508 8426 caixa aula13 seguranca exerc
TRANSCRIPT
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 1/48
AULA 13: Segurança da Informação e Certificação
Digital – Exercícios Comentados.
SUMÁRIO PÁGINA
1. Questões comentadas 03
2. Lista das questões comentadas na aula 35
3. Gabaritos 48
Prezados amigos,
O tempo passa muito rápido, não é? Parece que foi ontem que
começamos este curso. Hoje, estamos chegando ao final do curso. Não foi
fácil, mas foi gratificante. Tantos bons comentários, sugestões, perguntas
e elogios fazem a diferença.
Minha principal dica é a tranquilidade. É muito mais fácil fazer
uma boa prova quando estamos serenos. É, é fácil falar, sabemos. Mas é
possível obter a calma por meio da segurança no que se fez (cada um fez
o melhor que pôde) e utilizando-se de treinamento. Treine, faça provas
simuladas em casa, na biblioteca, em outros concursos. Mas faça toda a
simulação. Prepare-se para o dia, cuide da alimentação, faça uso do
mesmo mecanismo de transporte. Antes da prova, vá ao local onde fará a
prova, no horário marcado para verificar o trajeto, o local e o trânsito.
Deixe uma margem de tempo no horário de chegada! Isso certamente
ajuda, pois a agonia de ter de chegar no horário com algum imprevisto
ocorrendo pode atrapalhar – e muito – a concentração.
Aprenda a fazer escolhas na hora da prova. Primeiro, escolha a
disciplina que acredita ter domínio. Não gaste tempo lamentando ou
tentando resolver questões que não sabe ou que está com dúvidas.
Marque a questão para depois e siga em frente. O bom de começar pelo
que se sabe mais é ganhar confiança acertando muitas questões logo no
início. Certamente a ansiedade diminui.
Pausas! É importante fazer pausas. Não gaste todo o tempo
fazendo a prova. É importante dar um tempo, ir ao banheiro, comer
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 2/48
alguma coisa. Sem viajar demais, claro. Uma pequena pausa para
recompor. Como professores, sabemos que a atenção em uma aula
presencial dura até 50 minutos. Depois, há uma tendência natural de
dispersão. O cérebro cansa e procura distração. Por que não assumimos
isto e fazemos uma pausa a cada hora? Uma balinha, doce ou chocolate
(podem ser alimentos saudáveis também, claro) já ajuda a descansar a
mente! O tempo gasto será pequeno e os benefícios podem ser grandes.
Não se preocupe demais – nem exagere – com alguns minutos gastos com
descanso. Podem ser valiosos para acertar mais algumas questões.
Não perca muito tempo nas questões que são difíceis ou que
tenha dúvidas. Concentre-se em marcar aquelas que sabe primeiro. É
melhor garantir logo o que sabe e depois voltar para aumentar a
pontuação. Ficar preso em uma parte da prova pode obrigá-lo a deixar
questões que acertaria facilmente.
No mais, o de sempre: boa alimentação, cuidar do sono, cuidar
da família e da saúde. Preparar para uma prova requer mais do que
estudo, requer uma organização de vida.
O principal vem agora: CONFIANÇA e DEDICAÇÃO. Não
desista, você conseguirá.
Valeu, pessoal!
Prof. Lênin (@alexandrelenin)
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 3/48
1. QUESTÕES COMENTADAS
1. (CESGRANRIO - 2009 - FUNASA - Técnico de Contabilidade) Qual
dos itens abaixo NÃO representa um mecanismo de segurança?
a) Assinatura digital
b) Software anti-spyware
c) Sistema biométrico
d) Firewall
e) Worm
Comentários
Na letra “e” encontramos o gabarito da questão. Um Worm é um malware,
ou seja, ele é uma ameaça ao sistema e não um mecanismo de segurança.
A propósito, um Worm é “Worm é um programa capaz de se propagar
automaticamente através de redes, enviando cópias de si mesmo de computador para computador” (Cartilha de Segurança para Internet - -
Núcleo de Informação e Coordenação do Ponto Br).
GABARITO: E.
2. (CESGRANRIO - 2010 - Petrobrás - Profissional Júnior - Direito)
Entre os grandes problemas da atualidade relacionados à confidencialidade das informações um refere-se à prevenção da
invasão dos computadores por pessoas mal-intencionadas. A principal forma de evitar danos causados por softwares espiões dos quais essas
pessoas se utilizam para alcançarem seus objetivos é
a) utilizar apenas webmail para leitura das correspondências
eletrônicas.
b) efetuar rotinas de backup semanais no disco rígido do computador.
c) compartilhar os principais documentos com pessoas idôneas.
d) possuir software antivírus e mantê-lo sempre atualizado.
e) navegar na internet sempre sob um pseudônimo.
Comentários
Podemos observar que todos os itens relacionam ações que incrementam
a segurança do usuário. Mas, dentre elas, a mais importante no combate aos programas maliciosos é o antivírus. Outro software que pode
incrementar a segurança se corretamente instalado e configurado é o firewall.
GABARITO: D.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 4/48
3. (CESGRANRIO - 2011 - Petrobrás - Técnico de Administração e Controle Júnior) O objetivo do firewall é
a) possibilitar a conexão com a Internet.
b) configurar uma rede privada.
c) visualizar diversos tipos de arquivos.
d) permitir a edição de imagens.
e) realizar a segurança de redes privadas.
Comentários
O firewall é um sistema para controlar o acesso às redes de
computadores, desenvolvido para evitar acessos não autorizados em uma rede local ou rede privada de uma corporação. Pode ser desde um
software sendo executado no ponto de conexão entre as redes de computadores ou um conjunto complexo de equipamentos e softwares.
Portanto, é na letra “e” que encontramos o gabarito da questão.
GABARITO: E.
4. (CESGRANRIO - 2011 - Petrobrás - Técnico de Administração e
Controle Júnior) Dentre as ferramentas que auxiliam a proteção de um computador, inclui-se o
a) HTTP.
b) driver do HD.
c) FTP.
d) RSS.
e) antivirus.
Comentários
Vamos analisar cada item.
a) Item errado. O HTTP (hipertexto transfer protocol)– a – é o protocolo utilizado pela WEB;
b) Item errado. O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional;
c) Item errado. O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de
transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos;
d) Item errado. RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os
em único local;
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 5/48
e) Item correto. O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas.
GABARITO: E.
5. (CESGRANRIO - 2010 - Petrobrás - Técnico de Contabilidade - Distribuidora) Os mecanismos implementados por software, usados
para restringir o acesso e o uso do sistema operacional, de redes, de
programas utilitários e aplicativos, constituem um processo de segurança
a) digital.
b) física.
c) lógica.
d) restrita.
e) simples.
Comentários
Quando falamos em software estamos falando em LÓGICA. É um termo que se opõe ao termo FÍSICO, neste caso. O software é a ideia, a
sequência (lógica) de comandos que implementa a ideia.
GABARITO: C.
6. (CESGRANRIO - 2009 - SECAD-TO - Médico - Cardiologia) Qual
das ações abaixo protege um microcomputador e suas informações?
a) Executar anexos de e-mails desconhecidos.
b) Executar macros do Excel que contenham vírus.
c) Desligar o sistema de firewall.
d) Atualizar o sistema operacional periodicamente.
e) Armazenar senhas em arquivos textos na área de trabalho.
Comentários
Essa questão é muito fácil, você não acha? Não é preciso nem mesmo estudar segurança da informação para saber que ações como aquelas
relacionadas nos itens acima, exceto a letra “d”, são ações que prejudicam a segurança do sistema.
A atualização do sistema é importante para que as novidades em relação aos mecanismos de contaminação e acesso não autorizados sejam
corrigidas.
GABARITO: D.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 6/48
7. (CESGRANRIO - 2008 - ANP - Técnico Administrativo) Os procedimentos a seguir são recomendados para aumentar o nível de
segurança do computador, EXCETO:
a) não utilizar programas piratas.
b) manter antivírus e spyware atualizados.
c) instalar programas com procedência desconhecida.
d) evitar o uso de dispositivos de armazenamento de terceiros.
e) realizar periodicamente backup dos arquivos mais importantes.
Comentários
Certamente, instalar programas com procedência desconhecida não auxilia no incremento da segurança, ao contrário. É sabido que os
softwares maliciosos geralmente são instalados pelo próprio usuário do computador.
GABARITO: C.
8. (CESGRANRIO - 2008 - TJ-RO - Técnico Judiciário) Durante a navegação na Internet, que procedimento pode comprometer a
segurança das informações?
a) Fazer backup dos arquivos com regularidade.
b) Enviar dados pessoais por e-mail.
c) Utilizar software antivírus atualizado.
d) Não divulgar login e senha de acesso à rede.
e) Não utilizar recursos de memorização de senhas.
Comentários
Navegar na Internet por si só já representa um risco. Estamos expostos aos softwares maliciosos durante nossa navegação. Mas enviar dados
pessoais por e-mail (letra B) pode comprometer a segurança de todo o sistema, pois isto pode permitir que outros utilizem técnicas de
engenharia social e sistemas de quebra de senha com base nos dados fornecidos.
GABARITO: B.
9. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão, considere os dados abaixo.
Item Tarefa
V Ao enviar informações sigilosas via mensagem eletrônica
deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o
código consigam decifrá-lo.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 7/48
O cuidado solicitado em V aplica o conceito de:
a) criptografia; b) assinatura digital;
c) digitalização; d) desfragmentação;
e) modulação/demodulação.
Comentários
Item A. Criptografia é um conjunto de técnicas que permitem tornar incompreensível uma mensagem escrita com clareza, de forma que
apenas o destinatário a decifre e a compreenda. A criptografia tem como objetivo garantir que uma informação só seja lida e compreendida pelo
destinatário autorizado. Item CERTO. É a resposta da questão!
Item B. Com a utilização da assinatura digital o remetente (emissor) irá criptografar a mensagem com sua chave privada e o destinatário poderá
comprovar a autenticidade por meio da decifração pela chave pública do remetente. Cabe destacar que se a mensagem de e-mail for muito grande
(contiver anexos, por exemplo), usar a chave privada do remetente para criptografar a mensagem toda demoraria muito. Hoje, a assinatura digital
é feita mediante o cálculo do hash (é uma função matemática que recebe
uma mensagem de entrada e gera como resultado um número finito de caracteres) da mensagem e a conseguinte criptografia apenas desse hash
com o uso da chave privada do remetente. Como o hash é pequeno, a assinatura digital não demora para ser realizada!
A assinatura digital fornece uma prova inegável de que uma
mensagem veio do emissor. Para verificar este requisito, uma assinatura deve ter as seguintes propriedades:
autenticidade: o receptor (destinatário de uma mensagem) pode confirmar que a assinatura foi feita pelo emissor;
integridade: qualquer alteração da mensagem faz com que a assinatura seja invalidada;
não repúdio (irretratabilidade): o emissor (aquele que assinou digitalmente a mensagem) não pode negar que foi o autor da
mensagem, ou seja, não pode dizer mais tarde que a sua assinatura
foi falsificada.
A assinatura digital, por si só, não garante a confidencialidade (sigilo) dos dados, pois, teoricamente, todos possuem a chave pública do remetente.
Essa confidencialidade é obtida por meio de técnicas de criptografia, que são utilizadas em conjunto com as assinaturas digitais!!
A implementação da assinatura digital só foi possível com o uso dos
algoritmos de criptografia assimétrica, pois eles provêm a garantia da autenticidade, e por conseqüência, a irretratabilidade da mensagem.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 8/48
A integridade da mensagem é verificada por meio das funções de hash. Com a assinatura digital é possível associar, de forma unívoca, um
documento digital a uma chave privada e, consequentemente, a um usuário. Item ERRADO.
Item C. Digitalização é a conversão de um suporte físico de dados
(papel, microfilme) para um suporte em formato digital visando dinamizar
o acesso e a disseminação das informações, mediante a visualização instantânea das imagens pelas pessoas interessadas. Item ERRADO.
Item D. A desfragmentação consiste em um processo de eliminação da
fragmentação de dados de um sistema de arquivos. Isso é possível reordenando o espaço de armazenamento, de forma que todo arquivo
esteja armazenado de maneira contígua (unida) e ordenada, e também criando espaços livres contínuos, de forma a evitar a fragmentação de
dados no disco. A desfragmentação não diminui o tamanho de um arquivo, apenas aumenta a velocidade de acesso aos dados, já que a
cabeça de leitura do HD não perde tempo “pulando” os fragmentos que não fazem parte do arquivo. Item ERRADO.
Item E. Em um sistema de transmissão de dados, o processo de
modulação pode ser definido como a transformação de um sinal que
contém uma informação útil, em seu formato original, em um sinal modulado, adequado ao meio de transmissão que se pretende utilizar, e a
demodulação é o inverso! Item ERRADO.
GABARITO: letra A.
10. (FCC/2010-04/BAHIA GÁS/ Analista de Processos Organizacionais Administração ou Ciências Econômicas/Q.
27/D04-G1) Uma assinatura digital é um recurso de segurança cujo objetivo é
(A) identificar um usuário apenas por meio de uma senha. (B) identificar um usuário por meio de uma senha, associada a um
token. (C) garantir a autenticidade de um documento.
(D) criptografar um documento assinado eletronicamente.
(E) ser a versão eletrônica de uma cédula de identidade.
Comentários Conforme destaca Stallings (2008) uma assinatura digital é um
mecanismo de AUTENTICAÇÃO que permite ao criador de uma mensagem anexar um código que atue como uma assinatura. A assinatura é formada
tomando o hash da mensagem e criptografando-a com a chave privada do criador. A assinatura garante a ORIGEM e a INTEGRIDADE da mensagem.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 9/48
Em outras palavras, a assinatura digital é um mecanismo de segurança cujo objetivo é o de garantir a autenticidade de um documento
(mensagem).
GABARITO: letra C.
11. (FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q.
21) Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet:
I. facilitar a inserção dos dados das senhas apenas com o uso do mouse.
II. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
III. possibilitar a ampliação dos dados do teclado para o uso de
deficientes visuais.
Está correto o que se afirma em (A) I, apenas.
(B) II, apenas. (C) III, apenas.
(D) II e III, apenas. (E) I, II e III.
Comentários
Ataques a usuários de instituições financeiras estão se tornando cada vez mais comuns. Nesse contexto, as instituições financeiras incorporam
teclados virtuais em seus sites, para assim, tentar evitar que usuários contaminados com cavalos de tróia (trojans) munidos de keylogger
(gravador de ações do teclado) tenham seus dados capturados pelos
invasores.
GABARITO: letra B.
12. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução:
Para responder à questão, considere os dados abaixo.
Item Recomendação
IV Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que
possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais
valiosas registradas no computador.
A recomendação em IV é para evitar um tipo de fraude conhecido por:
a) chat b) cracker
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 10/48
c) spam d) hacker
e) phishing scam
Comentários Item A. Chat é um serviço disponibilizado por alguns sites, em que os
usuários podem participar de salas de bate-papo em tempo real. Item
ERRADO.
Item B. Os crackers são indivíduos que invadem sistemas para roubar informações e causar danos às vítimas. O termo crackers também é uma
denominação utilizada para aqueles que decifram códigos e destroem proteções de software. Atualmente, a imprensa mundial atribui qualquer
incidente de segurança a hackers, em seu sentido genérico. A palavra cracker não é vista nas reportagens, a não ser como cracker de senhas,
que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas. Item ERRADO.
Item C. Spam é um tipo de mensagem recebida pelo usuário sem que ele
tenha solicitado. Esses e-mails são enviados para milhares de usuários simultaneamente e podem provocar inconvenientes como: esgotamento
do espaço na caixa postal do usuário, perda de tempo ao abrir mensagens
que não são de seu interesse, o conteúdo do spam pode ser ofensivo e impróprio, dentre outros. Item ERRADO.
Item D. O termo hacker ganhou, junto à opinião pública influenciada
pelos meios de comunicação, uma conotação negativa, que nem sempre corresponde à realidade!! Os hackers, por sua definição geral, são
aqueles que utilizam seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às suas
habilidades. Eles invadem os sistemas, capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os
colegas. Não têm a intenção de prejudicar, mas sim de apenas demonstrar que conhecimento é poder. Item ERRADO.
Item E. Esse item é a resposta da questão e destaca o golpe do phishing
scam (também conhecido como phishing ou scam), muito cobrado nas
provas de concursos! Trata-se de um golpe em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros,
por exemplo) de usuários da Internet. O objetivo principal de um scammer (indivíduo que implementa o golpe do
phishing scam) é obter a autenticação. Isso quer dizer reunir as informações necessárias para se fazer passar pela vítima e obter alguma
vantagem financeira. Em seguida, após obter os dados do cartão de crédito, por exemplo, o scammer poderá fazer compras pela Internet,
realizar pagamentos e transferências de dinheiro, entre outras ações. Atualmente, este termo vem sendo utilizado também para se referir aos
seguintes casos:
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 11/48
mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados para furtar dados pessoais e financeiros;
mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários.
Pelo botão do Internet Explorer 7 aciona-se o menu Ferramentas que
permite configurar o Filtro de phishing (pode-se ativá-lo ou desativá-lo por essa opção!). Ao clicar em “Ativar Verificação Automática de Site”, é
possível configurar para que o Filtro de phishing seja ativado. Com essa
opção habilitada, receberemos um aviso quando um site de phishing (um site mal-intencionado que tenta coletar informações pessoais dos usuários
que o acessam) for carregado. Geralmente, os sites de phishing tentam se passar por sites legítimos e idôneos a fim de capturar os dados dos
internautas, tais como números de cartões de crédito, dados da conta bancária, etc.
GABARITO: letra E.
13. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo órgão público incumbiu alguns funcionários da seguinte tarefa:
Item Tarefa
72 Minimizar o risco de invasão de hackers nos computadores
conectados à Internet.
Minimizar o risco de invasão é mais garantido com: a) a instalação de um firewall;
b) a execução de um antivírus; c) o estabelecimento de programas de orientação de segurança;
d) a gravação de arquivos criptografados; e) a utilização de certificação digital.
Comentários Item A. O firewall permite a comunicação entre redes, de acordo com a
política de segurança definida, e que é utilizado quando há uma necessidade de que redes com níveis de confiança variados se
comuniquem entre si.
No contexto da questão, o firewall é um sistema de proteção de uma rede que controla todos os dados que entram ou saem dela e da Internet.
Apenas os sites autorizados podem enviar ou receber dados dessa rede. Assim, aumenta-se a segurança, dificultando a ação de hackers e
crackers. Item CERTO. É a resposta da questão!
Item B. A melhor maneira de se proteger uma rede ou um computador de vírus é utilizar um bom programa antivírus e mantê-lo sempre atualizado,
pois a cada dia surgem novas ameaças. A atualização é um processo
realizado pelo antivírus, pelo qual o aplicativo acessa o site da empresa
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 12/48
que o fabricou e faz o download dos arquivos que protegem o computador das ameaças mais recentes. Item ERRADO.
Item C. Os programas de orientação de segurança servem para realizar a
conscientização dos usuários quanto às boas práticas de segurança. Mas precisamos completar tal prática com os recursos tecnológicos (uso de
firewalls, etc.) para que tenhamos um ambiente mais seguro contra
invasões. Item ERRADO.
Item D. A criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. Portanto, cabe destacar que a principal
finalidade da criptografia é, sem dúvida, reescrever uma mensagem original de uma forma que seja incompreensível, para que ela não seja
lida por pessoas não autorizadas. E isso não é suficiente para impedir a invasão de redes. Item ERRADO.
Item E. A certificação digital não contribui para minimizar o risco de
invasão. Seu objetivo principal é atribuir um nível de maior segurança nas transações eletrônicas tais como Internet Banking, comércio eletrônico (e-
commerce), dentre outros. Item ERRADO.
GABARITO: letra A.
14. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA A01-001-Q.
58) Prestam-se a cópias de segurança (backup)
(A) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópia externa, quando os dados são enviados para um provedor de serviços
via internet. (B) apenas estes: CD-ROM; disco rígido e cópia externa, quando os
dados são enviados para um provedor de serviços via internet. (C) apenas estes: DVD, CD-ROM e disco rígido externo.
(D) apenas estes: CD-ROM e disco rígido externo. (E) apenas estes: DVD e CD-ROM.
Comentários
Um backup envolve cópia de dados em um meio separado do original,
regularmente, de forma a protegê-los de qualquer eventualidade. Dentre os meios que podem ser utilizados para a realização do backup
merecem destaque: DVD; CD-ROM; disco rígido externo ou cópia externa, quando os dados são enviados para um provedor de serviços via internet
ou para algum outro computador de uma rede corporativa, dentre outros.
GABARITO: letra A.
15. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alterações
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 13/48
perigosas no computador pode ser feita por meio da restauração do sistema.
Comentários
A restauração do sistema é um recurso do Windows que permite que sejam estabelecidos pontos de restauração do sistema. Assim, caso o
usuário, por qualquer motivo, queira voltar o computador para o estado
em que ele se encontrava em um ponto de restauração, basta acionar a Restauração do sistema. O Windows desinstalará eventuais programas
que tenham sido instalados no período e retornará configurações porventura alteradas sem, no entanto, excluir dados ou arquivos salvos no
disco rígido. Dessa forma, pode-se controlar e reverter alterações perigosas no computador!!
GABARITO: item certo.
16. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)
No Windows, a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio das atualizações
automáticas.
Comentários
As atualizações automáticas irão atuar sobre as atualizações de segurança do sistema operacional Windows, e não estão relacionadas ao
desejado na questão.
GABARITO: item errado.
17. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alterações
perigosas no computador pode ser feita por meio do gerenciador de dispositivos.
Comentários
O gerenciador de dispositivos fornece informações sobre os dispositivos instalados no seu computador.
GABARITO: item errado.
18. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo órgão público incumbiu alguns funcionários da seguinte tarefa:
Item Tarefa
5 Garantir que a maior parte dos dados gravados nos
computadores não seja perdida em caso de sinistro.
Tal garantia é possível se forem feitas cópias dos dados:
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 14/48
a) após cada atualização, em mídias removíveis mantidas nos próprios computadores;
b) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos sejam desligados após o expediente;
c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos permaneçam ligados ininterruptamente;
d) após cada atualização, em mídias removíveis mantidas em local
distinto daquele dos computadores; e) da política de segurança física.
Comentários
Backup refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar, caso haja algum problema. Essa
cópia pode ser realizada em vários tipos de mídias, como CDs, DVSs, fitas DAT, pendrives, etc., de forma a protegê-los de qualquer eventualidade.
Nesse caso, o backup (cópia de segurança) dos dados deveria ser feito após cada atualização, em mídias removíveis mantidas em um local
distinto daquele dos computadores. Se a cópia dos dados fosse realizada no mesmo HD (disco rígido), você ficaria impossibilitado de recuperar as
informações em caso de falhas da máquina em questão. Também as mídias de backup devem ser armazenadas em local distinto daquele em
que os dados foram obtidos.
Gabarito: letra D.
19. (FCC/2009/MPSED/Analista do Ministério Público/Analista
de Sistemas) Um convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência
internacional de fundos de valor vultoso, em que se oferece um ganho percentual do valor, porém se exige uma quantia antecipada para
gastos com advogados, entre outros (ex.: o golpe da Nigéria), de acordo com o CGI.br, é classificado como:
a) spyware; b) hoax;
c) scam; d) backdoor;
e) spam.
Comentários
Item A. Spyware é um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para
terceiros. O CGI.br (Comitê Gestor da Internet no Brasil) destaca que os spywares podem ser utilizados de forma legítima, mas, na maior parte das
vezes, o seu uso é feito de maneira dissimulada, não autorizada e para fins maliciosos. Item ERRADO.
Item B. Os hoaxes (boatos) são e-mails que possuem conteúdos
alarmantes ou falsos e que, geralmente, têm como remetente ou apontam
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 15/48
como autor da mensagem alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa deste tipo de e-
mail, normalmente, é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. Em geral, propagam-se pela boa
vontade e solidariedade de quem os recebe. Isso ocorre, muitas vezes, porque aqueles que os recebem confiam no remetente da mensagem; não
verificam a sua procedência; não checam a veracidade do seu conteúdo.
Item ERRADO.
Item C. Scam (também conhecido como phishing ou phishing scam) foi um termo criado para descrever o tipo de fraude que se dá por meio do
envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, órgão do governo (Receita Federal,
INSS e Ministério do Trabalho são os mais comuns) ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas
para furtar dados pessoais e financeiros de usuários desavisados. Item CERTO.
Item D. O termo backdoor é utilizado para fazer referência a
determinados programas de computador que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou
modificados para este fim. Um backdoor é normalmente disfarçado, e
chega ao computador da vítima sem seu conhecimento por algum programa que o usuário recebeu, geralmente por e-mail, e executou.
Muitos crackers utilizam-se de um backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware,
na máquina do usuário. Item ERRADO.
Item E. Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Item
ERRADO.
GABARITO: letra C.
20. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Consiste em um conjunto de computadores
interconectados por meio de uma rede relativamente insegura que
utiliza a criptografia e protocolos especiais para fornecer segurança. Esta é uma conceituação básica para:
a) rede privada com comunicação criptográfica simétrica; b) canal privado de comunicação assimétrica;
c) canal privado de comunicação síncrona; d) rede privada com autenticação digital;
e) rede privada virtual.
Comentários Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma
rede privada (não é de acesso público!) que usa a infraestrutura de uma
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 16/48
rede pública já existente (como, por exemplo, a Internet) para transferir seus dados (os dados devem estar criptografados para passarem
despercebidos e inacessíveis pela Internet). As VPNs são muito utilizadas para interligar filiais de uma mesma
empresa, ou fornecedores com seus clientes (em negócios eletrônicos), por meio da estrutura física de uma rede pública.
O tráfego de dados é levado pela rede pública utilizando protocolos não
necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento, que fornecem confidencialidade (sigilo), autenticação e
integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, esses protocolos
podem assegurar comunicações seguras por meio de redes inseguras.
GABARITO: letra E.
21. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão, considere os dados abaixo.
Item Tarefa
VII Proceder, diariamente, à cópia de segurança dos dados em
fitas digitais regraváveis (algumas comportam até 72 GB de capacidade) em mídias alternadas para manter a segurança e
economizar material.
No item VII é recomendado o uso de mídias conhecidas por:
a) FAT32; b) FAT;
c) NTSF; d) DAT;
e) DVD+RW.
Comentários Esse item da FCC não trouxe maiores dificuldades. Dentre as alternativas,
podemos destacar que FAT32 e FAT são sistemas de arquivos, portanto as opções a e b já não atendem aos requisitos da questão.
O termo NTSF deveria ter sido escrito como NTFS, para corresponder a
um tipo de sistema de arquivos, mas que também não atenderia à questão.
O DVD+RW é uma mídia que nos permite armazenamento óptico de dados.
Para a realização da cópia de segurança (backup) dos dados em fitas digitais regraváveis, utilizamos fitas DAT. A única alternativa que destaca
a mídia conhecida por DAT é a letra D, que é a resposta da questão. A fita DAT (Digital Audio Tape), com capacidade em média de armazenamento
na faixa de 2 a 72 GB, é mais voltada para o mercado corporativo, portanto, é comum que existam soluções quase que personalizadas de
formatos e equipamentos de gravação e leitura de fitas.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 17/48
GABARITO: letra D.
22. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) É um programa capaz de se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuração de
softwares instalados em um computador. Dispõe de mecanismos de comunicação com o invasor, permitindo ser controlado remotamente.
Tais são as características do: a) adware
b) patch c) opt-out
d) bot e) log
Comentários
Ameaça é algo que pode provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a
exploração de uma determinada vulnerabilidade (brecha de segurança!). Nesse contexto, a questão destaca um tipo de ameaça que se enquadra
na categoria dos malwares.
Mas o que significa malware, que já foi cobrado várias vezes em provas? O termo é proveniente de malicious software, software designado a se
infiltrar em um sistema de computador alheio de forma ilícita com o intuito de causar algum dano ou roubo de informações. Também pode ser
considerado malware uma aplicação legal que, por uma falha de programação (intencional ou não), execute funções que se enquadrem na
definição.
Resumindo, malwares são programas que executam
deliberadamente ações mal-intencionadas em um computador!
Vamos aos comentários de cada item da questão!
Item A. O termo adware (advertising software) é um software
projetado para exibir anúncios de propaganda em seu computador. Nem
sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos, vendas de remédios,
páginas pornográficas, etc. Item ERRADO.
Item B. O termo patch é utilizado para designar uma atualização de segurança, que pode vir a ser instalada em seu computador. Item
ERRADO.
Item C. O termo opt-out está relacionado às regras referentes ao envio, por correio electrônico, de mensagens informativas associadas a
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 18/48
campanhas de marketing, sem que os destinatários particulares as tenham solicitado. Item ERRADO.
Item D. Os bots são códigos maliciosos destinados a explorar falhas em
sistemas, possuindo mecanismos para controle remoto da máquina infectada. Item CERTO.
Item E. O termo log é usado para definir um procedimento através do qual é feito um registro de eventos relevantes que foram executados por
um usuário de determinado sistema computacional. Dessa forma, um arquivo de log permite que sejam reveladas as ações que foram
executadas pelo usuário, viabilizando a identificação e correção rápidas de falhas que porventura foram identificadas! Item ERRADO.
GABARITO: letra D.
23. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital,
é correto afirmar que: [os certificados servem para garantir a segurança dos dados enviados
via upload].
Comentários
A afirmativa está ERRADA. Quanto aos objetivos do certificado digital, podemos destacar:
vincular uma chave pública a um titular (esse é o objetivo principal!);
transferir credibilidade, que hoje é baseada em papel e conhecimento, para o ambiente eletrônico;
assinar digitalmente um documento eletrônico, atribuindo validade jurídica a ele.
A estrutura de um certificado digital contém os elementos identificados no
quadro a seguir:
Quadro: Elementos identificados na estrutura de um certificado digital
Versão Indica qual formato de certificado está sendo seguido
Número de série Identifica unicamente um certificado dentro do escopo do seu emissor.
Nome do titular Nome da pessoa, URL ou demais informações
que estão sendo certificadas.
Chave pública do
titular
Informações da chave pública do titular.
Período de validade
Data de emissão e expiração.
Nome do emissor Entidade que emitiu o certificado.
Assinatura do Valor da assinatura digital feita pelo emissor.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 19/48
emissor
Algoritmo de assinatura do
emissor
Identificador dos algoritmos de hash + assinatura utilizados pelo emissor para
assinar o certificado.
Extensões Campo opcional para estender o certificado.
Um exemplo:
GABARITO: item errado.
24. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital, é correto afirmar que:
são plugins que definem a qualidade criptográfica das informações que trafegam na WWW.
Comentários A afirmativa está errada. O plug-in é um software que adiciona recursos
computacionais a um cliente ou browser da WWW. A maioria dos plug-ins está disponível gratuitamente na própria Internet. É necessário, por
exemplo, que o usuário instale um plug-in para poder visualizar videoclipes em MPG (ou MPEG).
GABARITO: item errado.
25. (FCC/2008/ICMS-SP) Um código anexado ou logicamente
associado a uma mensagem eletrônica que permite, de forma única e exclusiva, a comprovação da autoria de um determinado conjunto de
dados é: a) uma autoridade certificadora;
b) uma trilha de auditoria;
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 20/48
c) uma chave simétrica; d) uma assinatura digital;
e) um certificado digital.
Comentários O que garante a comprovação da autoria de um determinado conjunto de
dados é a assinatura digital. O certificado digital é usado para assinar!
GABARITO: letra D.
26. (FCC/2007/Câmara dos Deputados) Um certificado digital é:
I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição.
II – Equivalente ao RG ou CPF de uma pessoa. III – O mesmo que uma assinatura digital.
Está correto o que consta em: a) I apenas;
b) III apenas; c) I e II apenas;
d) I e III apenas; e) I, II e III.
Comentários Item I. Um certificado digital é um documento eletrônico que identifica
pessoas (físicas ou jurídicas), URLs, contas de usuário, servidores (computadores), entre outras entidades. Esse “documento”, na verdade, é
uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. Item CERTO.
Item II. O certificado digital contém informações relevantes para a
identificação “real” da entidade que visam certificar (CPF, CNPJ, endereço, nome, etc.) e informações relevantes para a aplicação a que se destinam.
Item CERTO.
Item III. O certificado digital não é o mesmo que assinatura digital! Com o uso de um certificado digital pode-se assinar uma mensagem. A
assinatura digital é um processo matemático para atestar a autenticidade
de informações digitais, como uma mensagem de e-mail ou um arquivo, por exemplo. A assinatura digital utiliza-se de chaves públicas e privadas,
também, assim como a criptografia assimétrica, mas as usa de forma “invertida” (o remetente usa sua chave privada para assinar a mensagem
e, no outro lado, o destinatário usa a chave pública do remetente para conferir a assinatura). Item ERRADO.
Como estão certos apenas os itens I e II, a resposta está na alternativa C.
GABARITO: letra C.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 21/48
27. (FCC/2006/TRT-SP/ANALISTA JUDICIÁRIO-Adaptada) São termos respectiva e intrinsecamente associados à tipologia conhecida
de malware, serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico:
(A) Telnet, chat e host.
(B) Spyware, Cavalo de Troia e hoax.
(C) Shareware, FTP e spam. (D) Cavalo de Troia, chat e spam.
(E) Middleware, FTP e hoax.
Comentários Malwares são programas que manifestam comportamento ilegal, viral,
fraudulento ou mal-intencionado. Dentre os tipos de malware podemos destacar os vírus, worms (vermes), cavalos de troia, etc.
O cavalo de troia é um programa aparentemente inofensivo que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás
abre portas de comunicação do seu computador para que ele possa ser invadido.
Algumas das funções maliciosas que podem ser executadas por um cavalo
de troia são: furto de senhas e outras informações sensíveis, como
números de cartões de crédito; inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; alteração ou
destruição de arquivos; etc. O chat (bate-papo) é um dos principais serviços (operações que podemos
realizar) na Internet. E, por fim, o spam é um tipo de mensagem recebida pelo usuário sem que
ele tenha solicitado, que é enviada em massa por meio do correio eletrônico.
GABARITO: letra D.
28. (FCC/2003/TRF-5.ª Região/Analista de Informática) Os
algoritmos de criptografia assimétricos utilizam: a) uma mesma chave privada, tanto para cifrar quanto para decifrar;
b) duas chaves privadas diferentes, sendo uma para cifrar e outra para
decifrar; c) duas chaves públicas diferentes, sendo uma para cifrar e outra para
decifrar; d) duas chaves, sendo uma privada para cifrar e outra pública para
decifrar; e) duas chaves, sendo uma pública para cifrar e outra privada para
decifrar.
Comentários Algoritmos de criptografia assimétricos (criptografia de chave
pública) utilizam chaves criptográficas diferentes, uma pública e outra
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 22/48
privada. A pública é a chave que o remetente utiliza para cifrar a mensagem. A privada é a chave que o destinatário usa para decifrar
(decriptografar) a mensagem. É bom lembrar que as duas chaves são do destinatário da mensagem! A chave pública deve ser disponibilizada para
quem quiser criptografar as mensagens destinadas a ele.
GABARITO: letra E.
29. (FCC/2003/TRF 5ª REGIÃO/TÉCNICO DE INFORMÁTICA) Um
mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é
(A) o firewall. (B) a criptografia.
(C) a autenticação. (D) a assinatura digital.
(E) o controle de acesso.
Comentários Essa pode ser uma questão de resolução complexa para quem não se
preparou, afinal, todas as alternativas trazem conceitos relacionados à segurança. Entretanto, podemos facilmente separar as coisas. Em
primeiro lugar, o enunciado fala em segurança de redes de computadores.
E mais: fala que os computadores estão ligados à internet. Pois bem. Criptografia, autenticação e assinatura digital são conceitos relacionados à
segurança, mas que não estão necessariamente relacionados à redes de computadores e internet. Quer dizer, são tecnologias que também têm
uso em dispositivos não conectados em rede. De forma semelhante, o controle de acesso também é uma medida de
segurança que não tem relação direta com redes de computadores ou internet. O controle de acesso, seja físico ou lógico, é uma medida que
deve ser tomada em qualquer instância, como, por exemplo, para acessar o sistema operacional de nosso PC doméstico.
A resposta correta é firewall, visto que se trata de uma ferramenta especificamente desenvolvida para agregar segurança a redes de
computadores, especialmente os ligados à internet.
GABARITO: letra A.
30. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO)
Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado, é necessário
que se adote, respectivamente, as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de
criptografia. (B) checkup dos arquivos do sistema operacional e inicialização da rede
executiva. (C) criptografia de dados e inicialização da rede privativa.
(D) backup de arquivos e uso de senha privativa.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 23/48
(E) uso de senha privativa e backup dos arquivos do sistema operacional.
Comentários A questão pede medidas de segurança relativas a duas situações:
proteção contra perda irrecuperável de informações (dados) e proteção contra acesso não autorizado.
A primeira situação deve ser abordada com políticas adequadas de backup. Logicamente se precisamos guardar informações gravadas, não
fazemos backup dos arquivos do sistema operacional (arquivos de programas e configurações), mas dos arquivos de dados (documentos,
imagens, vídeos etc). Isso já é suficiente para marcarmos a alternativa D, que traz, em seguida,
a abordagem para a segunda situação: uso de senha privativa.
GABARITO: letra D.
31. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO) Um ....... efetivamente coloca uma barreira entre a rede corporativa e o
lado externo, protegendo o perímetro e repelindo hackers. Ele age como um único ponto de entrada, através do qual todo o tráfego que chega pela
rede pode ser auditado, autorizado e autenticado.
Completa corretamente a lacuna acima: (A) firewall.
(B) antivírus. (C) servidor Web.
(D) servidor de aplicativos. (E) browser.
Comentários
Uma barreira entre a rede corporativa (ou doméstica, tanta faz) e o lado externo é um Firewall. Importante notar, como exposto no enunciado, que
um Firewall deve ser o único ponto de entrada do computador, condição sem a qual ele não poderia ser eficaz.
Percebam que a FCC utilizou o termo hacker como sinônimo de cracker, que é o hacker que usa seus conhecimentos para atos ilícitos. Como vimos
no início da aula, os examinadores nem sempre fazem essa diferenciação.
A única alternativa que poderia confundir os mais desavisados é a que traz antivírus. Basta nos lembrarmos que antivírus não têm relação
necessária com redes de computadores. Antivírus, por exemplo, protegem nossos computadores de vírus que estejam escondidos em disquetes ou
CDs, coisa que o Firewall não faz. Cabe notar que muitos dos softwares antivírus atuais trazem Firewalls
integrados. Contudo, as duas aplicações não se confundem, pois cada qual desempenha suas tarefas específicas.
GABARITO: letra A.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 24/48
32. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO) As ferramentas antivírus
(A) são recomendadas apenas para redes com mais de 100 estações. (B) dependem de um firewall para funcionarem.
(C) podem ser utilizadas independente do uso de um firewall. (D) e um firewall significam a mesma coisa e têm as mesmas funções.
(E) devem ser instaladas somente nos servidores de rede e não nas
estações de trabalho.
Comentários Cabe destacar que softwares antivírus e firewalls não se confudem, apesar
de muitas vezes virem integrados em uma só ferramenta.
Vejamos as alternativas: Item A. Antivírus são recomendados até mesmo para um micro isolado!
Se fosse assim, os antivírus não precisavam existir antes da explosão da Internet. Entretanto, sabemos que os vírus já se espalhavam,
principalmente por meio dos disquetes, muito antes da Internet se tornar popular. Item ERRADO.
Item B. Antivírus não dependem de firewall para funcionarem. Item
ERRADO.
Item C. Os mais atentos já notaram que as alternativas B e C são opostas
e, portanto, excludentes. Assim, ou uma delas seria a resposta da questão ou a questão estaria viciada e passível de recurso. Como antivírus podem
ser utilizadas independente do uso de um firewall, essa é a alternativa CORRETA.
Item D. Antivírus e Firewall não são a mesma coisa. Item ERRADO.
Item E. Antivírus devem estar instalados em todos os computadores, ou
seja, nos servidores e nas estações de trabalho. Item ERRADO.
GABARITO: letra C.
33. (FCC/2004/TRT 8ª. Região/Técnico Administrativo) Uma
Intranet utiliza a mesma tecnologia ....I.... e viabiliza a comunicação interna e restrita entre os computadores de uma empresa ou órgão que
estejam ligados na rede. Na Intranet, portanto, ....II.... e o acesso às páginas .....III.... .
Preenche corretamente as lacunas I, II e III acima:
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 25/48
Comentários Essa questão necessita de noções de rede, internet e segurança. Vimos
que o que caracteriza uma intranet é a utilização das tecnologias usadas pela internet, porém em um ambiente restrito. Ficamos então com as
alternativas A e D.
Numa intranet, intrusões e vírus são possíveis, afinal, para ser infectado por um vírus, basta um inocente disquete contaminado.
Minha ressalva para essa questão fica para o trecho que define um browser como um interpretador de comandos. Nunca vi uma definição tão
ruim de um navegador web. De qualquer forma, na falta de uma alternativa melhor, ficamos com a A mesmo.
GABARITO: letra A.
34. (FCC/2005/TRT 13ª região/Analista de Sistemas) Uma combinação de hardware e software que fornece um sistema de
segurança, geralmente para impedir acesso externo não autorizado a uma rede interna ou intranet. Impede a comunicação direta entre a
rede e os computadores externos ao rotear as comunicações através de um servidor proxy fora da rede. Esta é a função de
(A) sistema criptográfico. (B) hub.
(C) antivirus.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 26/48
(D) bridge. (E) firewall.
Comentários
Mais uma questão da FCC trazendo, bem ou mal, a definição de um firewall. Hub e bridge são equipamentos de hardware utilizados em redes
de computadores, não têm funções de segurança. Sistema criptográfico
não tem relação direta com redes, intranet e internet. Restam-nos os velhos conhecidos antivírus e Firewall, que já estamos
craques em diferenciar.
GABARITO: letra E.
35. (FCC/2003/TRF 5ª. REGIÃO/TÉCNICO DE INFORMÁTICA) Pessoa que quebra intencional e ilegalmente a segurança de sistemas de
computador ou o esquema de registro de software comercial denomina-se (A) hacking.
(B) hacker. (C) cracking.
(D) cracker. (E) finger.
Comentários Infelizmente a distinção entre hacker e cracker nem sempre é
estabelecida nas questões de concurso. Essa questão, provavelmente por ser direcionada a cargo da área de informática, explorou justamente essa
diferença. No caso, refere-se a um cracker, pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador.
GABARITO: letra D.
36. (CONSULPLAN – 2011 – Mun. Londrina/PR – Analista
Sistemas – Serviço Análise Informática) São consideradas “pragas digitais”, EXCETO:
a) Cavalos-de-Troia. b) MalwareBytes.
c) Worm.
d) KeyLoggers. e) Hijackers.
Comentários Não existem MalwareBytes. Foi uma junção das palavras Malware
(software malicioso) e Byte (unidade de medida de memória). Gabarito: B.
37. (CONSULPLAN – 2008 – Cons. Reg. Enfermagem/MG –
Analista de Sistemas) Qual a melhor definição para o tipo de ataque do tipo Phishing?
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 27/48
a) Vírus enviado por e-mail que pesca arquivos do disco rígido do computador infectado.
b) E-mail contendo um programa que permite acesso de outros computadores ao computador infectado.
c) E-mail contendo link para uma página falsa de um banco para obter as senhas de acesso à conta bancária.
d) Ataque realizado por outro computador para roubar arquivos do
disco rígido. e) Vírus enviado por programas P2P que copiam arquivos locais do
computador infectado. Comentários
O ataque do tipo Phishing tenta enganar o usuário por meio de uma página falsa. Imaginando estar em um ambiente seguro e conhecido o
usuário acaba fornecendo seus dados para o sistema malicioso. É como em uma “pescaria” (fishing) onde os usuários são os peixes.
Por isso, normalmente é enviado um link para uma página falsa por meio de correio eletrônico.
Gabarito: C.
38. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) - Analista de Suporte) Assinale o nome dado para coleção de
ferramentas que cria uma entrada alternativa no sistema, inclusive
interceptando o tráfego de senhas e mensagens: a) Worm.
b) Backdoors. c) Spyware.
d) Rootkit. e) Adware.
Comentários O nome da coleção de ferramentas para acessar o sistema é Rootkit (kit
do root). Lembre-se de que root é o nome do superusuário dos sistemas, especialmente do sistema do tipo unix ou linux. Então, um rootkit é um kit
de ferramentas para conseguir acesso de root (ou ações permitidas ao usuário root) em sistemas operacionais.
Gabarito: D.
39. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) –
Webdesigner) Com relação a Ataques DoS (Denial of Service) e DDoS (Distributed DoS), analise:
I. Os ataques DoS (Denial of Service), são também denominados Ataques de Negação de Serviços.
II. Ataques DoS consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de um computador ou de um
grupo de computadores. III. DDoS, sigla para Distributed Denial of Service, é um tipo de ataque
DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina.
Estão corretas apenas as afirmativas:
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 28/48
a) I, II, III b) I, II
c) II, III d) I, III
e) N.R.A. Comentários
Todas as afirmativas estão corretas. O DoS procura impedir que um
determinado serviço possa ser utilizado por usuários legítimos. A este ataque damos o nome de Negação de Serviços. A forma distribuída deste
ataque utiliza diversos computadores para atacar o serviço pretendido. Gabarito: A.
40. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) –
Webdesigner) Com relação aos conceitos de vírus, worms, cavalos de troia, analise:
I. Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-
os à medida que se desloca. Os vírus podem danificar software, hardware e arquivos.
II. Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele
controla recursos no computador que permitem o transporte de
arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de
se replicar em grande volume. III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra
sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um cavalo de troia pode
consumir memória e largura de banda de rede, o que pode travar o seu computador. São programas que não têm influência em diretivas e
direitos de acesso externo, agem como disseminadores de códigos que danificam o funcionamento do Sistema Operacional.
Está(ão) correta(s) apenas a(s) afirmativa(s): a) I, II, III
b) I, II c) II, III
d) I
e) III Comentários
Somente o item III está incorreto. O Cavalo-de-troia não é um tipo de vírus. Ele não se reproduz sem a ação do usuário. É bem possível que o
cavalo-de-troia consuma uma parte da largura de banda da conexão com a rede, mas isto não levaria o computador a travar. Além disso, o objetivo
dele é permitir o acesso de pessoas não autorizadas por meio de brechas criadas pelo próprio programa.
Gabarito: B.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 29/48
41. (CONSULPLAN – 2009 – Comp. Espírito Santense Saneamento (CESAN) - Analista Sistemas de Saneamento / Pesquisa e
Desenvolvimento) NÃO é relevante para a segurança e integridade no uso da Internet:
a) Não instalar executáveis de origem duvidosa. b) Tomar cuidados com a utilização de redes P2P (Emule, Kazaa etc).
c) Não acessar sites de busca na Internet.
d) Não utilizar a Internet para downloads de cracks para burlar licenças oficiais de software.
e) Usar corretamente as configurações de segurança do navegador. Comentários
Uma das grandes disseminadoras dos programas maliciosos é a instalação de programas de origem duvidosa. Então, boas práticas contra os
sistemas indesejados nos levam a não instalar programas desconhecidos ou de fontes duvidosas. É bom lembrar que programas obtidos por meio
de sistemas de troca de arquivos (P2P, sites de download etc) são considerados programas com alto grau de risco. Nesta categoria
encontramos os cracks e geradores de licenças. Finalmente, estabelecer boas configurações de segurança nos navegadores e sistemas que
acessam a Internet é importante, ao passo que acessar sites de busca não é uma medida eficaz para reduzir o risco de contaminação.
Gabarito: C.
42. (CONSULPLAN – 2006 – Centro Federal de Educação
Tecnológica Celso Suckow da Fonseca/RJ - Administrador) São opções de proteção contra perda de dados ocasionados por vírus,
EXCETO: a) Instalação de antivírus, mantendo-o atualizado.
b) Instalação de um Firewall. c) Fazer um Backup do sistema regularmente.
d) Reinstalação do Sistema Operacional. e) Não acessar disquetes de uso desconhecido.
Comentários Reinstalar o Sistema Operacional não garante a eliminação do vírus. Aliás,
a simples reinstalação mantém os arquivos e programas (excetuando os programas do sistema) e, dessa forma, pode manter o vírus funcionando
normalmente.
O melhor mesmo é evitar a contaminação instalando um sistema de proteção (antivírus e firewall, por exemplo) e manter este sistema
atualizado. Além disso, a realização de backups permitirá a recuperação dos dados em caso de contaminação e não utilizar mídias desconhecidas
ajuda na prevenção. Gabarito: D.
43. (CONSULPLAN – 2011 – Município de Londrina/PR -
Administrador) “Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para
um indivíduo ou organização. O conceito de Segurança da Informática
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 30/48
ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos
dados/informação, mas também a dos sistemas em si.” Os principais atributos que orientam a análise, o planejamento e a implementação
da segurança para um grupo de informações que se deseja proteger são:
a) Confidencialidade, Integridade, Disponibilidade.
b) Confidencialidade, Persistência, Disponibilidade. c) Consistência, Integridade, Disponibilidade.
d) Confidencialidade, Integridade, Durabilidade. e) Confiabilidade, Integridade, Disponibilidade.
Comentários Vamos usar o mnemônico CID(A). Os três princípios básicos são:
Confidencialidade, Integridade e Disponibilidade. Acrescente-se ao este trio a Autenticidade.
Gabarito: A.
44. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) – Webdesigner) A utilização de chaves em algoritmos de criptografia
assimétricos é definida como: a) Uma mesma chave privada, tanto para cifrar quanto para decifrar.
b) Duas chaves privadas diferentes, sendo uma para cifrar e outra para
decifrar. c) Duas chaves públicas diferentes, sendo uma para cifrar e outra para
decifrar. d) Duas chaves, sendo uma privada para cifrar e outra pública para
decifrar. e) Duas chaves, sendo uma pública para cifrar e outra privada para
decifrar. Comentários
Falou em assimétrico falou em duas chaves distintas (não simétricas). Bom, se temos duas chaves, então temos uma chave secreta ou provada
e outra pública. Utilizamos uma delas para cifrar a mensagem e a outra para decifrar.
Depois que a mensagem é cifrada com uma destas chaves, somente a chave parceira conseguirá decifrar.
Daí, se alguém quer enviar uma mensagem que só eu possa decifrar, ele
deverá cifrar a mensagem com minha chave pública (somente eu tenho acesso à chave secreta).
Se, por outro lado, eu quero que todos vejam a mensagem, mas quero garantir que saibam que foi eu quem escreveu, então uso minha chave
secreta para cifrar. Todos possuem acesso à chave pública e serão capazes de decifrar, mas como somente a minha chave pública poderá
fazer a operação, saberão que eu fui o autor da cifragem. O detalhe importante para resolver a questão é que o padrão é que as
pessoas enviem mensagens privadas secretas, ou seja, que utilizem a chave pública para cifrar e a chave privada para decifrar. Esta é a
segurança do tipo confidencialidade (sigilo). A operação inversa é a
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 31/48
autenticidade. A integridade faz parte das duas operações, pois somente será possível decifrar se a mensagem estiver íntegra.
Gabarito: E.
45. (CONSULPLAN – 2010 – Pref. Mun. São José de Ubá/RJ - Digitador) “Cópia de segurança é a cópia de dados de um dispositivo
de armazenamento a outro, para que possam ser restaurados, em caso
da perda, os dados originais, envolvendo apagamentos acidentais ou corrupção de dados.” Este recurso é também conhecido como:
a) Safety Files. b) Restore.
c) Backup. d) Browse.r
e) Arquivos ocultos. Comentários
A cópia de segurança é o que chamamos de Backup. Gabarito: C.
46. (CONSULPLAN – 2006 – Indústrias Nucleares Brasileiras SA
(INB) – Administrador) O utilitário de Backup (cópia de segurança) No Windows XP geralmente gera um arquivo na extensão:
a) .exe
b) .zip c) .win
d) .bkf e) .cop
Comentários O Windows gera um arquivo com extensão .bkp.
O Windows 7 oferece as seguintes ferramentas.
Ferramenta Descrição
Backup do arquivo
O Backup do Windows permite fazer cópias dos arquivos de dados para todas as pessoas que usam
o computador.
Backup da
imagem do
sistema
O Backup do Windows oferece a capacidade de
criar uma imagem do sistema, que é uma imagem
exata de uma unidade. Uma imagem do sistema inclui o Windows e as configurações do sistema, os
programas e os arquivos.
Versões
anteriores
As versões anteriores são cópias de arquivos e
pastas que o Windows salva automaticamente como parte da proteção do sistema. Você pode
usar versões anteriores para restaurar arquivos ou pastas que modificou ou excluiu acidentalmente ou
que estavam danificados.
Restauração do sistema
A Restauração do Sistema o ajuda a restaurar arquivos do sistema do computador para um ponto
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 32/48
anterior no tempo. É uma forma de desfazer
alterações do sistema no computador sem afetar os arquivos pessoais, como email, documentos ou
fotos.
Gabarito: D.
47. (CONSULPLAN – 2009 – Pref. Mun. Guarapari/ES - Procurador Municipal 407) Acerca do utilitário de backup
disponibilizado pelo sistema operacional Windows XP, assinale V para as afirmativas verdadeiras e F para as falsas:
( ) Não é possível selecionar quais documentos se deseja realizar um
backup. ( ) O utilitário sempre irá salvar o backup realizado em uma pasta
criada pelo próprio sistema, na pasta Meus Documentos. ( ) Somente é possível realizar o backup de arquivos e documentos que
tenham sido manipulados no dia corrente, ou seja, em arquivos e documentos manipulados em dias anteriores, não é possível realizar
backup. A sequência está correta em:
a) V, V, V b) V, F, V
c) F, F, F d) F, V, F
e) F, F, V Comentários
No Windows 7, encontramos as ferramentas de backup no Painel de
Controle / Sistema e Segurança. Todas as afirmações ao falsas, pois é possível escolher quais arquivos e
pastas devem fazer parte do backup; o local onde será armazenado o backup; bem como o tipo e período do backup.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 33/48
Escolhendo a opção “Fazer backup do computador” podemos selecionar a
configuração do backup.
Gabarito: C.
48. (CONSULPLAN – 2006 – Indústrias Nucleares Brasileiras SA (INB) - Administrador) Analise as ferramentas que auxiliam a
manter a segurança das informações em sistemas computacionais: I. Os roteadores são a primeira linha de defesa. Sua função é o
roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 34/48
II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais
vulnerável para a invasão de hackers. III. Os vírus de computador podem vir junto com o download de
programas ou através de uma mensagem de correio eletrônico. Está(ão) correta(s) apenas a(s) afirmativa(s):
a) I e II
b) I e III c) II e III
d) I, II e III e) II
Comentários Observe a letra B. Ela é a única correta. Certamente a realização de
atualizações nos equipamentos de informática é altamente recomendada quando o assunto é segurança, uma vez que todo dia encontramos novos
programas malwares e as atualizações, em muitos casos, visam resolver problemas de segurança dos equipamentos e sistemas.
Gabarito: B.
49. (PREFRJ/SMSDC/2010/Auxiliar Técnico de Defesa Civil) A
figura representa um ícone gerado no sistema operacional
Windows. A pequena seta indica que:
(A) o antivírus está em execução
(B) é o ponto a ser clicado para forçar a finalização do antivírus (C) é um programa armazenado na barra de tarefas
(D) o ícone é um atalho Comentários
A questão quer avaliar o conhecimento sobre atalhos. A pequena seta que aparece na figura indica que o ícone em questão é um atalho para um
objeto do sistema. Um clique duplo neste ícone aciona (executa) o programa associado a ele. No caso, um duplo clique executará o “McAfee
Total Protection”, que é um aplicativo antivírus. Obs: As figuras presentes nas versões digitalizadas das provas elaboradas
pela Prefeitura do Rio de Janeiro não estão com boa qualidade e, por isso, foi preciso alterar algumas delas.
Gabarito: D.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 35/48
2. LISTA DAS QUESTÕES COMENTADAS NA AULA
1. (CESGRANRIO - 2009 - FUNASA - Técnico de Contabilidade) Qual dos itens abaixo NÃO representa um mecanismo de segurança?
a) Assinatura digital
b) Software anti-spyware
c) Sistema biométrico
d) Firewall
e) Worm
2. (CESGRANRIO - 2010 - Petrobrás - Profissional Júnior - Direito) Entre os grandes problemas da atualidade relacionados à
confidencialidade das informações um refere-se à prevenção da
invasão dos computadores por pessoas mal-intencionadas. A principal forma de evitar danos causados por softwares espiões dos quais essas
pessoas se utilizam para alcançarem seus objetivos é
a) utilizar apenas webmail para leitura das correspondências
eletrônicas.
b) efetuar rotinas de backup semanais no disco rígido do computador.
c) compartilhar os principais documentos com pessoas idôneas.
d) possuir software antivírus e mantê-lo sempre atualizado.
e) navegar na internet sempre sob um pseudônimo.
3. (CESGRANRIO - 2011 - Petrobrás - Técnico de Administração e Controle Júnior) O objetivo do firewall é
a) possibilitar a conexão com a Internet.
b) configurar uma rede privada.
c) visualizar diversos tipos de arquivos.
d) permitir a edição de imagens.
e) realizar a segurança de redes privadas.
4. (CESGRANRIO - 2011 - Petrobrás - Técnico de Administração e
Controle Júnior) Dentre as ferramentas que auxiliam a proteção de um computador, inclui-se o
a) HTTP.
b) driver do HD.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 36/48
c) FTP.
d) RSS.
e) antivirus.
5. (CESGRANRIO - 2010 - Petrobrás - Técnico de Contabilidade - Distribuidora) Os mecanismos implementados por software, usados
para restringir o acesso e o uso do sistema operacional, de redes, de
programas utilitários e aplicativos, constituem um processo de segurança
a) digital.
b) física.
c) lógica.
d) restrita.
e) simples.
6. (CESGRANRIO - 2009 - SECAD-TO - Médico - Cardiologia) Qual das ações abaixo protege um microcomputador e suas informações?
a) Executar anexos de e-mails desconhecidos.
b) Executar macros do Excel que contenham vírus.
c) Desligar o sistema de firewall.
d) Atualizar o sistema operacional periodicamente.
e) Armazenar senhas em arquivos textos na área de trabalho.
7. (CESGRANRIO - 2008 - ANP - Técnico Administrativo) Os
procedimentos a seguir são recomendados para aumentar o nível de segurança do computador, EXCETO:
a) não utilizar programas piratas.
b) manter antivírus e spyware atualizados.
c) instalar programas com procedência desconhecida.
d) evitar o uso de dispositivos de armazenamento de terceiros.
e) realizar periodicamente backup dos arquivos mais importantes.
8. (CESGRANRIO - 2008 - TJ-RO - Técnico Judiciário) Durante a navegação na Internet, que procedimento pode comprometer a
segurança das informações?
a) Fazer backup dos arquivos com regularidade.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 37/48
b) Enviar dados pessoais por e-mail.
c) Utilizar software antivírus atualizado.
d) Não divulgar login e senha de acesso à rede.
e) Não utilizar recursos de memorização de senhas.
9. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para
responder à questão, considere os dados abaixo.
Item Tarefa
V Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave,
cifra), de modo que somente as máquinas que conhecem o
código consigam decifrá-lo.
O cuidado solicitado em V aplica o conceito de: a) criptografia;
b) assinatura digital; c) digitalização;
d) desfragmentação; e) modulação/demodulação.
10. (FCC/2010-04/BAHIA GÁS/ Analista de Processos Organizacionais Administração ou Ciências Econômicas/Q.
27/D04-G1) Uma assinatura digital é um recurso de segurança cujo objetivo é
(A) identificar um usuário apenas por meio de uma senha. (B) identificar um usuário por meio de uma senha, associada a um
token. (C) garantir a autenticidade de um documento.
(D) criptografar um documento assinado eletronicamente. (E) ser a versão eletrônica de uma cédula de identidade.
11. (FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q.
21) Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet:
I. facilitar a inserção dos dados das senhas apenas com o uso do
mouse. II. a existência de programas capazes de capturar e armazenar as
teclas digitadas pelo usuário no teclado de um computador. III. possibilitar a ampliação dos dados do teclado para o uso de
deficientes visuais. Está correto o que se afirma em
(A) I, apenas. (B) II, apenas.
(C) III, apenas. (D) II e III, apenas.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 38/48
(E) I, II e III.
12. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão, considere os dados abaixo.
Item Recomendação
IV Evitar a abertura de mensagens eletrônicas não solicitadas,
provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet,
com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.
A recomendação em IV é para evitar um tipo de fraude conhecido por: a) chat
b) cracker c) spam
d) hacker e) phishing scam
13. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo órgão público incumbiu alguns funcionários da seguinte tarefa:
Item Tarefa
72 Minimizar o risco de invasão de hackers nos computadores
conectados à Internet.
Minimizar o risco de invasão é mais garantido com:
a) a instalação de um firewall; b) a execução de um antivírus;
c) o estabelecimento de programas de orientação de segurança;
d) a gravação de arquivos criptografados; e) a utilização de certificação digital.
14. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA A01-001-Q.
58) Prestam-se a cópias de segurança (backup) (A) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópia
externa, quando os dados são enviados para um provedor de serviços via internet.
(B) apenas estes: CD-ROM; disco rígido e cópia externa, quando os dados são enviados para um provedor de serviços via internet.
(C) apenas estes: DVD, CD-ROM e disco rígido externo. (D) apenas estes: CD-ROM e disco rígido externo.
(E) apenas estes: DVD e CD-ROM.
15. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)
No Windows, a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio da restauração do
sistema.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 39/48
16. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)
No Windows, a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio das atualizações
automáticas.
17. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)
No Windows, a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio do gerenciador de
dispositivos.
18. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo órgão público incumbiu alguns funcionários da seguinte tarefa:
Item Tarefa
5 Garantir que a maior parte dos dados gravados nos
computadores não seja perdida em caso de sinistro.
Tal garantia é possível se forem feitas cópias dos dados:
a) após cada atualização, em mídias removíveis mantidas nos próprios computadores;
b) em arquivos distintos nos respectivos hard disks, desde que estes
dispositivos sejam desligados após o expediente; c) em arquivos distintos nos respectivos hard disks, desde que estes
dispositivos permaneçam ligados ininterruptamente; d) após cada atualização, em mídias removíveis mantidas em local
distinto daquele dos computadores; e) da política de segurança física.
19. (FCC/2009/MPSED/Analista do Ministério Público/Analista
de Sistemas) Um convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência
internacional de fundos de valor vultoso, em que se oferece um ganho percentual do valor, porém se exige uma quantia antecipada para
gastos com advogados, entre outros (ex.: o golpe da Nigéria), de acordo com o CGI.br, é classificado como:
a) spyware;
b) hoax; c) scam;
d) backdoor; e) spam.
20. (FCC/2009/MPSED/Analista do Ministério Público/Analista
de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que
utiliza a criptografia e protocolos especiais para fornecer segurança. Esta é uma conceituação básica para:
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 40/48
a) rede privada com comunicação criptográfica simétrica; b) canal privado de comunicação assimétrica;
c) canal privado de comunicação síncrona; d) rede privada com autenticação digital;
e) rede privada virtual.
21. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução:
Para responder à questão, considere os dados abaixo.
Item Tarefa
VII Proceder, diariamente, à cópia de segurança dos dados em
fitas digitais regraváveis (algumas comportam até 72 GB de
capacidade) em mídias alternadas para manter a segurança e economizar material.
No item VII é recomendado o uso de mídias conhecidas por: a) FAT32;
b) FAT; c) NTSF;
d) DAT; e) DVD+RW.
22. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) É um programa capaz de se propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Dispõe de mecanismos de
comunicação com o invasor, permitindo ser controlado remotamente. Tais são as características do:
a) adware b) patch
c) opt-out d) bot
e) log
23. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital, é correto afirmar que:
[os certificados servem para garantir a segurança dos dados enviados
via upload].
24. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital, é correto afirmar que:
são plugins que definem a qualidade criptográfica das informações que trafegam na WWW.
25. (FCC/2008/ICMS-SP) Um código anexado ou logicamente
associado a uma mensagem eletrônica que permite, de forma única e exclusiva, a comprovação da autoria de um determinado conjunto de
dados é:
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 41/48
a) uma autoridade certificadora; b) uma trilha de auditoria;
c) uma chave simétrica; d) uma assinatura digital;
e) um certificado digital.
26. (FCC/2007/Câmara dos Deputados) Um certificado digital é:
I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição.
II – Equivalente ao RG ou CPF de uma pessoa. III – O mesmo que uma assinatura digital.
Está correto o que consta em: a) I apenas;
b) III apenas; c) I e II apenas;
d) I e III apenas; e) I, II e III.
27. (FCC/2006/TRT-SP/ANALISTA JUDICIÁRIO-Adaptada) São
termos respectiva e intrinsecamente associados à tipologia conhecida de malware, serviço de Internet e mensagens enviadas em massa por
meio de correio eletrônico:
(A) Telnet, chat e host. (B) Spyware, Cavalo de troia e hoax.
(C) Shareware, FTP e spam. (D) Cavalo de Troia, chat e spam.
(E) Middleware, FTP e hoax.
28. (FCC/2003/TRF-5.ª Região/Analista de Informática) Os algoritmos de criptografia assimétricos utilizam:
a) uma mesma chave privada, tanto para cifrar quanto para decifrar; b) duas chaves privadas diferentes, sendo uma para cifrar e outra para
decifrar; c) duas chaves públicas diferentes, sendo uma para cifrar e outra para
decifrar; d) duas chaves, sendo uma privada para cifrar e outra pública para
decifrar;
e) duas chaves, sendo uma pública para cifrar e outra privada para decifrar.
29. (FCC/2003/TRF 5ª REGIÃO/TÉCNICO DE INFORMÁTICA) Um
mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é
(A) o firewall. (B) a criptografia.
(C) a autenticação. (D) a assinatura digital.
(E) o controle de acesso.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 42/48
30. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO)
Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado, é necessário
que se adote, respectivamente, as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de
criptografia.
(B) checkup dos arquivos do sistema operacional e inicialização da rede executiva.
(C) criptografia de dados e inicialização da rede privativa. (D) backup de arquivos e uso de senha privativa.
(E) uso de senha privativa e backup dos arquivos do sistema operacional.
31. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO) Um
....... efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o perímetro e repelindo hackers. Ele age
como um único ponto de entrada, através do qual todo o tráfego que chega pela rede pode ser auditado, autorizado e autenticado.
Completa corretamente a lacuna acima: (A) firewall.
(B) antivírus.
(C) servidor Web. (D) servidor de aplicativos.
(E) browser.
32. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO) As ferramentas antivírus
(A) são recomendadas apenas para redes com mais de 100 estações. (B) dependem de um firewall para funcionarem.
(C) podem ser utilizadas independente do uso de um firewall. (D) e um firewall significam a mesma coisa e têm as mesmas funções.
(E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho.
33. (FCC/2004/TRT 8ª. Região/Técnico Administrativo) Uma
Intranet utiliza a mesma tecnologia ....I.... e viabiliza a comunicação
interna e restrita entre os computadores de uma empresa ou órgão que estejam ligados na rede. Na Intranet, portanto, ....II.... e o acesso às
páginas .....III.... .
Preenche corretamente as lacunas I, II e III acima:
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 43/48
34. (FCC/2005/TRT 13ª região/Analista de Sistemas) Uma combinação de hardware e software que fornece um sistema de
segurança, geralmente para impedir acesso externo não autorizado a uma rede interna ou intranet. Impede a comunicação direta entre a
rede e os computadores externos ao rotear as comunicações através
de um servidor proxy fora da rede. Esta é a função de (A) sistema criptográfico.
(B) hub. (C) antivirus.
(D) bridge. (E) firewall.
35. (FCC/2003/TRF 5ª. REGIÃO/TÉCNICO DE INFORMÁTICA)
Pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador ou o esquema de registro de software comercial
denomina-se (A) hacking.
(B) hacker. (C) cracking.
(D) cracker.
(E) finger.
36. (CONSULPLAN – 2011 – Mun. Londrina/PR – Analista Sistemas – Serviço Análise Informática) São consideradas “pragas
digitais”, EXCETO:
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 44/48
a) Cavalos-de-Troia. b) MalwareBytes.
c) Worm. d) KeyLoggers.
e) Hijackers.
37. (CONSULPLAN – 2008 – Cons. Reg. Enfermagem/MG –
Analista de Sistemas) Qual a melhor definição para o tipo de ataque do tipo Phishing?
a) Vírus enviado por e-mail que pesca arquivos do disco rígido do computador infectado.
b) E-mail contendo um programa que permite acesso de outros computadores ao computador infectado.
c) E-mail contendo link para uma página falsa de um banco para obter as senhas de acesso à conta bancária.
d) Ataque realizado por outro computador para roubar arquivos do disco rígido.
e) Vírus enviado por programas P2P que copiam arquivos locais do computador infectado.
38. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) -
Analista de Suporte) Assinale o nome dado para coleção de
ferramentas que cria uma entrada alternativa no sistema, inclusive interceptando o tráfego de senhas e mensagens:
a) Worm. b) Backdoors.
c) Spyware. d) Rootkit.
e) Adware.
39. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) – Webdesigner) Com relação a Ataques DoS (Denial of Service) e DDoS
(Distributed DoS), analise: I. Os ataques DoS (Denial of Service), são também denominados
Ataques de Negação de Serviços. II. Ataques DoS consistem em tentativas de impedir que usuários
legítimos utilizem determinados serviços de um computador ou de um
grupo de computadores. III. DDoS, sigla para Distributed Denial of Service, é um tipo de ataque
DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina.
Estão corretas apenas as afirmativas: a) I, II, III
b) I, II c) II, III
d) I, III e) N.R.A.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 45/48
40. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) – Webdesigner) Com relação aos conceitos de vírus, worms, cavalos de
troia, analise: I. Um vírus é um código de computador que se anexa a um programa
ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Os vírus podem danificar software,
hardware e arquivos.
II. Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele
controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele
se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume.
III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente
modificadas) de si mesmo através das redes. Um cavalo de troia pode consumir memória e largura de banda de rede, o que pode travar o seu
computador. São programas que não têm influência em diretivas e direitos de acesso externo, agem como disseminadores de códigos que
danificam o funcionamento do Sistema Operacional. Está(ão) correta(s) apenas a(s) afirmativa(s):
a) I, II, III
b) I, II c) II, III
d) I e) III
41. (CONSULPLAN – 2009 – Comp. Espírito Santense Saneamento
(CESAN) - Analista Sistemas de Saneamento / Pesquisa e Desenvolvimento) NÃO é relevante para a segurança e integridade
no uso da Internet: a) Não instalar executáveis de origem duvidosa.
b) Tomar cuidados com a utilização de redes P2P (Emule, Kazaa etc). c) Não acessar sites de busca na Internet.
d) Não utilizar a Internet para downloads de cracks para burlar licenças oficiais de software.
e) Usar corretamente as configurações de segurança do navegador.
42. (CONSULPLAN – 2006 – Centro Federal de Educação
Tecnológica Celso Suckow da Fonseca/RJ - Administrador) São opções de proteção contra perda de dados ocasionados por vírus,
EXCETO: a) Instalação de antivírus, mantendo-o atualizado.
b) Instalação de um Firewall. c) Fazer um Backup do sistema regularmente.
d) Reinstalação do Sistema Operacional. e) Não acessar disquetes de uso desconhecido.
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 46/48
43. (CONSULPLAN – 2011 – Município de Londrina/PR - Administrador) “Segurança da informação é a proteção de um
conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática
ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos
dados/informação, mas também a dos sistemas em si.” Os principais
atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger
são: a) Confidencialidade, Integridade, Disponibilidade.
b) Confidencialidade, Persistência, Disponibilidade. c) Consistência, Integridade, Disponibilidade.
d) Confidencialidade, Integridade, Durabilidade. e) Confiabilidade, Integridade, Disponibilidade.
44. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) –
Webdesigner) A utilização de chaves em algoritmos de criptografia assimétricos é definida como:
a) Uma mesma chave privada, tanto para cifrar quanto para decifrar. b) Duas chaves privadas diferentes, sendo uma para cifrar e outra para
decifrar.
c) Duas chaves públicas diferentes, sendo uma para cifrar e outra para decifrar.
d) Duas chaves, sendo uma privada para cifrar e outra pública para decifrar.
e) Duas chaves, sendo uma pública para cifrar e outra privada para decifrar.
45. (CONSULPLAN – 2010 – Pref. Mun. São José de Ubá/RJ -
Digitador) “Cópia de segurança é a cópia de dados de um dispositivo de armazenamento a outro, para que possam ser restaurados, em caso
da perda, os dados originais, envolvendo apagamentos acidentais ou corrupção de dados.” Este recurso é também conhecido como:
a) Safety Files. b) Restore.
c) Backup.
d) Browse.r e) Arquivos ocultos.
46. (CONSULPLAN – 2006 – Indústrias Nucleares Brasileiras SA
(INB) – Administrador) O utilitário de Backup (cópia de segurança) No Windows XP geralmente gera um arquivo na extensão:
a) .exe b) .zip
c) .win d) .bkf
e) .cop
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 47/48
47. (CONSULPLAN – 2009 – Pref. Mun. Guarapari/ES -
Procurador Municipal 407) Acerca do utilitário de backup disponibilizado pelo sistema operacional Windows XP, assinale V para
as afirmativas verdadeiras e F para as falsas: ( ) Não é possível selecionar quais documentos se deseja realizar um
backup.
( ) O utilitário sempre irá salvar o backup realizado em uma pasta criada pelo próprio sistema, na pasta Meus Documentos.
( ) Somente é possível realizar o backup de arquivos e documentos que tenham sido manipulados no dia corrente, ou seja, em arquivos e
documentos manipulados em dias anteriores, não é possível realizar backup.
A sequência está correta em: a) V, V, V
b) V, F, V c) F, F, F
d) F, V, F e) F, F, V
48. (CONSULPLAN – 2006 – Indústrias Nucleares Brasileiras SA
(INB) - Administrador) Analise as ferramentas que auxiliam a
manter a segurança das informações em sistemas computacionais: I. Os roteadores são a primeira linha de defesa. Sua função é o
roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.
II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais
vulnerável para a invasão de hackers. III. Os vírus de computador podem vir junto com o download de
programas ou através de uma mensagem de correio eletrônico. Está(ão) correta(s) apenas a(s) afirmativa(s):
a) I e II b) I e III
c) II e III d) I, II e III
e) II
49. (PREFRJ/SMSDC/2010/Auxiliar Técnico de Defesa Civil) A
figura representa um ícone gerado no sistema operacional Windows. A pequena seta indica que:
(A) o antivírus está em execução (B) é o ponto a ser clicado para forçar a finalização do antivírus
(C) é um programa armazenado na barra de tarefas (D) o ícone é um atalho
Noções de Informática - CAIXA Questões comentadas
Prof. Alexandre Lênin – Aula 13
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 48/48
3. Gabaritos
01 02 03 04 05 06 07 08 09 10
E D E E C D C B A C
11 12 13 14 15 16 17 18 19 20
B E A A C E E D C E
21 22 23 24 25 26 27 28 29 30
D D E E D C D E A D
31 32 33 34 35 36 37 38 39 40
A C A E D B C D A B
41 42 43 44 45 46 47 48 49 50
C D A E C D C B D
41 42 43 44 45 46 47 48 49 50
D