A Internet oferece grandes benefícios para a sociedade, porém representa uma oportunidade para atividades criminosas, como fraude e roubo de identidade. Para garantir a segurança das informações, é importante tomar medidas para reduzir o seu risco. Com relação a estas medidas, é correto afirmar que
Malwares são tipos de softwares maliciosos que se infiltram em computadores para causar danos ou, em muitos casos, roubar dados do proprietário. Um deles tem função de exibir vários anúncios indesejáveis, geralmente surgindo na forma de pop-ups, deixando o computador cada vez mais lento. Os softwares que exibem anúncios indesejados são chamados de:
No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item.

A ativação do vírus time bomb é inicializada em determinada data, escolhida pelo elaborador do código, ou seja, o programador.

Analise as seguintes características de software:

I. Especificamente projetado para apresentar propagandas, quer por intermédio de um browser quer por meio de algum outro programa instalado.

II. Monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

De acordo com cgi.br, I e II são tipos de software categorizados, respectivamente, como

       Determinado usuário fez uma solicitação de instalação de um sistema que necessita de autenticação em uma árvore de diretórios do tipo LDAP (lightweight directory access protocol). Após a instalação do sistema, o usuário reportou que conseguiu acessar o sistema, mas a informação que ele necessita não estava disponível para o acesso a partir da conta utilizada por ele.

Considerando a situação hipotética acima, assinale a opção correta.

O algoritmo de criptografia ..I..   utiliza um bloco de 64 bits e uma chave de 56 bits. Com um tamanho de chave de 56 bits, existem ..II..  chaves possíveis.

As lacunas I e II devem ser preenchidas correta e respectivamente por
Com relação à segurança de sistemas, julgue os itens seguintes. O sistema de chaves pública e privada, dito simétrico, visa garantir a segurança da comunicação na Internet. Baseia-se em uma chave de difícil geração e comum aos dois lados do sistema.
Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.

No documento em que é descrita a política de segurança da informação,deve conter o escopo e a declaração de comprometimento da alta direção da organização.

Sobre backup, assinale com V as afirmativas verdadeiras e com F as falsas.


( ) Arquivos de sistema e aplicativos são arquivos importantes para se ter em um backup.

( ) Backups devem ser mantidos atualizados de acordo com a frequência com que os arquivos são alterados.

( ) Backups devem ser testados periodicamente e logo após terem sido gerados.


Assinale a sequência correta.

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Quanto mais facilmente se detectarem ações não-autorizadas, melhor será a segurança em um sistema. Dessa forma, é preferível concentrar a maioria dos serviços em um servidor central único, de modo a ter-se apenas um ponto de controle para monitorar.

Considere, abaixo, a recomendação estabelecida no item Aceitação de sistemas da NBR ISO/IEC 17799:

Convém que sejam estabelecidos critérios de aceitação de novos sistemas, atualizações e novas versões e que sejam efetuados testes apropriados dos sistemas antes da sua aceitação. Convém que os gestores garantam que os requisitos e critérios para aceitação de novos sistemas estejam claramente definidos, acordados, documentados e testados.

NÃO se trata de controle pertinente ao assunto da recomendação:

Com relação a conceitos de Internet, julgue os itens subsequentes.

A confidencialidade, um dos princípios básicos da segurança da informação em ambiente eletrônico, está relacionada à necessidade de não alteração do conteúdo de uma mensagem ou arquivo; o qual deve ser garantido por meio de uma política de cópia de segurança e redundância de dados.

Sobre malware, verifique as assertivas e assinale a correta. I. Em inglês malware é abreviação de "malicious software". II. Trata-se de um código malicioso, programa malicioso, software nocivo, software malintencionado ou software malicioso. III. É um programa de computador destinado a infiltrarse em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).

No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

A implantação e a gestão de um sistema de gestão de segurança da informação permitem que as organizações adotem um modelo adequado de estabelecimento, implementação, operação, monitoração e revisão, garantindo que os requisitos de segurança sejam atendidos.

Uma pessoa recebe um e-mail de seu banco solicitando uma atualização cadastral, fornecendo um link para o procedimento. Ao acessar o link, é exibida uma página pedindo a senha da conta bancária. Com desconfiança, a pessoa percebe que o endereço da página é parecido, porém diferente, do endereço do banco, e a página não utiliza os protocolos de segurança. Tal situação trata-se de:

No que diz respeito à segurança da informação e das comunicações, julgue os itens subsequentes.

A cifração dos dados trafegados em rede é técnica eficaz contra a interceptação de dados e ataques de negação de serviço.

Com referência aos dispositivos de segurança e aos ataques a redes de computadores, julgue os itens subsequentes.

Ataques de negação de serviço volumétricos, distribuídos ou não, envolvem flooding para esgotamento de recursos e spoofing para dificultar o rastreamento da origem.

Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.

É possível estabelecer uma ICP sem o uso de uma autoridade confiável para a emissão de certificados, sendo a confiança distribuída por meio de uma cadeia de confiança, em que cada usuário pode assinar a chave pública de outro usuário declarando ali o grau de confiança que deposita nessa associação (usuário/chave).

Página 18