Sunteți pe pagina 1din 7

NOÇÕES DE INFORMÁTICA – HARDWARE DE

SOFTWARE 12. O BIOS, o CMOS e o SETUP de um microcomputador


correspondem, respectivamente, a componentes de software,
01. Sobre as linguagens de funcionamento do computador, é hardware e software.
correto afirmar que linguagens de alto nível exigem programas
tradutores denominados compiladores para converter programas 13. Um software é constituído a partir de comandos de
em linguagem de alto nível para linguagem de máquina. instrução lógicas, para realizar tarefas substanciais de auxílio ao
usuário.
A respeito de fundamentos de computação, julgue o item a seguir.
02. A única linguagem que um processador tem capacidade de 14. Todo computador é composto de peças físicas
entender e tem condições de executar é a linguagem de máquina. denominadas hardware. Esses componentes físicos, por si só,
Trata-se de linguagem binária e que serve para representar a não são capazes de executar instruções prévias sem a utilização
codificação do conjunto de instruções de um computador. de um programa que comanda seus funcionamentos.

Julgue o item a seguir, referente à arquitetura de computadores. GABARITO:


03. Um programa em linguagem de alto nível deve ser 01 – C 02 - C
compilado para se transformar em linguagem de montagem e, 03 – E 04 - C
posteriormente, montado para se transformar em linguagem de 05 – E 06 - C
máquina. 07 – C 08 - E
09 – C 10 - E
Um computador é uma máquina com grande capacidade para 11 – C 12- C
processamento de informações, composto por software e 13 – C 14 - C
hardware.
04. Dentre os componentes de hardware, inclui-se o SEGURANÇA DA INFORMAÇÃO – MALWARES
processador
01. Ataques DoS e DDoS não se trata de uma invasão do
05. Sistema de Informações é um conjunto de equipamentos sistema, mas sim da sua invalidação por sobrecarga.
com regras e procedimentos específicos, dentro de uma
organização. 02. A detecção de intrusão pode ser realizada por meio do uso
de honeypots, técnica que atrai o atacante para um ambiente não
06. Quando se liga um computador do tipo PC ele busca na crítico, onde há informações falsas e aparentemente valiosas,
memória ROM um firmware que contém instruções para a encorajando-o a permanecer nesse ambiente o tempo suficiente
inicialização do computador. Esse firmware é conhecido como para que os administradores possam registrar e rastrear seu
BIOS. comportamento. Essa técnica, embora constituía para fins
lícitos, pode ser utilizada para criação de armadilhas por um
07. Também conhecido como software embarcado, firmware cracker.
é um conjunto de instruções operacionais que são programadas 03. Lucio, após conectar um pendrive no computador,
diretamente no hardware de equipamentos eletrônicos. Os observou que seu dispositivo recebeu arquivos maliciosos, sem
códigos transcritos por este tipo de programa residente são ter executado qualquer tipo de arquivo ou programa. Nessas
fundamentais para iniciar e executar um hardware e os seus condições, podemos afirmar que o programa malicioso que
recursos. atacou o dispositivo de armazenamento de Lúcio é o vírus de
computador, que, assim como o worm, possui a capacidade de
08. Apesar de ser possível modificar a interação entre o se replicar em dispositivos de armazenamento.
hardware e o sistema operacional de PCs, smartphones ou tablets 04. Os bots e os worms são tipos de programas maliciosos que
por meio de aplicativos, o firmware manterá a configuração das se propagam enviando cópias de si mesmos pela rede de
funções básicas dos dispositivos constante e inalterada. Por isso, computadores
não é possível fazer atualização do firmware, pois poderia
provocar instabilidade ou causar danos ao dispositivo. Julgue o próximo item, referentes à prevenção e tratamento de
ataques a redes de computadores.
09. Sistema embarcado é um dispositivo que realiza um 05. O livre acesso à nuvem e a utilização de antivírus são boas
conjunto de tarefas predefinidas, geralmente com requisitos práticas para prevenção e mitigação de ransomware (sequestro
específicos, relacionadas ao uso de hardware e software. de dados).
10. O BIOS detecta o hardware instalado e verifica se os
componentes básicos (processador, memória, placa de vídeo e 06. Ativado quando o disco rígido é ligado e o sistema
circuitos de comunicação) estão funcionando como deveriam e operacional é carregado; é um dos primeiros tipos de vírus
salva as informações de log, feitas pelo Post, na memória MBR. conhecido e que infecta a partição de inicialização do sistema
operacional. Trata-se de vírus de boot, que é instalado
Com relação à organização e à arquitetura de computadores, julgue diretamente no setor da BIOS.
o item a seguir.
11. A BIOS, unidade responsável pelo boot do computador, 07. O cavalo de troia (trojan horse) não embute cópias de si
realiza um conjunto de instruções quando o computador é mesmo em outros programas ou arquivos e não necessita ser
iniciado. executado para se propagar. Sua propagação se dá por meio da
exploração de vulnerabilidades existentes ou de falhas na NOÇÕES DE INFORMÁTICA – SISTEMAS
configuração de software instalados em computadores. OPERACIONAIS

08. O vírus de computador que, após ter entrado no sistema, 01. Um sistema operacional é composto por diversos
pode movimentar-se sozinho, duplicar-se em grande volume, programas responsáveis por funções distintas e específicas. A
enviar cópias de si próprio para todos os contatos do de correio parte mais importante do sistema operacional é o kernel, que
eletrônico, causando um efeito de avalanche, que resulta em entra em contato direto com a CPU e demais componentes de
congestionamentos nas redes das empresas e em toda a Internet hardware.
é o worm.
02. Os computadores atuais permitem a instalação de mais de
09. Trojan é um programa que age utilizando o princípio do um sistema operacional, sendo possível ao usuário escolher, toda
cavalo de tróia. Após ser instalado no computador, ele libera vez que iniciar o computador, entre o Windows e outro sistema
uma porta de comunicação para um possível invasor. operacional que esteja instalado. Quando instalado um novo
S.O. em um computador que já contém um sistema de operação
10. Os bots, programas de computador que executam instalado, o novo gerenciador de boot, utilizado para gerenciar a
operações na forma de agentes em nome de um atacante, podem inicialização do sistema operacional, é suscetível a sobrescrever
ser controlados remotamente e são capazes de, entre outras o boot managers do sistema primário.
atividades, enviar spam.
03. O sistema operacional é uma plataforma, ou seja, uma
11. Programas do tipo malware que buscam se esconder dos espécie de base sobre a qual são executados os programas usados
programas de segurança e assegurar a sua presença em um em um computador. Além disso, traduz as tarefas requisitadas
computador comprometido são os rootkits. É um programa pelo usuário ou por programas para uma linguagem que o
malicioso que instala novos códigos maliciosos, para assegurar computador compreenda.
acesso futuro em um computador infectado, e remove evidências
em arquivos de logs. 04. O NTFS é utilizado preferencialmente como Sistema de
arquivos no Linux.
12. Após a instalação de um programa obtido na internet, o 05. O Linux permite a utilização de pendrives e outras mídias
navegador Internet Explorer utilizado por Luis apresenta uma removíveis somente em ambiente gráfico.
página inicial diferente da configurada por ele, além de exibir
pop-up indesejável. A partir dessas informações, pode-se 06. A respeito da compressão e da criptografia de arquivos no
concluir que o tipo de malware que atacou o computador do Luis sistema operacional Windows XP, julgue o item que segue.
é Hijacker. Não é possível a movimentação ou cópia de um arquivo do sistema
de arquivos NTFS para o sistema de arquivos FAT (12, 16 ou
13. Existem diversos tipos de malwares que podem infectar e 32).
prejudicar os computadores. O tipo de malware que se disfarça
como programas legítimos para ser instalado nos computadores O escalonador de processos de um kernel, o Scheduler, é
pelos usuários é denominado Trojans. responsável por definir o estado de atividade de um processo
após sua inserção na máquina.
No que se refere a tecnologias de Internet e intranet e à segurança 07. O estado classificado como em Execução é
da informação, julgue os itens subsequentes. necessariamente quando o processo, a informação, está sendo
14. Port scanner é um programa que, se instalado em um processado, podendo ser classificado como bloqueado, quando
computador, permite que um invasor volte a acessá-lo quando o kernel julgar executar outros processos mais importantes.
quiser para invadi-lo. Geralmente é instalado a partir de
programas do tipo cavalo-de-troia ou até por e-mail. Acerca dos sistemas operacionais Windows e Linux, julgue os
itens subsecutivos.
Em relação à segurança e à proteção de informações na Internet, 08. No Linux, ambientes gráficos são executados por meio de
julgue os itens subsequentes. um servidor, geralmente Xwindows ou X11, o qual fornece os
15. Cavalo de Troia, também conhecido como trojan, é um elementos necessários para uma interface gráfica de usuário.
programa malicioso que, assim como os worms, possui
instruções para autorreplicação. 09. O sistema de arquivos High Sierra é o formato adotado por
mídias óticas de uso exclusivo por CD.
GABARITO:
01 – C 02 - C GABARITO:
03 – E 04 - C 01 - C 02 - C
05 – E 06 - E 03 – C 04 - E
07 – E 08 - C 05 – E 06 - E
09 – C 10 - C 07 – E 08 - C
11 – C 12 - C 09 – E
13 – C 14 - E
15 - E NOÇÕES DE INFORMÁTICA – CLASSIFICAÇÃO DE SOFTWARE
01. Softwares proprietários se restringem a aqueles 07 – E 08 - C
produzidos pelos diversos setores do governo federal, não 09 – C 10 - C
podendo os usuários comuns utilizar esses tipos de programas. 11 – E 12 - E
13 - E 14 - C
02. Programas de classificação livre depende de sistemas
operacionais livre para funcionar. ARQUITETURA DE COMPUTADORES – DISPOSITIVOS
E/S E ARQUITETURA DE PROCESSADORES
03. A respeito dos conceitos fundamentais de informática,
julgue o item a seguir. 01. Entre os periféricos de entrada e saída de dados, inclui-se
O sistema operacional Linux pode ser utilizado, copiado, estudado, a porta USB.
modificado e redistribuído sem restrição, inclusive executado
para qualquer finalidade, licitas ou ilícitas. 02. Suponha que um usuário digitou dados em um programa
de computador. Este programa calculou valores a partir dos
04. Quando um software pode ser usado livremente, sem dados previamente indicados e, então, um relatório contendo os
pagamento de licença e sem restrições quanto a funcionalidade valores calculados foi apresentado ao usuário. Essa sequência de
e prazo de uso, chamamos de freeware. operações pode ser resumida, respectivamente, em três etapas
principais de manipulação de dados, Entrada, Processamento,
05. Software livre é o mesmo que software aberto, e o seu Saída.
objetivo é popularizar o uso do computador promovendo a
inclusão digital. 03. Os dispositivos de entrada ou saída são, normalmente,
mais lentos do que o processador. Podemos considerar que os
06. Software livre é diferente de software em domínio público. dispositivos de entrada e saída, por possuírem a característica de
Ainda assim, um software em domínio público pode ser serem mistos, possuem melhor desempenho que qualquer
considerado como um software livre. processador de uma máquina.

07. Segundo a Free Software Foundation, todas as licenças de 04. Barramento é um conjunto de linhas de comunicação que
software livre incluem a característica de copyleft. permitem a interligação entre os componentes do computador.
O barramento USB (Universal Serial Bus) é classificado como
08. Freeware são software sem qualquer proteção de direitos um barramento de entrada e saída.
autorais, que podem ser utilizados sem restrição de uso e de
código fonte. 05. Sobre arquitetura simplificada de um computador, é a
sequência correta: Entrada, processamento e saída.
09. A licença usada no BSD (Berkeley Software Distribution)
tem poucas restrições, mas impõe aos usuários a permanência do 06. Uma placa de rede Wi-Fi é um dispositivo de entrada e
autor dos códigos originais. saída.

Acerca de licença de software, software livre e código aberto, além 07. A gerência de dispositivos de entrada e saída é uma tarefa
de acesso remoto, em plataformas Linux e Windows, julgue os realizada pelo Sistema Operacional
itens subsequentes.
10. As licenças de software para a plataforma Linux podem 08. Existem basicamente três métodos de controle de entrada
não ser licenças de software livre, ao passo que algumas licenças e saída: pooling (ou entrada e saída programada), E/S por
de software para a plataforma Windows são licenças de software interrupção e o DMA, que significa Direct Memory Access,
livre. acesso direto à memória, não precisando, nesse caso, fazer uso
da CPU para alocar processos na memória RAM.
11. O software livre possibilita a liberdade de venda a partir
da melhoria do software, podendo o software ser patenteado. 09. Conceitualmente, um processador é diferente de uma
unidade central de processamento (UCP). Enquanto o primeiro
12. No conceito de software livre a liberdade de execução do é responsável por executar operações de adição e subtração, o
programa restringe-se a determinados propósito. segundo é responsável por transferir o resultado dessas
operações para a memória principal.
13. Convencionou-se denominar versão beta a versão de
software que ainda não esteja finalizado e que, por isso, não 10. Um exemplo de hardware, a unidade central de
tenha condições de ser utilizado. processamento (CPU), responsável por executar os programas
14. Versão Trial de um programa é aquela que, após um prazo armazenados na memória principal, é composta por duas
de uso estabelecido, suas funções são completamente restritas, grandes subunidades: a unidade de controle ( UC ) e a unidade
não podendo o usuário utilizar o programa com restrições de uso lógica e aritmética ( ULA ).
e conteúdo, assim como se faz nas versões shareware.
11. Com relação aos componentes de hardware de um
GABARITO: computador, a unidade lógica e aritmética (ULA) de um
01 – E 02 - E processador executa as operações aritméticas e lógicas do
03 – C 04 - C computador, utilizando letras e números.
05 – E 06 - C
12. Em uma arquitetura de processadores com funcionalidade 06. Na memória RAM, todos os endereços são acessados em
RISC, é possível realizar um conjunto maior de processo do que tempos iguais e podem ser selecionados em qualquer ordem para
nas arquiteturas com funcionalidades CISC, que são projetadas uma operação de leitura ou de escrita.
para conduzir a CPU a trabalhar com números menores de
processos. 07. A memória cache — tipo de RAM extremamente rápida
— tem a função de enviar dados ao processador para normalizar
13. Diversas fabricantes de unidades físicas de processamento diferenças de velocidade entre componentes do computador.
de dados, UCP –unidade central de processamento-, tem
evoluído constantemente seus dispositivos. Essa evolução visa 08. O armazenamento de informações em computadores é
otimizar a maior quantidade de processamento de dados em feito pela utilização de dispositivos chamados de memória, que
apenas um dispositivo, podendo uma CPU computar até 6 as mantêm de forma volátil ou permanente. Entre esses
instruções ao mesmo tempo. dispositivos, está a memória RAM ou memória principal.

14. Um computador é constituído de um conjunto de 09. Devido a uma grande diferença de velocidade existente
periféricos. Para controlar cada um deles, o sistema operacional entre os processadores e as memórias principais, surge a
precisa de uma interface de software entre eles e o hardware que necessidade de um elemento intermediário com o proposito
são os Drives. diminuir o impacto desse problema no processamento de
informações, este é a memória cache, uma pequena quantidade
15. O fabricante de dispositivo de E/S deve fornecer um driver de memória localizada geralmente no processador, sua função é
de dispositivo (device driver) específico para cada sistema diminuir o tempo de acesso as informações fazendo uma busca
operacional a que dá suporte. antecipada dos dados que são acessados com maior frequência.

GABARITO: 10. Nos sistemas operacionais mais recentes, os discos rígidos


01 – C 02 - C são também utilizados para expandir a capacidade da memória
03 – E 04 - C RAM, através da gestão de memória cache.
05 – C 06 - C
07 – C 08 - C 11. A memória cache serve como um reservatório permanente
09 – E 10 - E de dados com grande possibilidade de serem usados pelo
11 – C 12 - E processador. Dessa forma, o processador, primeiramente,
13 - C 14 - E verifica se a informação desejada encontra-se na memória cache,
15 - C reduzindo, assim, a quantidade de vezes que o mesmo precisa
buscar informações diretamente na memória principal.
ARQUITETURA DE COMPUTADORES – ARQUITETURA
DE MEMÓRIAS 12. Atualmente, há várias arquiteturas de computadores com
dois ou até três níveis de memória cache, todos constituídos de
01. ROM é um tipo de memória não volátil, tal que os dados memórias SRAM (Static RAM).
nela armazenados não são apagados quando há falha de energia
ou quando a energia do computador é desligada. 13. A memória virtual possui a capacidade de armazenar
processos antigos e não utilizáveis pela ROM, liberando espaço
02. Os cartões de memória, pendrives, memórias de câmeras no reservatório principal para que o computador consiga
e de smartphones, em geral, utilizam para armazenar dados uma executar novos processos.
memória do tipo FLASH, o mesmo tipo utilizado atualmente em
HD SSD. 14. Swap, termo utilizado no Linux para definir o setor de
memória de um disco rígido, responsável por auxiliar a memória
03. Ao classificarmos as memórias quanto a velocidade de principal quando sobrecarregada.
acesso, da mais rápida para a mais lenta, teremos a seguinte GABARITO:
ordem: Cache => Registradores => Disco Rígido => RAM. 01 – C 02 - C
03 – E 04 - C
04. Todo software, para ser executado por meio de 05 – C 06 - C
computador, deve ser carregado na memória principal do 07 – C 08 - C
computador, ou seja, na memória RAM. 09 – C 10 – E
11 – E 12 - C
05. A memória cache é um tipo de memória de 13 – E 14 - C
armazenamento auxiliar de acesso muito rápido que não afeta a
velocidade de acesso à memória RAM. SEGURANÇA DA INFORMAÇÃO - PRINCÍPIOS E
CRIPTOGRAFIAS
Sistema embarcado é um dispositivo que realiza um conjunto de
tarefas predefinidas, geralmente com requisitos específicos, 01. Na criptografia de chave simétrica, a mesma chave é usada
relacionadas ao uso de hardware e software. Com base nesse tanto pelo emissor, para criptografar os dados, quanto pelo
assunto, julgue o item que se segue. receptor, para decriptografá-los.

A respeito de criptografia, julgue o item subsequente.


02. Duas chaves são exigidas ao se utilizarem algoritmos de
chave pública. Uma delas, a chave pública, cujos algoritmos são 14. Os algoritmos de chave pública e privada (chave
menos robustos que os algoritmos de chave simétrica, é usada assimétrica) são utilizados para a transmissão, por meio de
para criptografar as mensagens para um usuário que faz uso de canais inseguros, de informações sensíveis, mediante
uma chave privada para descriptografá-las. encriptação.

03. A criptografia simétrica oferece sigilo, integridade, Julgue os itens seguintes, no que se refere a VPNs e certificação
autenticidade e irretratabilidade. digital.
15. A criptografia assimétrica tem melhor desempenho que a
04. Entre os atributos de segurança da informação, incluem-se simétrica.
a confidencialidade, a integridade, a disponibilidade e a
autenticidade. A integridade consiste na propriedade que limita 16. Um certificado digital possui, além da chave pública do
o acesso à informação somente às pessoas ou entidades proprietário do certificado, a assinatura digital da autoridade
autorizadas pelo proprietário da informação. certificadora que o assinou.

05. Com o uso de sistemas de chave pública, juntamente com 17. Um certificado digital é a chave pública de um usuário
assinatura e certificação digital, consegue-se obter assinada por uma autoridade certificadora confiável.
confidencialidade, integridade, autenticidade, não repúdio e
disponibilidade. 18. É função de uma autoridade de registro, dentre outas,
assinar um certificado digital emitido antes de entregar ao
06. Se um usuário assina uma mensagem com sua própria usuário final e revoga-lo, quando necessário.
chave pública e a envia, o destinatário será capaz de verificar a
autenticidade e a integridade da mensagem. 19. A Autoridade Certificadora Raiz da ICP-Brasil é a
primeira autoridade da cadeia de certificação. O ICP-Brasil,
07. A assinatura digital, um método de autenticação de além de emitir os certificados digitais em vigência no pais é
informação digital análogo à assinatura física em papel, tem responsável por controlar todas as autoridades certificadoras
como propriedades a integridade, a irretratabilidade e a subordinadas.
autenticidade.
GABARITO:
08. O conceito de segurança da informação, além de implicar 01 – C 02 - E
a integridade e a disponibilidade da informação, pode incluir, 03 – E 04 - E
entre outras propriedades desta, a autenticidade e a 05 – E 06 - E
confiabilidade. 07 – C 08 - C
09 – C 10 - E
Com relação à integridade e à autenticidade da informação, julgue 11 – C 12 - C
o item abaixo. 13 – C 14 - C
09. A autenticidade garante que a informação provenha da 15 – E 16 - C
fonte anunciada e que não seja alvo de alterações ao longo de 17 – C 18 - E
um processo, ao passo que a integridade garante que a 19 - E
informação manipulada mantenha todas as características
originais criadas pelo dono da informação, com a utilização do SEGURANÇA DA INFORMAÇÃO - BACKUP
código HASH, por exemplo.
Com relação aos conceitos de redes de computadores, julgue os
Com base nas normas da família ISO 27000, julgue os próximos próximos itens.
itens. 01. Armazenar dados em um computador pessoal é
10. Disponibilidade da informação, integridade, autenticidade considerado um procedimento de backup.
e confiabilidade são algumas das propriedades obrigatórias na
definição da segurança da informação de uma organização. 02. Considere que o administrador de um servidor adotou a
política de backup que utiliza a combinação do backup normal e
11. O protocolo SSH suporta autenticação de usuários por incremental. Para que o administrador possa restaurar os dados,
senha ou por chaves assimétricas. ele precisará apenas do último backup normal e de todos os
conjuntos de backups incrementais.
12. A navegação segura em sítios da internet, com a inserção
de informações privilegiadas por parte do usuário, pode ser 03. O backup do tipo online só pode ser concluído se o sistema
garantida as propriedades da integridade da informação e estive conectado com alguma conexão de rede, seja internet ou
confidencialidade no fornecimento dos dados, por meio da intranet.
certificação digital, com a inclusão do protocolo de segurança
SSH. 04. Os backups realizados para atender aos requisitos de
arquivamento podem ser categorizados como completos,
13. Em um sistema de chaves assimétricas, cada usuário tem incrementais e diferenciais. O backup incremental copia os
um par de chaves, sendo que uma delas é mantida secreta e a dados que foram modificados desde o último backup completo
outra é pública. ou incremental, o que for mais recente.
11: C 12: E
05. Os backups completos realizam cópias somente dos 13: C 14: C
arquivos que contenha marcação por Flag, ou seja, que foram 15: C
criados ou alterados recentemente e ainda não passaram por um
processo de becape. SEGURANÇA DA INFORMAÇÃO – PRÁTICAS DE
ATAQUES E DE SEGURANÇA
06. Considerando os diversos tipos de backup existentes para
um sistema, é correto afirmar que o backup do tipo off-line é 01. Recomenda-se utilizar antivírus para evitar phishing-scam, um
feito quando o sistema não estiver disponível a seus usuários, tipo de golpe no qual se tenta obter dados pessoais e financeiros
isso significa que não há atividades no sistema enquanto o de um usuário.
backup é realizado.
02. Phishing é um tipo de ataque na Internet que tenta induzir, por
07. Backup, um procedimento que deve ser realizado mensal meio de mensagens de e-mail ou sítios maliciosos, os usuários a
ou anualmente, tem a finalidade de garantir a proteção de dados, informarem dados pessoais ou confidenciais.
inclusive contra ataques de malwares.
03. Uma das técnicas de phishing consiste em envenenar cache de
08. Um backup diário é uma operação que copia todos os servidores DNS, fornecendo, assim, URLs falsas aos usuários
arquivos selecionados que foram modificados no dia de que consultam esse servidor DNS e apontando para servidores
execução desse backup. Nesse caso, os arquivos não são diferentes do original.
marcados como arquivos que passaram por backup (o atributo
de arquivo não é desmarcado). Julgue o item que se segue, referentes a Internet e segurança da
informação.
09. O uso de backups diferenciais torna mais rápida a 04. O phishing é um procedimento que possibilita a obtenção de
restauração em caso de defeitos futuros com a máquina dados sigilosos de usuários da Internet, em geral, por meio de
conservadora dos dados primários. falsas mensagens de email.

10. Caso tenha sido realizado backup normal (total) seguido Acerca de noções de vírus de computador e técnicas de
de uma série de backups diferenciais distribuídos ao longo do segurança da informação, julgue os itens que se seguem.
mês, é correto afirmar que a restauração dos dados exige apenas 05. O termo phishing designa a técnica utilizada por um fraudador
os arquivos do último backup diferencial acrescido do backup para obter dados pessoais de usuários desavisados ou
total. inexperientes, ao empregar informações que parecem ser
11. Em uma rotina de backup diferencial e incremental o verdadeiras com o objetivo de enganar esses usuários.
primeiro arquivo de backup gerado, após a cópia completa, terá
o mesmo tamanho e quantidade de dados nos dois tipos de cópias Acerca das tecnologias de segurança e dos ataques eletrônicos,
de segurança. julgue os itens a seguir.
06. O ataque de spear phishing, que é uma tentativa de fraude por
12. Nos procedimentos de backup, é recomendável que as falsificação de email, tem como alvo uma organização específica
mídias do backup sejam armazenadas no mesmo local dos dados e objetiva, normalmente, conseguir acesso não autorizado a
de origem, a fim de tornar a recuperação dos dados mais rápida dados sigilosos.
e eficiente.
Julgue o item seguinte, relativo ao Google Chrome e ao
13. Caso um usuário necessite fazer, no Windows, um backup armazenamento de dados na nuvem.
ou uma cópia de segurança do tipo diferencial, ele deverá fazê- 07. O Google Chrome disponibiliza medidas de segurança contra
lo apenas após a realização do backup ou da cópia de segurança phishing e malware, que, se estiverem ativas, advertem o usuário
normal. Essa característica também segue, caso o usuário queria no caso de ele acessar um sítio que possa desencadear esse tipo
realizar uma rotina de cópias Incrementais. de ataque.

14. Flag Archive é o atributo relacionado a um arquivo Em relação à segurança e à proteção de informações na Internet,
recentemente criado. Essa marcação indica aos programas julgue os itens subsequentes.
geradores de backups que o arquivo precisa ser copiado nos 08. Um tipo específico de phishing, técnica utilizada para obter
próximos processamentos de backup. informações pessoais ou financeiras de usuários da Internet,
como nome completo, CPF, número de cartão de crédito e
15. Com o uso de backups incrementais a recuperação de um senhas, é o pharming, que redireciona a navegação do usuário
determinado arquivo muitas vezes exige a busca em vários para sítios falsos, por meio da técnica DNS cache poisoning.
arquivos de backup.
09. Pharming é um ataque que possui como estratégia corromper o
GABARITO: DNS e direcionar o endereço de um sítio para um servidor
01: C 02: C diferente do original.
03: E 04: C
05: E 06: C 10. Uma ferramenta anti-spam tem a capacidade de avaliar as
07: E 08: C mensagens recebidas pelo usuário e detectar se estas são ou não
09: C 10: C indesejadas.
11. As ferramentas antispam permitem combater o recebimento de
mensagens consideradas spam e, em geral, baseiam-se na análise
do conteúdo das mensagens.

Julgue os itens seguintes, acerca de Internet, navegadores e


segurança da informação.
12. O firewall do Windows é um importante recurso utilizado para
bloquear spams ou emails não desejados pelo usuário

13. O termo Spam, consiste de emails não solicitados que são


enviados, normalmente, apenas para uma única pessoa e têm
sempre conteúdo comercial. Essa mensagem não transporta
vírus de computador ou links na Internet.

14. A função principal de uma ferramenta de segurança do tipo


antivírus é verificar arquivos que contenham códigos
maliciosos.

Um dos mecanismos básicos de segurança da informação é um


componente de uma rede de computadores que tem por objetivo
aplicar uma política de segurança a um determinado ponto da
rede. Este componente de segurança existe na forma de software,
de hardware ou da combinação de ambos. Atualmente, os
principais sistemas operacionais trazem este componente
embutido na forma de software para proteger computadores
contra acessos não autorizados vindos da Internet.
15. O texto descreve o componente conhecido como firewall.

16. As verificações de antivírus em um arquivo ocorrem com base


na comparação entre o nome do arquivo e o banco de dados de
vacinas, visto que os antivírus não possuem recursos para
analisar o conteúdo dos arquivos

17. Alguns programas antivírus colocam arquivos suspeitos de


possuírem vírus em quarentena, pelo fato de que não terem como
combatê-los nesse momento. Um cuidado que o usuário do
computador deve ter a partir de então, seguindo as
recomendações dos programas antivírus, é de manter o programa
sempre atualizado, na expectativa de que esse possível vírus
possa ser identificado, e formas de combatê-lo desenvolvidas e
incorporadas ao programa antivírus.

18. Mesmo com a instalação de programas antivírus e firewalls, o


uso de pendrives pode comprometer a segurança das
informações de uma empresa.

GABARITO:
01: E 02: C
03: C 04: C
05: C 06: C
07: C 08: C
09: C 10: C
11: C 12: E
13: E 14: C
15: C 16: E
17: C 18: C

S-ar putea să vă placă și