Sie sind auf Seite 1von 7

RANIELISON: INFORMÁTICA

SEGURANÇA DA INFORMAÇÃO
PBSI

1. (CESPE -2015) O principal objetivo da segurança da informação é preservar a confidencialidade, a


autenticidade, a integridade e a disponibilidade da informação.

2. (CESPE – 2017) O agente público que tiver acesso a um relatório classificado por grau de sigilo e o modificar
sem o conhecimento e a devida permissão de seu superior, mantendo o respectivo grau de sigilo, violará a
propriedade de segurança da informação denominada integridade.

3. (CESPE – 2017) Assegurar a integridade dos dados e do sistema significa garantir que os dados sejam
modificados de maneira específica e autorizada.

4. (CESPE – 2018) Acerca de integridade, disponibilidade e confidencialidade em segurança da informação,


julgue o item a seguir.
A integridade, propriedade da segurança da informação, garante que uma informação ou um dado não seja
alterado por pessoa ou processo não autorizado.

5. (CESPE – 2018) Acerca de segurança da informação, julgue o item a seguir.


Segundo a propriedade de disponibilidade, qualquer usuário legítimo terá acesso irrestrito a qualquer tipo de
informação disponível no sistema.

6. (CESPE – 2015) A segurança da informação busca proteger a informação contra várias ameaças, visando
garantir a continuidade dos negócios. A respeito desse assunto, julgue o item a seguir.
Para garantir a integridade da informação, é suficiente protegê-la contra modificações e inclusões; para garantir
a sua disponibilidade, a proteção da informação consiste em preservar a informação, para que ela não seja
destruída.

7. (CESPE – 2018) Acerca de integridade, disponibilidade e confidencialidade em segurança da informação,


julgue o item a seguir.
A confidencialidade determina que uma informação seja criptografada com cifra assimétrica.

8. (CESPE – 2016) A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item.
Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são
conhecidos, a solução indicada é o uso de chave pública.

9. (CESPE – 2015) Com relação à integridade e à autenticidade da informação, julgue o item abaixo.
A integridade garante que a informação provenha da fonte anunciada e que não seja alvo de alterações ao longo
de um processo, ao passo que a autenticidade garante que a informação manipulada mantenha todas as
características originais criadas pelo dono da informação.

10. (CESPE – 2015) A informação é fundamental para a continuidade dos negócios de uma organização e
consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item
subsecutivo.
A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a
identificação de sistemas.

11. (CESPE – 2015) Há, no envio de e-mail com o hash, garantia de autenticidade, pois ele criptografa a mensagem
enviada.
12. (CESPE – 2015) O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de
um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro
de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente. A partir
dessa situação hipotética, julgue o item subsequente.
Possíveis dificuldades apresentadas por outros colaboradores para acessar as informações do sistema da
organização por mais de dois dias indicam de violação da autenticidade das informações.

CRIPTOGRAFIAS

13. (CESPE – 2016) Um esquema de criptografia será considerado computacionalmente seguro se o tempo para se
quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida.

14. (CESPE – 2016) No que concerne a conceitos básicos de criptografia e criptografia simétrica e assimétrica.
A principal diferença entre os algoritmos de criptografia simétrica e os algoritmos de criptografia assimétrica
consiste no fato de que os primeiros são fundamentados em técnicas de transposição e os segundos em técnicas
de substituição.

15. (CESPE – 2016) Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.
Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem.

16. (CESPE – 2015) A criptografia, simétrica além de garantir a integridade dos dados, atende plenamente aos
demais princípios de segurança como a integridade e a autenticidade, por exemplo.

17. (CESPE – 2018) Julgue o seguinte item, a respeito de criptografia e assinatura digital, utilizadas para dar
determinadas garantias de segurança da informação.
Na criptografia simétrica, é comum o uso de duas chaves distintas: uma delas serve para a proteção de bloco; a
outra, para a geração do fluxo do criptograma.

18. (CESPE – 2015) Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia
simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte,
relativo a criptografia.
A parte A pode usar as mensagens cifradas pela parte B para provar a autenticidade dessas mensagens para
terceiros.

19. (CESPE – 2015) Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia
simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte,
relativo a criptografia.
As partes A e B compartilham a mesma chave criptográfica, também denominada chave secreta.

20. (CESPE – 2015) Duas chaves são exigidas ao se utilizarem algoritmos de chave pública. Uma delas, a chave
pública, cujos algoritmos são menos robustos que os algoritmos de chave simétrica, é usada para criptografar
as mensagens para um usuário que faz uso de uma chave privada para descriptografá-las.

21. (CESPE – 2015) Na criptografia de chave pública, ou assimétrica, a chave utilizada para encriptar mensagens é
distribuída livremente, ao passo que a chave privada decripta a mensagem.

22. (CESPE – 2018) Acerca de criptografia assimétrica, julgue o item subsequente.


Ao se utilizar um sistema de criptografia assimétrica, deve-se conhecer, no mínimo, a chave pública do
destinatário da mensagem; além disso, um usuário pode ter quantas chaves públicas julgar necessárias.

23. (CESPE – 2016) Em relação aos princípios de segurança da informação, criptografia e certificação digital,
julgue o item a seguir.
Em criptografia assimétrica, para se recuperar um texto claro oriundo de um texto cifrado com uma chave
pública e um algoritmo de criptografia, deve-se utilizar a chave privada associada e o correspondente algoritmo
de decriptografia.

CERTIFICAÇÃO DIGITAL
24. (CESPE – 2016) Na certificação digital, a autoridade certificadora é responsável por gerar os certificados
digitais, assiná-los, entregá-los aos solicitantes e reconhecê-los durante seu período de validade.

25. (CESPE – 2016) Em relação aos princípios de segurança da informação, criptografia e certificação digital,
julgue o item a seguir.
Um certificado digital contém, além de atributos específicos do usuário, uma chave pública, assinada
digitalmente por entidade confiável, responsável pela emissão do certificado ou pela autenticação da entidade
emissora.

26. (CESPE – 2017) A respeito de redes de computadores, julgue o item seguinte.


Considerar comprometido o certificado digital da autoridade certificadora é uma das razões para a revogação
de um certificado digital de usuário antes da sua data de expiração.

27. (CESPE – 2015) As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar
informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código
para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a
autenticidade desses documentos.
Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação
digital.
É possível garantir a integridade e o não repúdio de qualquer documento digital disponibilizado para clientes de
empresas por meio da utilização de um certificado digital autoassinado.

28. (CESPE – 2015) Acerca de mecanismos de segurança da informação, julgue o item subsequente.
Certificação digital é o mecanismo de autenticação que permite ao criador de uma mensagem anexar um código
gerado por meio de hash com a sua chave privada. Nesse mecanismo, tanto a mensagem quanto o código são
criptografados antes de serem enviados.

29. (CESPE – 2015) A respeito de mecanismos de segurança da informação, julgue o item a seguir.
Uma autoridade registradora (AR), subordinada à hierarquia da ICP-Brasil, é responsável por emitir, distribuir,
renovar, revogar e gerenciar certificados digitais, bem como por verificar se o titular do certificado possui a
chave privada que corresponde à chave pública que faz parte do certificado digital.

30. (CESPE – 2016) Julgue o item seguinte, a respeito da Infraestrutura de Chaves Públicas brasileira (ICP Brasil).
O Brasil adota o modelo de ICP de certificação com raízes múltiplas e hierárquicas, no qual o ITI desempenha
tanto o papel de credenciar e descredenciar os demais atores participantes da cadeia quanto o de supervisionar
e auditar os processos.

ASSINATURA DIGITAL

31. (CESPE – 2016) Os serviços relacionados a assinatura digital incluem a autenticação de entidade par e a
irretratabilidade.
32. (CESPE – 2017) Para atender aos requisitos de segurança, uma assinatura digital deve ser de difícil
reconhecimento e verificação.

33. (CESPE – 2015) No contexto da segurança da informação, o mecanismo de assinaturas digitais pode suportar
serviços para prover a integridade, como autenticação da origem dos dados e não repúdio.

34. (CESPE – 2017) Relativamente a segurança da informação, julgue o item subsequente.


No contexto de uma infraestrutura de chaves públicas, um documento eletrônico assinado digitalmente com a
chave pública do remetente falhará na verificação de integridade e autoria pelo destinatário, caso essa
verificação seja realizada com a aplicação da mesma chave pública do remetente.

35. (CESPE – 2016) Julgue o item a seguir, relativo à criptografia e suas aplicações.
Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais.

36. (CESPE – 2016) Julgue o item subsecutivo, referentes às noções de segurança da informação.
O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse
documento.

BACKUP E RESTAURAÇÃO

37. (CESPE – 2015) Acerca de segurança da informação, julgue o item subsequente.


Comparando com os becapes full e diferencial, o becape do tipo incremental consome mais espaço de
armazenamento na realização das cópias e exige menos tempo para ser restaurado.

38. (CESPE – 2017) Acerca de serviços encontrados em infraestrutura de informação, julgue o item subsequente.
Uma organização que prioriza a eficiência e a otimização no uso do espaço de armazenamento dos becapes de
dados deve adotar estratégias embasadas em becapes completos e em becapes diferenciais combinados.

39. (CESPE – 2015) O becape incremental copia apenas os arquivos que não foram modificados desde o último
becape.

40. (CESPE – 2015) Com relação aos sistemas de becape, julgue o item que se segue.
Um becape completo consiste na cópia de todos os arquivos para a mídia de becape.

41. (CESPE – 2015) O procedimento de salvar o arquivo no computador e na rede é considerado um becape, pois,
caso aconteça algum problema no computador local, é possível recuperar o arquivo em outro local da rede.

42. (CESPE – 2015) Os becapes incrementais incluem os arquivos que foram alterados desde o último becape full;
os processos de restauração daqueles são mais rápidos que os destes.

43. (CESPE – 2016) A respeito de sistemas de becape e restauração, julgue o próximo item.
O becape do tipo incremental provê o uso mais eficiente do espaço de armazenamento, uma vez que não gera
cópias duplicadas de arquivos, porém suas restaurações são mais lentas e mais complexas em comparação aos
processos dos becapes full e diferencial.

PRÁTICAS DE ATAQUES

44. (CESPE – 2017) O ataque que amplia o número de acessos a um servidor, gerando indisponibilidade de recursos
aos usuários, é denominado phishing.

45. (CESPE – 2016) A propósito de ataques a redes e serviços, julgue o próximo item.
Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados mediante o envio aleatório
e em massa de emails enganosos para múltiplos usuários, para a obtenção de informações bancárias das vítimas
ou apropriação da identidade delas.

46. (CESPE – 2014) Acerca de conceitos de informática, julgue o item a seguir.


Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais
ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.

47. (CESPE – 2015) Phishing é um tipo de software malicioso que se instala no computador com o objetivo de
destruir informações específicas de forma lenta e silenciosa.

48. (CESPE – 2016) Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia
social para tentar enganar as vítimas.

49. (CESPE – 2016) Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.
O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo uma
organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos.

50. (CESPE – 2016) Acerca de segurança da informação, julgue o item subsequente.


Os spams estão diretamente associados a ataques à segurança da Internet e do usuário: são grandes responsáveis
pela propagação de códigos maliciosos e pela disseminação de golpes e de venda ilegal de produtos.

51. (CESPE – 2016) Boatos (hoaxes), correntes (chain letters), propagandas, golpes (scam) e estelionato (phishing)
são tipos de programas maliciosos; vírus, worms e cavalos de Troia (trojans) são modalidades de spam.

52. (CESPE – 2015) Julgue o item seguinte, relativos a computação em nuvem, organização e gerenciamento de
arquivos e noções de vírus, worms e pragas virtuais.
Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas delas de cunho dramático ou
religioso, para, por exemplo, atrair a atenção da pessoa e então direcioná-la para algum sítio, oferecendo-lhe
algo ou solicitando-lhe que realize alguma ação que possa colocar em risco a segurança de seus dados.

53. (CESPE – 2015) Em segurança da informação, denominam-se engenharia social as práticas utilizadas para obter
acesso a informações importantes ou sigilosas sem necessariamente utilizar falhas no software, mas, sim,
mediante ações para ludibriar ou explorar a confiança das pessoas.

54. (CESPE – 2016) Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Um ataque de negação de serviço é dificilmente detectado em ambientes de rede.

55. (CESPE – 2016) Julgue o item seguinte, acerca de ataques a computadores.


Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados
permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos
ao serviço, bloqueados.

GABARITO:
1 - CERTO 2 - CERTO 3 - CERTO 4 - CERTO 5 - ERRADO
6 - ERRADO 7 - ERRADO 8 – ERRADO 9 – ERRADO 10- ERRADO
11 – ERRADO 12 – ERRADO 13 – CERTO 14 – ERRADO 15 – CERTO
16 – ERRADO 17 – ERRADO 18 – ERRADO 19 – CERTO 20- ERRADO
21 – CERTO 22 – CERTO 23 – CERTO 24 – CERTO 25 – CERTO
26 – CERTO 27 – ERRADO 28 – ERRADO 29 – ERRADO 30- ERRADO
31 – CERTO 32 – ERRADO 33 – CERTO 34 – CERTO 35 - CERTO
36 – CERTO 37 – ERRADO 38 – ERRADO 39 – ERRADO 40 - CERTO
41 – CERTO 42 – ERRADO 43 – CERTO 44 – ERRADO 45- ERRADO
46 - CERTO (DESCONSIDERAR) 47 – ERRADO 48 – CERTO
49 – CERTO 50 – CERTO 51 – ERRADO 52 – CERTO 53 – CERTO
54 – ERRADO 55 – ERRADO

AINDA TEM DÚVIDA:


Curso regular: Disciplinas dentro do edital, 6 meses de validade, 5 visualizações em cada aula,
videoaulas + PDF.

https://www.alfaconcursos.com.br/cursos/regular/agente-da-policia-federal-pf

Curso Anual:
O Curso Anual é um plano que permite o acesso a vários cursos atualizados para os mais diversos
concursos, dentro dessa área.
Também, o plano conta com cursos de exercícios para os principais concursos. Um pacote completo
de oportunidades com a qualidade AlfaCon.
Qual a vantagem do curso anual?
Com essa modalidade, você poderá dispor de vários cursos que isoladamente comporiam um
investimento muito maior, sem falar na comodidade de ter a equipe AlfaCon orientando todos os seus
passos até sua aprovação.
Neste curso, o aluno terá acesso às matérias necessárias para sua preparação, disponibilizadas no
formato de videoaulas, acompanhando material dialógico em PDF.

https://www.alfaconcursos.com.br/cursos/combo-anual/anual-carreiras-policiais

Conheça o Sou +
Sem dúvida o que há de mais avançado para sua preparação. O Sou +, foi criado com o objetivo
de garantir um estudo com qualidade e eficiência, respeitando a vida daqueles que acreditam e
investem na sua preparação.
Uma exclusividade da marca AlfaCon, desenvolvido com o objetivo de garantir sua preparação
com a máxima qualidade.

O curso Sou + traz um conjunto completo para sua preparação:

Planejamento dos Estudos


Com planos especiais desenvolvidos para sua carreira. Ensinamos como distribuir as disciplinas,
considerando os horários e dias da sua semana.
Videoaulas + PDF
Disciplinas básicas e Específicas para o seu concursos. Centenas de horas de aula, todas com
material em PDF no formato dialógico, para que você acompanhe exatamente aquilo que é
ensinado pelo professor.
Aulas, Reforços, Revisões e Exercícios
Dentro da plataforma Sou +, você encontra as disciplinas básicas e específicas da carreira
escolhida, disponíveis no formato Aula (conteúdo conforme edital) Reforços e Revisões
(abordando temáticas importantes e complexas) Exercícios (fixação do conteúdo cobrado pelas
bancas organizadoras).
Eventos Ao Vivo
Eventos e Aulas nas turmas presenciais (definidos pela Equipe Pedagógica), são transmitidos
dentro da plataforma Sou +.
Equipe Exclusiva
Equipe AlfaCon com professores exclusivos da plataforma Sou +. Diversos profissionais
altamente capacitados. Assim, você pode assistir aulas, revisões e reforços com os Professores
AlfaCon.
Ferramentas de Controle
Ferramentas desenvolvidas exclusivamente para o Sou +. Nelas você pode acompanhar o avanço
do seu Esforço, Progresso e Rendimento, por meio de gráficos que mostram quais pontos devem
ser melhorados.
Aulas de Exercícios
Aulas exclusivas de exercícios para fixação da matéria estudada. O Professor resolve a questão
junto com você e explica o assunto da questão.
Tira Dúvidas Com Professor
Caso você tenha alguma dúvida nas aulas assistidas, você poderá usar o espaço destinado ao tira
dúvidas. Seu questionamento será encaminhado diretamente ao Professor, e a resposta será dada
por ele. Ou seja, tira dúvidas exclusivo e personalizado.
Canal Exclusivo de Atendimento
O aluno Sou + é atendido por um canal exclusivo, por meio de um 0800, garantindo assim uma
agilidade na resolução do seu problema.
APP AlfaCon Para Anotações
Alunos Sou +, podem anotar pontos importantes da aula e depois usando o QR CODE guardar
as anotações em PDF que será gerado automaticamente.
Simulados
Você tem acesso aos simulados aplicados pelo AlfaCon, e recebe 3 formatos de arquivo:
Simulado, Simulado Gabaritado, Simulado Gabaritado Comentado.
Atualizações
O Sou + é abastecido com atualizações e cursos novos de acordo com a carreira escolhida.
Vigência de 18 Meses
A partir do momento da contratação, o aluno Sou +, recebe o acesso a todas as vantagens da
plataforma da carreira escolhida pelo período de 18 meses.
Descontos Exclusivos
Em eventos e atividades do AlfaCon pelo Brasil afora o aluno Sou +, tem acesso a descontos e
condições exclusivas para assinantes.
Visualizações Ilimitadas
Durante a vigência do curso (18 meses), o aluno Sou +, as visualizações das videoaulas são
ilimitadas.
Box de Materiais Didáticos
Sim, além de tudo isso, o aluno Sou +, recebe em casa um box exclusivo com dezenas de
materiais didáticos AlfaCon, que incluem: Apostilas, Livros, Série Provas e Concursos,
Exercícios, Código AlfaCon, entre outros.
Camisetas
Junto com o Box Sou +, o aluno receberá camisetas exclusivas AlfaCon, de acordo com a carreira
escolhida.
Seguro Aprovação
Uma exclusividade do Sou +. É a garantia de que realmente estamos comprometidos com a vida
do aluno.

https://www.alfaconcursos.com.br/combos/sou-carreiras-policiais-2017

ENVIE UM WHATS AGORA PARA A CENTRAL DE VENDAS E GARANTA CONDIÇÕES


EXCLUSIVAS PARA ADQUIRIR O SOU +

Números da Central de vendas:


(45)9 9977-0121
(45)9 9962-7904
(45) 9 9146-2194
(45) 9 9856-2827

Das könnte Ihnen auch gefallen