Teste 9: Segurança da Informação

Juliana Jenny Kolb

Home > Simulados on-line  > Questões de Concursos > Tecnologia da Informação (TI) Segurança de TI

facebook Teste 8: Segurança de TI

Teste 9: Segurança da Informação

Questões extraídas de concursos públicos e/ou provas de certificação. Cada teste apresenta no máximo 30 questões.

Results

#1. (FGV – IBGE/2016) Em relação à assinatura digital, analise as afirmativas a seguir: 
I. O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando criptografia por curvas elípticas. 
II. Os tipos de certificados digitais usados para assinatura digital são S1, S2, S3 e S4. 
III. Garante a autenticidade e integridade, mas não garante o não-repúdio.
Está correto somente o que se afirma em: 

#2. (CESPE – TRE-PI/2016) No que se refere à criptografia, seus conceitos básicos, sistemas simétricos e assimétricos, certificação e assinatura digital, e protocolos criptográficos, assinale a opção correta.

#3. (CESPE – TJ-DFT/2015) A respeito de criptografia e protocolos, julgue o item a seguir. 
 PGP (Pretty Good Privacy) é um pacote que fornece recursos de compactação, privacidade e assinaturas digitais, além de poder criptografar mensagens de correio eletrônico. 

#4. (FGV – IBGE/2017) O mecanismo de autenticação abaixo que é baseado no uso de chaves públicas/privadas é:

#5. (FGV – IBGE/2017) O crescente avanço das tecnologias de informação e comunicação tem sido acompanhado de importantes preocupações sobre potenciais riscos de segurança e vulnerabilidades em aplicações web e móveis na Internet. 
  O tipo de ataque de cibercriminosos que exploram, especificamente, falhas em sistemas que interagem com bases de dados é denominado:

#6. (FCC – ALESE/2018) Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos da empresa Norton: 
 Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente. 
 Na Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computadores infectados (61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de golpes (scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de cartão de crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online. 
 O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Phishing: a palavra phishing traz o princípio de uma analogia criada pelos fraudadores, quando “iscas” (e-mails ou site) são utilizadas para “pescar” senhas e/ou dados financeiros; </br>

Smishing significa o Phishing por SMS. O Smishing é semelhante ao phishing, uma vez que, uma mensagem com um elevado tom de urgência é enviado para o usuário para tomar medidas na sua conta. É enviado uma mensagem de texto ao usuário do telefone ao invés de um email; </br>

Vishing, quando um pirata cria um sistema de voz automática para fazer chamadas de voz a usuários de telefone solicitando informações privadas é designado Vishing ou Phishing por voz. </br> </br>

Para ler mais sobre o assunto, acesse: Tipos de Ataques ( )

#7. (UECE-CEV – DETRAN-CE/2018) No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir. 
 ( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software. 
 ( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança. 
 ( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário. 
 ( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras.
Está correta, de cima para baixo, a seguinte sequência: ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

  • IP spoofing:no contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.
  • engenharia social: este termo refere-se à exploração das falhas de segurança relativas à individuos. Um engenheiro social explora a confiança das pessoas para obter informações confidenciais e sigilosas. Além de ataques pela internet, outros meios são utilizados, como: ligações telefonicas e e-mails;
  • Phishing: a palavra phishing traz o princípio de uma analogia criada pelos fraudadores, quando “iscas” (e-mails ou site) são utilizadas para “pescar” senhas e/ou dados financeiros;

    Smishing significa o Phishing por SMS. O Smishing é semelhante ao phishing, uma vez que, uma mensagem com um elevado tom de urgência é enviado para o usuário para tomar medidas na sua conta. É enviado uma mensagem de texto ao usuário do telefone ao invés de um email;

    Vishing, quando um pirata cria um sistema de voz automática para fazer chamadas de voz a usuários de telefone solicitando informações privadas é designado Vishing ou Phishing por voz; </br> </br>

Para ler mais sobre o assunto, acesse: Tipos de Ataques ( )

#8. (CONSULPLAN – TJ-MG/2017) Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. 
 O programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim é conhecido como:  

#9. (FGV – SEPOG – RO/2017) O protocolo HTTPS faz uso de uma camada de encriptação SSL/TLS que permite a transferência de senhas, informações do cartão de crédito, entre outras, de uma forma segura pela Internet. Este protocolo é composto por diversas fases, que incluem o acerto de diversos detalhes da comunicação entre o cliente e o servidor, antes do envio da mensagem propriamente dita. 
 Com relação ao protocolo HTTPS, analise as afirmativas a seguir. 
 I. Na fase inicial do protocolo, o servidor utiliza certificados digitais, normalmente assinados por uma Autoridade Certificadora (AC), para provar a sua identidade ao cliente. 
 II. Na fase inicial do protocolo, o cliente gera uma chave pública aleatoriamente e utiliza a chave privada do servidor para enviá-la de forma segura para o servidor. 
 III. Depois da fase inicial, os dados das mensagens trocadas entre o cliente e o servidor são encriptadas utilizando um algoritmo simétrico acertado na fase inicial do protocolo. 
 Está correto o que se afirma em 

#10. (FAURGS – TJ-RS/2017) Entre os diversos tipos de códigos maliciosos, aquele que executa tarefas de forma automatizada, que permite a comunicação com outros computadores infectados e que pode ser controlado remotamente por invasores é chamado de ___________. Outro tipo de ameaça denomina-se____________, que monitora atividades do computador em que está instalado e envia as informações coletadas para os invasores, como, por exemplo, a sequência de teclas pressionadas no momento do preenchimento de senhas. 
 Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.  ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Correto: bot- spyware </br> </br>

Bots e Botnets: também chamados de “zombie” são programas capazes de se propagar utilizando brechas nos softwares em um computador. Permitem comunicação com o invasor, e, portanto, são controlados remotamente; </br>

Spywares/Grayware: é um programa que é instalado na máquina (normalmente com consentimento do usuário) e que realiza o monitoramento de seus hábitos ao utilizar a internet. Quando mascaram intenções maliciosas, passam a ser chamados de programas espiões; </br> </br>

Errado: </br>

  • vírus: é um programa malicioso cuja intenção é causar algum tipo de dano ao usuário que recebe o programa.
  • Worms: é um tipo de malware capaz de se propagar automaticamente por meio de redes, enviando cópias de si para outros computadores, a partir de brechas e falhas em softwares instalados incorretamente.
  • Ransomware: um tipo de malware que também é conhecido como “sequestrador”. Ele criptografa arquivos dos computadores e impede que eles voltem a ser usados, sendo decodificados apenas após o pagamento de resgates aos crackers responsáveis;
  • Cavalo de Tróia – Trojan Horse: são softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Porém, além de executar as funções para as quais foram programados, eles executam outras sem o conhecimento do usuário;
  • Adware: normalmente é um aplicativo que exibe ou baixa sem autorização, anúncios na tela do computador. Em muitos casos, esse malware vem incorporado a softwares e serviços, como o MSN Messenger por exemplo. Não causam danos, na maioria das vezes;
  • Keyloggers: capturam e armazenam as teclas digitadas no computador infectado. Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm riscos; </br> </br>

Para ler mais sobre o assunto, acesse: Tipos de Ataques ( )

#11. (CS-UFG – CELG/GT-GO/2017) No modelo de infraestrutura de chaves públicas adotado no Brasil (ICP-Brasil), 

#12. (CESPE – TRE-BA/2017) O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Criptografia é o processo de tornar as mensagens indecifráveis pela utilização do princípio de chaves. Uma chave é um código usado pelo emissor e pelo receptor de uma mensagem que permite uma comunicação mais segura. 

Errado: 

    • engenharia social: este termo refere-se à exploração das falhas de segurança relativas à indivíduos. Um engenheiro social explora a confiança das pessoas para obter informações confidenciais e sigilosas. Além de ataques pela internet, outros meios são utilizados, como: ligações telefônicas e e-mails;

 

    • Firewall: realiza a filtragem de pacotes e então bloqueia as transmissões não permitidas, mas não impede o uso malicioso de serviços que ele esteja autorizado a liberar.

 

    • Antivírus: são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.

 

    • Becape: copia de segurança.

 

Para ler mais sobre o assunto, acesse: Criptografia ( )

#13. (IF-ES – IF-ES/2017) Com relação aos conceitos de segurança de informação, marque (V) para as afirmativas VERDADEIRAS e (F), para as FALSAS. 
 ( ) Um filtro de spam é um software que tenta bloquear e-mails indesejados. 
 ( ) Um cracker é um vírus de computador utilizado para capturar senhas do usuário. 
 ( ) Um vírus é um programa de computador capaz de unir-se a arquivos e reproduzir-se repetidamente. 
 ( ) A criptografia é o processo de converter uma mensagem eletrônica original em um formato que possa ser compreendido somente pelos destinatários pretendidos. 
 ( ) São denominados zumbis os computadores que ficam inutilizados após a infecção por um worm. 
 Assinale a alternativa que contém a sequência CORRETA de cima para baixo.

#14. (COSEAC – UFF/2017) São componentes de um certificado digital os abaixo relacionados, EXCETO:

#15. (FCC – AL-MS/2016) O uso de certificação digital 

#16. (Quadrix – CFO-DF/2017) Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).  
Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido. 

#17. (FCC – ELETROBRAS-ELETROSUL/2016) Quando se utilizam os certificados digitais dos tipos A3 ou S3, a geração e o armazenamento das chaves criptográficas são feitos em cartão inteligente ou token, ambos com capacidade de geração de chaves e protegidos por senha,  ou hardware criptográfico aprovado pela ICP-Brasil. O tamanho mínimo das chaves criptográficas e a validade máxima dos certificados A3 ou S3 são, respectivamente,

#18. (ESAF – ANAC/2016) A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O Instituto Nacional de Tecnologia da Informação (ITI), além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz), também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos. Portanto, o modelo adotado pelo Brasil é o de

#19. (CESPE – ABIN/2018) Considerando criptossistemas de chave pública, julgue o item a seguir. 
 O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não suporta assinatura digital.

#20. (FGV – SEPOG – RO/2017) Para fazer o controle de integridade e autenticidade de uma mensagem que será enviada para o servidor S, dentre os padrões de assinatura digital, o cliente C deve calcular o resumo (digest) da mensagem e, em seguida, deve criptografar esse resumo com 

#21. (FCC – TRE-SP/2017) Com relação aos tipos de backup, um Técnico preparou a seguinte tabela de características, vantagens e desvantagens: 
  
  O Técnico classificou os tipos I, II e III, correta e respectivamente, como: 

#22. (IESES – IGP-SC/2017) Sobre o sistema ICP-Brasil é INCORRETO afirmar que: 

#23. (FGV – IBGE/2017) Em relação a assinaturas digitais, analise as afirmativas a seguir: 
I. Certificado categoria S2 é o certificado usado para assinatura digital, com tamanho mínimo de 1024 bits, gerado por software e armazenado em um token. 
II. A verificação da assinatura digital de um documento eletrônico é realizada através da chave pública do remetente do documento. 
III. O DSA, algoritmo usado para assinaturas digitais, possui uma variante que utiliza curvas elípticas. 
Está correto somente o que se afirma em:

#24. (IESES – IGP-SC/2017) Sobre os algoritmos de criptografia simétricos é correto afirmar que:

#25. (CRO-SC – CRO-SC/2016) O tipo de backup que copia somente os arquivos alterados ou criados depois do último backup incremental é do tipo: 

#26. (Quadrix – CFO-DF/2017) Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.   
 A assinatura digital possui alguns requisitos, como, por exemplo, a facilidade de produzi-la, reconhecê-la e verificá-la.

#27. (IESES – IGP-SC/2017) Considerando as práticas do que se denomina ‘Engenharia Social’ no contexto da Segurança da Informação, é correto afirmar que:

#28. (FCC – TRT – 11ª Região (AM e RR)/2017) Um Analista Judiciário deve explicar para um funcionário do Tribunal o processo de Assinatura Digital de documentos, utilizado para assegurar a autenticidade dos documentos. Nessa explicação, o Analista deve mostrar que a primeira etapa do processo consiste na

#29. (FCC – TRT – 20ª REGIÃO (SE)/2016) A técnica de assinatura digital é uma forma eficaz de garantir autoria de documentos eletrônicos. Para comprovar uma assinatura digital em um documento recebido é necessário, inicialmente,

Ver Resultado

Deixe uma resposta