Juliana Jenny Kolb
Home > Simulados on-line > Questões de Concursos > Tecnologia da Informação (TI) > Segurança de TI
Teste 9: Segurança da Informação
Questões extraídas de concursos públicos e/ou provas de certificação. Cada teste apresenta no máximo 30 questões.
Results
#1. (FGV – IBGE/2016) Em relação à assinatura digital, analise as afirmativas a seguir: I. O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando criptografia por curvas elípticas. II. Os tipos de certificados digitais usados para assinatura digital são S1, S2, S3 e S4. III. Garante a autenticidade e integridade, mas não garante o não-repúdio. Está correto somente o que se afirma em:
#2. (CESPE – TRE-PI/2016) No que se refere à criptografia, seus conceitos básicos, sistemas simétricos e assimétricos, certificação e assinatura digital, e protocolos criptográficos, assinale a opção correta.
#3. (CESPE – TJ-DFT/2015) A respeito de criptografia e protocolos, julgue o item a seguir. PGP (Pretty Good Privacy) é um pacote que fornece recursos de compactação, privacidade e assinaturas digitais, além de poder criptografar mensagens de correio eletrônico.
#4. (FGV – IBGE/2017) O mecanismo de autenticação abaixo que é baseado no uso de chaves públicas/privadas é:
#5. (FGV – IBGE/2017) O crescente avanço das tecnologias de informação e comunicação tem sido acompanhado de importantes preocupações sobre potenciais riscos de segurança e vulnerabilidades em aplicações web e móveis na Internet. O tipo de ataque de cibercriminosos que exploram, especificamente, falhas em sistemas que interagem com bases de dados é denominado:
#6. (FCC – ALESE/2018) Considere o trecho a seguir, retirado do Relatório de Crimes Cibernéticos da empresa Norton: Vírus de computador e ataques de malware são os tipos mais comuns de crime cibernético que as pessoas sofrem, com 51% dos adultos sentindo os efeitos desses crimes mundialmente. Na Nova Zelândia, Brasil e China é ainda pior, com mais de 6 em 10 computadores infectados (61%, 62% e 65%, respectivamente). Os adultos em todo o mundo também são alvos de golpes (scams) online, ataques de phishing, roubo de perfis de redes sociais e fraude de cartão de crédito. 7% dos adultos até mesmo se depararam com predadores sexuais online. O phishing, mencionado no texto, é um tipo de golpe por meio do qual um golpista ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
Phishing: a palavra phishing traz o princípio de uma analogia criada pelos fraudadores, quando “iscas” (e-mails ou site) são utilizadas para “pescar” senhas e/ou dados financeiros; </br>
Smishing significa o Phishing por SMS. O Smishing é semelhante ao phishing, uma vez que, uma mensagem com um elevado tom de urgência é enviado para o usuário para tomar medidas na sua conta. É enviado uma mensagem de texto ao usuário do telefone ao invés de um email; </br>
Vishing, quando um pirata cria um sistema de voz automática para fazer chamadas de voz a usuários de telefone solicitando informações privadas é designado Vishing ou Phishing por voz. </br> </br>
Para ler mais sobre o assunto, acesse: Tipos de Ataques ( )
#7. (UECE-CEV – DETRAN-CE/2018) No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir. ( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software. ( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada em uma relação de confiança. ( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário. ( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e financeiras. Está correta, de cima para baixo, a seguinte sequência: ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
- IP spoofing:no contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.
- engenharia social: este termo refere-se à exploração das falhas de segurança relativas à individuos. Um engenheiro social explora a confiança das pessoas para obter informações confidenciais e sigilosas. Além de ataques pela internet, outros meios são utilizados, como: ligações telefonicas e e-mails;
-
Phishing: a palavra phishing traz o princípio de uma analogia criada pelos fraudadores, quando “iscas” (e-mails ou site) são utilizadas para “pescar” senhas e/ou dados financeiros;
Smishing significa o Phishing por SMS. O Smishing é semelhante ao phishing, uma vez que, uma mensagem com um elevado tom de urgência é enviado para o usuário para tomar medidas na sua conta. É enviado uma mensagem de texto ao usuário do telefone ao invés de um email;
Vishing, quando um pirata cria um sistema de voz automática para fazer chamadas de voz a usuários de telefone solicitando informações privadas é designado Vishing ou Phishing por voz; </br> </br>
Para ler mais sobre o assunto, acesse: Tipos de Ataques ( )
#8. (CONSULPLAN – TJ-MG/2017) Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. O programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim é conhecido como:
#9. (FGV – SEPOG – RO/2017) O protocolo HTTPS faz uso de uma camada de encriptação SSL/TLS que permite a transferência de senhas, informações do cartão de crédito, entre outras, de uma forma segura pela Internet. Este protocolo é composto por diversas fases, que incluem o acerto de diversos detalhes da comunicação entre o cliente e o servidor, antes do envio da mensagem propriamente dita. Com relação ao protocolo HTTPS, analise as afirmativas a seguir. I. Na fase inicial do protocolo, o servidor utiliza certificados digitais, normalmente assinados por uma Autoridade Certificadora (AC), para provar a sua identidade ao cliente. II. Na fase inicial do protocolo, o cliente gera uma chave pública aleatoriamente e utiliza a chave privada do servidor para enviá-la de forma segura para o servidor. III. Depois da fase inicial, os dados das mensagens trocadas entre o cliente e o servidor são encriptadas utilizando um algoritmo simétrico acertado na fase inicial do protocolo. Está correto o que se afirma em
#10. (FAURGS – TJ-RS/2017) Entre os diversos tipos de códigos maliciosos, aquele que executa tarefas de forma automatizada, que permite a comunicação com outros computadores infectados e que pode ser controlado remotamente por invasores é chamado de ___________. Outro tipo de ameaça denomina-se____________, que monitora atividades do computador em que está instalado e envia as informações coletadas para os invasores, como, por exemplo, a sequência de teclas pressionadas no momento do preenchimento de senhas. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
Correto: bot- spyware </br> </br>
Bots e Botnets: também chamados de “zombie” são programas capazes de se propagar utilizando brechas nos softwares em um computador. Permitem comunicação com o invasor, e, portanto, são controlados remotamente; </br>
Spywares/Grayware: é um programa que é instalado na máquina (normalmente com consentimento do usuário) e que realiza o monitoramento de seus hábitos ao utilizar a internet. Quando mascaram intenções maliciosas, passam a ser chamados de programas espiões; </br> </br>
Errado: </br>
- vírus: é um programa malicioso cuja intenção é causar algum tipo de dano ao usuário que recebe o programa.
- Worms: é um tipo de malware capaz de se propagar automaticamente por meio de redes, enviando cópias de si para outros computadores, a partir de brechas e falhas em softwares instalados incorretamente.
- Ransomware: um tipo de malware que também é conhecido como “sequestrador”. Ele criptografa arquivos dos computadores e impede que eles voltem a ser usados, sendo decodificados apenas após o pagamento de resgates aos crackers responsáveis;
- Cavalo de Tróia – Trojan Horse: são softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Porém, além de executar as funções para as quais foram programados, eles executam outras sem o conhecimento do usuário;
- Adware: normalmente é um aplicativo que exibe ou baixa sem autorização, anúncios na tela do computador. Em muitos casos, esse malware vem incorporado a softwares e serviços, como o MSN Messenger por exemplo. Não causam danos, na maioria das vezes;
- Keyloggers: capturam e armazenam as teclas digitadas no computador infectado. Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm riscos; </br> </br>
Para ler mais sobre o assunto, acesse: Tipos de Ataques ( )
#11. (CS-UFG – CELG/GT-GO/2017) No modelo de infraestrutura de chaves públicas adotado no Brasil (ICP-Brasil),
#12. (CESPE – TRE-BA/2017) O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
Criptografia é o processo de tornar as mensagens indecifráveis pela utilização do princípio de chaves. Uma chave é um código usado pelo emissor e pelo receptor de uma mensagem que permite uma comunicação mais segura.
Errado:
-
- engenharia social: este termo refere-se à exploração das falhas de segurança relativas à indivíduos. Um engenheiro social explora a confiança das pessoas para obter informações confidenciais e sigilosas. Além de ataques pela internet, outros meios são utilizados, como: ligações telefônicas e e-mails;
-
- Firewall: realiza a filtragem de pacotes e então bloqueia as transmissões não permitidas, mas não impede o uso malicioso de serviços que ele esteja autorizado a liberar.
-
- Antivírus: são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
-
- Becape: copia de segurança.
Para ler mais sobre o assunto, acesse: Criptografia ( )