Apostila 2 Segurança
Apostila 2 Segurança
Apostila 2 Segurança
Carreiras Policiais
Módulo II
Funabashi
Segurança da Informação/Computadores
Políticas de Segurança
Crimes Virtuais
Técnicas de Segurança da Informação
Vírus
Malwares
Backup
WINDOWS
Prof. Funabashi
WINDOWS XP
XP
1
WINDOWS 7
WINDOWS 7
Introdução ao LINUX
2 Prof. Funabashi
WINDOWS XP
WINDOWS 7
Sumário
SEGURANÇA DA INFORMAÇÃO – SLIDES .............................................................................................5
SEGURANÇA DA INFORMAÇÃO – TERMOS COBRADOS NOS ÚTIMOS CONCURSOS ...............17
SEGURANÇA DA INFORMAÇÃO – CERTIFICADO DIGITAL E ASSINATURA DIGITAL ..............19
SEGURANÇA DA INFORMAÇÃO – EXERCÍCIOS COM GABARITO (GRUPO 1) .............................22
SEGURANÇA DA INFORMAÇÃO – EXERCÍCIOS COM GABARITO (GRUPO 2) .............................31
Prof. Funabashi 3
4 Prof. Funabashi
SEGURANÇA DA INFORMAÇÃO – SLIDES
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Prof. Funabashi 5
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
6 Prof. Funabashi
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Prof. Funabashi 7
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
8 Prof. Funabashi
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Prof. Funabashi 9
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
10 Prof. Funabashi
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Prof. Funabashi 11
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
12 Prof. Funabashi
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Prof. Funabashi 13
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
14 Prof. Funabashi
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Prof. Funabashi 15
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
16 Prof. Funabashi
SEGURANÇA DA INFORMAÇÃO – TERMOS
COBRADOS NOS ÚTIMOS CONCURSOS
De acordo com a International Security Association (ICSA), um número maior que 60 mil vírus de computador já
foram identificados e 400 novas pragas são criadas todos os meses. Esses dados trazem certa insegurança, pois se
sentir totalmente seguro aos vírus de computador torna-se muito difícil. Aqui vai uma lista básica:
Prof. Funabashi 17
17 DEFACEMENT ou DEFACE
Como é conhecido popularmente, é um termo de origem inglesa para o ato de modificar ou danificar a superfície
ou aparência de algum objeto. Na segurança da informação, é usado para categorizar os ataques realizados por
defacers e script kiddies para modificar a página de um sítio na Internet.
18 DUMPSTER DIVING ou TRASHING
Termo usado para a ação de hackers que vasculhavam o lixo da empresa ou pessoal alvo para descobrir
informações para invadir mais facilmente os sistemas, como nomes de contas, senhas, informações pessoais e
confidenciais. Algumas informações importantes podem ser para o planejamento de ataques, como lista telefônica
corporativa, organograma, memorandos internos, manuais de política, calendários de reuniões, inventários de
hardware, entre outros.
19 WARDRIVING
Pratica de procurar por redes sem fio dirigindo um automóvel. Para isto, usa-se um carro ou uma caminhonete e
um computador ou Smartphone equipado para redes sem fio, como um laptop ou um PDA, para detectar a rede.
20 CHAVE MESTRA (SUPERZAPPING)
Trata-se do uso não autorizado de programas para modificar, destruir, copiar, inserir, utilizar ou impedir o uso de
dados arquivados em um sistema informático. O nome provém de um programa chamado superzap, que permite abrir
qualquer arquivo de um computador, ainda que paralisado e mesmo que se ache protegido por sistema de
segurança.
21 MALVERTISING
É um tipo de anúncio publicitário online que geralmente é usado para espalhar malware na internet. No entanto, a
natureza desse ataque foi evoluindo nos últimos anos e é cada vez mais difícil diferenciar os anúncios fraudulentos
dos legítimos.
22 SPEAR PHISHING
É um golpe de e-mail direcionado com o objetivo único de obter acesso não autorizado aos dados sigilosos.
Diferente dos golpes de phishing, que realizam ataques amplos e dispersos, o spear phishing foca em um grupo ou
organização específicos. A intenção é roubar propriedade intelectual, dados financeiros, segredos comerciais ou
militares e outros dados confidenciais.
23 WATERING HOLE
Seria uma analogia a uma fonte d´agua na África, onde os animais param para beber água e ficam vulneráveis
aos predadores que ficam à espreita, no aguardo de uma presa fácil. Watering Hole Attack – em busca do elo mais
fraco. Como o predador tem dificuldade para atacar e invadir o ambiente de uma empresa maior, ele tenta atacar os
ambiente dos parceiros ou outros sites que funcionários da empresa alvo normalmente acessam. Como essas
empresas menores possuem verbas mais limitadas para implantação de controles de segurança – isso se essas
verbas existirem – uma invasão nesses ambientes se torna mais fácil e atraente.
24 ZERO-DAY EXPLOIT
Um ataque de exploit de dia zero (ZETA) ocorre no mesmo dia em que um ponto fraco for descoberto no
software. Nesse momento, ele é explorado antes que uma correção seja disponibilizada pelo seu criador.
25 HARVESTING
Técnica utilizada por spammers, que consiste em varrer páginas Web, arquivos de listas de discussão, entre
outros, em busca de endereços de e-mail.
26 FRAUDE DE ANTECIPAÇÃO DE RECURSOS (ADVANCE FEE FRAUD)
Tipo de fraude na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar
um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
27 FAKE NEWS
Notícias falsas são um tipo de imprensa “NEGRA” que consiste na distribuição deliberada de desinformação ou
boatos via jornal impresso, televisão, rádio, ou ainda online, como nas mídias sociais.
18 Prof. Funabashi
SEGURANÇA DA INFORMAÇÃO – CERTIFICADO
DIGITAL E ASSINATURA DIGITAL
Certificado digital é um arquivo eletrônico contendo um conjunto de informações que identificam um agente.
Já a Assinatura Eletrônica é o gênero referente a todos os métodos utilizados para assinar um documento
eletrônico. É semelhante à assinatura no papel, porém no meio eletrônico. Para ter valor legal, a assinatura eletrônica
é composta por três elementos essenciais: comprovação da integridade do documento assinado, identificação e
autenticação do autor da assinatura e registro da assinatura.
Assinatura digital é uma espécie de assinatura eletrônica, resultante de uma operação matemática que utiliza
criptografia e permite aferir a origem e a integridade do documento. A assinatura digital fica de tal modo vinculada ao
documento eletrônico, que caso seja feita qualquer alteração, a assinatura se torna inválida.
Detalhando.....
Deixar o papel de lado e tornar-se digital é um processo já em andamento em muitas empresas brasileiras. Os
setores bancário, de seguro e imobiliário são alguns dos que já trabalham para eliminar totalmente o papel de seus
processos de formalização, internos e externos, aumentando a eficiência de suas equipes e reduzindo custos. Mas
ainda assim podem existir dúvidas com relação ao formato em si das assinaturas, sejam as assinaturas eletrônicas
ou digitais.
O primeiro passo é entender que uma assinatura, seja física, eletrônica ou digital, tem a função de garantir
“quem” está assinando determinado documento, provando quem é o signatário.
No caso das assinaturas eletrônicas ou digitais, elas possuem as mesmas equivalências jurídicas das assinaturas
físicas, alterando basicamente a forma e o meio de como elas são realizadas.
E assim como no processo físico existem diversos níveis de autenticação através da assinatura – rubrica,
assinatura simples, reconhecimento de firma, etc – as assinaturas eletrônicas e digitais também possuem diferentes
níveis de autenticação permitindo equiparar o nível jurídico exigido pelos diferentes tipos de documentos.
Desta forma, as empresas podem implementar o modelo de assinatura em documentos eletrônicos se
beneficiando das vantagens em relação ao processo físico, como forte redução de custos, mais velocidade e
simplicidade além de permitir a mobilidade ao processo de assinatura de documentos.
A diferença fundamental entre uma assinatura eletrônica e uma assinatura digital, é que a assinatura digital exige
o uso de um Certificado Digital Público para que ela seja realizada. E no caso da assinatura eletrônica são todos os
outros meios de autenticação como usuário e senha, email, token, sms, gravação de voz, etc.
ASSINATURA ELETRÔNICA
Assinatura eletrônica, como mencionado acima, possui diversos formatos ou níveis de autenticação. Podem ser
aplicadas nos mais variados tipos de documentos no dia a dia das pessoas e das empresas, desde contratos de
aluguel, contratação de seguros, planos de saúde, formulários e processos de RH, contratos de compra e venda com
fornecedores e clientes, assinatura de serviços como TV a cabo, internet, telefonia, operações bancárias, etc.
ASSINATURA DIGITAL
A assinatura digital, também como mencionada acima, é o tipo de assinatura que exige o uso de um Certificado
Digital Público. O Certificado Digital Público é um documento federal, emitido por um órgão ou empresa homologada
pelo governo e é necessário que a pessoa vá à um destes locais determinados, de posse de alguns documentos,
para que seja emitido o Certificado Digital Público em seu nome. Vale lembrar que o Certificado Digital Público
precisa ser comprado e tem sua validade por tempo determinado – 1, 2 e 3 anos.
O Certificado em si será instalado eletronicamente dentro do computador, em um “smartcard” ou em um “token”
onde estarão as informações do signatário e será demandado no momento em que a pessoa for realizar a assinatura
de um documento eletrônico.
Com apelo mais específico, a assinatura digital é voltada para assinatura de documentos ligados ao governo,
como Receita Federal, Previdência Social, Poder Judiciário, e-Social, DETRAN, emissão de notas fiscais eletrônicas
e assim por diante.
O Certificados Digitais Públicos são demandados para assinatura de documentos eletrônicos fundamentalmente
por força de lei e regulatórios específicos em cada segmento de mercado. Desta forma, o uso em processos de
negócio ficam por conta de demanda legal ou exigência pela área jurídica das empresas.
CERTIFICADO DIGITAL
Transações eletrônicas mais seguras e livres de fraude ou longos processos burocráticos. Estes são alguns dos
benefícios de um certificado digital para empresas, um arquivo eletrônico que funciona como uma espécie de
assinatura digital com validade jurídica.
Este documento garante proteção às transações eletrônicas e outros serviços digitais, já que a tecnologia foi
desenvolvida para fornecer segurança, autenticidade, confidencialidade e integridade às informações eletrônicas.
Existem certificados digitais para pessoas físicas (e-CPF), pessoas jurídicas (e-CNPJ) e para fins específicos,
como o envio de nota fiscal eletrônica (NF-e) e envio de documentos fiscais para transporte de cargas (CT-e). No
entanto, falaremos dos certificados mais importantes relacionados à nota fiscal eletrônica, cuja emissão é obrigatória
em operações de venda de produtos sujeitas à incidência de ICMS (Imposto sobre Circulação de Mercadorias e
Serviços). A validação destas notas é garantida pelo certificado digital e pela autorização emitida pela Secretaria da
Fazenda de cada Estado.
Prof. Funabashi 19
A organização pode optar entre a certificação válida por um ano (A1) ou por três anos (A3). Estes modelos
possuem formatos variados e vir em pen drive, token, cartão ou mesmo em um arquivo eletrônico que será instalado
no próprio computador.
O custo de um certificado digital pode variar de R$ 215 a R$ 315 (ano referência de 2018), dependendo do
modelo, podendo ser obtidos por meio de uma certificadora habilitada pela Receita Federal.
Quem precisa de certificação digital?
Todas as empresas inscritas nos regimes tributários de lucro real ou lucro presumido são obrigadas a emitir NFe
e, por consequência, precisam de um certificado digital. Veja detalhes:
Empresas de lucro presumido: é obrigatório possuir o certificado digital, já que a maioria das declarações,
mensais e anuais, exigidas pela Receita Federal só podem ser realizadas através do certificado digital.
Empresas optantes pelo simples nacional: para a Receita Federal, o certificado ainda não é obrigatório neste
caso.
Empresas com funcionários: apesar de não ser obrigatório para todas as empresas, o certificado digital será
necessário, em breve, para o envio de declarações com informações sobre os empregados, exigidas pela
Caixa Econômica Federal e Previdência Social.
MEI: em alguns estados brasileiros microempreendedores individuais não têm a obrigação de emitir nota
fiscal eletrônica e, portanto, não precisam de Certificado Digital para este fim. Caso a adesão do MEI à NFe
seja voluntária, é preciso verificar se há necessidade de uma inscrição estadual para emissão deste tipo de
nota e se isso é permitido pela legislação do Estado. Em São Paulo, Santa Catarina e no Pernambuco, por
exemplo, MEI pode ter inscrição estadual enquanto que no Paraná isso não é possível.
Fonte: https://serasa.certificadodigital.com.br/o-que-e/
20 Prof. Funabashi
Por isso, as senhas são desnecessárias para o uso diário, o que evita que elas sejam conhecidas por todos
os usuários, esquecidas, perdidas ou reveladas a terceiros. A senha só é utilizada caso seja necessária a
remoção do certificado de um computador para outro;
É possível utilizar a certificação para emissões de NF-e/NFS-e/NFC-e simultaneamente.
Desvantagens
O certificado só vale por 12 meses (um ano a partir da instalação);
É imprescindível uma cópia backup do software por segurança, pois em caso de erro ou problema com a
máquina / servidor onde está instalado, o certificado poderá ser perdido. Não existe segunda via;
Falta portabilidade, pois o certificado não pode ser tirado do computador / servidor originalmente instalado
(somente pode ser removido com senha).
Certificado A3
O Certificado A3 (e-CNPJ A3) é baseado em hardware, seja em token (USB) ou cartão com leitor específico em
conformidade com a legislação da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil). Sua principal vantagem é
a mobilidade que oferece, pois é possível levar o token ou o cartão para qualquer lugar onde a emissão de NF-
e/NFS-e/NFC-e seja necessária. A validade também pode ser uma vantagem, dependendo do tipo de mídia, com
duração de até três anos.
Vantagens
Por ser gerado em token ou cartão, o certificado pode ser levado e instalado em qualquer computador;
Dependendo do tipo de mídia, a validade do certificado pode chegar a três anos.
Desvantagens
É necessário usar senha do certificado em cada uso. Assim, todos os usuários precisam conhecê-la;
Risco de extravio, roubo ou dano do cartão ou token, que podem invalidar seu uso;
Só pode ser utilizado em um computador por vez.
Prof. Funabashi 21
SEGURANÇA DA INFORMAÇÃO – EXERCÍCIOS COM
GABARITO (GRUPO 1)
Ano: 2020 Banca: IBFC Órgão: EBSERH Prova: IBFC - 2020 - EBSERH - Técnico em Contabilidade
1. Assinale, das alternativas abaixo, a única que identifica corretamente a definição básica e conceitual de um firewall.
a. é um poderoso recurso para proteger uma rede de antivírus
b. recurso que permite criptografar tanto uma rede PAN como LAN
c. é um dispositivo de hardware que converte sinais analógicos em digitais
d. é a primeira linha de defesa tanto em uma rede pessoal como corporativa
e. transforma uma rede geral do tipo WAN em uma rede tipicamente PAN
Ano: 2020 Banca: Quadrix Órgão: CREFONO-5° Região Prova: Quadrix - 2020 - CREFONO-5° Região - Auxiliar
Administrativo
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais
recente, e dos procedimentos de segurança da informação, julgue o item.
2. Mesmo que sejam realizadas configurações nos roteadores e firewalls, não é possível reduzir a ameaça de certos tipos
de ataque, como, por exemplo, os de negação de serviço (Denial of Service [DoS]).
( ) Certo ( ) Errado
Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES Prova: IBADE - 2020 - Prefeitura de Linhares - ES -
Psicólogo
3. Redes de computadores conectadas à internet são alvos de invasões por parte de hackers. A ferramenta para permitir
o acesso à rede apenas por endereços autorizados é:
a. Criptografia.
b. Firewall.
c. Certificado digital.
d. Antivírus.
e. Modem.
Ano: 2020 Banca: IBADE Órgão: Prefeitura de Linhares - ES Prova: IBADE - 2020 - Prefeitura de Linhares - ES - Agente
Administrativo
4. Codificando seus dados, através de um algoritmo, baseado em uma chave, que também será utilizada para
decodificálos, você estará utilizando:
a. Certificado Digital.
b. Antivírus.
c. Firewall.
d. Validador Eletrônico.
e. Criptografia.
Ano: 2020 Banca: IBFC Órgão: Prefeitura de Vinhedo - SP Prova: IBFC - 2020 - Prefeitura de Vinhedo - SP - Guarda
Municipal
5. Quanto à nomenclatura de um malware, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) worm
( ) fandom
( ) spyware
( ) trojan
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
a. V, V, V, V
b. V, F, V, V
c. F, F, V, V
d. V, V, V, F
Ano: 2020 Banca: IBADE Órgão: IDAF-AC Prova: IBADE - 2020 - IDAF-AC - Técnico em Defesa Agropecuária e
Florestal
6. Qual o conceito da definição: Não repudio?
a. Permitir que uma entidade se identifique, ou seja, diga quem ela é
b. Verificar se a entidade é realmente quem ela diz ser
c. Proteger a informação contra alteração não autorizada
d. Proteger uma informação contra acesso não autorizado
e. Evitar que uma entidade possa negar que foi ela quem executou uma ação
Ano: 2020 Banca: FAPEC Órgão: UFMS Prova: FAPEC - 2020 - UFMS - Assistente em Administração
7. Nos dias atuais, um ataque chamado “ransomware” tem feito muitas vítimas. Esse ataque consiste no sequestro de
informações que são recuperadas apenas mediante pagamento de um resgate. Métodos criptográficos são utilizados
nesse processo, no qual o cracker envia a chave para a recuperação das informações após o pagamento do valor
estipulado. Uma forma de evitar esse tipo de transtorno é:
a. não acessar a internet.
b. não abrir nenhum tipo de e-mail.
c. fazer backups dos dados diariamente, bem como testes semanais de restauração dos dados.
22 Prof. Funabashi
d. fazer uso de Firewalls do Windows apenas, sem se preocupar com e-mails maliciosos.
e. fazer uso de um antivírus apenas, sem a necessidade de preocupar-se com e-mails maliciosos.
Ano: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha - ES Provas: IBADE - 2020 - Prefeitura de Vila Velha - ES -
Analista Ambiental
8. Um ataque cibernético é uma tentativa de danificar ou destruir uma rede ou sistema digital. Pode resultar em uma
violação de dados, que é quando dados sensíveis ou confidenciais são manipulados por indivíduos não autorizados.
Este tipo de ataque pode assumir a forma de roubo de identidade, vírus, malware, fraude ou extorsão. Analise as
seguintes recomendações:
I - utilize senhas curtas e iguais para todos os serviços online;
II - não use verificação em duas etapas;
III - deixe seu sistema operacional atualizado;
IV - utilize um antivírus e um firewall;
V - utilize conexões desconhecidas de internet.
Qual/quais da(s) alternativas abaixo contém/contêm somente a(s) proposta(s) correta(s) para evitar um ataque
cibernético?
a. somente I e II.
b. somente II e V.
c. somente III e IV.
d. somente I e V.
e. somente I.
Ano: 2020 Banca: IBADE Órgão: IDAF-AC Provas: IBADE - 2020 - IDAF-AC - Engenheiro Agrônomo
9. Qual o nome do dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em
uma rede de computadores, que pode ser usado por um invasor para capturar informações sensíveis (como senhas de
usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia?
a. Antivírus
b. Sniffer
c. Código malicioso
d. DDoS
e. Backdoor
Ano: 2020 Banca: IBADE Órgão: Prefeitura de Vila Velha - ES Provas: IBADE - 2020 - Prefeitura de Vila Velha - ES -
Analista P. Gestão - Administrativo - IPVV
10. O antivírus é um programa desenvolvido com o propósito de detectar, prevenir, eliminar vírus e outros tipos de
softwares nocivos aos sistemas digitais. Qual das alternativas abaixo NÃO representa um software danoso que pode
ser eliminado por um antívirus?
a. Trojan
b. Backdoor
c. Spyware
d. Ransomware
e. Shareware
Ano: 2020 Banca: FCM Órgão: Prefeitura de Contagem - MG Prova: FCM - 2020 - Prefeitura de Contagem - MG -
Auditor Fiscal - Fiscalização
11. Um código malicioso é um programa desenvolvido para executar ações danosas e atividades maliciosas em um
computador. Um dos tipos de códigos maliciosos permite o retorno de um invasor a um computador comprometido,
por meio da inclusão de serviços criados ou modificados para este fim.
Esse tipo de código malicioso denomina-se, corretamente,
a. Spam.
b. Phishing.
c. Backdoor.
d. Brute force.
e. Frontdoor.
Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: DMAE - MG Provas: FUNDEP (Gestão de Concursos) - 2020 -
DMAE - MG - Técnico em Informática
12. Conforme o cert.br, entre os códigos maliciosos a seguir, assinale o que não tem como ação maliciosa mais comum o
furto de informações sensíveis contidas no computador infectado.
a. Bot
b. Trojam
c. Spyware
d. Vírus
Ano: 2020 Banca: IDIB Órgão: Prefeitura de Colinas do Tocantins - TO Provas: IDIB - 2020 - Prefeitura de Colinas do
Tocantins - TO - Engenheiro Civil
13. Em se tratando de segurança da informação, a literatura da área de tecnologia da informação elenca três prioridades
básicas. Essas três prioridades também são chamadas de pilares da segurança da informação. Assinale a alternativa
que indica corretamente o nome da prioridade básica que está relacionada ao uso de recursos que visam restringir o
acesso às informações.
a. inviolabilidade
Prof. Funabashi 23
b. confidencialidade
c. acessibilidade
d. invulnerabilidade
Ano: 2020 Banca: CESPE / CEBRASPE Órgão: SEFAZ-AL Prova: CESPE / CEBRASPE - 2020 - SEFAZ-AL - Auditor
Fiscal da Receita Estadual
Julgue o próximo item, relativo a segurança da informação.
14. Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do
sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.
( ) Certo ( ) Errado
Ano: 2020 Banca: UFPR Órgão: Câmara de Curitiba - PR Prova: UFPR - 2020 - Câmara de Curitiba - PR - Técnico
Administrativo
15. É correto afirmar que ransonware:
a. é uma técnica maliciosa que consiste em uma varredura dos computadores de uma rede com o objetivo de coletar
informações sobre os usuários.
b. tem como exemplo os e-mails enviados com campos falsificados.
c. é um programa que se propaga no computador de forma a incluir cópias de si mesmo em softwares e arquivos.
d. monitora as atividades de um sistema e envia as informações para terceiros.
e. é um tipo de código malicioso que torna inacessíveis os dados de um computador.
Ano: 2020 Banca: Quadrix Órgão: CREFONO - 1ª Região Prova: Quadrix - 2020 - CREFONO - 1ª Região - Profissional
Administrativo
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em configuração padrão, em português; o mouse esteja configurado
para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o
botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐
a apenas uma vez. Considere também que não haja restrições de
proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
Com relação aos conceitos de redes de computadores, ao sítio de busca Google e às noções de vírus, worms e pragas, julgue
o item.
16. Alguns programas, como, por exemplo, o backdoor, deixam o computador vulnerável, por meio de portas, para
ataques ou invasões.
( ) Certo ( ) Errado
Ano: 2020 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Barão de Cocais - MG Provas: FUNDEP (Gestão
de Concursos) - 2020 - Prefeitura de Barão de Cocais - MG - Assistente Social - CRAS/CREAS
17. Sobre backup, assinale com V as afirmativas verdadeiras e com F as falsas.
( ) Arquivos de sistema e aplicativos são arquivos importantes para se ter em um backup.
( ) Backups devem ser mantidos atualizados de acordo com a frequência com que os arquivos são alterados.
( ) Backups devem ser testados periodicamente e logo após terem sido gerados.
Assinale a sequência correta.
a. V F F
b. F F F
c. F V V
d. V V V
Ano: 2020 Banca: Quadrix Órgão: CRN - 2° Região (RS) Prova: Quadrix - 2020 - CRN - 2° Região (RS) - Nutricionista
Fiscal
Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do programa de correio
eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas virtuais.
18. Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de forma remota, como é o caso
dos rootkits.
( ) Certo ( ) Errado
Ano: 2020 Banca: FGV Órgão: TJ-RS Prova: FGV - 2020 - TJ-RS - Oficial de Justiça
19. No contexto da segurança em redes de computadores, o termo firewall pode ser considerado uma espécie de:
a. mecanismo de autenticação;
b. programa de transferência de arquivos seguro;
c. mecanismo que verifica e bloqueia spam de correio eletrônico;
d. antivírus, que pesquisa os arquivos em busca de programas malignos;
e. filtro, que restringe o tráfego de mensagens com sites e outros recursos.
Ano: 2020 Banca: Quadrix Órgão: CFO-DF Provas: Quadrix - 2020 - CFO-DF - Administrador
No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2016 e
às noções de vírus, worms e pragas virtuais, julgue o item.
20. Os hijackers são uma modalidade de vírus que instala programas no computador com a finalidade de deixar o
computador vulnerável, no modo compartilhado, para ataques. A principal característica dessa modalidade é liberar
as portas inativas para que outros hackers possam fazer seus ataques por meio delas.
( ) Certo ( ) Errado
24 Prof. Funabashi
Ano: 2019 Banca: UFU-MG Órgão: UFU-MG Prova: UFU-MG - 2019 - UFU-MG - Profissional Técnico Especializado em
Linguagem de Sinais
21. Vírus de computador podem ser definidos como quaisquer tipos de softwares maliciosos cuja finalidade é obter,
modificar ou expor informações privadas. Eles também podem modificar configurações de computadores e dar o
controle de uma máquina a um hacker. Um dos tipos de vírus existentes é o adware, cujo objetivo é
a. tornar inacessíveis os dados armazenados em um equipamento, utilizando-se, para esse fim, da criptografia
b. manipular o tráfego de um site legítimo para direcionar usuários a sites falsos com o objetivo de coletar dados pessoais e
financeiros.
c. exibir uma grande quantidade de anúncios indesejáveis sem a permissão do usuário.
d. coletar tudo o que é digitado pelo usuário com o objetivo de obter informações sigilosas como, por exemplo, informações
financeiras e senhas.
Ano: 2019 Banca: FCC Órgão: SEMEF Manaus - AM Prova: FCC - 2019 - SEMEF Manaus - AM - Técnico Fazendário
22. Um técnico tentou instalar uma aplicação no seu computador, mas o antivírus o impediu mostrando uma mensagem
que o programa era legítimo, mas que poderia ser usado por criminosos para danificar o computador ou furtar dados
pessoais. Analisando que as perdas que poderiam ser causadas pela execução do software seriam menores do que as
perdas causadas pela não execução, o técnico pensou nas seguintes possibilidades para instalar e executar o software:
I. Incluir o software na lista de exclusão do antivírus, ou seja, na lista de programas que o antivírus não deverá
verificar.
II. Mudar o nome do software para um nome amigável parecido com o nome recursos legítimos do sistema
operacional, a fim de enganar o antivírus no momento da instalação e execução.
III. Desativar/Pausar o antivírus por um tempo determinado, ou seja, pelo tempo necessário para instalar e usar
o software para o que necessita.
IV. Colocar o antivírus no modo de verificação apenas de disco rígido, de forma que ele não seja ativado quando
perceber um possível malware carregado na memória.
Considerando que o técnico estava utilizando um dos principais antivírus do mercado, permitirá a instalação e
execução do software APENAS o que consta em
a. III.
b. I e III.
c. I e IV.
d. III e IV.
e. I e II.
Ano: 2019 Banca: FUNCERN Órgão: Prefeitura de Jardim de Piranhas - RN Provas: FUNCERN - 2019 - Prefeitura de
Jardim de Piranhas - RN - Agente de Administração
23. Alan tem uma empresa autônoma de programação e se preocupa muito com a segurança da sua rede local. Para
impedir uma tentativa de acesso a sua rede a partir de hosts externos, ou qualquer tipo de invasão, Alan instalou na
sua rede um
a. antivírus.
b. bootloader.
c. firewall.
d. placa de diagnóstico
24. O nome da técnica de fraude online que é utilizada por criminosos, os quais utilizam armadilhas virtuais como e-mails
falsos, websites ou, até mesmo, mensagens, para roubar senhas de banco e demais informações pessoais, usando-as de
maneira fraudulenta, é o
a. Worm.
b. Keylogger.
c. Ransomware.
d. Phishing.
25. Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os computadores. O
malware que tem a capacidade de se propagar na rede de computadores é o
a. vírus.
b. worm.
c. netmal.
d. trojan.
Ano: 2019 Banca: Quadrix Órgão: CRESS-GO Prova: Quadrix - 2019 - CRESS-GO - Agente Administrativo
No item que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐
se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e,
rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de
funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito ao sítio de busca e pesquisa na Internet Google, aos conceitos de organização e de gerenciamento de
arquivos e pastas e aos aplicativos para segurança da informação, julgue o item.
26. Firewalls são aplicativos de segurança que permitem especificar diversas regras. No entanto, eles não oferecem
recursos de prevenção contra ataques de recusa de serviços.
( ) Certo ( ) Errado
Prof. Funabashi 25
Ano: 2019 Banca: CESPE Órgão: SLU-DF Prova: CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos Sólidos -
Informática
Julgue o item seguinte, a respeito de segurança e criptografia.
27. Os protocolos criptográficos TLS e SSL conferem segurança de comunicação na Internet para serviços do tipo
navegação por páginas (HTTPS) e e-mail (SMTP).
( ) Certo ( ) Errado
Ano: 2019 Banca: FCC Órgão: SEFAZ-BA Prova: FCC - 2019 - SEFAZ-BA - Auditor Fiscal - Administração Tributária -
Prova II
28. Uma vulnerabilidade existente no computador de um funcionário fez com que ele recebesse automaticamente, por
meio da rede, um malware que passou a consumir grande quantidade de recursos, deixando o computador lento.
Esse malware passou a enviar cópia de si mesmo para outras pessoas e a participar de um ataque de negação de
serviço com objetivo de tirar o site do ar. As características descritas permitem concluir que o malware recebido pelo
funcionário pode ser um
a. ransomware ou um vírus.
b. trojan ou um backdoor.
c. worm ou um bot.
d. vírus ou um rootkit.
e. spyware ou um cavalo de troia.
Ano: 2019 Banca: VUNESP Órgão: Prefeitura de Itapevi - SP Prova: VUNESP - 2019 - Prefeitura de Itapevi - SP - Agente
de Administração Pública
29. Uma das formas recorrentes de Phishing durante a navegação na Internet é o envio de e-mails em nome de instituições
financeiras, que levam o usuário para uma página falsa, onde são solicitados e roubados os seus dados pessoais e
financeiros. Como um dos passos para prevenção desse golpe, o usuário pode verificar se a página acessada utiliza um
protocolo de conexão segura. Para tal, ele deve certificar-se de que a URL da página
a. começa com “http://”.
b. começa com “https://”.
c. termina com “.com”.
d. termina com “.html”.
e. termina com “.php”.
Ano: 2019 Banca: FCC Órgão: SEFAZ-BA Prova: FCC - 2019 - SEFAZ-BA - Auditor Fiscal - Tecnologia da Informação -
Prova II
30. Suponha que um Auditor Fiscal da área de Tecnologia da Informação tenha sido vítima de um cracker que invadiu
seu computador e furtou dados importantes. Pode ter contribuído para o ocorrido, o fato de o Auditor
a. não abrir anexos de e-mails inesperados e provenientes de remetentes desconhecidos.
b. só responder solicitações de dados pessoais por e-mail após confirmar que foram remetidas por pessoas confiáveis.
c. ter fornecido informações pessoais em sites autênticos que tenham "https" no endereço ou um ícone de cadeado na parte
inferior do navegador.
d. usar um firewall para bloquear solicitações não requisitadas de comunicação de saída.
e. desinstalar atualizações de produtos e patches de segurança antes de usar a Internet.
Ano: 2019 Banca: FCC Órgão: SEMEF Manaus - AM Prova: FCC - 2019 - SEMEF Manaus - AM - Assistente Técnico
Fazendário
31. Um assistente usa um computador onde todos os softwares e seu webmail estão na configuração padrão. Ao receber
uma mensagem de e-mail com um arquivo anexado, baixou o arquivo no seu computador, de forma que ele não foi
executado nem pelo assistente, nem por qualquer mecanismo automático de execução. Se esse arquivo contiver um
vírus,
a. a caixa de entrada do webmail do assistente foi contaminada assim que o e-mail foi recebido.
b. o computador do assistente foi contaminado assim que a mensagem de e-mail foi aberta.
c. o computador do assistente não foi contaminado porque o arquivo não foi executado.
d. o computador do assistente foi contaminado assim que o arquivo foi gravado no disco.
e. todos os servidores e computadores por onde o arquivo passou foram infectados.
Ano: 2019 Banca: FCC Órgão: SEMEF Manaus - AM Prova: FCC - 2019 - SEMEF Manaus - AM - Auditor Fiscal de
Tributos Municipais
32. Um dos efeitos mais nocivos dos Malwares que atacam os computadores é o que faz a captura do que é digitado no
teclado do computador. Esse tipo de Malware é conhecido como
a. Bot
b. Adware
c. Spyware
d. Backdoor
e. Trojan Clicker
Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Monte Alegre do Piauí - PI Prova: Crescer Consultorias -
2019 - Prefeitura de Monte Alegre do Piauí - PI - Agente Administrativo
33. Uma medida básica de segurança para acessos a internet é:
a. Senhas fracas.
26 Prof. Funabashi
b. Deixar o firewall do Windows desabilitado.
c. Deixar o firewall do Windows habilitado.
d. Não fazer atualizações do sistema operacional.
Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Jijoca de Jericoacoara - CE Prova: Crescer Consultorias -
2019 - Prefeitura de Jijoca de Jericoacoara - CE - Procurador do Município
34. No que diz respeito à segurança da Internet, dois termos empregados com significados distintos, são descritos a seguir.
I. É um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador
em que o programa está instalado, retransmitindo-as para uma fonte externa na internet, sem o conhecimento ou
consentimento do usuário.
II. É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso
combinado de meios técnicos e engenharia social.
a. I - Spyware e II - Phishing
b. I – Rootkits e II - DDoS
c. I – spoofing e II – Vírus
d. I- Ransomware e II – Honeypot
Ano: 2019 Banca: FUNDEP (Gestão de Concursos) Órgão: Prefeitura de Lagoa Santa - MG Prova: FUNDEP (Gestão de
Concursos) - 2019 - Prefeitura de Lagoa Santa - MG - Técnico em Informática
35. Sobre backup, analise as seguintes afirmativas:
I. No backup incremental é mais fácil localizar um arquivo, porque estes sempre estarão na mídia de backup mais
atual.
II. A fita é uma das mídias de armazenamento em massa mais acessível e tem longa reputação de confiabilidade.
III. O backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de
armazenamento no sistema.
Estão corretas as afirmativas
a. I e II, apenas
b. I e III, apenas.
c. II e III, apenas.
d. I, II e III.
Ano: 2019 Banca: Quadrix Órgão: CREF - 20ª Região (SE) Prova: Quadrix - 2019 - CREF - 20ª Região (SE) - Agente de
Orientação e Fiscalização
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, aos aplicativos para
segurança da informação e aos procedimentos de backup, julgue o item.
36. Uma das ações mais importantes que a equipe responsável pelo backup deve adotar para preservar a integridade
do backup é não deixar que as fitas magnéticas sejam substituídas periodicamente. Esses dispositivos de backup são os
mais seguros e não necessitam de substituição.
( ) Certo ( ) Errado
37. Os firewalls, aplicativos de segurança que, em alguns casos, já estão integrados ao sistema operacional, têm a função
de analisar o tráfego de informações ocorrido entre o computador e a Internet.
( ) Certo ( ) Errado
38. Os antivírus são capazes de eliminar phishing e spyware. Contudo, devido à sua rápida multiplicação no ambiente,
os rootkits não são identificados nem removidos pelos antivírus atuais.
( ) Certo ( ) Errado
Ano: 2019 Banca: SELECON Órgão: Prefeitura de Niterói - RJ Prova: SELECON - 2019 - Prefeitura de Niterói - RJ -
Guarda Civil Municipal
39. A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, constituindo um
dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet. De
acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias,
descritas a seguir.
(1) Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente
para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma
mesma pessoa, não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações
envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio
de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos
criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.
(2) Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser
mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave
do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou
autenticação, integridade e não repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um
arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves
assimétricas são: RSA, DSA, ECC e Diffie-Hellman.
Gabarito
Quest. Resp. Quest. Resp. Quest. Resp. Quest. Resp. Quest. Resp.
1 D 11 C 11 C 31 C 41 A
2 Errado 12 C 12 B 32 C 42 D
3 B 13 B 23 C 33 C 43 B
4 E 14 Certo 24 D 34 A 44 E
5 B 15 E 25 B 35 C(*) 45 D
6 E 16 Certo 26 Errado 36 Errado 46 C
7 C 17 C 27 Certo 37 Certo 47 B
8 C 18 Certo 28 C 38 Errado 48 E
9 B 19 E 29 B 39 E 49 D
10 E 20 Errado 30 E 40 D 50 A
30 Prof. Funabashi
SEGURANÇA DA INFORMAÇÃO – EXERCÍCIOS COM
GABARITO (GRUPO 2)
Ano: 2018 Banca: NUCEPE Órgão: PC-PI Prova: Agente de Polícia Civil
1. Sobre os conceitos de vírus, worms, malwares, pragas virtuais e aplicativos para segurança, assinale a única
alternativa INCORRETA.
a. Um software antivírus é um aplicativo de segurança responsável por prevenir, detectar e remover programas maliciosos.
b. Malware é um programa de computador projetado para executar ações danosas e atividades maliciosas em um
computador.
c. O firewall é um sistema de segurança que permite a transformação reversível da informação de forma a torná-la
inelegível a terceiros.
d. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias
de si mesmo e se tornando parte de outros programas e arquivos.
e. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador
para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos.
Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª REGIÃO (RJ) Prova: Analista Judiciário - Oficial de Justiça
Avaliador Federal
2. O backup de arquivos é altamente recomendado para prevenir a perda de dados importantes. Dos recursos
apresentados a seguir, qual NÃO serve para fazer backup de arquivos?
a. Flash drive.
b. Memória RAM.
c. HD externo.
d. Nuvem.
e. Fita magnética.
3. A imagem a seguir é uma janela do navegador Google Chrome (versão 66.x) na página de busca do Google. Ao acessar
sites que exijam informações sensíveis, como dados de login, números de cartões de crédito e senhas, é essencial que o
site forneça uma conexão criptografada e um certificado digital válido. Para obter informações sobre o certificado
digital da página, em qual opção o usuário deverá clicar?
Observando os detalhes da mensagem, qual das alternativas a seguir está correta e seria a mais recomendada para não
comprometer a segurança do computador e dos seus dados pessoais?
a. Acessar o site indicado no texto da mensagem, já que o e-mail do remetente pertence ao mesmo domínio do site do
banco, mantendo, assim, o módulo de segurança atualizado.
b. Verificar se o e-mail não contém um vírus anexado. Se não tiver vírus, acessar o site tranquilamente.
c. Se a sua empresa utiliza sistemas antispam, não há razão para se preocupar, podendo acessar o site tranquilamente.
d. Não acessar o site indicado, pois, pelas características da mensagem, deve se tratar de um torrent. Se necessário, pedir
auxílio da equipe responsável pela administração da T.I.
e. Não acessar o site indicado, pois, pelas características da mensagem, deve se tratar de um phishing.
Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª REGIÃO (RJ) Prova: Técnico Judiciário - Enfermagem
6. Ocorreu um incidente de segurança da informação na empresa onde você trabalha e a equipe de administradores de
T.I. solicitou que os usuários não ligassem os seus computadores até que fosse realizada uma varredura em toda a rede
em busca de códigos maliciosos. A suspeita é de um software que captura as teclas digitadas no teclado e os cliques de
mouse. Esse software é conhecido como
a. ransomware.
b. cracker.
c. alienware.
d. spyware.
e. hardware.
Ano: 2018 Banca: VUNESP Órgão: Prefeitura de Suzano – SP Prova: Guarda Civil Municipal
7. Um usuário precisa acessar um sistema online que registra Boletim de Ocorrência. Para tanto, deseja certificar-se de
que o acesso ao site é seguro para fornecer credenciais de acesso. No Google Chrome, versão 55, um endereço de uma
página da internet é considerado seguro quando iniciado por
a. ftps://
b. dn://
c. dns://
d. http://
e. https://
Ano: 2018 Banca: CESPE Órgão: IFF Prova: Conhecimentos Gerais - Cargos 23 e 31
8. Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um computador pessoal, o tipo de
becape mais indicado é o
a. diferencial.
b. incremental
c. periódico.
d. diário.
e. completo.
Ano: 2018 Banca: UNIFAL-MG Órgão: UNIFAL-MG Prova: Assistente em Administração
9. “Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande
número de pessoas.” [Cartilha de segurança para internet]. Das opções a seguir qual é um cuidado válido que você
pode ter para reduzir a quantidade de spams recebidos?
a. Responda mensagens deste tipo comunicando que você não quer mais recebê-las.
32 Prof. Funabashi
b. Ao encaminhar mensagens, mantenha a lista de antigos destinatários contida na mensagem original.
c. Tenha somente uma única conta de e-mail (sendo ela utilizada em todas as suas atividades com e-mail) e forneça-a para
preencher qualquer tipo de cadastro, como cadastros em lojas e listas de discussão.
d. Em alguns formulários preenchidos pela Internet, fique atento a opções pré-selecionadas perguntando se você quer
receber e-mails (lançamentos, promoções etc) e desmarque-as caso não deseje recebê-las.
Ano: 2018 Banca: UEM Órgão: UEM Prova: Técnico em Informática
10. Relacione os programas maliciosos listados na coluna 1 com a respectiva descrição na coluna 2.
Coluna 1
1. vírus
2. verme
3. cavalo de Troia
4. flooders
Coluna 2
( ) Programa que contém alguma funcionalidade adicional inesperada.
( ) Sobrecarrega a comunicação da internet/rede e visa a diminuir o desempenho geral do sistema do PC
afetado,causando ataques de negação de serviço.
( ) Programa que se propaga sem depender de outro programa.
( ) Anexa-se a um programa, faz cópias de si e tenta se espalhar para outros computadores.
a. 1 – 2 – 3 – 4
b. 3 – 4 – 2 – 1
c. 2 – 4 – 3 – 1
d. 3 – 4 – 1 – 2
e. 4 – 3 – 2 – 1
Ano: 2018 Banca: IBFC Órgão: Câmara de Feira de Santana – BA Prova: Procurador Jurídico Adjunto
11. O estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra
ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna
difícil de ser lida por alguém não autorizado. Estamos descrevendo o conceito de:
a. digitalização
b. algoritmo
c. criptografa
d. certificação digital
Ano: 2018 Banca: SUGEP – UFRPE Órgão: UFRPE Prova: Analista de Tecnologia da Informação - Suporte e Rede
12. Em relação aos conceitos de vírus, worms e pragas virtuais, correlacione as descrições da coluna à direita com os
conceitos indicados na coluna à esquerda.
1) Worms
2) Cavalo de Tróia
3) Vírus
4) Spywares
( ) Programa usado para obter informações (arquivos, senhas etc.) ou executar instruções em um determinado
computador ou servidor de dados.
( ) Programa que recolhe informações sobre o usuário e transmite essas informações a uma entidade externa na
Internet, sem o seu conhecimento nem o seu consentimento.
( ) Programa capaz de se propagar através de redes, enviando cópias de si mesmo de computador para computador.
Degrada o desempenho de redes e computadores, devido à grande quantidade de cópias de si mesmo que costuma
propagar.
( ) Programa ou parte de um programa, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de
si mesmo e tornando-se parte de outros programas e arquivos.
A sequência correta, de cima para baixo, é
a. 1, 3, 4, 2.
b. 2, 3, 1, 4.
c. 2, 4, 1, 3.
d. 3, 1, 2, 4.
e. 4, 1, 3, 2.
Ano: 2018 Banca: SUGEP – UFRPE Órgão: UFRPE Prova: Técnico em Contabilidade
13. Em relação aos conceitos sobre aplicativos para segurança, relacione as descrições da coluna de cima direita com os
conceitos apresentados na coluna de baixo.
1) Antivírus
2) Firewall
3) Antispyware
( ) Sistema ou programa que bloqueia conexões indesejadas na Internet.
( ) Programa que detecta e elimina do sistema programas espiões, ou spywares.
( ) Programa que detecta e elimina vírus e Cavalos de Tróia do computador.
A sequência correta, de cima para baixo, é:
a. 1, 3 e 2.
Prof. Funabashi 33
b. 2, 1 e 3.
c. 2, 3 e 1.
d. 3, 1 e 2.
e. 3, 2 e 1.
Ano: 2018 Banca: UFOP Órgão: UFOP Prova: Assistente em Administração
14. O software antivírus é um programa de computador que detecta, evita e atua na neutralização ou remoção de
programas mal-intencionados, como os worms.
Quanto ao conceito de worm, assinale a afirmativa incorreta.
a. Um worm é um código de computador que se espalha sem a interação do usuário. A maioria dos wormscomeça como
anexo de e-mail que infecta um computador quando é aberto.
b. Um malware é um termo usado para o software malicioso que se destina a danificar ou executar ações indesejadas em um
sistema de computador. Um exemplo de malware é o worm.
c. Um worm é um programa de software mal-intencionado que se oculta dentro de outros programas. Ele entra em um
computador ocultado dentro de um programa legítimo, como uma proteção de tela.
d. Os worms nem sempre são destrutivos para os computadores, mas geralmente causam problemas de estabilidade e
desempenho do computador e da rede.
15. São meios possíveis para se fazer um backup (cópia de segurança):
a. arquivos na nuvem, pendrive, HD externo.
b. pendrive, HD externo, memória ROM.
c. arquivos na nuvem, HD externo, memória RAM.
d. arquivos na nuvem, HD externo, memória cache.
Ano: 2018 Banca: FADESP Órgão: BANPARÁ Prova: Técnico Bancário
16. Sobre segurança no acesso à Internet, analise as afirmativas a seguir.
I. Phishing é uma prática utilizada para coletar informações pessoais, como senhas e número de contas bancárias.
Uma tentativa de phishing pode acontecer através do contato do usuário com páginas Web construídas para imitar
sites de bancos e outras instituições.
II. O ataque do homem-do-meio refere-se à forma de ataque em que uma comunicação entre duas pessoas é
interceptada por uma terceira. O atacante simplesmente recebe e, opcionalmente, repassa as informações do
transmissor para o receptor, sem que ambos percebam que a comunicação não está sendo, de fato, direta.
III. Ransomware é um software malicioso que bloqueia o acesso do usuário aos arquivos do computador. Os
criminosos exigem alguma forma de recompensa mediante a promessa de que o acesso aos dados será restabelecido.
Com base na análise realizada, é correto afirmar que
a. somente a afirmativa I é verdadeira.
b. somente a afirmativa II é verdadeira.
c. somente as afirmativas I e III são verdadeiras.
d. somente as afirmativas II e III são verdadeiras.
e. todas as afirmativas são verdadeiras.
Ano: 2018 Banca: FADESP Órgão: BANPARÁ Prova: Contador
17. Sobre os conceitos de segurança, vírus e ataques a computadores, analise as seguintes afirmativas:
I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia
simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as
mensagens, respectivamente.
II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou
importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las.
III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos
usuários. No entanto, o termo spam é empregado apenas para as mensagens enviadas por meio de um correio
eletrônico, não envolvendo, portanto, as mensagens veiculadas em outros meios como blogs, fóruns e redes sociais.
Está(ão) correto(s) o(s) item(ns)
a. II.
b. III.
c. I e II.
d. II e III.
e. I, II e III.
Ano: 2018 Banca: FCC Órgão: TRT - 6ª Região (PE) Prova: Analista Judiciário - Área Administrativa
18. Considere o texto abaixo:
Um grupo de especialistas em segurança encontrou um novo tipo de malware, que está se espalhando massivamente por meio
do Facebook Messenger.
Trata-se do Digmine, um malware que usa sistemas infectados para extrair a criptomoeda Monero. Esse malware é enviado
às vítimas como um link para um arquivo de vídeo, quando na verdade é um script executável que afeta as versões desktop e
web do Facebook Messenger, usando o navegador Google Chrome para minerar a moeda Monero no computador.
(Adaptado de: https://guiadobitcoin.com.br/)
Esse tipo de malware, que parece ser uma coisa (vídeo), mas na realidade é outra (script de mineração), é categorizado
como
a. trojan.
34 Prof. Funabashi
b. backdoor.
c. adware.
d. rootkit.
e. ransomware.
Ano: 2018 Banca: FCC Órgão: TRT - 6ª Região (PE) Prova: Técnico Judiciário - Segurança
19. Ao utilizar um computador, mesmo com aplicativos de segurança instalados, é necessário tomar cuidado, uma vez que
novas pragas virtuais podem ser criadas rapidamente. Desabilitar a autoexecução de mídias removíveis e não abrir ou
não executar arquivos duvidosos pode ajudar a prevenir a infecção e a propagação da praga virtual (malware) do tipo
a. Worm.
b. Bot.
c. Backdoor.
d. Vírus.
e. Rootkit.
Ano: 2018 Banca: COPESE – UFT Órgão: Câmara de Palmas – TO Prova: Assistente Administrativo
20. Analise as afirmativas a seguir em relação às recomendações para a criação de senhas seguras.
I. Devem conter caracteres especiais.
II. Devem ser alteradas com frequência.
III. Devem conter letras, símbolos e números.
IV. Devem conter grande quantidade de caracteres.
V. Não devem conter informações pessoais.
Assinale a alternativa CORRETA.
a. Apenas as afirmativas I, II e IV estão corretas.
b. Apenas as afirmativas I, II, III e V estão corretas.
c. Apenas as afirmativas I, III, IV e V estão corretas.
d. Todas as afirmativas estão corretas.
21. Assinale a alternativa que contém apenas ferramentas importantes para a proteção de sistemas computacionais.
a. Antivírus, firewall, antispyware.
b. Antivírus, rootkit, desfragmentador de disco.
c. Editor de textos, antispyware, keylogger.
d. Browser, firewall, malware.
Ano: 2018 Banca: COPESE – UFT Órgão: Câmara de Palmas – TO Prova: Contador
22. E-mails enviados podem conter diferentes tipos de arquivos anexados. Alguns servidores de e-mail proíbem, por
questões de segurança, que determinados tipos de arquivos sejam anexados. Assinale a alternativa que apresente
arquivos com potencial de ameaça ao serem recebidos via e-mail.
a. Arquivos PDF (.pdf).
b. Arquivos JPEG (.jpg).
c. Arquivos Executáveis (.exe).
d. Arquivos TXT (.txt).
23. Analise as afirmativas a seguir em relação aos princípios básicos de segurança da informação:
I. Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando
necessário.
II. Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas.
III. Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.
IV. Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se
torne ininteligível para terceiros.
V. Autenticidade garante a veracidade de quem está enviando a informação, ou seja, do autor.
Assinale a alternativa CORRETA.
a. Apenas as afirmativas I, II e IV estão corretas.
b. Apenas as afirmativas I, II, III e V estão corretas.
c. Apenas as afirmativas I, III, IV e V estão corretas.
d. Todas as afirmativas estão corretas.
Ano: 2018 Banca: FCC Órgão: ALESE Prova: Técnico Legislativo - Técnico-Administrativo
24. Uma ação que NÃO potencializa o risco de golpes (scam) na Internet e de infecção de computador por malware é
a. baixar atualizações ou softwares em sites de acesso mais rápido que o do fabricante.
b. entrar em sites para baixar uma faixa musical, álbum ou filmes sem pagar.
c. utilizar a mesma senha complexa em todos os sites que possui cadastro.
d. utilizar Virtual Private Network confiável para acessar a Internet em locais públicos.
e. abrir arquivos anexos no webmail, quando o assunto indicar alta prioridade.
Ano: 2018 Banca: VUNESP Órgão: PC-BA Prova: Delegado de Polícia
25. Uma das formas de atuação do ransomware, um dos códigos maliciosos mais difundidos atualmente, é
a. capturar as senhas digitadas no computador e enviar para o hacker.
b. criptografar os dados do disco rígido e solicitar o pagamento de resgate.
c. enviar várias cópias de uma mensagem de e-mail utilizando os seus contatos.
d. instalar diversos arquivos de imagens para lotar o disco rígido.
Prof. Funabashi 35
e. mostrar uma mensagem com propaganda no navegador Internet.
Ano: 2018 Banca: UFMG Órgão: UFMG Prova: Auxiliar em Administração
26. Considerando-se segurança em redes de computadores, é INCORRETO afirmar que
a. criptografia é um mecanismo de transformação da informação para uma nova forma ilegível que pode ser reconhecida
apenas pelo detentor da chave secreta.
b. os ataques aos sistemas computacionais têm aumentado significativamente com a interconexão dos diversos dispositivos.
Os estudos atuais visam criar meios tecnológicos para proteger os programas, computadores redes e dados de danos e
intrusão.
c. a segurança em uma rede de computadores tem como objetivo assegurar a confidencialidade, integridade e
disponibilidade da informação.
d. a política de segurança em corporações depende exclusivamente dos recursos técnicos disponibilizados. Podemos dizer
que, se a infraestrutura for bem dimensionada, os problemas de segurança estarão todos resolvidos.
Ano: 2018 Banca: Quadrix Órgão: CRM-DF Prova: Assistente Administrativo
No que diz respeito ao programa de correio eletrônico MS Outlook 2016 e a vírus, julgue o item que se segue.
27. Embora sejam eficientes, os vírus de computador não conseguem criptografar seus códigos, razão pela qual são
sempre identificados pelos programas antivírus.
( ) Certo ( ) Errado
Ano: 2018 Banca: FCC Órgão: SEGEP-MA Prova: Auxiliar de Fiscalização Agropecuária
Ataques cibernéticos causaram prejuízo de US$ 280 bilhões às corporações
A extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem acesso novamente mediante
pagamento para os criminosos, também é um dos maiores problemas na América Latina, 28,1%, ficando atrás apenas do bloco
de países Asiáticos, 35,1%. Os setores mais suscetíveis a essa modalidade de ataques cibernéticos são serviços financeiros
(45,8%); cuidados da saúde (23,7%); energia (23,3%); bens de consumo (22,4%); educação (22,1%); viagem, turismo e lazer
(19,8%); agricultura (17,9%); setor produtivo (16,3%); tecnologia, meios de comunicação e telecomunicações (13,0%);
transporte (11,3%); imobiliário e construção (6,2%) e serviços profissionais (4,8%).
(Disponível em: http://www.convergenciadigital.com.br)
28. O texto se refere à “extorsão virtual, quando servidores de empresas são bloqueados e seus gestores só recebem acesso
novamente mediante pagamento para os criminosos” e quase 18% deste tipo de ataque atinge o setor de agricultura. A
denominação deste tipo de ataque é
a. bot.
b. spyware.
c. backdoor.
d. ransomware.
e. rootkit.
Ano: 2018 Banca: FCC Órgão: METRÔ-SP Prova: Oficial Logística Almoxarifado I
29. O usuário de um computador deu um duplo clique sobre um programa recebido por e-mail, executando-o, e seu
computador foi infectado por um malware que se propaga inserindo cópias de si mesmo e se tornando parte de outros
programas e/ou arquivos. Tais características permitem concluir que o computador foi infectado por um
a. worm.
b. vírus.
c. rootkit.
d. botnet.
e. backdoor.
Ano: 2018 Banca: CESPE Órgão: STJ Prova: Técnico Judiciário - Suporte Técnico
Julgue o próximo item, a respeito de becape em estações de trabalho Windows.
30. O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o becape copia,
para o local definido, todo o conteúdo da pasta C:\Users\, em que <username> equivale ao nome do usuário que
configurou o becape.
( ) Certo ( ) Errado
Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Prova: Agente de Trânsito e Transporte
31. No que diz respeito à segurança de sistemas, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a
seguir.
( ) Um computador não conectado à Internet está imune a possíveis ataques em seu software.
( ) Engenharia Social é uma estratégia utilizada para a obtenção de informações privilegiadas de forma dissimulada
em uma relação de confiança.
( ) Phishing é o envio inconveniente de e-mails comerciais que não representam ameaça ao usuário.
( ) IP Spoofing é o uso indiscriminado de e-mails maliciosos, enviados com o intuito de roubo de informações pessoais e
financeiras.
Está correta, de cima para baixo, a seguinte sequência:
a. F, V, F, F.
b. V, F, F, F.
c. V, F, V, V.
d. F, V, V, V.
36 Prof. Funabashi
32. Atente ao que se diz a seguir sobre ataques cibernéticos por meio de vírus em dispositivos de
memória flash (pendrives).
I. O meio mais seguro de proteger um documento digital é compactando-o como arquivo ZIP, uma vez que esse
formato de arquivo é imune a ataques por malware.
II. O pendrive é um dos dispositivos mais suscetíveis a infecção por vírus mediante o uso indiscriminado em
computadores corrompidos e/ou não devidamente protegidos.
III. Efetuar a formatação rápida em um pendrive infectado não garante a remoção completa de vírus porquanto
alguns programas maliciosos alojam-se na MBR.
É correto o que se afirma em:
a. I e II apenas.
b. I e III apenas.
c. II e III apenas.
d. I, II e III.
Ano: 2018 Banca: CS-UFG Órgão: UFG Prova: Psicólogo - Área: Clínica e da Saúde
33. HTTPS é a sigla em inglês de Hyper Text Transfer Protocol Secure que, em português, significa “Protocolo de
Transferência de Hipertexto Seguro”. A principal diferença entre um protocolo HTTP e o HTTPS está
a. na comunicação criptografada que ajuda a evitar possíveis tentativas de roubo de informação durante a transmissão dos
dados entre o usuário e os servidores.
b. no controle de autenticação do usuário no ato da conexão para garantir transferências seguras e confiáveis entre o usuário
e os servidores envolvidos.
c. no estabelecimento de uma VPN que garante a conectividade entre a máquina do usuário e a página solicitada, criando
um duto seguro para transferir os dados.
d. na garantia de um mecanismo seguro para impedir que o computador que está solicitando a página não seja infectado
com vírus e programas maliciosos.
Ano: 2018 Banca: IADES Órgão: CFM Prova: Assistente Administrativo
34. Hoje em dia, é quase impossível falar a respeito de segurança da informação e não inserir o armazenamento de dados
na pauta. O backup sempre se fez necessário a todo usuário de computadores; porém, com o ambiente corporativo
cada dia mais informatizado e transmitindo informações cada vez mais relevantes para a empresa, o cuidado de se
prevenir contra possíveis perdas de dados originais passou a ser ainda mais importante. Disponível
em:<https://www.alertasecurity.com.br/> . Acesso em: 23 jan. 2018, com adaptações.
Em se tratando de segurança para o armazenamento de dados, qual das formas a seguir é a mais segura do mercado?
a. Backup no computador.
b. Armazenamento em mídias físicas (CD, DVD e Blu-Ray).
c. HD externo e pen drive.
d. Cartão de memória (SD).
e. Armazenamento de dados em nuvem (cloud computing).
Ano: 2018 Banca: FCC Órgão: DETRAN-MA Prova: Analista de Trânsito
35. Após acessar um website para o download de músicas da internet foi notado que o navegador internet passou a
mostrar janelas pop-up com propagandas de forma infinita, ou seja, após o fechamento de uma janela, outra é
apresentada em seguida de forma contínua. Esse efeito é característico do ataque do malware conhecido como
a. adware.
b. spyware.
c. botnet.
d. worm.
e. rootkit.
Ano: 2018 Banca: UECE-CEV Órgão: DETRAN-CE Prova: Assistente de Atividade de Trânsito e Transporte
36. Um software antivírus é um programa responsável por
a. dividir os recursos da máquina entre os processos em execução.
b. prevenir, procurar, detectar e remover programas maliciosos.
c. arranjar em espaço contíguo os arquivos contidos em disco.
d. realizar a atualização do sistema operacional.
Ano: 2018 Banca: CESPE Órgão: PC-MA Prova: Escrivão de Polícia
37. Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse
momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada
novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele
infectados são remetidos por correio eletrônico para outros usuários, é conhecido como
a. vírus de setor de carga (boot sector).
b. vírus de programa.
c. vírus de macro.
d. backdoor.
e. hoax.
Ano: 2018 Banca: Orhion Consultoria Órgão: Prefeitura de Jaguariúna – SP Prova: Assistente de Gestão Pública
Prof. Funabashi 37
38. Provavelmente você já recebeu aquelas mensagens do tipo “atualize seus dados bancários” ou, então, “parabéns, você
é o novo milionário”. Esse tipo de mensagem se tornou rotina em nossas caixas de email e configura um golpe muito
comum na internet: ___________. Complete o texto com a alternativa CORRETA:
a. o phishing.
b. o virus.
c. o worm.
d. o backdoor.
Ano: 2018 Banca: FGV Órgão: SEFIN-RO Prova: Técnico Tributário
39. Assinale a opção que descreve corretamente um firewall.
a. Um dispositivo de segurança de rede que monitora o tráfego de entrada e saída, e admite ou bloqueia tráfegos específicos
de acordo com as regras de segurança estabelecidas.
b. Um antivírus que atua diretamente na conexão de uma rede interna, protegida, com o mundo exterior, de acordo com o
tipo de malware a ser evitado.
c. Um nome genérico para um conjunto de procedimentos que realizam a autenticação de usuários de aplicações Web em
uma rede protegida.
d. Um processo de criptografia dedicado aos procedimentos de codificação/decodificação do tráfego de entrada e saída de
uma rede protegida.
e. Um servidor de nomes Web, utilizado para converter as palavras que compõem uma URL para o endereço IP
correspondente.
Ano: 2018 Banca: CESPE Órgão: TCE-PB Prova: Agente de Documentação
40. Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar
automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como
a. botnet.
b. spyware.
c. backdoor.
d. trojan.
e. worm.
38 Prof. Funabashi