estrangeiras e, de preferência, as que
pertençam a algum dicionário.
II.
A utilização de certificados digitais em correio
eletrônico garante a autenticidade do cliente.
Nesse processo, o cliente assina digitalmente a
mensagem com sua chave privada, garantindo
que a assinatura seja validada somente com sua
chave pública.
III.
A utilização de teclados virtuais utilizados em
páginas na internet é uma forma de se precaver
contra softwares maliciosos que possam estar
monitorando o teclado do computador.
É correto o que consta em
a)
b)
c)
d)
e)
TRE/PE – Técnico Judiciário – 12/2011 – FCC
4.
Analise:
I.
Umas das maneiras de proteção das informações
no computador se dá pela utilização de um
firewall, que bloqueia ou libera acesso ao
computador por meio de uma rede ou internet
dependendo de sua configuração.
II.
Os vírus de correio eletrônico são anexados
mensagens enviadas e recebidas. O firewall
filtros de pacotes pode verificar o conteúdo
tais mensagens e, portanto, proteger
computador contra ataques deste tipo.
III.
Phishing é uma técnica de ataque que induz o
usuário a fornecer informações pessoais ou
financeiras. Umas das formas comuns para esse
tipo de ataque é o recebimento de mensagens de
correio eletrônico de fontes aparentemente
confiáveis, mas que, na verdade, dirige o usuário
para páginas de internet fraudulentas, como por
exemplo falsas páginas de banco.
b) variações do nome do usuário, como, por exemplo,
a escrita do nome em ordem inversa.
c) sequência apenas de números ou formada apenas
por letras repetidas.
d) letras, números e variações de letras maiúsculas e
minúsculas.
e) palavras e números de fácil memorização, como
placas de automóveis e datas de nascimento de
familiares.
3.
Analise:
I.
Para que uma conexão nos navegadores seja
segura, o protocolo HTTP deve ser utilizado. Neste
tipo de conexão são empregados certificados
digitais que garantem a autenticidade do servidor
I, II e III.
II e III, apenas.
I, apenas.
I e III, apenas.
II, apenas.
POINT DOS CONCURSOS – O POINT de todo Concurseiro | (84) 3082-1006 | www.pointdosconcursos.com.br
às
de
de
o
1
É correto o que consta em
a)
b)
c)
d)
e)
II, apenas.
I, II e III.
II e III, apenas.
I e III, apenas.
I e II, apenas.
b)
c)
d)
e)
Banco do Brasil – Escriturário – 02/2011 – FCC
7.
TRT/SE – Analista Judiciário – 10/2011 – FCC
5.
Sobre segurança da informação é correto
afirmar:
a) Os usuários de sistemas informatizados, devem ter
acesso total aos recursos de informação da
organização, sendo desnecessário a utilização de
login e senha.
Phishing.
Trojans.
Wabbit.
Exploits.
a)
b)
c)
d)
e)
É o ataque a computadores que se caracteriza
pelo envio de mensagens não solicitadas para
um grande número de pessoas:
Spywares.
Trojan.
Worms.
Spam.
Vírus.
MPE/RS – Secretário de Diligências – 06/2008 – FCC
b) As organizações não podem monitorar o conteúdo
dos e-mails enviados e recebidos pelos seus
colaboradores e nem utilizar esses dados para fins
de auditoria e/ou investigação.
c) É possível saber quais páginas foram acessadas por
um computador, identificar o perfil do usuário e
instalar programas espiões, entretanto, não é
possível identificar esse computador na Internet
devido ao tamanho e complexidade da rede.
d) Para criar senhas seguras é indicado utilizar
informações fáceis de lembrar, como nome,
sobrenome, número de documentos, números de
telefone, times de futebol e datas.
e) Um firewall/roteador ajuda a promover uma
navegação segura na web, pois permite filtrar os
endereços e bloquear o tráfego de sites perigosos.
TRT/RS – Analista Judiciário – 02/2011 – FCC
6.
É uma forma de fraude eletrônica,
caracterizada por tentativas de roubo de
identidade. Ocorre de várias maneiras,
principalmente
por
e-mail,
mensagem
instantânea, SMS, dentre outros, e, geralmente,
começa com uma mensagem de e-mail
semelhante a um aviso oficial de uma fonte
confiável, como um banco, uma empresa de
cartão de crédito ou um site de comércio
eletrônico. Trata-se de
8.
Programas do tipo malware que buscam se
esconder dos programas de segurança e
assegurar a sua presença em um computador
comprometido são os
a) backdoors.
b) adwares.
c) spywares.
d) rootkits.
e) botnets.
BAHIAGÁS – Analista de Processos – 04/2010 – FCC
9.
Uma assinatura digital é um recurso de
segurança cujo objetivo é
a) identificar um usuário apenas por meio de uma
senha.
b) identificar um usuário por meio de uma senha,
associada a um token.
c) garantir a autenticidade de um documento.
d) criptografar
um
eletronicamente.
documento
assinado
e) ser a versão eletrônica de uma cédula de
identidade.
a) Hijackers.
POINT DOS CONCURSOS – O POINT de todo Concurseiro | (84) 3082-1006 | www.pointdosconcursos.com.br
2
MPE/AP – Técnico Administrativo – 11/2009 – FCC
10.
a)
b)
c)
d)
e)
Os técnicos precisam ter consciência sobre
softwares que têm objetivos de monitorar
atividades de uma Instituição e de enviar as
informações coletadas para terceiros de forma
dissimulada e não autorizada. Estes se
enquadram na categoria de software
denominada
spyware.
backdoor.
phishing.
rootkit.
sniffer.
13.
Entre os princípios básicos de segurança da
informação, destacam-se a confidencialidade, a
integridade e a disponibilidade.
14.
Os programas de antivírus são indicados para
fazer controle e eliminação de pragas virtuais. São
exemplos típicos de pragas virtuais: spyware,
worm, firewall, hash e boot.
15.
A criptografia é uma solução indicada para evitar
que um arquivo seja decifrado, no caso de ele ser
interceptado indevidamente, garantindo-se,
assim, o sigilo das informações nele contidas.
16.
O controle de acesso lógico em uma empresa
garante que apenas pessoas autorizadas tenham
acesso ao ambiente físico da empresa, impedindo
que episódios de roubo ou vandalismo ocorram
contra o patrimônio.
17.
Para o acesso seguro a um computador conectado
a uma rede interna, o administrador deve
oferecer uma senha única, composta por, no
mínimo, 12 caracteres, para cada grupo de 10
usuários.
TRE/BA – Técnico Judiciário – 21/02/2010 – CESPE
11.
Uma das formas de bloquear o acesso a locais não
autorizados e restringir acessos a uma rede de
computadores é por meio da instalação de
firewall, o qual pode ser instalado na rede como
um todo, ou apenas em servidores ou nas
estações de trabalho.
TCE/RN – Assessor Técnico Jurídico – 2009 – CESPE
Acerca de conceitos de informática e de segurança
da informação, julgue os itens a seguir.
12.
Chave criptográfica é um termo que se refere a
um parâmetro (ou conjunto de parâmetros)
variável do algoritmo criptográfico que interfere
diretamente no processo criptográfico. Para cada
chave distinta (valor de chave), o algoritmo gera
um criptograma diferente para uma mesma
mensagem, que só poderá ser decifrado pelo
usuário que conheça o valor em uso. Dessa forma,
a segurança lógica é garantida, mesmo que o
processo criptográfico se torne público, desde
que a chave seja mantida secreta.
Pref. de Ipojuca/PE – Nível Superior – 2009 – CESPE
Com relação aos conceitos e às tecnologias de
segurança da informação em ambientes eletrônicos,
julgue os itens que se seguem.
MEC – Agente Administrativo – 2009 – CESPE
Com referência à segurança da informação, julgue os
itens subsequentes.
18.
Os arquivos recebidos anexados a mensagens
eletrônicas devem ser abertos imediatamente, a
fim de se descobrir se contêm vírus. Para tanto,
basta ter um programa de antivírus instalado, que
vai automaticamente eliminar a mensagem, caso
seja identificado um vírus dentro dela.
19.
Vírus, spywares, worms e trojans são conhecidas
ameaças aos ambientes eletrônicos que devem ser
monitoradas por meio de software de segurança
específicos para cada tipo de ameaça.
20. Uma das principais preocupações com relação a
ambientes eletrônicos, a segurança deve ser
considerada sob diversos aspectos, como de
conscientização dos usuários, regras e cuidados
de acesso, uso, tráfego de dados em uma rede,
além da utilização correta de software
POINT DOS CONCURSOS – O POINT de todo Concurseiro | (84) 3082-1006 | www.pointdosconcursos.com.br
3
autorizados,
adquiridos.
21.
que
devem
ser
legalmente
O acesso seguro a um ambiente eletrônico deve
ser feito por meio de firewall, que é um sistema
que reconhece o nome e a senha do usuário,
elimina os vírus que podem estar na máquina
cliente e no servidor e impede o envio de
informações sem criptografia.
Correios/BA – Técnico – 2007 – CONESUL
22. Em uma rede de computadores foi instalado um
software responsável por guardar cópia dos
arquivos de internet recentemente acessados,
bem como aplicar filtros de conteúdo aos
endereços impróprios ao ambiente de trabalho,
impedindo seu acesso. Tal serviço denomina-se
a)
b)
c)
d)
Proxy
DNS
Port Scanner
Printer Service
25. A segurança digital visa proteger dados e
documentos pessoais. Pensando nisso, foi
criado o conceito de senha. Uma senha ou
palavra-chave (por vezes, referida no inglês
password) é uma palavra ou uma ação secreta,
previamente convencionada entre duas partes
como forma de reconhecimento. Em sistemas
de computação, senhas são amplamente
utilizadas para autenticar usuários e permitirlhes o acesso a informações personalizadas
armazenadas no sistema. Qual alternativa
abaixo NÃO deve ser utilizada como senha por
não ser segura?
a) Palavras com pontuação e letras maiúsculas e
minúsculas.
b) Letras com símbolos.
c) Iniciais de uma frase ou poema.
d) Letras e números.
e) Palavras do dicionário.
Governo do PARÁ – 25/02/07 – CESPE
Correios/BA – Técnico – 2007 – CONESUL
26. Uma providência que ajuda a prevenir a
contaminação do computador por vírus
consiste em
23. Apresenta-se como Software ou Hardware, ou
ainda os dois simultaneamente, e tem a função
de prevenir e evitar o ataque nocivo de outras
máquinas conectadas a uma rede de
computadores. Está se falando de um
a) instalar antivírus, que é uma ferramenta criada
para impedir a contaminação de computador por
vírus, e atualizá-lo periodicamente para se evitar a
contaminação por novos tipos de vírus.
b) manter o protocolo TCP atualizado.
a)
b)
c)
d)
Cable modem
Firewall
Modem
Cabo Coaxial
c)
instalar um firewall que detecta e elimina os vírus
existentes.
Correios/PE – Atendente – 2008 – CONSULPLAN
d) manter o sistema operacional atualizado para que
seja inibida a entrada de novos vírus e sejam
eliminados os vírus conhecidos.
24. Qual o tipo de protocolo de segurança é mais
utilizado, entre os abaixo relacionados, para
transações em sites de compra na Internet?
Administrativo – Coronel Fabriciano/MG – FUNRIO
a)
b)
c)
d)
e)
HTTP
HTTPS
FTP
TCP/IP
SMTP
27. Um Firewall é um sistema de proteção que
pode:
a) utilizar assinaturas de vírus para impedir que a
máquina seja infectada.
b) bloquear possíveis tentativas de invasão através
de filtros de pacotes.
POINT DOS CONCURSOS – O POINT de todo Concurseiro | (84) 3082-1006 | www.pointdosconcursos.com.br
4
c)
impedir a replicação de worms e conseqüente
ataque ao computador.
d) eliminar spywares que possam invadir e espionar a
máquina.
e) neutralizar ataques aos computadores por spams.
28. É um software malicioso que, ao infectar um
computador, exibe janelas pop-ups com
conteúdo, geralmente suspeito?
a)
b)
c)
d)
e)
Spyware
Scam
Cavalo de Tróia
Backdoor
Adware
29. Atua na proteção de um computador ou de uma
rede. Através de regras e filtragem de dados,
permite apenas a transmissão ou recepção de
dados autorizados. Pode ser composto de uma
combinação de hardware e software ou
somente software.
a)
b)
c)
d)
e)
Token
SmartCard
Biometria
Captcha
Firewall
30. Ao digitar www.mrsdigitall.blogspot.com, o
usuário deveria ter sido levado ao meu site,
porém, foi levado a um site incorreto. A url
digitada estava correta, mas o site aberto não
foi o meu. Qual a fraude que altera o endereço
IP de um determinado site, fazendo com que o
usuário seja levado a um site incorreto?
aparentemente projetado, também executa
outras funções normalmente maliciosas e sem
o conhecimento do usuário, é denominado
a)
b)
c)
d)
e)
Hoax.
Worm.
Spam.
Cavalo de Tróia.
Pin.
GABARITO
1. E
2. D
3. B
4. D
5. E
6. B
7. D
8. D
9. C
10. A
11. V
12. V
13. V
14. F
15. V
16. F
17. F
18. F
19. V
20. V
21. F
22. A
23. B
24. B
25. E
26. A
27. B
28. C
29. E
30. A
31. D
“ Saiba bem do caminho na largada
E não vá se perder com tanta estrada
Não se pode esquecer do objetivo
Não há laço maior que o afetivo
Nem amparo melhor que a madrugada ”
(Trecho da música BOA HORA de Alessandra Leão)
a)
b)
c)
d)
e)
Envenenamento de cache DNS
Phishing Scam
Negação de Serviço Distribuído
Ransoware
Spam
MPU/RS – Assistente Social – Maio/2008 – FCC
31.
O programa normalmente recebido em e-mail
na forma de cartão virtual, álbum de fotos,
protetor de tela, jogo etc., que além de
executar funções para as quais foi
Onde me achar???
Site: www.professortiago.com.br
E-mail: [email protected]
Facebook: Tiago Dantas (Tiago de Melo Dantas)
FAN PAGE:
www.facebook.com.br/professortiagodemelo
POINT DOS CONCURSOS – O POINT de todo Concurseiro | (84) 3082-1006 | www.pointdosconcursos.com.br
5