informática - aula 03

Upload: andre-soares-barboza

Post on 07-Feb-2018

226 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/21/2019 Informtica - Aula 03

    1/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 1

    Aula 3 - Segurana da informao e tpicos relacionados

    Ol pessoal,

    Bom rev-los aqui para mais um encontro.

    Nesta aula vamos abordar o assunto segurana da informao. Todos prontos?Ento vamos nessa!

    Profa Patrcia Lima [email protected]: http://www.twitter.com/pquintaoFacebook: http://www.facebook.com/patricia.quintao (Aguardo vocs!!)

    Roteiro da Aula

    Reviso em tpicos e palavras-chave.

    Lista de questes comentadas.

    Lista de questes apresentadas na aula.

    Gabarito.

    Reviso em Tpicos e Palavras-Chave

    Vulnerabilidade uma fragilidade que poderia ser explorada por umaameaa para concretizar um ataque. Ex.: notebook sem as atualizaes desegurana do sistema operacional.

    Engenharia Social: tcnica de ataque que explora as fraquezas

    humanas e sociais, em vez de explorar a tecnologia. Phishing ou scam um tipo de fraude eletrnica projetada para roubar

    informaes particulares que sejam valiosas para cometer um roubo oufraude posteriormente.

    Pharming: ataque que consiste em corromper o DNS em uma rede decomputadores, fazendo com que a URL de um site passe a apontar para oIP de um servidor diferente do original.

    Noataque de negao de servio (denial of service- DoS) o atacanteutiliza um computador para tirar de operao um servio ou

    computador(es) conectado(s) Internet!!

    Segurana da informao o processo de proteger a

    informao de diversos tipos de ameaas externas einternas para garantir a continuidade dos negcios,minimizar os danos aos negcios e maximizar o retornodos investimentos e as oportunidades de negcio.

  • 7/21/2019 Informtica - Aula 03

    2/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 2

    No ataque de negao de servio distribudo (DDoS), um conjunto decomputadores utilizado para tirar de operao um ou mais servios oucomputadores conectados Internet.

    Risco: medido pela probabilidade de uma ameaa acontecer e

    causar algum dano potencial empresa.

    Figura. Impacto de incidentes de segurana nos negcios

    Spams:mensagens de correio eletrnico no autorizadas ou no solicitadaspelo destinatrio, geralmente de conotao publicitria ou obscena.

    Anti-spam: ferramenta utilizada para filtro de mensagens indesejadas.

    Malwares (combinao de malicious software programa malicioso):programas que executam deliberadamente aes mal-intencionadasem um computador, como vrus, worms, bots, cavalos de troia,spyware, keylogger,screenlogger.

    Poltica de segurana: determina a forma de utilizao do sistema demodo a torn-lo seguro.

    As polticas de segurana da informao devem fornecer meios para

    garantir que as informaes de uso restrito no sero acessadas, copiadasou codificadas por pessoas no autorizadas. Uma das maneiras de se evitaro acesso indevido a informaes confidenciais atravs da codificao ou

  • 7/21/2019 Informtica - Aula 03

    3/46

  • 7/21/2019 Informtica - Aula 03

    4/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 4

    acesso aos dados.

    Sniffer: ferramenta capaz de interceptar e registrar o trfego de dados em

    uma rede de computadores. Botnets: redes formadas por diversos computadores infectados com bots

    (Redes Zumbis). Podem ser usadas em atividades de negao deservio, esquemas de fraude, envio de spam, etc.

    Firewall: um sistema para controlar o acesso s redes de computadores,desenvolvido para evitar acessos no autorizados em uma rede local ourede privada de uma corporao.

    VPN (Virtual Private Network Rede Privada Virtual): uma redeprivada que usa a estrutura de uma rede pblica(como a Internet) para

    transferir seus dados (os dados devem estar criptografados parapassarem despercebidos e inacessveis pela Internet).

    Backup (cpia de segurana): envolve a cpia dos dados de umdispositivo para o outro com o objetivo de posteriormente recuperar asinformaes, caso haja algum problema. Procure fazer cpias regulares dosdados do computador, para recuperar-se de eventuais falhas e dasconseqncias de uma possvel infeco por vrus ou invaso.

    Principais tiposde backup:

  • 7/21/2019 Informtica - Aula 03

    5/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 5

    RAID no backup! RAID Medida de redundncia. Backup

    Medida de recuperao de desastre. Existem vrios tipos de RAID (Redundant Array of Independent Disks),

    e os mais comuns so: RAID 0, RAID 1, RAID 10 (tambm conhecidocomo 1+0) e RAID 5.

    Muito bem, aps termos visto alguns conceitos primordiais desegurana para a prova, vamos s questes!!

    Lista de Questes Comentadas1. (CESPE/TJ-ES/CBNS1_01/Superior/2011)Tecnologias como a

    biometria por meio do reconhecimento de digitais de dedos das mos ou oreconhecimento da ris ocular so exemplos de aplicaes que permitemexclusivamente garantir a integridade de informaes.

    Comentrios

    A biometriaest sendo cada vez mais utilizada na segurana da informao,permitindo a utilizao de caractersticas corporais, tais como: impressesdigitais, timbre de voz, mapa da ris, anlise geomtrica da mo, etc., emmecanismos de autenticao. O princpio da integridade destaca que ainformao deve ser mantida na condio em que foi liberada pelo seuproprietrio, e teremos outros mecanismos na organizao para mant-la. Abiometria, no entanto, garante-nos a autenticidade, relacionada capacidadede garantir a identidade de uma pessoa (fsica ou jurdica) que acessa asinformaes do sistema ou de um servidor (computador).Gabarito: item errado.

    2. (CESPE/TJ-ES/CBNS1_01/Superior/2011)Um filtro de phishing umaferramenta que permite criptografar uma mensagem de email cujo teor,supostamente, s poder ser lido pelo destinatrio dessa mensagem.

  • 7/21/2019 Informtica - Aula 03

    6/46

  • 7/21/2019 Informtica - Aula 03

    7/46

  • 7/21/2019 Informtica - Aula 03

    8/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 8

    Gabarito: item errado.

    7. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Confidencialidade,disponibilidade e integridade da informao, que so conceitos importantes

    de segurana da informao em ambiente digital, devem estar presentes nagesto e no uso de sistemas de informao, em benefcio dos cidados edos fornecedores de solues.

    Comentrios

    Os princpios da segurana da informao listados na questo so:

    Confidencialidade:a garantia de que a informao no ser conhecida porquem no deve, ou seja, somente pessoas explicitamente autorizadas

    podero acess-las; Integridade: destaca que a informao deve ser mantida na condio em

    que foi liberada pelo seu proprietrio, garantindo a sua proteo contramudanas intencionais ou acidentais.

    Disponibilidade: a garantia de que a informao deve estar disponvel,sempre que seus usurios (pessoas e empresas autorizadas) necessitarem,no importando o motivo;

    Cabe ressaltar que a perda de pelo menos um desses princpios j ircomprometer o ambiente da empresa, portanto devem estar presentes na

    gesto e no uso de sistemas de informao, em benefcio dos cidados e dosfornecedores de solues.

    Gabarito: item correto.

    8. (CESPE/Nvel Superior - STM/2011) Um firewall pessoal instalado nocomputador do usurio impede que sua mquina seja infectada porqualquer tipo de vrus de computador.

    ComentriosO Firewall no protege contra infeco de vrus e sim contra o acesso noautorizado (invases), quem protege contra infeco de vrus o Antivrus.

    Gabarito: item errado.

    9. (CESPE/Analista Judicirio - Tecnologia da Informao-TRE-MT/2010)A confidencialidade tem a ver com salvaguardar a exatido e ainteireza das informaes e mtodos de processamento. Para tanto, necessrio que os processos de gesto de riscos identifiquem, controlem,

    minimizem ou eliminem os riscos de segurana que podem afetar sistemasde informaes, a um custo aceitvel.

  • 7/21/2019 Informtica - Aula 03

    9/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 9

    Comentrios

    Primeiro, a confidencialidade a garantia de segredo. A afirmao fala daIntegridade. Outra coisa que no se fala em ELIMINAR riscos e simminimizar.

    Gabarito: item errado.

    10. (CESPE/ANALISTA- TRE.BA/2010) Confidencialidade, disponibilidadee integridade da informao so princpios bsicos que orientam a definiode polticas de uso dos ambientes computacionais. Esses princpios soaplicados exclusivamente s tecnologias de informao, pois no podem serseguidos por seres humanos.

    ComentriosOs seres humanos tambm so considerados como ativos em segurana dainformao e merecem tambm uma ateno especial por parte dasorganizaes. Alis, os usurios de uma organizao so considerados atcomo o elo mais fraco da segurana, e so os mais vulnerveis. Portanto,eles tm que seguir as regras predefinidas pela poltica de segurana daorganizao, e esto sujeitos a punies para os casos de descumprimento dasmesmas! No adianta investir recursos financeiros somente em tecnologias eesquecer de treinar os usurios da organizao, pois erros comuns (como ouso de um pen drive contaminado por vrus na rede) poderiam vir a

    comprometer o ambiente que se quer proteger!Gabarito: item errado.

    11. (CESPE/Analista de Saneamento/Analista de Tecnologia daInformao Desenvolvimento - EMBASA/2010) O princpio daautenticao em segurana diz que um usurio ou processo deve sercorretamente identificado. Alm disso, todo processo ou usurio autnticoest automaticamente autorizado para uso dos sistemas.

    Comentrios

    Cuidado aqui! A segunda parte da afirmao est incorreta. Um usurio ouprocesso (programa) autenticado no est automaticamente apto para uso dossistemas. Isto depender do nvel de acesso que ele possuir. possvel, porexemplo, que um usurio tenha permisso apenas para visualizar a caixa demensagens dele ou, ainda, para ler os arquivos de sua pasta particular.

    Gabarito: item errado.

  • 7/21/2019 Informtica - Aula 03

    10/46

  • 7/21/2019 Informtica - Aula 03

    11/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 11

    13. (CESPE/2010/Escrivo de Polcia Federal) A atualizao automticadisponibilizada na janela exibida acima uma funo que est maisrelacionada distribuio de novas funes de segurana para o sistema

    operacional do que distribuio de novos patches (remendos) quecorrijam as vulnerabilidades de cdigo presentes no sistema operacional.

    Comentrios

    A atualizao automtica disponibilizada na janela est relacionada distribuio de novos patches (remendos/correes de segurana) quecorrijam as vulnerabilidades (fragilidades) de cdigo presentes no sistemaoperacional.

    Gabarito: item errado.

    14. (CESPE/2010/Escrivo de Polcia Federal) Na figura acima, ofirewall assinalado como ativado, em sua configurao padro, possui umconjunto maior de regras para bloqueio de conexes originadas de fora docomputador do que para as conexes originadas de dentro do computador.

    Comentrios

    Cumpre a funo de controlar os acessos. Uma vez estabelecidas suas regras,

    passam a gerenciar tudo o que deve entrar e sair da rede corporativa, tendoum conjunto maior de regras para bloqueio de conexes oriundas de fora docomputador.

    Gabarito: item correto.

    15. (CESPE/2010/Escrivo de Polcia Federal) A configurao daproteo contra malwares exposta na figura indica que existe no host umabase de assinaturas de vrus instalada na mquina.

    Comentrios

    A figura destaca que no existe antivrus instalado no equipamento, e tambmmostra que a proteo contra spyware e outro malware encontra-sedesatualizada. No possvel destacar pela figura que existe no host(equipamento) uma base de assinaturas de vrus.

    Gabarito: item errado.

    16. (CESPE/2010/Caixa/Tcnico Bancrio)A assinatura digital facilita aidentificao de uma comunicao, pois baseia-se em criptografia simtricade uma nica chave.

  • 7/21/2019 Informtica - Aula 03

    12/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 12

    Comentrios

    A assinatura digital facilita a identificao de uma comunicao, mas baseia-seem criptografia assimtricacom par de chaves: uma pblica e outra privada.

    Gabarito: item errado.

    17. (CESPE/2010/Caixa/Tcnico Bancrio) O destinatrio de umamensagem assinada utiliza a chave pblica do remetente para garantir queessa mensagem tenha sido enviada pelo prprio remetente.

    Comentrios

    Esta uma das utilidades do uso de criptografia assimtrica. O emissor utilizasua chave privada para encriptar a mensagem, sendo possvel a decriptaoapenas com sua chave pblica. Assim, pode-se confirmar que o emissor quem diz ser, pois somente a chave dele permite decriptar a mensagem.

    Gabarito: item correto.

    18.

    (CESPE/2010/Caixa/Tcnico Bancrio/Administrativo) Umaautoridade de registro emite o par de chaves do usurio que podem serutilizadas tanto para criptografia como para assinatura de mensagenseletrnicas.

    Comentrios

    a autoridade de registro recebe as solicitaes de certificados dos usurios eas envia autoridade certificadora que os emite.

    Gabarito: item errado.

    19. (CESPE/Tcnico Judicirio/Programao de Sistemas - TRE-

    MT/2010) Disponibilidade a garantia de que o acesso informao sejaobtido apenas por pessoas autorizadas.

    Comentrios

    A disponibilidade garante que a informao estar l quando for precisoacess-la. Obviamente, o acesso s ser permitido a quem de direito. O textoda questo afirma que a disponibilidade a garantia de que o acesso informao seja obtido apenas por pessoas autorizadas, o que a garantia daconfidencialidade.

    Gabarito: item errado.

  • 7/21/2019 Informtica - Aula 03

    13/46

  • 7/21/2019 Informtica - Aula 03

    14/46

  • 7/21/2019 Informtica - Aula 03

    15/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 15

    wormsapenas se copiam, no infectam outros arquivos, eles mesmos soos arquivos!!).

    Gabarito: item correto.

    27. (CESPE/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL/2010)Backup o termo utilizado para definir uma cpia duplicada de um arquivo,um disco, ou um dado, feita com o objetivo de evitar a perda definitiva dearquivos importantes.

    Comentrios

    O termo backup(cpia de segurana) est relacionado s cpias feitas de umarquivo ou de um documento, de um disco, ou um dado, que devero ser

    guardadas sob condies especiais para a preservao de sua integridade noque diz respeito tanto forma quanto ao contedo, de maneira a permitir oresgate de programas ou informaes importantes em caso de falha ou perdados originais.

    Gabarito: item correto.

    28. (CESPE/EMBASA/Analista de Saneamento - Analista de TI rea:Desenvolvimento/2010) O princpio da autenticao em segurana dizque um usurio ou processo deve ser corretamente identificado. Alm disso,

    todo processo ou usurio autntico est automaticamente autorizado parauso dos sistemas.

    Comentrios

    por meio da autenticao que se confirma a identidade do usurio ouprocesso (programa) que presta ou acessa as informaes. No entanto,afirmar que TODO processo ou usurio autntico est automaticamenteautorizado falsa, j que essa autorizao depender do nvel de acesso queele possui. Em linhas gerais, autenticao o processo de provar que voc

    quem diz ser. Autorizao o processo de determinar o que permitido quevoc faa depois que voc foi autenticado!!

    Gabarito: item errado.

    29. (CESPE/TRE-MT/Analista Judicirio - Tecnologia daInformao/2010) Uma das vantagens da criptografia simtrica emrelao assimtrica a maior velocidade de cifragem ou decifragem dasmensagens. Embora os algoritmos de chave assimtrica sejam mais rpidosque os de chave simtrica, uma das desvantagens desse tipo de criptografia

    a exigncia de uma chave secreta compartilhada.

  • 7/21/2019 Informtica - Aula 03

    16/46

  • 7/21/2019 Informtica - Aula 03

    17/46

  • 7/21/2019 Informtica - Aula 03

    18/46

  • 7/21/2019 Informtica - Aula 03

    19/46

  • 7/21/2019 Informtica - Aula 03

    20/46

  • 7/21/2019 Informtica - Aula 03

    21/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 21

    (como os computadores de uma empresa) de uma rede maior (como aInternet).

    Gabarito: item errado.

    42. (CESPE/2008/TRT-1R/Analista Judicirio-Adaptada) Umacaracterstica das redes do tipo VPN (virtual private networks) que elasnunca devem usar criptografia, devido a requisitos de segurana econfidencialidade.

    Comentrios

    Uma VPN (Virtual Private Network Rede Privada Virtual) uma redeprivada(no de acesso pblico!) que usa a estrutura de uma rede pblica

    (como por exemplo, a Internet) para transferir seus dados (os dados devemestar criptografados para passarem despercebidos e inacessveis pelaInternet). As VPNs so muito utilizadas para interligar filiais de uma mesmaempresa, ou fornecedores com seus clientes (em negcios eletrnicos) atravsda estrutura fsica de uma rede pblica.

    O trfego de dados levado pela rede pblica utilizando protocolos nonecessariamente seguros. VPNs seguras usam protocolos de criptografiapor tunelamento que fornecem a confidencialidade (sigilo), autenticao eintegridade necessrias para garantir a privacidade das comunicaesrequeridas. Quando adequadamente implementados, estes protocolos podem

    assegurar comunicaes seguras atravs de redes inseguras.Gabarito: item errado.

    43. (CESPE/2010/MINISTRIO DA SADE /ANALISTA TCNICO-ADMINISTRATIVO) Firewall o mecanismo usado em redes decomputadores para controlar e autorizar o trfego de informaes, por meiodo uso de filtros que so configurados de acordo com as polticas desegurana estabelecidas.

    ComentriosA banca especificou corretamente o conceito para o termo firewall. Em outraspalavras, basicamente, o firewall um sistema para controlar o acesso sredes de computadores, e foi desenvolvido para evitar acessos no autorizadosem uma rede local ou rede privada de uma corporao.

    Um firewall deve ser instalado no ponto de conexo entre as redes, onde,atravs de regras de segurana, controla o trfego que flui para dentro e parafora da rede protegida.

  • 7/21/2019 Informtica - Aula 03

    22/46

  • 7/21/2019 Informtica - Aula 03

    23/46

  • 7/21/2019 Informtica - Aula 03

    24/46

  • 7/21/2019 Informtica - Aula 03

    25/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 25

    Comentrios

    O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) no sopragas virtuais. Phishinge Pharming so dois tipos de golpes na Internet, e,portanto, no so variaes de um cavalo de troia (trojan horse) que se trata

    de um programa aparentemente inofensivo que entra em seu computador naforma de carto virtual, lbum de fotos, protetor de tela, jogo etc, e que,quando executado (com a sua autorizao!), parece lhe divertir, mas, por trsabre portas de comunicao do seu computador para que ele possa serinvadido.

    Normalmente consiste em um nico arquivo que necessita ser explicitamenteexecutado. Para evitar a invaso, fechando as portas que o cavalo de troiaabre, necessrio ter, em seu sistema, um programa chamado firewall.

    Gabarito: item errado.

    50. (CESPE/2008/PRF/Policial Rodovirio Federal) Se o sistema denomes de domnio (DNS) de uma rede de computadores for corrompido pormeio de tcnica denominada DNS cache poisoning, fazendo que essesistema interprete incorretamente a URL (uniform resource locator) dedeterminado stio, esse sistema pode estar sendo vtima depharming.

    Comentrios

    O DNS (Domain Name System Sistema de Nome de Domnio) utilizadopara traduzir endereos de domnios da Internet, comowww.pontodosconcursos.com.br, em endereos IP, como 200.234.196.65.Imagine se tivssemos que decorar todos os IPs dos endereos da Internetque normalmente visitamos!!

    O Pharming envolve algum tipo de redirecionamento da vtima para sitesfraudulentos, atravs de alteraes nos servios de resoluo de nomes (DNS).Complementando, a tcnica de infectar o DNS para que ele lhe direcionepara um sitefantasma que idntico ao original.

    Gabarito: item correto.

    51. (CESPE/2008/PRF/Policial Rodovirio Federal) Quando enviado naforma de correio eletrnico para uma quantidade considervel dedestinatrios, um hoax pode ser considerado um tipo de spam, em que ospammer cria e distribui histrias falsas, algumas delas denominadas lendasurbanas.

    Comentrios

    Os hoaxes (boatos) so e-mails que possuem contedos alarmantes oufalsos e que, geralmente, tm como remetente ou apontam como autora damensagem alguma instituio, empresa importante ou rgo governamental.

  • 7/21/2019 Informtica - Aula 03

    26/46

  • 7/21/2019 Informtica - Aula 03

    27/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 27

    54. (CESPE/2004/Polcia Rodoviria Federal)

    Um usurio da Internet, desejando realizar uma pesquisa acerca das condiesdas rodovias no estado do Rio Grande do Sul, acessou o stio do Departamentode Polcia Rodoviria Federal http://www.dprf.gov.br , por meio doInternet Explorer 6, executado em um computador cujo sistema operacional o Windows XP e que dispe do conjunto de aplicativos Office XP. Aps algumasoperaes nesse stio, o usurio obteve a pgina Web mostrada na figuraacima, que ilustra uma janela do Internet Explorer 6. Considerando essafigura, julgue os itens seguintes, relativos Internet, ao Windows XP, ao OfficeXP e a conceitos de segurana e proteo na Internet. I. Sabendo que o mapa

    mostrado na pgina Web consiste em uma figura no formato jpg inserida napgina por meio de recursos da linguagem HTML, ao se clicar com o botodireito do mouse sobre esse objeto da pgina, ser exibido um menu quedisponibiliza ao usurio um menu secundrio contendo uma lista de opesque permite exportar de forma automtica tal objeto, como figura, paradeterminados aplicativos do Office XP que estejam em execuoconcomitantemente ao Internet Explorer 6. A lista de aplicativos do Office XPdisponibilizada no menu secundrio contm o Word 2002, o Excel 2002, oPaint e o PowerPoint 2002.

    ComentriosAo clicar com o boto direito do mouse aberto um menu de contexto, masno exibida a opo de exportar a figura para qualquer aplicativo do Office.Tambm aparece outro erro na questo ao afirmar que o Paint faz parte dopacote Office, o que no est correto.

    Gabarito: item errado.

  • 7/21/2019 Informtica - Aula 03

    28/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 28

    55. (CESPE/2004/Polcia Rodoviria Federal) II. Para evitar que asinformaes obtidas em sua pesquisa, ao trafegarem na rede mundial decomputadores, do servidor ao cliente, possam ser visualizadas por quem

    estiver monitorando as operaes realizadas na Internet, o usurio tem disposio diversas ferramentas cuja eficincia varia de implementao paraimplementao. Atualmente, as ferramentas que apresentam melhordesempenho para a funcionalidade mencionada so as denominadas snifferse backdoors e os sistemas ditos firewall, sendo que, para garantir taleficincia, todas essas ferramentas fazem uso de tcnicas de criptografiatanto no servidor quanto no cliente da aplicao Internet.

    Comentrios

    Os sniffers (capturadores de quadros) so dispositivos ou programas decomputador que capturam quadros nas comunicaes realizadas em uma redede computadores, armazenando tais quadros para que possam ser analisadosposteriormente por quem instalou o sniffer. Pode ser usado por um invasorpara capturar informaes sensveis (como senhas de usurios), em casosonde estejam sendo utilizadas conexes inseguras, ou seja, sem criptografia.

    O backdoor (porta dos fundos) um programa que, colocado no micro davtima, cria uma ou mais falhas de segurana, para permitir que o invasor queo colocou possa facilmente voltar quele computador em um momentoseguinte.

    Portanto, ao contrrio do que o item II afirma, os sniffers e backdoors nosero utilizados para evitar que informaes sejam visualizadas na mquina.

    Gabarito: item errado.

    56. (CESPE/2004/Polcia Rodoviria Federal) III. Por meio da guiaPrivacidade, acessvel quando Opes da Internet clicada no menu

    , o usurio tem acesso a recursos de configurao do InternetExplorer 6 que permitem definir procedimento especfico que o aplicativo

    dever realizar quando uma pgina Web tentar copiar no computador dousurio arquivos denominados cookies. Um cookiepode ser definido comoum arquivo criado por solicitao de uma pgina Web para armazenarinformaes no computador cliente, tais como determinadas preferncias dousurio quando ele visita a mencionada pgina Web. Entre as opes deconfigurao possveis, est aquela que impede que os cookies sejamarmazenados pela pgina Web. Essa opo, apesar de permitir aumentar,de certa forma, a privacidade do usurio, poder impedir a corretavisualizao de determinadas pginas Web que necessitam da utilizao decookies.

  • 7/21/2019 Informtica - Aula 03

    29/46

  • 7/21/2019 Informtica - Aula 03

    30/46

  • 7/21/2019 Informtica - Aula 03

    31/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 31

    segunda corresponde garantia de que sistemas de informaes sejamacessveis apenas queles autorizados a acess-los.

    Comentrios

    O trecho que define a disponibilidade como "a garantia de que usuriosautorizados tenham acesso a informaes e ativos associados quandonecessrio" est correto, no entanto, a afirmativa de que a integridade "agarantia de que sistemas de informaes sejam acessveis apenas quelesautorizados a acess-los" falsa (nesse caso o termo correto seriaconfidencialidade!).

    A disponibilidadegarante que a informao e todos os canais de acesso elaestejam sempre disponveis quando um usurio autorizado quiser acess-la.Como dica para memorizao, temos que a confidencialidade o segredo e a

    disponibilidade poder acessar o segredo quando se desejar!!J a integridadegarante que a informao deve ser mantida na condio emque foi liberada pelo seu proprietrio, garantindo a sua proteo contramudanas intencionais, indevidas ou acidentais a informao. Em outraspalavras, a informao deve manter todas as caractersticas originais durantesua existncia. Estas caractersticas originais so as estabelecidas peloproprietrio da informao quando da criao ou manuteno da informao(se a informao for alterada por quem possui tal direito, isso no invalida aintegridade, ok!!).

    Gabarito: item errado.

    63. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL)Para criar uma cpiade segurana da planilha, tambm conhecida como backup, suficiente

    clicar a ferramenta .

    Comentrios

    Backup refere-se cpia de dados de um dispositivo para o outro com o

    objetivo de posteriormente os recuperar (os dados), caso haja algumproblema. Essa cpia pode ser realizada em vrios tipos de mdias, como CDs,DVSs, fitas DAT etc de forma a proteg-los de qualquer eventualidade. O boto

    utilizado para salvar um documento!!

    Gabarito: item errado.

    64. (CESPE/2009/MMA) Antivrus, worms, spywares e crackers soprogramas que ajudam a identificar e combater ataques a computadores

    que no esto protegidos por firewalls.

  • 7/21/2019 Informtica - Aula 03

    32/46

  • 7/21/2019 Informtica - Aula 03

    33/46

  • 7/21/2019 Informtica - Aula 03

    34/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 34

    seu dono. As mensagens codificadas com a chave pblica s podem serdecodificadas com a chave privada correspondente.

    Do ponto de vista do custo computacional, os sistemas simtricosapresentam melhor desempenho que os sistemas assimtricos, e isso j

    foi cobrado em provas vrias vezes!Gabarito: item correto.

    Consideraes Finais

    Por hoje ficamos por aqui.

    Espero que esse material, feito com todo o carinho, ajude-o a entender melhoro funcionamento das ameaas virtuais e principais medidas de segurana quedevem ser adotadas para se proteger dessas ameaas, e o ajude a acertar as

    questes de segurana da sua prova!Fiquem com Deus, e at a nossa prxima aula aqui no Ponto!!

    Um grande abrao,

    Profa Patrcia Lima Quinto

    Bibliografia

    QUINTO, PATRCIA LIMA. Notas de aula, 2011.

    QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas eOrganizadas por Assunto, 2. Edio. Ed. Gen/Mtodo, 2012.Novo!

    CERTBR. Disponvel em: .2006. Acesso em: jan.2012.

    CHESWICK, W. R., BELLOVIN, S. M. e RUBIN, A. D. Firewalls e Seguranana Internet: repelindo o hacker ardiloso. Ed. Bookman, 2 Ed., 2005.

    GUIMARES, A. G., LINS, R. D. e OLIVEIRA, R. Segurana com RedesPrivadas Virtuais (VPNs). Ed. Brasport, Rio de Janeiro, 2006.

    IMONIANA, J. o. Auditoria de Sistemas de Informaes.Infowester. Disponvel em: http://www.infowester.com.br.

    INFOGUERRA. Vrus de celular chega por mensagem multimdia. 2005.Disponvel em: http://informatica.terra.com.br/interna/0,,OI484399-EI559,00.html. Acesso em: dez. 2011.

  • 7/21/2019 Informtica - Aula 03

    35/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 35

    Lista de Questes Apresentadas na Aula

    1. (CESPE/TJ-ES/CBNS1_01/Superior/2011)Tecnologias como abiometria por meio do reconhecimento de digitais de dedos das mos ou o

    reconhecimento da ris ocular so exemplos de aplicaes que permitemexclusivamente garantir a integridade de informaes.

    2. (CESPE/TJ-ES/CBNS1_01/Superior/2011)Um filtro de phishing umaferramenta que permite criptografar uma mensagem de email cujo teor,supostamente, s poder ser lido pelo destinatrio dessa mensagem.

    3. (CESPE/TJ-ES/CBNS1_01/Superior/2011) O conceito de

    confidencialidade refere-se a disponibilizar informaes em ambientesdigitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicao ou a exclusividade de sua divulgaoapenas aos usurios autorizados.

    4. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) necessrio sempreque o software de antivrus instalado no computador esteja atualizado eativo, de forma a se evitar que, ao se instalar um cookie no computador dousurio, essa mquina fique, automaticamente, acessvel a um usuriointruso (hacker), que poder invadi-la.

    5. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Os pop-ups so vrusque podem ser eliminados pelo chamado bloqueador de pop-ups, se esteestiver instalado na mquina. O bloqueador busca impedir, por exemplo,que esse tipo de vrus entre na mquina do usurio no momento em que eleconsultar um stio da Internet.

    6. (CESPE/Tcnico Administrativo - MPU/2010) De acordo com o

    princpio da disponibilidade, a informao s pode estar disponvel para osusurios aos quais ela destinada, ou seja, no pode haver acesso oualterao dos dados por parte de outros usurios que no sejam osdestinatrios da informao.

    7. (CESPE/TJ-ES/CBNM1_01/Nvel Mdio/2011) Confidencialidade,disponibilidade e integridade da informao, que so conceitos importantesde segurana da informao em ambiente digital, devem estar presentes nagesto e no uso de sistemas de informao, em benefcio dos cidados edos fornecedores de solues.

  • 7/21/2019 Informtica - Aula 03

    36/46

  • 7/21/2019 Informtica - Aula 03

    37/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 37

    Considerando a figura acima, que apresenta uma janela com algumasinformaes da central de segurana do Windows de um sistemacomputacional (host) de uso pessoal ou corporativo, julgue os trs prximositens, a respeito de segurana da informao.

    13. (CESPE/2010/Escrivo de Polcia Federal) A atualizao automticadisponibilizada na janela exibida acima uma funo que est maisrelacionada distribuio de novas funes de segurana para o sistemaoperacional do que distribuio de novos patches (remendos) quecorrijam as vulnerabilidades de cdigo presentes no sistema operacional.

    14. (CESPE/2010/Escrivo de Polcia Federal) Na figura acima, ofirewall assinalado como ativado, em sua configurao padro, possui umconjunto maior de regras para bloqueio de conexes originadas de fora do

    computador do que para as conexes originadas de dentro do computador.

    15. (CESPE/2010/Escrivo de Polcia Federal) A configurao daproteo contra malwares exposta na figura indica que existe no host umabase de assinaturas de vrus instalada na mquina.

    16. (CESPE/2010/Caixa/Tcnico Bancrio)A assinatura digital facilita aidentificao de uma comunicao, pois baseia-se em criptografia simtrica

    de uma nica chave.

  • 7/21/2019 Informtica - Aula 03

    38/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 38

    17. (CESPE/2010/Caixa/Tcnico Bancrio) O destinatrio de umamensagem assinada utiliza a chave pblica do remetente para garantir queessa mensagem tenha sido enviada pelo prprio remetente.

    18. (CESPE/2010/Caixa/Tcnico Bancrio/Administrativo) Umaautoridade de registro emite o par de chaves do usurio que podem serutilizadas tanto para criptografia como para assinatura de mensagenseletrnicas.

    19. (CESPE/Tcnico Judicirio/Programao de Sistemas - TRE-MT/2010) Disponibilidade a garantia de que o acesso informao sejaobtido apenas por pessoas autorizadas.

    20. (CESPE/TRE-MT/Tcnico Judicirio - Programao deSistemas/2010) Confidencialidade a garantia de que os usuriosautorizados obtenham acesso informao e aos ativos correspondentessempre que necessrio.

    21. (CESPE/UERN/Agente Tcnico Administrativo/2010) Adisponibilidade da informao a garantia de que a informao no seralterada durante o trnsito entre o emissor e o receptor, alm da garantiade que ela estar disponvel para uso nesse trnsito.

    22. (CESPE/AGU/Contador/2010) Um arquivo criptografado ficaprotegido contra contaminao por vrus.

    23. (CESPE/UERN/Agente Tcnico Administrativo/2010) Cavalo detroia um programa que se instala a partir de um arquivo aparentementeinofensivo, sem conhecimento do usurio que o recebeu, e que podeoferecer acesso de outros usurios mquina infectada.

    24. (CESPE/UERN/Agente Tcnico Administrativo/2010)O uso de umprograma anti-spam garante que software invasor ou usuriomal-intencionado no acesse uma mquina conectada a uma rede.

    25. (CESPE/SEDU-ES/Agente de Suporte Educacional/2010) Vrus um programa que pode se reproduzir anexando seu cdigo a um outroprograma, da mesma forma que os vrus biolgicos se reproduzem.

  • 7/21/2019 Informtica - Aula 03

    39/46

  • 7/21/2019 Informtica - Aula 03

    40/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 40

    34. (CESPE/2010/CAIXA-NM1/ TCNICO BANCRIO/CARREIRAADMINISTRATIVA) PKI ou ICP o nome dado ao certificado que foiemitido por uma autoridade certificadora.

    35. (CESPE/2010/CAIXA-NM1/ TCNICO BANCRIO/CARREIRAADMINISTRATIVA) Um certificado digital pessoal, intransfervel e nopossui data de validade.

    36. (CESPE/2010/UERN/TCNICO DE NVEL SUPERIOR-Adaptada)Vrus, worms e cavalos-de-troia so exemplos de softwaremal-intencionados que tm o objetivo de, deliberadamente, prejudicar ofuncionamento do computador. O firewall um tipo de malware que ajuda aproteger o computador contra cavalos-de-troia.

    37. (CESPE/2010/UERN/Agente Tcnico Administrativo) Uma dasformas de se garantir a segurana das informaes de um website nocoloc-lo em rede, o que elimina a possibilidade de acesso por pessoasintrusas.

    38. (CESPE/2010/TRE-MT/Analista Judicirio - Tecnologia daInformao) A segurana fsica objetiva impedir acesso no autorizado,danos ou interferncia s instalaes fsicas e s informaes daorganizao. A proteo fornecida deve ser compatvel com os riscosidentificados, assegurando a preservao da confidencialidade dainformao.

    39. (CESPE/2010/TRE-MT/Analista Judicirio - Tecnologia daInformao) Servios de no repudiao so tcnicas utilizadas paradetectar alteraes no autorizadas ou corrompimento dos contedos deuma mensagem transmitida eletronicamente. Essas tcnicas, que tm comobase o uso de criptografia e assinatura digital, podem ajudar a estabelecer

    provas para substanciar se determinado evento ou ao ocorreu.

    40. (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) Um firewallem uma rede considerado uma defesa de permetro e consegue coibirtodo tipo de invaso em redes de computadores.

    41. (CESPE/2009/TRE/PR/Tcnico Judicirio Especialidade:Operao de computadores) Firewalls so equipamentos tpicos dopermetro de segurana de uma rede, sendo responsveis pela deteco econteno de ataques e intruses.

  • 7/21/2019 Informtica - Aula 03

    41/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 41

    42. (CESPE/2008/TRT-1R/Analista Judicirio-Adaptada) Umacaracterstica das redes do tipo VPN (virtual private networks) que elasnunca devem usar criptografia, devido a requisitos de segurana econfidencialidade.

    43. (CESPE/2010/MINISTRIO DA SADE /ANALISTA TCNICO-ADMINISTRATIVO) Firewall o mecanismo usado em redes decomputadores para controlar e autorizar o trfego de informaes, por meiodo uso de filtros que so configurados de acordo com as polticas desegurana estabelecidas.

    44. (CESPE/2010/TRE.BA/ANALISTA/Q.27) Firewall um recursoutilizado para a segurana tanto de estaes de trabalho como de

    servidores ou de toda uma rede de comunicao de dados. Esse recursopossibilita o bloqueio de acessos indevidos a partir de regraspreestabelecidas.

    45. (CESPE/2010/UERN/TCNICO DE NVEL SUPERIOR-Adaptada)Firewall um sistema constitudo de software e hardware que verificainformaes oriundas da Internet ou de uma rede de computadores e quepermite ou bloqueia a entrada dessas informaes, estabelecendo, dessaforma, um meio de proteger o computador de acesso indevido ouindesejado.

    46. (CESPE/2010/TRE-BA/Tcnico Judicirio - rea Administrativa)Uma das formas de bloquear o acesso a locais no autorizados e restringiracessos a uma rede de computadores por meio da instalao de firewall, oqual pode ser instalado na rede como um todo, ou apenas em servidores ounas estaes de trabalho.

    47. (CESPE/2004/POLCIA FEDERAL/REGIONAL/PERITO/REA 3/Q.105)Um dos mais conhecidos ataques a um computador conectado a umarede o de negao de servio (DoS denial of service), que ocorrequando um determinado recurso torna-se indisponvel devido ao de umagente que tem por finalidade, em muitos casos, diminuir a capacidade deprocessamento ou de armazenagem de dados.

    48. (CESPE/2008/PRF/Policial Rodovirio Federal) O uso de firewall ede software antivrus a nica forma eficiente atualmente de seimplementar os denominados filtros anti-spam.

    49. (CESPE/2008/PRF-POLICIAL RODOVIRIO FEDERAL-ADAPTADA)Phishing e pharming so pragas virtuais variantes dos denominadoscavalos-de-tria, se diferenciando destes por precisarem de arquivos

  • 7/21/2019 Informtica - Aula 03

    42/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 42

    especficos para se replicar e contaminar um computador e sediferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por servios de webmail e o outro, no.

    50. (CESPE/2008/PRF/Policial Rodovirio Federal) Se o sistema denomes de domnio (DNS) de uma rede de computadores for corrompido pormeio de tcnica denominada DNS cache poisoning, fazendo que essesistema interprete incorretamente a URL (uniform resource locator) dedeterminado stio, esse sistema pode estar sendo vtima depharming.

    51. (CESPE/2008/PRF/Policial Rodovirio Federal) Quando enviado naforma de correio eletrnico para uma quantidade considervel dedestinatrios, um hoax pode ser considerado um tipo de spam, em que o

    spammer cria e distribui histrias falsas, algumas delas denominadas lendasurbanas.

    52. (CESPE/2008/TRT-1R/Analista Judicirio) Os arquivosdenominados cookies, tambm conhecidos como cavalos de troia, so vrusde computador, com inteno maliciosa, que se instalam no computadorsem a autorizao do usurio, e enviam, de forma automtica eimperceptvel, informaes do computador invadido.

    53. (CESPE/2008/TRT-1R/Analista Judicirio) Os programasdenominados wormso, atualmente, os programas de proteo contra vrusde computador mais eficazes, protegendo o computador contra vrus,cavalos de troia e uma ampla gama de softwares classificados comomalware.

    54. (CESPE/2004/Polcia Rodoviria Federal)

  • 7/21/2019 Informtica - Aula 03

    43/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 43

    Um usurio da Internet, desejando realizar uma pesquisa acerca das condiesdas rodovias no estado do Rio Grande do Sul, acessou o stio do Departamentode Polcia Rodoviria Federal http://www.dprf.gov.br , por meio doInternet Explorer 6, executado em um computador cujo sistema operacional o Windows XP e que dispe do conjunto de aplicativos Office XP. Aps algumasoperaes nesse stio, o usurio obteve a pgina Web mostrada na figuraacima, que ilustra uma janela do Internet Explorer 6. Considerando essafigura, julgue os itens seguintes, relativos Internet, ao Windows XP, ao OfficeXP e a conceitos de segurana e proteo na Internet. I. Sabendo que o mapamostrado na pgina Web consiste em uma figura no formato jpg inserida napgina por meio de recursos da linguagem HTML, ao se clicar com o botodireito do mouse sobre esse objeto da pgina, ser exibido um menu quedisponibiliza ao usurio um menu secundrio contendo uma lista de opesque permite exportar de forma automtica tal objeto, como figura, paradeterminados aplicativos do Office XP que estejam em execuo

    concomitantemente ao Internet Explorer 6. A lista de aplicativos do Office XPdisponibilizada no menu secundrio contm o Word 2002, o Excel 2002, oPaint e o PowerPoint 2002.

    55. (CESPE/2004/Polcia Rodoviria Federal) II. Para evitar que asinformaes obtidas em sua pesquisa, ao trafegarem na rede mundial decomputadores, do servidor ao cliente, possam ser visualizadas por quemestiver monitorando as operaes realizadas na Internet, o usurio tem disposio diversas ferramentas cuja eficincia varia de implementao para

    implementao. Atualmente, as ferramentas que apresentam melhordesempenho para a funcionalidade mencionada so as denominadas snifferse backdoors e os sistemas ditos firewall, sendo que, para garantir taleficincia, todas essas ferramentas fazem uso de tcnicas de criptografiatanto no servidor quanto no cliente da aplicao Internet.

    56. (CESPE/2004/Polcia Rodoviria Federal) III. Por meio da guiaPrivacidade, acessvel quando Opes da Internet clicada no menu

    , o usurio tem acesso a recursos de configurao do Internet

    Explorer 6 que permitem definir procedimento especfico que o aplicativodever realizar quando uma pgina Web tentar copiar no computador dousurio arquivos denominados cookies. Um cookiepode ser definido comoum arquivo criado por solicitao de uma pgina Web para armazenarinformaes no computador cliente, tais como determinadas preferncias dousurio quando ele visita a mencionada pgina Web. Entre as opes deconfigurao possveis, est aquela que impede que os cookies sejamarmazenados pela pgina Web. Essa opo, apesar de permitir aumentar,de certa forma, a privacidade do usurio, poder impedir a corretavisualizao de determinadas pginas Web que necessitam da utilizao de

    cookies.

  • 7/21/2019 Informtica - Aula 03

    44/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 44

    57. (CESPE/2009-03/TRE-MG) A instalao de antivrus garante aqualidade da segurana no computador.

    58. (CESPE/2009-03/TRE-MG) Toda intranet consiste em um ambiente

    totalmente seguro porque esse tipo de rede restrito ao ambiente internoda empresa que implantou a rede.

    59. (CESPE/2009-03/TRE-MG) O upload dos arquivos de atualizao suficiente para a atualizao do antivrus pela Internet.

    60. (CESPE/2009-03/TRE-MG) O upload das assinaturas dos vrusdetectados elimina-os.

    61. (CESPE/2009/TRE-MG)Os antivrus atuais permitem a atualizao deassinaturas de vrus de forma automtica, sempre que o computador forconectado Internet.

    62. (CESPE/2009/ANATEL/TCNICO ADMINISTRATIVO) Com odesenvolvimento da Internet e a migrao de um grande nmero desistemas especializados de informao de grandes organizaes parasistemas de propsito geral acessveis universalmente, surgiu a

    preocupao com a segurana das informaes no ambiente da Internet.Acerca da segurana e da tecnologia da informao, julgue o item seguinte.

    A disponibilidade e a integridade so itens que caracterizam a segurana dainformao. A primeira representa a garantia de que usurios autorizadostenham acesso a informaes e ativos associados quando necessrio, e asegunda corresponde garantia de que sistemas de informaes sejamacessveis apenas queles autorizados a acess-los.

    63. (CESPE/2009/IBAMA/ANALISTA AMBIENTAL)Para criar uma cpia

    de segurana da planilha, tambm conhecida como backup, suficiente

    clicar a ferramenta .

    64. (CESPE/2009/MMA) Antivrus, worms, spywares e crackers soprogramas que ajudam a identificar e combater ataques a computadoresque no esto protegidos por firewalls.

    65. (CESPE/2009/MMA) A responsabilidade pela segurana de umambiente eletrnico dos usurios. Para impedir a invaso das mquinas

  • 7/21/2019 Informtica - Aula 03

    45/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    ProfaPatrcia Lima Quinto www.pontodosconcursos.com.br 45

    por vrus e demais ameaas segurana, basta que os usurios nodivulguem as suas senhas para terceiros.

    66. (CESPE/2002/POLCIA FEDERAL/PERITO: REA 3 .

    COMPUTAO/Q. 48) Sistemas criptogrficos so ditos simtricos ou dechave secreta quando a chave utilizada para cifrar a mesma utilizada paradecifrar. Sistemas assimtricos ou de chave pblica utilizam chavesdistintas para cifrar e decifrar. Algoritmos simtricos so geralmente maiseficientes computacionalmente que os assimtricos e por isso so preferidospara cifrar grandes massas de dados ou para operaes online.

    Gabarito

    1. Item Errado.

    2. Item Errado.

    3. Item Correto.

    4. Item Errado.

    5. Item Errado.

    6. Item Errado.

    7. Item Correto.8. Item Errado.

    9. Item Errado.

    10. Item Errado.

    11. Item Errado.

    12. Item Errado.

    13. Item Errado.

    14. Item Correto.15. Item Errado.

    16. Item Errado.

    17. Item Correto.

    18. Item Errado.

    19. Item Errado.

    20. Item Errado.

    21.

    Item Errado.22. Item Errado.

    23. Item Correto.

    24. Item Errado.

    25. Item Correto.

    26. Item Correto.

    27. Item Correto.

    28. Item Errado.

    29. Item Errado.30. Item Errado.

    31. Item Errado.

    32. Item Errado.

    33. Item Correto.

    34. Item Errado.

    35. Item Errado.

    36. Item Errado.37. Item Errado.

    38. Item Correto.

    39. Item Errado.

    40. Item Errado.

    41. Item Errado.

    42. Item Errado.

    43.

    Item Correto.44. Item Correto.

  • 7/21/2019 Informtica - Aula 03

    46/46

    INFORMTICA EM EXERCCIOS P/ POLCIA FEDERALPROFa. PATRCIA LIMA QUINTO

    45. Item Anulado.

    46. Item Correto.

    47. Item Correto.

    48.

    Item Errado.49. Item Errado.

    50. Item Correto.

    51. Item Correto.

    52. Item Errado.

    53. Item Errado.

    54. Item Errado.

    55. Item Errado.

    56. Item Correto.

    57. Item Errado.

    58. Item Errado.

    59. Item Errado.

    60. Item Errado.

    61. Item Correto.

    62. Item Errado.

    63. Item Errado.

    64. Item Errado.

    65. Item Errado.

    66. Item Correto.