48
Noções de Informática - CAIXA Questões comentadas Prof. Alexandre Lênin – Aula 13 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 1/48 AULA 13: Segurança da Informação e Certificação Digital – Exercícios Comentados. SUMÁRIO PÁGINA 1. Questões comentadas 03 2. Lista das questões comentadas na aula 35 3. Gabaritos 48 Prezados amigos, O tempo passa muito rápido, não é? Parece que foi ontem que começamos este curso. Hoje, estamos chegando ao final do curso. Não foi fácil, mas foi gratificante. Tantos bons comentários, sugestões, perguntas e elogios fazem a diferença. Minha principal dica é a tranquilidade. É muito mais fácil fazer uma boa prova quando estamos serenos. É, é fácil falar, sabemos. Mas é possível obter a calma por meio da segurança no que se fez (cada um fez o melhor que pôde) e utilizando-se de treinamento. Treine, faça provas simuladas em casa, na biblioteca, em outros concursos. Mas faça toda a simulação. Prepare-se para o dia, cuide da alimentação, faça uso do mesmo mecanismo de transporte. Antes da prova, vá ao local onde fará a prova, no horário marcado para verificar o trajeto, o local e o trânsito. Deixe uma margem de tempo no horário de chegada! Isso certamente ajuda, pois a agonia de ter de chegar no horário com algum imprevisto ocorrendo pode atrapalhar – e muito – a concentração. Aprenda a fazer escolhas na hora da prova. Primeiro, escolha a disciplina que acredita ter domínio. Não gaste tempo lamentando ou tentando resolver questões que não sabe ou que está com dúvidas. Marque a questão para depois e siga em frente. O bom de começar pelo que se sabe mais é ganhar confiança acertando muitas questões logo no início. Certamente a ansiedade diminui. Pausas! É importante fazer pausas. Não gaste todo o tempo fazendo a prova. É importante dar um tempo, ir ao banheiro, comer

508 8426 Caixa Aula13 Seguranca Exerc

Embed Size (px)

Citation preview

Page 1: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 1/48

AULA 13: Segurança da Informação e Certificação

Digital – Exercícios Comentados.

SUMÁRIO PÁGINA

1. Questões comentadas 03

2. Lista das questões comentadas na aula 35

3. Gabaritos 48

Prezados amigos,

O tempo passa muito rápido, não é? Parece que foi ontem que

começamos este curso. Hoje, estamos chegando ao final do curso. Não foi

fácil, mas foi gratificante. Tantos bons comentários, sugestões, perguntas

e elogios fazem a diferença.

Minha principal dica é a tranquilidade. É muito mais fácil fazer

uma boa prova quando estamos serenos. É, é fácil falar, sabemos. Mas é

possível obter a calma por meio da segurança no que se fez (cada um fez

o melhor que pôde) e utilizando-se de treinamento. Treine, faça provas

simuladas em casa, na biblioteca, em outros concursos. Mas faça toda a

simulação. Prepare-se para o dia, cuide da alimentação, faça uso do

mesmo mecanismo de transporte. Antes da prova, vá ao local onde fará a

prova, no horário marcado para verificar o trajeto, o local e o trânsito.

Deixe uma margem de tempo no horário de chegada! Isso certamente

ajuda, pois a agonia de ter de chegar no horário com algum imprevisto

ocorrendo pode atrapalhar – e muito – a concentração.

Aprenda a fazer escolhas na hora da prova. Primeiro, escolha a

disciplina que acredita ter domínio. Não gaste tempo lamentando ou

tentando resolver questões que não sabe ou que está com dúvidas.

Marque a questão para depois e siga em frente. O bom de começar pelo

que se sabe mais é ganhar confiança acertando muitas questões logo no

início. Certamente a ansiedade diminui.

Pausas! É importante fazer pausas. Não gaste todo o tempo

fazendo a prova. É importante dar um tempo, ir ao banheiro, comer

Page 2: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 2/48

alguma coisa. Sem viajar demais, claro. Uma pequena pausa para

recompor. Como professores, sabemos que a atenção em uma aula

presencial dura até 50 minutos. Depois, há uma tendência natural de

dispersão. O cérebro cansa e procura distração. Por que não assumimos

isto e fazemos uma pausa a cada hora? Uma balinha, doce ou chocolate

(podem ser alimentos saudáveis também, claro) já ajuda a descansar a

mente! O tempo gasto será pequeno e os benefícios podem ser grandes.

Não se preocupe demais – nem exagere – com alguns minutos gastos com

descanso. Podem ser valiosos para acertar mais algumas questões.

Não perca muito tempo nas questões que são difíceis ou que

tenha dúvidas. Concentre-se em marcar aquelas que sabe primeiro. É

melhor garantir logo o que sabe e depois voltar para aumentar a

pontuação. Ficar preso em uma parte da prova pode obrigá-lo a deixar

questões que acertaria facilmente.

No mais, o de sempre: boa alimentação, cuidar do sono, cuidar

da família e da saúde. Preparar para uma prova requer mais do que

estudo, requer uma organização de vida.

O principal vem agora: CONFIANÇA e DEDICAÇÃO. Não

desista, você conseguirá.

Valeu, pessoal!

Prof. Lênin (@alexandrelenin)

Page 3: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 3/48

1. QUESTÕES COMENTADAS

1. (CESGRANRIO - 2009 - FUNASA - Técnico de Contabilidade) Qual

dos itens abaixo NÃO representa um mecanismo de segurança?

a) Assinatura digital

b) Software anti-spyware

c) Sistema biométrico

d) Firewall

e) Worm

Comentários

Na letra “e” encontramos o gabarito da questão. Um Worm é um malware,

ou seja, ele é uma ameaça ao sistema e não um mecanismo de segurança.

A propósito, um Worm é “Worm é um programa capaz de se propagar

automaticamente através de redes, enviando cópias de si mesmo de computador para computador” (Cartilha de Segurança para Internet - -

Núcleo de Informação e Coordenação do Ponto Br).

GABARITO: E.

2. (CESGRANRIO - 2010 - Petrobrás - Profissional Júnior - Direito)

Entre os grandes problemas da atualidade relacionados à confidencialidade das informações um refere-se à prevenção da

invasão dos computadores por pessoas mal-intencionadas. A principal forma de evitar danos causados por softwares espiões dos quais essas

pessoas se utilizam para alcançarem seus objetivos é

a) utilizar apenas webmail para leitura das correspondências

eletrônicas.

b) efetuar rotinas de backup semanais no disco rígido do computador.

c) compartilhar os principais documentos com pessoas idôneas.

d) possuir software antivírus e mantê-lo sempre atualizado.

e) navegar na internet sempre sob um pseudônimo.

Comentários

Podemos observar que todos os itens relacionam ações que incrementam

a segurança do usuário. Mas, dentre elas, a mais importante no combate aos programas maliciosos é o antivírus. Outro software que pode

incrementar a segurança se corretamente instalado e configurado é o firewall.

GABARITO: D.

Page 4: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 4/48

3. (CESGRANRIO - 2011 - Petrobrás - Técnico de Administração e Controle Júnior) O objetivo do firewall é

a) possibilitar a conexão com a Internet.

b) configurar uma rede privada.

c) visualizar diversos tipos de arquivos.

d) permitir a edição de imagens.

e) realizar a segurança de redes privadas.

Comentários

O firewall é um sistema para controlar o acesso às redes de

computadores, desenvolvido para evitar acessos não autorizados em uma rede local ou rede privada de uma corporação. Pode ser desde um

software sendo executado no ponto de conexão entre as redes de computadores ou um conjunto complexo de equipamentos e softwares.

Portanto, é na letra “e” que encontramos o gabarito da questão.

GABARITO: E.

4. (CESGRANRIO - 2011 - Petrobrás - Técnico de Administração e

Controle Júnior) Dentre as ferramentas que auxiliam a proteção de um computador, inclui-se o

a) HTTP.

b) driver do HD.

c) FTP.

d) RSS.

e) antivirus.

Comentários

Vamos analisar cada item.

a) Item errado. O HTTP (hipertexto transfer protocol)– a – é o protocolo utilizado pela WEB;

b) Item errado. O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional;

c) Item errado. O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de

transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos;

d) Item errado. RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os

em único local;

Page 5: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 5/48

e) Item correto. O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas.

GABARITO: E.

5. (CESGRANRIO - 2010 - Petrobrás - Técnico de Contabilidade - Distribuidora) Os mecanismos implementados por software, usados

para restringir o acesso e o uso do sistema operacional, de redes, de

programas utilitários e aplicativos, constituem um processo de segurança

a) digital.

b) física.

c) lógica.

d) restrita.

e) simples.

Comentários

Quando falamos em software estamos falando em LÓGICA. É um termo que se opõe ao termo FÍSICO, neste caso. O software é a ideia, a

sequência (lógica) de comandos que implementa a ideia.

GABARITO: C.

6. (CESGRANRIO - 2009 - SECAD-TO - Médico - Cardiologia) Qual

das ações abaixo protege um microcomputador e suas informações?

a) Executar anexos de e-mails desconhecidos.

b) Executar macros do Excel que contenham vírus.

c) Desligar o sistema de firewall.

d) Atualizar o sistema operacional periodicamente.

e) Armazenar senhas em arquivos textos na área de trabalho.

Comentários

Essa questão é muito fácil, você não acha? Não é preciso nem mesmo estudar segurança da informação para saber que ações como aquelas

relacionadas nos itens acima, exceto a letra “d”, são ações que prejudicam a segurança do sistema.

A atualização do sistema é importante para que as novidades em relação aos mecanismos de contaminação e acesso não autorizados sejam

corrigidas.

GABARITO: D.

Page 6: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 6/48

7. (CESGRANRIO - 2008 - ANP - Técnico Administrativo) Os procedimentos a seguir são recomendados para aumentar o nível de

segurança do computador, EXCETO:

a) não utilizar programas piratas.

b) manter antivírus e spyware atualizados.

c) instalar programas com procedência desconhecida.

d) evitar o uso de dispositivos de armazenamento de terceiros.

e) realizar periodicamente backup dos arquivos mais importantes.

Comentários

Certamente, instalar programas com procedência desconhecida não auxilia no incremento da segurança, ao contrário. É sabido que os

softwares maliciosos geralmente são instalados pelo próprio usuário do computador.

GABARITO: C.

8. (CESGRANRIO - 2008 - TJ-RO - Técnico Judiciário) Durante a navegação na Internet, que procedimento pode comprometer a

segurança das informações?

a) Fazer backup dos arquivos com regularidade.

b) Enviar dados pessoais por e-mail.

c) Utilizar software antivírus atualizado.

d) Não divulgar login e senha de acesso à rede.

e) Não utilizar recursos de memorização de senhas.

Comentários

Navegar na Internet por si só já representa um risco. Estamos expostos aos softwares maliciosos durante nossa navegação. Mas enviar dados

pessoais por e-mail (letra B) pode comprometer a segurança de todo o sistema, pois isto pode permitir que outros utilizem técnicas de

engenharia social e sistemas de quebra de senha com base nos dados fornecidos.

GABARITO: B.

9. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão, considere os dados abaixo.

Item Tarefa

V Ao enviar informações sigilosas via mensagem eletrônica

deve-se utilizar de um sistema que faça a codificação (chave, cifra), de modo que somente as máquinas que conhecem o

código consigam decifrá-lo.

Page 7: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 7/48

O cuidado solicitado em V aplica o conceito de:

a) criptografia; b) assinatura digital;

c) digitalização; d) desfragmentação;

e) modulação/demodulação.

Comentários

Item A. Criptografia é um conjunto de técnicas que permitem tornar incompreensível uma mensagem escrita com clareza, de forma que

apenas o destinatário a decifre e a compreenda. A criptografia tem como objetivo garantir que uma informação só seja lida e compreendida pelo

destinatário autorizado. Item CERTO. É a resposta da questão!

Item B. Com a utilização da assinatura digital o remetente (emissor) irá criptografar a mensagem com sua chave privada e o destinatário poderá

comprovar a autenticidade por meio da decifração pela chave pública do remetente. Cabe destacar que se a mensagem de e-mail for muito grande

(contiver anexos, por exemplo), usar a chave privada do remetente para criptografar a mensagem toda demoraria muito. Hoje, a assinatura digital

é feita mediante o cálculo do hash (é uma função matemática que recebe

uma mensagem de entrada e gera como resultado um número finito de caracteres) da mensagem e a conseguinte criptografia apenas desse hash

com o uso da chave privada do remetente. Como o hash é pequeno, a assinatura digital não demora para ser realizada!

A assinatura digital fornece uma prova inegável de que uma

mensagem veio do emissor. Para verificar este requisito, uma assinatura deve ter as seguintes propriedades:

autenticidade: o receptor (destinatário de uma mensagem) pode confirmar que a assinatura foi feita pelo emissor;

integridade: qualquer alteração da mensagem faz com que a assinatura seja invalidada;

não repúdio (irretratabilidade): o emissor (aquele que assinou digitalmente a mensagem) não pode negar que foi o autor da

mensagem, ou seja, não pode dizer mais tarde que a sua assinatura

foi falsificada.

A assinatura digital, por si só, não garante a confidencialidade (sigilo) dos dados, pois, teoricamente, todos possuem a chave pública do remetente.

Essa confidencialidade é obtida por meio de técnicas de criptografia, que são utilizadas em conjunto com as assinaturas digitais!!

A implementação da assinatura digital só foi possível com o uso dos

algoritmos de criptografia assimétrica, pois eles provêm a garantia da autenticidade, e por conseqüência, a irretratabilidade da mensagem.

Page 8: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 8/48

A integridade da mensagem é verificada por meio das funções de hash. Com a assinatura digital é possível associar, de forma unívoca, um

documento digital a uma chave privada e, consequentemente, a um usuário. Item ERRADO.

Item C. Digitalização é a conversão de um suporte físico de dados

(papel, microfilme) para um suporte em formato digital visando dinamizar

o acesso e a disseminação das informações, mediante a visualização instantânea das imagens pelas pessoas interessadas. Item ERRADO.

Item D. A desfragmentação consiste em um processo de eliminação da

fragmentação de dados de um sistema de arquivos. Isso é possível reordenando o espaço de armazenamento, de forma que todo arquivo

esteja armazenado de maneira contígua (unida) e ordenada, e também criando espaços livres contínuos, de forma a evitar a fragmentação de

dados no disco. A desfragmentação não diminui o tamanho de um arquivo, apenas aumenta a velocidade de acesso aos dados, já que a

cabeça de leitura do HD não perde tempo “pulando” os fragmentos que não fazem parte do arquivo. Item ERRADO.

Item E. Em um sistema de transmissão de dados, o processo de

modulação pode ser definido como a transformação de um sinal que

contém uma informação útil, em seu formato original, em um sinal modulado, adequado ao meio de transmissão que se pretende utilizar, e a

demodulação é o inverso! Item ERRADO.

GABARITO: letra A.

10. (FCC/2010-04/BAHIA GÁS/ Analista de Processos Organizacionais Administração ou Ciências Econômicas/Q.

27/D04-G1) Uma assinatura digital é um recurso de segurança cujo objetivo é

(A) identificar um usuário apenas por meio de uma senha. (B) identificar um usuário por meio de uma senha, associada a um

token. (C) garantir a autenticidade de um documento.

(D) criptografar um documento assinado eletronicamente.

(E) ser a versão eletrônica de uma cédula de identidade.

Comentários Conforme destaca Stallings (2008) uma assinatura digital é um

mecanismo de AUTENTICAÇÃO que permite ao criador de uma mensagem anexar um código que atue como uma assinatura. A assinatura é formada

tomando o hash da mensagem e criptografando-a com a chave privada do criador. A assinatura garante a ORIGEM e a INTEGRIDADE da mensagem.

Page 9: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 9/48

Em outras palavras, a assinatura digital é um mecanismo de segurança cujo objetivo é o de garantir a autenticidade de um documento

(mensagem).

GABARITO: letra C.

11. (FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q.

21) Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet:

I. facilitar a inserção dos dados das senhas apenas com o uso do mouse.

II. a existência de programas capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

III. possibilitar a ampliação dos dados do teclado para o uso de

deficientes visuais.

Está correto o que se afirma em (A) I, apenas.

(B) II, apenas. (C) III, apenas.

(D) II e III, apenas. (E) I, II e III.

Comentários

Ataques a usuários de instituições financeiras estão se tornando cada vez mais comuns. Nesse contexto, as instituições financeiras incorporam

teclados virtuais em seus sites, para assim, tentar evitar que usuários contaminados com cavalos de tróia (trojans) munidos de keylogger

(gravador de ações do teclado) tenham seus dados capturados pelos

invasores.

GABARITO: letra B.

12. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução:

Para responder à questão, considere os dados abaixo.

Item Recomendação

IV Evitar a abertura de mensagens eletrônicas não solicitadas, provenientes de instituições bancárias ou empresas, que

possam induzir o acesso a páginas fraudulentas na Internet, com vistas a roubar senhas e outras informações pessoais

valiosas registradas no computador.

A recomendação em IV é para evitar um tipo de fraude conhecido por:

a) chat b) cracker

Page 10: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 10/48

c) spam d) hacker

e) phishing scam

Comentários Item A. Chat é um serviço disponibilizado por alguns sites, em que os

usuários podem participar de salas de bate-papo em tempo real. Item

ERRADO.

Item B. Os crackers são indivíduos que invadem sistemas para roubar informações e causar danos às vítimas. O termo crackers também é uma

denominação utilizada para aqueles que decifram códigos e destroem proteções de software. Atualmente, a imprensa mundial atribui qualquer

incidente de segurança a hackers, em seu sentido genérico. A palavra cracker não é vista nas reportagens, a não ser como cracker de senhas,

que é um software utilizado para descobrir senhas ou decifrar mensagens cifradas. Item ERRADO.

Item C. Spam é um tipo de mensagem recebida pelo usuário sem que ele

tenha solicitado. Esses e-mails são enviados para milhares de usuários simultaneamente e podem provocar inconvenientes como: esgotamento

do espaço na caixa postal do usuário, perda de tempo ao abrir mensagens

que não são de seu interesse, o conteúdo do spam pode ser ofensivo e impróprio, dentre outros. Item ERRADO.

Item D. O termo hacker ganhou, junto à opinião pública influenciada

pelos meios de comunicação, uma conotação negativa, que nem sempre corresponde à realidade!! Os hackers, por sua definição geral, são

aqueles que utilizam seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às suas

habilidades. Eles invadem os sistemas, capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os

colegas. Não têm a intenção de prejudicar, mas sim de apenas demonstrar que conhecimento é poder. Item ERRADO.

Item E. Esse item é a resposta da questão e destaca o golpe do phishing

scam (também conhecido como phishing ou scam), muito cobrado nas

provas de concursos! Trata-se de um golpe em que “iscas” (e-mails) são usadas para “pescar” informações sensíveis (senhas e dados financeiros,

por exemplo) de usuários da Internet. O objetivo principal de um scammer (indivíduo que implementa o golpe do

phishing scam) é obter a autenticação. Isso quer dizer reunir as informações necessárias para se fazer passar pela vítima e obter alguma

vantagem financeira. Em seguida, após obter os dados do cartão de crédito, por exemplo, o scammer poderá fazer compras pela Internet,

realizar pagamentos e transferências de dinheiro, entre outras ações. Atualmente, este termo vem sendo utilizado também para se referir aos

seguintes casos:

Page 11: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 11/48

mensagem que procura induzir o usuário à instalação de códigos maliciosos, projetados para furtar dados pessoais e financeiros;

mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários.

Pelo botão do Internet Explorer 7 aciona-se o menu Ferramentas que

permite configurar o Filtro de phishing (pode-se ativá-lo ou desativá-lo por essa opção!). Ao clicar em “Ativar Verificação Automática de Site”, é

possível configurar para que o Filtro de phishing seja ativado. Com essa

opção habilitada, receberemos um aviso quando um site de phishing (um site mal-intencionado que tenta coletar informações pessoais dos usuários

que o acessam) for carregado. Geralmente, os sites de phishing tentam se passar por sites legítimos e idôneos a fim de capturar os dados dos

internautas, tais como números de cartões de crédito, dados da conta bancária, etc.

GABARITO: letra E.

13. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo órgão público incumbiu alguns funcionários da seguinte tarefa:

Item Tarefa

72 Minimizar o risco de invasão de hackers nos computadores

conectados à Internet.

Minimizar o risco de invasão é mais garantido com: a) a instalação de um firewall;

b) a execução de um antivírus; c) o estabelecimento de programas de orientação de segurança;

d) a gravação de arquivos criptografados; e) a utilização de certificação digital.

Comentários Item A. O firewall permite a comunicação entre redes, de acordo com a

política de segurança definida, e que é utilizado quando há uma necessidade de que redes com níveis de confiança variados se

comuniquem entre si.

No contexto da questão, o firewall é um sistema de proteção de uma rede que controla todos os dados que entram ou saem dela e da Internet.

Apenas os sites autorizados podem enviar ou receber dados dessa rede. Assim, aumenta-se a segurança, dificultando a ação de hackers e

crackers. Item CERTO. É a resposta da questão!

Item B. A melhor maneira de se proteger uma rede ou um computador de vírus é utilizar um bom programa antivírus e mantê-lo sempre atualizado,

pois a cada dia surgem novas ameaças. A atualização é um processo

realizado pelo antivírus, pelo qual o aplicativo acessa o site da empresa

Page 12: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 12/48

que o fabricou e faz o download dos arquivos que protegem o computador das ameaças mais recentes. Item ERRADO.

Item C. Os programas de orientação de segurança servem para realizar a

conscientização dos usuários quanto às boas práticas de segurança. Mas precisamos completar tal prática com os recursos tecnológicos (uso de

firewalls, etc.) para que tenhamos um ambiente mais seguro contra

invasões. Item ERRADO.

Item D. A criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. Portanto, cabe destacar que a principal

finalidade da criptografia é, sem dúvida, reescrever uma mensagem original de uma forma que seja incompreensível, para que ela não seja

lida por pessoas não autorizadas. E isso não é suficiente para impedir a invasão de redes. Item ERRADO.

Item E. A certificação digital não contribui para minimizar o risco de

invasão. Seu objetivo principal é atribuir um nível de maior segurança nas transações eletrônicas tais como Internet Banking, comércio eletrônico (e-

commerce), dentre outros. Item ERRADO.

GABARITO: letra A.

14. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA A01-001-Q.

58) Prestam-se a cópias de segurança (backup)

(A) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópia externa, quando os dados são enviados para um provedor de serviços

via internet. (B) apenas estes: CD-ROM; disco rígido e cópia externa, quando os

dados são enviados para um provedor de serviços via internet. (C) apenas estes: DVD, CD-ROM e disco rígido externo.

(D) apenas estes: CD-ROM e disco rígido externo. (E) apenas estes: DVD e CD-ROM.

Comentários

Um backup envolve cópia de dados em um meio separado do original,

regularmente, de forma a protegê-los de qualquer eventualidade. Dentre os meios que podem ser utilizados para a realização do backup

merecem destaque: DVD; CD-ROM; disco rígido externo ou cópia externa, quando os dados são enviados para um provedor de serviços via internet

ou para algum outro computador de uma rede corporativa, dentre outros.

GABARITO: letra A.

15. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alterações

Page 13: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 13/48

perigosas no computador pode ser feita por meio da restauração do sistema.

Comentários

A restauração do sistema é um recurso do Windows que permite que sejam estabelecidos pontos de restauração do sistema. Assim, caso o

usuário, por qualquer motivo, queira voltar o computador para o estado

em que ele se encontrava em um ponto de restauração, basta acionar a Restauração do sistema. O Windows desinstalará eventuais programas

que tenham sido instalados no período e retornará configurações porventura alteradas sem, no entanto, excluir dados ou arquivos salvos no

disco rígido. Dessa forma, pode-se controlar e reverter alterações perigosas no computador!!

GABARITO: item certo.

16. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)

No Windows, a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio das atualizações

automáticas.

Comentários

As atualizações automáticas irão atuar sobre as atualizações de segurança do sistema operacional Windows, e não estão relacionadas ao

desejado na questão.

GABARITO: item errado.

17. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05) No Windows, a possibilidade de controlar e reverter alterações

perigosas no computador pode ser feita por meio do gerenciador de dispositivos.

Comentários

O gerenciador de dispositivos fornece informações sobre os dispositivos instalados no seu computador.

GABARITO: item errado.

18. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo órgão público incumbiu alguns funcionários da seguinte tarefa:

Item Tarefa

5 Garantir que a maior parte dos dados gravados nos

computadores não seja perdida em caso de sinistro.

Tal garantia é possível se forem feitas cópias dos dados:

Page 14: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 14/48

a) após cada atualização, em mídias removíveis mantidas nos próprios computadores;

b) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos sejam desligados após o expediente;

c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos permaneçam ligados ininterruptamente;

d) após cada atualização, em mídias removíveis mantidas em local

distinto daquele dos computadores; e) da política de segurança física.

Comentários

Backup refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar, caso haja algum problema. Essa

cópia pode ser realizada em vários tipos de mídias, como CDs, DVSs, fitas DAT, pendrives, etc., de forma a protegê-los de qualquer eventualidade.

Nesse caso, o backup (cópia de segurança) dos dados deveria ser feito após cada atualização, em mídias removíveis mantidas em um local

distinto daquele dos computadores. Se a cópia dos dados fosse realizada no mesmo HD (disco rígido), você ficaria impossibilitado de recuperar as

informações em caso de falhas da máquina em questão. Também as mídias de backup devem ser armazenadas em local distinto daquele em

que os dados foram obtidos.

Gabarito: letra D.

19. (FCC/2009/MPSED/Analista do Ministério Público/Analista

de Sistemas) Um convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência

internacional de fundos de valor vultoso, em que se oferece um ganho percentual do valor, porém se exige uma quantia antecipada para

gastos com advogados, entre outros (ex.: o golpe da Nigéria), de acordo com o CGI.br, é classificado como:

a) spyware; b) hoax;

c) scam; d) backdoor;

e) spam.

Comentários

Item A. Spyware é um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para

terceiros. O CGI.br (Comitê Gestor da Internet no Brasil) destaca que os spywares podem ser utilizados de forma legítima, mas, na maior parte das

vezes, o seu uso é feito de maneira dissimulada, não autorizada e para fins maliciosos. Item ERRADO.

Item B. Os hoaxes (boatos) são e-mails que possuem conteúdos

alarmantes ou falsos e que, geralmente, têm como remetente ou apontam

Page 15: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 15/48

como autor da mensagem alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa deste tipo de e-

mail, normalmente, é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. Em geral, propagam-se pela boa

vontade e solidariedade de quem os recebe. Isso ocorre, muitas vezes, porque aqueles que os recebem confiam no remetente da mensagem; não

verificam a sua procedência; não checam a veracidade do seu conteúdo.

Item ERRADO.

Item C. Scam (também conhecido como phishing ou phishing scam) foi um termo criado para descrever o tipo de fraude que se dá por meio do

envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, órgão do governo (Receita Federal,

INSS e Ministério do Trabalho são os mais comuns) ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas

para furtar dados pessoais e financeiros de usuários desavisados. Item CERTO.

Item D. O termo backdoor é utilizado para fazer referência a

determinados programas de computador que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou

modificados para este fim. Um backdoor é normalmente disfarçado, e

chega ao computador da vítima sem seu conhecimento por algum programa que o usuário recebeu, geralmente por e-mail, e executou.

Muitos crackers utilizam-se de um backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware,

na máquina do usuário. Item ERRADO.

Item E. Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Item

ERRADO.

GABARITO: letra C.

20. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) Consiste em um conjunto de computadores

interconectados por meio de uma rede relativamente insegura que

utiliza a criptografia e protocolos especiais para fornecer segurança. Esta é uma conceituação básica para:

a) rede privada com comunicação criptográfica simétrica; b) canal privado de comunicação assimétrica;

c) canal privado de comunicação síncrona; d) rede privada com autenticação digital;

e) rede privada virtual.

Comentários Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma

rede privada (não é de acesso público!) que usa a infraestrutura de uma

Page 16: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 16/48

rede pública já existente (como, por exemplo, a Internet) para transferir seus dados (os dados devem estar criptografados para passarem

despercebidos e inacessíveis pela Internet). As VPNs são muito utilizadas para interligar filiais de uma mesma

empresa, ou fornecedores com seus clientes (em negócios eletrônicos), por meio da estrutura física de uma rede pública.

O tráfego de dados é levado pela rede pública utilizando protocolos não

necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento, que fornecem confidencialidade (sigilo), autenticação e

integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, esses protocolos

podem assegurar comunicações seguras por meio de redes inseguras.

GABARITO: letra E.

21. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão, considere os dados abaixo.

Item Tarefa

VII Proceder, diariamente, à cópia de segurança dos dados em

fitas digitais regraváveis (algumas comportam até 72 GB de capacidade) em mídias alternadas para manter a segurança e

economizar material.

No item VII é recomendado o uso de mídias conhecidas por:

a) FAT32; b) FAT;

c) NTSF; d) DAT;

e) DVD+RW.

Comentários Esse item da FCC não trouxe maiores dificuldades. Dentre as alternativas,

podemos destacar que FAT32 e FAT são sistemas de arquivos, portanto as opções a e b já não atendem aos requisitos da questão.

O termo NTSF deveria ter sido escrito como NTFS, para corresponder a

um tipo de sistema de arquivos, mas que também não atenderia à questão.

O DVD+RW é uma mídia que nos permite armazenamento óptico de dados.

Para a realização da cópia de segurança (backup) dos dados em fitas digitais regraváveis, utilizamos fitas DAT. A única alternativa que destaca

a mídia conhecida por DAT é a letra D, que é a resposta da questão. A fita DAT (Digital Audio Tape), com capacidade em média de armazenamento

na faixa de 2 a 72 GB, é mais voltada para o mercado corporativo, portanto, é comum que existam soluções quase que personalizadas de

formatos e equipamentos de gravação e leitura de fitas.

Page 17: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 17/48

GABARITO: letra D.

22. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) É um programa capaz de se propagar automaticamente,

explorando vulnerabilidades existentes ou falhas na configuração de

softwares instalados em um computador. Dispõe de mecanismos de comunicação com o invasor, permitindo ser controlado remotamente.

Tais são as características do: a) adware

b) patch c) opt-out

d) bot e) log

Comentários

Ameaça é algo que pode provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a

exploração de uma determinada vulnerabilidade (brecha de segurança!). Nesse contexto, a questão destaca um tipo de ameaça que se enquadra

na categoria dos malwares.

Mas o que significa malware, que já foi cobrado várias vezes em provas? O termo é proveniente de malicious software, software designado a se

infiltrar em um sistema de computador alheio de forma ilícita com o intuito de causar algum dano ou roubo de informações. Também pode ser

considerado malware uma aplicação legal que, por uma falha de programação (intencional ou não), execute funções que se enquadrem na

definição.

Resumindo, malwares são programas que executam

deliberadamente ações mal-intencionadas em um computador!

Vamos aos comentários de cada item da questão!

Item A. O termo adware (advertising software) é um software

projetado para exibir anúncios de propaganda em seu computador. Nem

sempre são maliciosos! Um adware malicioso pode abrir uma janela do navegador apontando para páginas de cassinos, vendas de remédios,

páginas pornográficas, etc. Item ERRADO.

Item B. O termo patch é utilizado para designar uma atualização de segurança, que pode vir a ser instalada em seu computador. Item

ERRADO.

Item C. O termo opt-out está relacionado às regras referentes ao envio, por correio electrônico, de mensagens informativas associadas a

Page 18: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 18/48

campanhas de marketing, sem que os destinatários particulares as tenham solicitado. Item ERRADO.

Item D. Os bots são códigos maliciosos destinados a explorar falhas em

sistemas, possuindo mecanismos para controle remoto da máquina infectada. Item CERTO.

Item E. O termo log é usado para definir um procedimento através do qual é feito um registro de eventos relevantes que foram executados por

um usuário de determinado sistema computacional. Dessa forma, um arquivo de log permite que sejam reveladas as ações que foram

executadas pelo usuário, viabilizando a identificação e correção rápidas de falhas que porventura foram identificadas! Item ERRADO.

GABARITO: letra D.

23. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital,

é correto afirmar que: [os certificados servem para garantir a segurança dos dados enviados

via upload].

Comentários

A afirmativa está ERRADA. Quanto aos objetivos do certificado digital, podemos destacar:

vincular uma chave pública a um titular (esse é o objetivo principal!);

transferir credibilidade, que hoje é baseada em papel e conhecimento, para o ambiente eletrônico;

assinar digitalmente um documento eletrônico, atribuindo validade jurídica a ele.

A estrutura de um certificado digital contém os elementos identificados no

quadro a seguir:

Quadro: Elementos identificados na estrutura de um certificado digital

Versão Indica qual formato de certificado está sendo seguido

Número de série Identifica unicamente um certificado dentro do escopo do seu emissor.

Nome do titular Nome da pessoa, URL ou demais informações

que estão sendo certificadas.

Chave pública do

titular

Informações da chave pública do titular.

Período de validade

Data de emissão e expiração.

Nome do emissor Entidade que emitiu o certificado.

Assinatura do Valor da assinatura digital feita pelo emissor.

Page 19: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 19/48

emissor

Algoritmo de assinatura do

emissor

Identificador dos algoritmos de hash + assinatura utilizados pelo emissor para

assinar o certificado.

Extensões Campo opcional para estender o certificado.

Um exemplo:

GABARITO: item errado.

24. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital, é correto afirmar que:

são plugins que definem a qualidade criptográfica das informações que trafegam na WWW.

Comentários A afirmativa está errada. O plug-in é um software que adiciona recursos

computacionais a um cliente ou browser da WWW. A maioria dos plug-ins está disponível gratuitamente na própria Internet. É necessário, por

exemplo, que o usuário instale um plug-in para poder visualizar videoclipes em MPG (ou MPEG).

GABARITO: item errado.

25. (FCC/2008/ICMS-SP) Um código anexado ou logicamente

associado a uma mensagem eletrônica que permite, de forma única e exclusiva, a comprovação da autoria de um determinado conjunto de

dados é: a) uma autoridade certificadora;

b) uma trilha de auditoria;

Page 20: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 20/48

c) uma chave simétrica; d) uma assinatura digital;

e) um certificado digital.

Comentários O que garante a comprovação da autoria de um determinado conjunto de

dados é a assinatura digital. O certificado digital é usado para assinar!

GABARITO: letra D.

26. (FCC/2007/Câmara dos Deputados) Um certificado digital é:

I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição.

II – Equivalente ao RG ou CPF de uma pessoa. III – O mesmo que uma assinatura digital.

Está correto o que consta em: a) I apenas;

b) III apenas; c) I e II apenas;

d) I e III apenas; e) I, II e III.

Comentários Item I. Um certificado digital é um documento eletrônico que identifica

pessoas (físicas ou jurídicas), URLs, contas de usuário, servidores (computadores), entre outras entidades. Esse “documento”, na verdade, é

uma estrutura de dados que contém a chave pública do seu titular e outras informações de interesse. Item CERTO.

Item II. O certificado digital contém informações relevantes para a

identificação “real” da entidade que visam certificar (CPF, CNPJ, endereço, nome, etc.) e informações relevantes para a aplicação a que se destinam.

Item CERTO.

Item III. O certificado digital não é o mesmo que assinatura digital! Com o uso de um certificado digital pode-se assinar uma mensagem. A

assinatura digital é um processo matemático para atestar a autenticidade

de informações digitais, como uma mensagem de e-mail ou um arquivo, por exemplo. A assinatura digital utiliza-se de chaves públicas e privadas,

também, assim como a criptografia assimétrica, mas as usa de forma “invertida” (o remetente usa sua chave privada para assinar a mensagem

e, no outro lado, o destinatário usa a chave pública do remetente para conferir a assinatura). Item ERRADO.

Como estão certos apenas os itens I e II, a resposta está na alternativa C.

GABARITO: letra C.

Page 21: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 21/48

27. (FCC/2006/TRT-SP/ANALISTA JUDICIÁRIO-Adaptada) São termos respectiva e intrinsecamente associados à tipologia conhecida

de malware, serviço de Internet e mensagens enviadas em massa por meio de correio eletrônico:

(A) Telnet, chat e host.

(B) Spyware, Cavalo de Troia e hoax.

(C) Shareware, FTP e spam. (D) Cavalo de Troia, chat e spam.

(E) Middleware, FTP e hoax.

Comentários Malwares são programas que manifestam comportamento ilegal, viral,

fraudulento ou mal-intencionado. Dentre os tipos de malware podemos destacar os vírus, worms (vermes), cavalos de troia, etc.

O cavalo de troia é um programa aparentemente inofensivo que, quando executado (com a sua autorização!), parece lhe divertir, mas, por trás

abre portas de comunicação do seu computador para que ele possa ser invadido.

Algumas das funções maliciosas que podem ser executadas por um cavalo

de troia são: furto de senhas e outras informações sensíveis, como

números de cartões de crédito; inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; alteração ou

destruição de arquivos; etc. O chat (bate-papo) é um dos principais serviços (operações que podemos

realizar) na Internet. E, por fim, o spam é um tipo de mensagem recebida pelo usuário sem que

ele tenha solicitado, que é enviada em massa por meio do correio eletrônico.

GABARITO: letra D.

28. (FCC/2003/TRF-5.ª Região/Analista de Informática) Os

algoritmos de criptografia assimétricos utilizam: a) uma mesma chave privada, tanto para cifrar quanto para decifrar;

b) duas chaves privadas diferentes, sendo uma para cifrar e outra para

decifrar; c) duas chaves públicas diferentes, sendo uma para cifrar e outra para

decifrar; d) duas chaves, sendo uma privada para cifrar e outra pública para

decifrar; e) duas chaves, sendo uma pública para cifrar e outra privada para

decifrar.

Comentários Algoritmos de criptografia assimétricos (criptografia de chave

pública) utilizam chaves criptográficas diferentes, uma pública e outra

Page 22: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 22/48

privada. A pública é a chave que o remetente utiliza para cifrar a mensagem. A privada é a chave que o destinatário usa para decifrar

(decriptografar) a mensagem. É bom lembrar que as duas chaves são do destinatário da mensagem! A chave pública deve ser disponibilizada para

quem quiser criptografar as mensagens destinadas a ele.

GABARITO: letra E.

29. (FCC/2003/TRF 5ª REGIÃO/TÉCNICO DE INFORMÁTICA) Um

mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é

(A) o firewall. (B) a criptografia.

(C) a autenticação. (D) a assinatura digital.

(E) o controle de acesso.

Comentários Essa pode ser uma questão de resolução complexa para quem não se

preparou, afinal, todas as alternativas trazem conceitos relacionados à segurança. Entretanto, podemos facilmente separar as coisas. Em

primeiro lugar, o enunciado fala em segurança de redes de computadores.

E mais: fala que os computadores estão ligados à internet. Pois bem. Criptografia, autenticação e assinatura digital são conceitos relacionados à

segurança, mas que não estão necessariamente relacionados à redes de computadores e internet. Quer dizer, são tecnologias que também têm

uso em dispositivos não conectados em rede. De forma semelhante, o controle de acesso também é uma medida de

segurança que não tem relação direta com redes de computadores ou internet. O controle de acesso, seja físico ou lógico, é uma medida que

deve ser tomada em qualquer instância, como, por exemplo, para acessar o sistema operacional de nosso PC doméstico.

A resposta correta é firewall, visto que se trata de uma ferramenta especificamente desenvolvida para agregar segurança a redes de

computadores, especialmente os ligados à internet.

GABARITO: letra A.

30. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO)

Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado, é necessário

que se adote, respectivamente, as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de

criptografia. (B) checkup dos arquivos do sistema operacional e inicialização da rede

executiva. (C) criptografia de dados e inicialização da rede privativa.

(D) backup de arquivos e uso de senha privativa.

Page 23: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 23/48

(E) uso de senha privativa e backup dos arquivos do sistema operacional.

Comentários A questão pede medidas de segurança relativas a duas situações:

proteção contra perda irrecuperável de informações (dados) e proteção contra acesso não autorizado.

A primeira situação deve ser abordada com políticas adequadas de backup. Logicamente se precisamos guardar informações gravadas, não

fazemos backup dos arquivos do sistema operacional (arquivos de programas e configurações), mas dos arquivos de dados (documentos,

imagens, vídeos etc). Isso já é suficiente para marcarmos a alternativa D, que traz, em seguida,

a abordagem para a segunda situação: uso de senha privativa.

GABARITO: letra D.

31. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO) Um ....... efetivamente coloca uma barreira entre a rede corporativa e o

lado externo, protegendo o perímetro e repelindo hackers. Ele age como um único ponto de entrada, através do qual todo o tráfego que chega pela

rede pode ser auditado, autorizado e autenticado.

Completa corretamente a lacuna acima: (A) firewall.

(B) antivírus. (C) servidor Web.

(D) servidor de aplicativos. (E) browser.

Comentários

Uma barreira entre a rede corporativa (ou doméstica, tanta faz) e o lado externo é um Firewall. Importante notar, como exposto no enunciado, que

um Firewall deve ser o único ponto de entrada do computador, condição sem a qual ele não poderia ser eficaz.

Percebam que a FCC utilizou o termo hacker como sinônimo de cracker, que é o hacker que usa seus conhecimentos para atos ilícitos. Como vimos

no início da aula, os examinadores nem sempre fazem essa diferenciação.

A única alternativa que poderia confundir os mais desavisados é a que traz antivírus. Basta nos lembrarmos que antivírus não têm relação

necessária com redes de computadores. Antivírus, por exemplo, protegem nossos computadores de vírus que estejam escondidos em disquetes ou

CDs, coisa que o Firewall não faz. Cabe notar que muitos dos softwares antivírus atuais trazem Firewalls

integrados. Contudo, as duas aplicações não se confundem, pois cada qual desempenha suas tarefas específicas.

GABARITO: letra A.

Page 24: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 24/48

32. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO) As ferramentas antivírus

(A) são recomendadas apenas para redes com mais de 100 estações. (B) dependem de um firewall para funcionarem.

(C) podem ser utilizadas independente do uso de um firewall. (D) e um firewall significam a mesma coisa e têm as mesmas funções.

(E) devem ser instaladas somente nos servidores de rede e não nas

estações de trabalho.

Comentários Cabe destacar que softwares antivírus e firewalls não se confudem, apesar

de muitas vezes virem integrados em uma só ferramenta.

Vejamos as alternativas: Item A. Antivírus são recomendados até mesmo para um micro isolado!

Se fosse assim, os antivírus não precisavam existir antes da explosão da Internet. Entretanto, sabemos que os vírus já se espalhavam,

principalmente por meio dos disquetes, muito antes da Internet se tornar popular. Item ERRADO.

Item B. Antivírus não dependem de firewall para funcionarem. Item

ERRADO.

Item C. Os mais atentos já notaram que as alternativas B e C são opostas

e, portanto, excludentes. Assim, ou uma delas seria a resposta da questão ou a questão estaria viciada e passível de recurso. Como antivírus podem

ser utilizadas independente do uso de um firewall, essa é a alternativa CORRETA.

Item D. Antivírus e Firewall não são a mesma coisa. Item ERRADO.

Item E. Antivírus devem estar instalados em todos os computadores, ou

seja, nos servidores e nas estações de trabalho. Item ERRADO.

GABARITO: letra C.

33. (FCC/2004/TRT 8ª. Região/Técnico Administrativo) Uma

Intranet utiliza a mesma tecnologia ....I.... e viabiliza a comunicação interna e restrita entre os computadores de uma empresa ou órgão que

estejam ligados na rede. Na Intranet, portanto, ....II.... e o acesso às páginas .....III.... .

Preenche corretamente as lacunas I, II e III acima:

Page 25: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 25/48

Comentários Essa questão necessita de noções de rede, internet e segurança. Vimos

que o que caracteriza uma intranet é a utilização das tecnologias usadas pela internet, porém em um ambiente restrito. Ficamos então com as

alternativas A e D.

Numa intranet, intrusões e vírus são possíveis, afinal, para ser infectado por um vírus, basta um inocente disquete contaminado.

Minha ressalva para essa questão fica para o trecho que define um browser como um interpretador de comandos. Nunca vi uma definição tão

ruim de um navegador web. De qualquer forma, na falta de uma alternativa melhor, ficamos com a A mesmo.

GABARITO: letra A.

34. (FCC/2005/TRT 13ª região/Analista de Sistemas) Uma combinação de hardware e software que fornece um sistema de

segurança, geralmente para impedir acesso externo não autorizado a uma rede interna ou intranet. Impede a comunicação direta entre a

rede e os computadores externos ao rotear as comunicações através de um servidor proxy fora da rede. Esta é a função de

(A) sistema criptográfico. (B) hub.

(C) antivirus.

Page 26: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 26/48

(D) bridge. (E) firewall.

Comentários

Mais uma questão da FCC trazendo, bem ou mal, a definição de um firewall. Hub e bridge são equipamentos de hardware utilizados em redes

de computadores, não têm funções de segurança. Sistema criptográfico

não tem relação direta com redes, intranet e internet. Restam-nos os velhos conhecidos antivírus e Firewall, que já estamos

craques em diferenciar.

GABARITO: letra E.

35. (FCC/2003/TRF 5ª. REGIÃO/TÉCNICO DE INFORMÁTICA) Pessoa que quebra intencional e ilegalmente a segurança de sistemas de

computador ou o esquema de registro de software comercial denomina-se (A) hacking.

(B) hacker. (C) cracking.

(D) cracker. (E) finger.

Comentários Infelizmente a distinção entre hacker e cracker nem sempre é

estabelecida nas questões de concurso. Essa questão, provavelmente por ser direcionada a cargo da área de informática, explorou justamente essa

diferença. No caso, refere-se a um cracker, pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador.

GABARITO: letra D.

36. (CONSULPLAN – 2011 – Mun. Londrina/PR – Analista

Sistemas – Serviço Análise Informática) São consideradas “pragas digitais”, EXCETO:

a) Cavalos-de-Troia. b) MalwareBytes.

c) Worm.

d) KeyLoggers. e) Hijackers.

Comentários Não existem MalwareBytes. Foi uma junção das palavras Malware

(software malicioso) e Byte (unidade de medida de memória). Gabarito: B.

37. (CONSULPLAN – 2008 – Cons. Reg. Enfermagem/MG –

Analista de Sistemas) Qual a melhor definição para o tipo de ataque do tipo Phishing?

Page 27: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 27/48

a) Vírus enviado por e-mail que pesca arquivos do disco rígido do computador infectado.

b) E-mail contendo um programa que permite acesso de outros computadores ao computador infectado.

c) E-mail contendo link para uma página falsa de um banco para obter as senhas de acesso à conta bancária.

d) Ataque realizado por outro computador para roubar arquivos do

disco rígido. e) Vírus enviado por programas P2P que copiam arquivos locais do

computador infectado. Comentários

O ataque do tipo Phishing tenta enganar o usuário por meio de uma página falsa. Imaginando estar em um ambiente seguro e conhecido o

usuário acaba fornecendo seus dados para o sistema malicioso. É como em uma “pescaria” (fishing) onde os usuários são os peixes.

Por isso, normalmente é enviado um link para uma página falsa por meio de correio eletrônico.

Gabarito: C.

38. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) - Analista de Suporte) Assinale o nome dado para coleção de

ferramentas que cria uma entrada alternativa no sistema, inclusive

interceptando o tráfego de senhas e mensagens: a) Worm.

b) Backdoors. c) Spyware.

d) Rootkit. e) Adware.

Comentários O nome da coleção de ferramentas para acessar o sistema é Rootkit (kit

do root). Lembre-se de que root é o nome do superusuário dos sistemas, especialmente do sistema do tipo unix ou linux. Então, um rootkit é um kit

de ferramentas para conseguir acesso de root (ou ações permitidas ao usuário root) em sistemas operacionais.

Gabarito: D.

39. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) –

Webdesigner) Com relação a Ataques DoS (Denial of Service) e DDoS (Distributed DoS), analise:

I. Os ataques DoS (Denial of Service), são também denominados Ataques de Negação de Serviços.

II. Ataques DoS consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de um computador ou de um

grupo de computadores. III. DDoS, sigla para Distributed Denial of Service, é um tipo de ataque

DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina.

Estão corretas apenas as afirmativas:

Page 28: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 28/48

a) I, II, III b) I, II

c) II, III d) I, III

e) N.R.A. Comentários

Todas as afirmativas estão corretas. O DoS procura impedir que um

determinado serviço possa ser utilizado por usuários legítimos. A este ataque damos o nome de Negação de Serviços. A forma distribuída deste

ataque utiliza diversos computadores para atacar o serviço pretendido. Gabarito: A.

40. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) –

Webdesigner) Com relação aos conceitos de vírus, worms, cavalos de troia, analise:

I. Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-

os à medida que se desloca. Os vírus podem danificar software, hardware e arquivos.

II. Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele

controla recursos no computador que permitem o transporte de

arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de

se replicar em grande volume. III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra

sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um cavalo de troia pode

consumir memória e largura de banda de rede, o que pode travar o seu computador. São programas que não têm influência em diretivas e

direitos de acesso externo, agem como disseminadores de códigos que danificam o funcionamento do Sistema Operacional.

Está(ão) correta(s) apenas a(s) afirmativa(s): a) I, II, III

b) I, II c) II, III

d) I

e) III Comentários

Somente o item III está incorreto. O Cavalo-de-troia não é um tipo de vírus. Ele não se reproduz sem a ação do usuário. É bem possível que o

cavalo-de-troia consuma uma parte da largura de banda da conexão com a rede, mas isto não levaria o computador a travar. Além disso, o objetivo

dele é permitir o acesso de pessoas não autorizadas por meio de brechas criadas pelo próprio programa.

Gabarito: B.

Page 29: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 29/48

41. (CONSULPLAN – 2009 – Comp. Espírito Santense Saneamento (CESAN) - Analista Sistemas de Saneamento / Pesquisa e

Desenvolvimento) NÃO é relevante para a segurança e integridade no uso da Internet:

a) Não instalar executáveis de origem duvidosa. b) Tomar cuidados com a utilização de redes P2P (Emule, Kazaa etc).

c) Não acessar sites de busca na Internet.

d) Não utilizar a Internet para downloads de cracks para burlar licenças oficiais de software.

e) Usar corretamente as configurações de segurança do navegador. Comentários

Uma das grandes disseminadoras dos programas maliciosos é a instalação de programas de origem duvidosa. Então, boas práticas contra os

sistemas indesejados nos levam a não instalar programas desconhecidos ou de fontes duvidosas. É bom lembrar que programas obtidos por meio

de sistemas de troca de arquivos (P2P, sites de download etc) são considerados programas com alto grau de risco. Nesta categoria

encontramos os cracks e geradores de licenças. Finalmente, estabelecer boas configurações de segurança nos navegadores e sistemas que

acessam a Internet é importante, ao passo que acessar sites de busca não é uma medida eficaz para reduzir o risco de contaminação.

Gabarito: C.

42. (CONSULPLAN – 2006 – Centro Federal de Educação

Tecnológica Celso Suckow da Fonseca/RJ - Administrador) São opções de proteção contra perda de dados ocasionados por vírus,

EXCETO: a) Instalação de antivírus, mantendo-o atualizado.

b) Instalação de um Firewall. c) Fazer um Backup do sistema regularmente.

d) Reinstalação do Sistema Operacional. e) Não acessar disquetes de uso desconhecido.

Comentários Reinstalar o Sistema Operacional não garante a eliminação do vírus. Aliás,

a simples reinstalação mantém os arquivos e programas (excetuando os programas do sistema) e, dessa forma, pode manter o vírus funcionando

normalmente.

O melhor mesmo é evitar a contaminação instalando um sistema de proteção (antivírus e firewall, por exemplo) e manter este sistema

atualizado. Além disso, a realização de backups permitirá a recuperação dos dados em caso de contaminação e não utilizar mídias desconhecidas

ajuda na prevenção. Gabarito: D.

43. (CONSULPLAN – 2011 – Município de Londrina/PR -

Administrador) “Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para

um indivíduo ou organização. O conceito de Segurança da Informática

Page 30: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 30/48

ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos

dados/informação, mas também a dos sistemas em si.” Os principais atributos que orientam a análise, o planejamento e a implementação

da segurança para um grupo de informações que se deseja proteger são:

a) Confidencialidade, Integridade, Disponibilidade.

b) Confidencialidade, Persistência, Disponibilidade. c) Consistência, Integridade, Disponibilidade.

d) Confidencialidade, Integridade, Durabilidade. e) Confiabilidade, Integridade, Disponibilidade.

Comentários Vamos usar o mnemônico CID(A). Os três princípios básicos são:

Confidencialidade, Integridade e Disponibilidade. Acrescente-se ao este trio a Autenticidade.

Gabarito: A.

44. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) – Webdesigner) A utilização de chaves em algoritmos de criptografia

assimétricos é definida como: a) Uma mesma chave privada, tanto para cifrar quanto para decifrar.

b) Duas chaves privadas diferentes, sendo uma para cifrar e outra para

decifrar. c) Duas chaves públicas diferentes, sendo uma para cifrar e outra para

decifrar. d) Duas chaves, sendo uma privada para cifrar e outra pública para

decifrar. e) Duas chaves, sendo uma pública para cifrar e outra privada para

decifrar. Comentários

Falou em assimétrico falou em duas chaves distintas (não simétricas). Bom, se temos duas chaves, então temos uma chave secreta ou provada

e outra pública. Utilizamos uma delas para cifrar a mensagem e a outra para decifrar.

Depois que a mensagem é cifrada com uma destas chaves, somente a chave parceira conseguirá decifrar.

Daí, se alguém quer enviar uma mensagem que só eu possa decifrar, ele

deverá cifrar a mensagem com minha chave pública (somente eu tenho acesso à chave secreta).

Se, por outro lado, eu quero que todos vejam a mensagem, mas quero garantir que saibam que foi eu quem escreveu, então uso minha chave

secreta para cifrar. Todos possuem acesso à chave pública e serão capazes de decifrar, mas como somente a minha chave pública poderá

fazer a operação, saberão que eu fui o autor da cifragem. O detalhe importante para resolver a questão é que o padrão é que as

pessoas enviem mensagens privadas secretas, ou seja, que utilizem a chave pública para cifrar e a chave privada para decifrar. Esta é a

segurança do tipo confidencialidade (sigilo). A operação inversa é a

Page 31: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 31/48

autenticidade. A integridade faz parte das duas operações, pois somente será possível decifrar se a mensagem estiver íntegra.

Gabarito: E.

45. (CONSULPLAN – 2010 – Pref. Mun. São José de Ubá/RJ - Digitador) “Cópia de segurança é a cópia de dados de um dispositivo

de armazenamento a outro, para que possam ser restaurados, em caso

da perda, os dados originais, envolvendo apagamentos acidentais ou corrupção de dados.” Este recurso é também conhecido como:

a) Safety Files. b) Restore.

c) Backup. d) Browse.r

e) Arquivos ocultos. Comentários

A cópia de segurança é o que chamamos de Backup. Gabarito: C.

46. (CONSULPLAN – 2006 – Indústrias Nucleares Brasileiras SA

(INB) – Administrador) O utilitário de Backup (cópia de segurança) No Windows XP geralmente gera um arquivo na extensão:

a) .exe

b) .zip c) .win

d) .bkf e) .cop

Comentários O Windows gera um arquivo com extensão .bkp.

O Windows 7 oferece as seguintes ferramentas.

Ferramenta Descrição

Backup do arquivo

O Backup do Windows permite fazer cópias dos arquivos de dados para todas as pessoas que usam

o computador.

Backup da

imagem do

sistema

O Backup do Windows oferece a capacidade de

criar uma imagem do sistema, que é uma imagem

exata de uma unidade. Uma imagem do sistema inclui o Windows e as configurações do sistema, os

programas e os arquivos.

Versões

anteriores

As versões anteriores são cópias de arquivos e

pastas que o Windows salva automaticamente como parte da proteção do sistema. Você pode

usar versões anteriores para restaurar arquivos ou pastas que modificou ou excluiu acidentalmente ou

que estavam danificados.

Restauração do sistema

A Restauração do Sistema o ajuda a restaurar arquivos do sistema do computador para um ponto

Page 32: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 32/48

anterior no tempo. É uma forma de desfazer

alterações do sistema no computador sem afetar os arquivos pessoais, como email, documentos ou

fotos.

Gabarito: D.

47. (CONSULPLAN – 2009 – Pref. Mun. Guarapari/ES - Procurador Municipal 407) Acerca do utilitário de backup

disponibilizado pelo sistema operacional Windows XP, assinale V para as afirmativas verdadeiras e F para as falsas:

( ) Não é possível selecionar quais documentos se deseja realizar um

backup. ( ) O utilitário sempre irá salvar o backup realizado em uma pasta

criada pelo próprio sistema, na pasta Meus Documentos. ( ) Somente é possível realizar o backup de arquivos e documentos que

tenham sido manipulados no dia corrente, ou seja, em arquivos e documentos manipulados em dias anteriores, não é possível realizar

backup. A sequência está correta em:

a) V, V, V b) V, F, V

c) F, F, F d) F, V, F

e) F, F, V Comentários

No Windows 7, encontramos as ferramentas de backup no Painel de

Controle / Sistema e Segurança. Todas as afirmações ao falsas, pois é possível escolher quais arquivos e

pastas devem fazer parte do backup; o local onde será armazenado o backup; bem como o tipo e período do backup.

Page 33: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 33/48

Escolhendo a opção “Fazer backup do computador” podemos selecionar a

configuração do backup.

Gabarito: C.

48. (CONSULPLAN – 2006 – Indústrias Nucleares Brasileiras SA (INB) - Administrador) Analise as ferramentas que auxiliam a

manter a segurança das informações em sistemas computacionais: I. Os roteadores são a primeira linha de defesa. Sua função é o

roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.

Page 34: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 34/48

II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais

vulnerável para a invasão de hackers. III. Os vírus de computador podem vir junto com o download de

programas ou através de uma mensagem de correio eletrônico. Está(ão) correta(s) apenas a(s) afirmativa(s):

a) I e II

b) I e III c) II e III

d) I, II e III e) II

Comentários Observe a letra B. Ela é a única correta. Certamente a realização de

atualizações nos equipamentos de informática é altamente recomendada quando o assunto é segurança, uma vez que todo dia encontramos novos

programas malwares e as atualizações, em muitos casos, visam resolver problemas de segurança dos equipamentos e sistemas.

Gabarito: B.

49. (PREFRJ/SMSDC/2010/Auxiliar Técnico de Defesa Civil) A

figura representa um ícone gerado no sistema operacional

Windows. A pequena seta indica que:

(A) o antivírus está em execução

(B) é o ponto a ser clicado para forçar a finalização do antivírus (C) é um programa armazenado na barra de tarefas

(D) o ícone é um atalho Comentários

A questão quer avaliar o conhecimento sobre atalhos. A pequena seta que aparece na figura indica que o ícone em questão é um atalho para um

objeto do sistema. Um clique duplo neste ícone aciona (executa) o programa associado a ele. No caso, um duplo clique executará o “McAfee

Total Protection”, que é um aplicativo antivírus. Obs: As figuras presentes nas versões digitalizadas das provas elaboradas

pela Prefeitura do Rio de Janeiro não estão com boa qualidade e, por isso, foi preciso alterar algumas delas.

Gabarito: D.

Page 35: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 35/48

2. LISTA DAS QUESTÕES COMENTADAS NA AULA

1. (CESGRANRIO - 2009 - FUNASA - Técnico de Contabilidade) Qual dos itens abaixo NÃO representa um mecanismo de segurança?

a) Assinatura digital

b) Software anti-spyware

c) Sistema biométrico

d) Firewall

e) Worm

2. (CESGRANRIO - 2010 - Petrobrás - Profissional Júnior - Direito) Entre os grandes problemas da atualidade relacionados à

confidencialidade das informações um refere-se à prevenção da

invasão dos computadores por pessoas mal-intencionadas. A principal forma de evitar danos causados por softwares espiões dos quais essas

pessoas se utilizam para alcançarem seus objetivos é

a) utilizar apenas webmail para leitura das correspondências

eletrônicas.

b) efetuar rotinas de backup semanais no disco rígido do computador.

c) compartilhar os principais documentos com pessoas idôneas.

d) possuir software antivírus e mantê-lo sempre atualizado.

e) navegar na internet sempre sob um pseudônimo.

3. (CESGRANRIO - 2011 - Petrobrás - Técnico de Administração e Controle Júnior) O objetivo do firewall é

a) possibilitar a conexão com a Internet.

b) configurar uma rede privada.

c) visualizar diversos tipos de arquivos.

d) permitir a edição de imagens.

e) realizar a segurança de redes privadas.

4. (CESGRANRIO - 2011 - Petrobrás - Técnico de Administração e

Controle Júnior) Dentre as ferramentas que auxiliam a proteção de um computador, inclui-se o

a) HTTP.

b) driver do HD.

Page 36: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 36/48

c) FTP.

d) RSS.

e) antivirus.

5. (CESGRANRIO - 2010 - Petrobrás - Técnico de Contabilidade - Distribuidora) Os mecanismos implementados por software, usados

para restringir o acesso e o uso do sistema operacional, de redes, de

programas utilitários e aplicativos, constituem um processo de segurança

a) digital.

b) física.

c) lógica.

d) restrita.

e) simples.

6. (CESGRANRIO - 2009 - SECAD-TO - Médico - Cardiologia) Qual das ações abaixo protege um microcomputador e suas informações?

a) Executar anexos de e-mails desconhecidos.

b) Executar macros do Excel que contenham vírus.

c) Desligar o sistema de firewall.

d) Atualizar o sistema operacional periodicamente.

e) Armazenar senhas em arquivos textos na área de trabalho.

7. (CESGRANRIO - 2008 - ANP - Técnico Administrativo) Os

procedimentos a seguir são recomendados para aumentar o nível de segurança do computador, EXCETO:

a) não utilizar programas piratas.

b) manter antivírus e spyware atualizados.

c) instalar programas com procedência desconhecida.

d) evitar o uso de dispositivos de armazenamento de terceiros.

e) realizar periodicamente backup dos arquivos mais importantes.

8. (CESGRANRIO - 2008 - TJ-RO - Técnico Judiciário) Durante a navegação na Internet, que procedimento pode comprometer a

segurança das informações?

a) Fazer backup dos arquivos com regularidade.

Page 37: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 37/48

b) Enviar dados pessoais por e-mail.

c) Utilizar software antivírus atualizado.

d) Não divulgar login e senha de acesso à rede.

e) Não utilizar recursos de memorização de senhas.

9. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para

responder à questão, considere os dados abaixo.

Item Tarefa

V Ao enviar informações sigilosas via mensagem eletrônica deve-se utilizar de um sistema que faça a codificação (chave,

cifra), de modo que somente as máquinas que conhecem o

código consigam decifrá-lo.

O cuidado solicitado em V aplica o conceito de: a) criptografia;

b) assinatura digital; c) digitalização;

d) desfragmentação; e) modulação/demodulação.

10. (FCC/2010-04/BAHIA GÁS/ Analista de Processos Organizacionais Administração ou Ciências Econômicas/Q.

27/D04-G1) Uma assinatura digital é um recurso de segurança cujo objetivo é

(A) identificar um usuário apenas por meio de uma senha. (B) identificar um usuário por meio de uma senha, associada a um

token. (C) garantir a autenticidade de um documento.

(D) criptografar um documento assinado eletronicamente. (E) ser a versão eletrônica de uma cédula de identidade.

11. (FCC/2010/GOVBA/AGENTE PENITENCIÁRIO/UNI-001-Q.

21) Considere os seguintes motivos que levaram diversas instituições financeiras a utilizar teclados virtuais nas páginas da Internet:

I. facilitar a inserção dos dados das senhas apenas com o uso do

mouse. II. a existência de programas capazes de capturar e armazenar as

teclas digitadas pelo usuário no teclado de um computador. III. possibilitar a ampliação dos dados do teclado para o uso de

deficientes visuais. Está correto o que se afirma em

(A) I, apenas. (B) II, apenas.

(C) III, apenas. (D) II e III, apenas.

Page 38: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 38/48

(E) I, II e III.

12. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução: Para responder à questão, considere os dados abaixo.

Item Recomendação

IV Evitar a abertura de mensagens eletrônicas não solicitadas,

provenientes de instituições bancárias ou empresas, que possam induzir o acesso a páginas fraudulentas na Internet,

com vistas a roubar senhas e outras informações pessoais valiosas registradas no computador.

A recomendação em IV é para evitar um tipo de fraude conhecido por: a) chat

b) cracker c) spam

d) hacker e) phishing scam

13. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de certo órgão público incumbiu alguns funcionários da seguinte tarefa:

Item Tarefa

72 Minimizar o risco de invasão de hackers nos computadores

conectados à Internet.

Minimizar o risco de invasão é mais garantido com:

a) a instalação de um firewall; b) a execução de um antivírus;

c) o estabelecimento de programas de orientação de segurança;

d) a gravação de arquivos criptografados; e) a utilização de certificação digital.

14. (FCC/2010/DNOCS/ADMINISTRADOR/ PROVA A01-001-Q.

58) Prestam-se a cópias de segurança (backup) (A) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópia

externa, quando os dados são enviados para um provedor de serviços via internet.

(B) apenas estes: CD-ROM; disco rígido e cópia externa, quando os dados são enviados para um provedor de serviços via internet.

(C) apenas estes: DVD, CD-ROM e disco rígido externo. (D) apenas estes: CD-ROM e disco rígido externo.

(E) apenas estes: DVD e CD-ROM.

15. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)

No Windows, a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio da restauração do

sistema.

Page 39: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 39/48

16. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)

No Windows, a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio das atualizações

automáticas.

17. (FCC/2010/DNOCS/AGENTE ADMINISTRATIVO/Q. 55-E.05)

No Windows, a possibilidade de controlar e reverter alterações perigosas no computador pode ser feita por meio do gerenciador de

dispositivos.

18. (FCC/2009/Oficial de Chancelaria/Adaptada) O Diretor de um certo órgão público incumbiu alguns funcionários da seguinte tarefa:

Item Tarefa

5 Garantir que a maior parte dos dados gravados nos

computadores não seja perdida em caso de sinistro.

Tal garantia é possível se forem feitas cópias dos dados:

a) após cada atualização, em mídias removíveis mantidas nos próprios computadores;

b) em arquivos distintos nos respectivos hard disks, desde que estes

dispositivos sejam desligados após o expediente; c) em arquivos distintos nos respectivos hard disks, desde que estes

dispositivos permaneçam ligados ininterruptamente; d) após cada atualização, em mídias removíveis mantidas em local

distinto daquele dos computadores; e) da política de segurança física.

19. (FCC/2009/MPSED/Analista do Ministério Público/Analista

de Sistemas) Um convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência

internacional de fundos de valor vultoso, em que se oferece um ganho percentual do valor, porém se exige uma quantia antecipada para

gastos com advogados, entre outros (ex.: o golpe da Nigéria), de acordo com o CGI.br, é classificado como:

a) spyware;

b) hoax; c) scam;

d) backdoor; e) spam.

20. (FCC/2009/MPSED/Analista do Ministério Público/Analista

de Sistemas) Consiste em um conjunto de computadores interconectados por meio de uma rede relativamente insegura que

utiliza a criptografia e protocolos especiais para fornecer segurança. Esta é uma conceituação básica para:

Page 40: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 40/48

a) rede privada com comunicação criptográfica simétrica; b) canal privado de comunicação assimétrica;

c) canal privado de comunicação síncrona; d) rede privada com autenticação digital;

e) rede privada virtual.

21. (FCC/2009/TJ-PI/Analista Judiciário/Adaptada) Instrução:

Para responder à questão, considere os dados abaixo.

Item Tarefa

VII Proceder, diariamente, à cópia de segurança dos dados em

fitas digitais regraváveis (algumas comportam até 72 GB de

capacidade) em mídias alternadas para manter a segurança e economizar material.

No item VII é recomendado o uso de mídias conhecidas por: a) FAT32;

b) FAT; c) NTSF;

d) DAT; e) DVD+RW.

22. (FCC/2009/MPSED/Analista do Ministério Público/Analista de Sistemas) É um programa capaz de se propagar automaticamente,

explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Dispõe de mecanismos de

comunicação com o invasor, permitindo ser controlado remotamente. Tais são as características do:

a) adware b) patch

c) opt-out d) bot

e) log

23. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital, é correto afirmar que:

[os certificados servem para garantir a segurança dos dados enviados

via upload].

24. (FCC/2008/TCE-SP/Adaptada) Em relação a Certificado Digital, é correto afirmar que:

são plugins que definem a qualidade criptográfica das informações que trafegam na WWW.

25. (FCC/2008/ICMS-SP) Um código anexado ou logicamente

associado a uma mensagem eletrônica que permite, de forma única e exclusiva, a comprovação da autoria de um determinado conjunto de

dados é:

Page 41: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 41/48

a) uma autoridade certificadora; b) uma trilha de auditoria;

c) uma chave simétrica; d) uma assinatura digital;

e) um certificado digital.

26. (FCC/2007/Câmara dos Deputados) Um certificado digital é:

I – Um arquivo eletrônico que contém a identificação de uma pessoa ou instituição.

II – Equivalente ao RG ou CPF de uma pessoa. III – O mesmo que uma assinatura digital.

Está correto o que consta em: a) I apenas;

b) III apenas; c) I e II apenas;

d) I e III apenas; e) I, II e III.

27. (FCC/2006/TRT-SP/ANALISTA JUDICIÁRIO-Adaptada) São

termos respectiva e intrinsecamente associados à tipologia conhecida de malware, serviço de Internet e mensagens enviadas em massa por

meio de correio eletrônico:

(A) Telnet, chat e host. (B) Spyware, Cavalo de troia e hoax.

(C) Shareware, FTP e spam. (D) Cavalo de Troia, chat e spam.

(E) Middleware, FTP e hoax.

28. (FCC/2003/TRF-5.ª Região/Analista de Informática) Os algoritmos de criptografia assimétricos utilizam:

a) uma mesma chave privada, tanto para cifrar quanto para decifrar; b) duas chaves privadas diferentes, sendo uma para cifrar e outra para

decifrar; c) duas chaves públicas diferentes, sendo uma para cifrar e outra para

decifrar; d) duas chaves, sendo uma privada para cifrar e outra pública para

decifrar;

e) duas chaves, sendo uma pública para cifrar e outra privada para decifrar.

29. (FCC/2003/TRF 5ª REGIÃO/TÉCNICO DE INFORMÁTICA) Um

mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é

(A) o firewall. (B) a criptografia.

(C) a autenticação. (D) a assinatura digital.

(E) o controle de acesso.

Page 42: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 42/48

30. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO)

Para evitar a perda irrecuperável das informações gravadas em um computador e protegê-las contra acesso não autorizado, é necessário

que se adote, respectivamente, as medidas inerentes às operações de (A) backup dos arquivos do sistema operacional e configuração de

criptografia.

(B) checkup dos arquivos do sistema operacional e inicialização da rede executiva.

(C) criptografia de dados e inicialização da rede privativa. (D) backup de arquivos e uso de senha privativa.

(E) uso de senha privativa e backup dos arquivos do sistema operacional.

31. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO) Um

....... efetivamente coloca uma barreira entre a rede corporativa e o lado externo, protegendo o perímetro e repelindo hackers. Ele age

como um único ponto de entrada, através do qual todo o tráfego que chega pela rede pode ser auditado, autorizado e autenticado.

Completa corretamente a lacuna acima: (A) firewall.

(B) antivírus.

(C) servidor Web. (D) servidor de aplicativos.

(E) browser.

32. (FCC/2004/TRT 8ª. REGIÃO/TÉCNICO ADMINISTRATIVO) As ferramentas antivírus

(A) são recomendadas apenas para redes com mais de 100 estações. (B) dependem de um firewall para funcionarem.

(C) podem ser utilizadas independente do uso de um firewall. (D) e um firewall significam a mesma coisa e têm as mesmas funções.

(E) devem ser instaladas somente nos servidores de rede e não nas estações de trabalho.

33. (FCC/2004/TRT 8ª. Região/Técnico Administrativo) Uma

Intranet utiliza a mesma tecnologia ....I.... e viabiliza a comunicação

interna e restrita entre os computadores de uma empresa ou órgão que estejam ligados na rede. Na Intranet, portanto, ....II.... e o acesso às

páginas .....III.... .

Preenche corretamente as lacunas I, II e III acima:

Page 43: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 43/48

34. (FCC/2005/TRT 13ª região/Analista de Sistemas) Uma combinação de hardware e software que fornece um sistema de

segurança, geralmente para impedir acesso externo não autorizado a uma rede interna ou intranet. Impede a comunicação direta entre a

rede e os computadores externos ao rotear as comunicações através

de um servidor proxy fora da rede. Esta é a função de (A) sistema criptográfico.

(B) hub. (C) antivirus.

(D) bridge. (E) firewall.

35. (FCC/2003/TRF 5ª. REGIÃO/TÉCNICO DE INFORMÁTICA)

Pessoa que quebra intencional e ilegalmente a segurança de sistemas de computador ou o esquema de registro de software comercial

denomina-se (A) hacking.

(B) hacker. (C) cracking.

(D) cracker.

(E) finger.

36. (CONSULPLAN – 2011 – Mun. Londrina/PR – Analista Sistemas – Serviço Análise Informática) São consideradas “pragas

digitais”, EXCETO:

Page 44: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 44/48

a) Cavalos-de-Troia. b) MalwareBytes.

c) Worm. d) KeyLoggers.

e) Hijackers.

37. (CONSULPLAN – 2008 – Cons. Reg. Enfermagem/MG –

Analista de Sistemas) Qual a melhor definição para o tipo de ataque do tipo Phishing?

a) Vírus enviado por e-mail que pesca arquivos do disco rígido do computador infectado.

b) E-mail contendo um programa que permite acesso de outros computadores ao computador infectado.

c) E-mail contendo link para uma página falsa de um banco para obter as senhas de acesso à conta bancária.

d) Ataque realizado por outro computador para roubar arquivos do disco rígido.

e) Vírus enviado por programas P2P que copiam arquivos locais do computador infectado.

38. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) -

Analista de Suporte) Assinale o nome dado para coleção de

ferramentas que cria uma entrada alternativa no sistema, inclusive interceptando o tráfego de senhas e mensagens:

a) Worm. b) Backdoors.

c) Spyware. d) Rootkit.

e) Adware.

39. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) – Webdesigner) Com relação a Ataques DoS (Denial of Service) e DDoS

(Distributed DoS), analise: I. Os ataques DoS (Denial of Service), são também denominados

Ataques de Negação de Serviços. II. Ataques DoS consistem em tentativas de impedir que usuários

legítimos utilizem determinados serviços de um computador ou de um

grupo de computadores. III. DDoS, sigla para Distributed Denial of Service, é um tipo de ataque

DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina.

Estão corretas apenas as afirmativas: a) I, II, III

b) I, II c) II, III

d) I, III e) N.R.A.

Page 45: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 45/48

40. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) – Webdesigner) Com relação aos conceitos de vírus, worms, cavalos de

troia, analise: I. Um vírus é um código de computador que se anexa a um programa

ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Os vírus podem danificar software,

hardware e arquivos.

II. Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele

controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele

se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume.

III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente

modificadas) de si mesmo através das redes. Um cavalo de troia pode consumir memória e largura de banda de rede, o que pode travar o seu

computador. São programas que não têm influência em diretivas e direitos de acesso externo, agem como disseminadores de códigos que

danificam o funcionamento do Sistema Operacional. Está(ão) correta(s) apenas a(s) afirmativa(s):

a) I, II, III

b) I, II c) II, III

d) I e) III

41. (CONSULPLAN – 2009 – Comp. Espírito Santense Saneamento

(CESAN) - Analista Sistemas de Saneamento / Pesquisa e Desenvolvimento) NÃO é relevante para a segurança e integridade

no uso da Internet: a) Não instalar executáveis de origem duvidosa.

b) Tomar cuidados com a utilização de redes P2P (Emule, Kazaa etc). c) Não acessar sites de busca na Internet.

d) Não utilizar a Internet para downloads de cracks para burlar licenças oficiais de software.

e) Usar corretamente as configurações de segurança do navegador.

42. (CONSULPLAN – 2006 – Centro Federal de Educação

Tecnológica Celso Suckow da Fonseca/RJ - Administrador) São opções de proteção contra perda de dados ocasionados por vírus,

EXCETO: a) Instalação de antivírus, mantendo-o atualizado.

b) Instalação de um Firewall. c) Fazer um Backup do sistema regularmente.

d) Reinstalação do Sistema Operacional. e) Não acessar disquetes de uso desconhecido.

Page 46: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 46/48

43. (CONSULPLAN – 2011 – Município de Londrina/PR - Administrador) “Segurança da informação é a proteção de um

conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou organização. O conceito de Segurança da Informática

ou Segurança de Computadores está intimamente relacionado ao de Segurança da Informação, incluindo não apenas a segurança dos

dados/informação, mas também a dos sistemas em si.” Os principais

atributos que orientam a análise, o planejamento e a implementação da segurança para um grupo de informações que se deseja proteger

são: a) Confidencialidade, Integridade, Disponibilidade.

b) Confidencialidade, Persistência, Disponibilidade. c) Consistência, Integridade, Disponibilidade.

d) Confidencialidade, Integridade, Durabilidade. e) Confiabilidade, Integridade, Disponibilidade.

44. (CONSULPLAN – 2011 – Cons. Fed. Enfermagem (COFEN) –

Webdesigner) A utilização de chaves em algoritmos de criptografia assimétricos é definida como:

a) Uma mesma chave privada, tanto para cifrar quanto para decifrar. b) Duas chaves privadas diferentes, sendo uma para cifrar e outra para

decifrar.

c) Duas chaves públicas diferentes, sendo uma para cifrar e outra para decifrar.

d) Duas chaves, sendo uma privada para cifrar e outra pública para decifrar.

e) Duas chaves, sendo uma pública para cifrar e outra privada para decifrar.

45. (CONSULPLAN – 2010 – Pref. Mun. São José de Ubá/RJ -

Digitador) “Cópia de segurança é a cópia de dados de um dispositivo de armazenamento a outro, para que possam ser restaurados, em caso

da perda, os dados originais, envolvendo apagamentos acidentais ou corrupção de dados.” Este recurso é também conhecido como:

a) Safety Files. b) Restore.

c) Backup.

d) Browse.r e) Arquivos ocultos.

46. (CONSULPLAN – 2006 – Indústrias Nucleares Brasileiras SA

(INB) – Administrador) O utilitário de Backup (cópia de segurança) No Windows XP geralmente gera um arquivo na extensão:

a) .exe b) .zip

c) .win d) .bkf

e) .cop

Page 47: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 47/48

47. (CONSULPLAN – 2009 – Pref. Mun. Guarapari/ES -

Procurador Municipal 407) Acerca do utilitário de backup disponibilizado pelo sistema operacional Windows XP, assinale V para

as afirmativas verdadeiras e F para as falsas: ( ) Não é possível selecionar quais documentos se deseja realizar um

backup.

( ) O utilitário sempre irá salvar o backup realizado em uma pasta criada pelo próprio sistema, na pasta Meus Documentos.

( ) Somente é possível realizar o backup de arquivos e documentos que tenham sido manipulados no dia corrente, ou seja, em arquivos e

documentos manipulados em dias anteriores, não é possível realizar backup.

A sequência está correta em: a) V, V, V

b) V, F, V c) F, F, F

d) F, V, F e) F, F, V

48. (CONSULPLAN – 2006 – Indústrias Nucleares Brasileiras SA

(INB) - Administrador) Analise as ferramentas que auxiliam a

manter a segurança das informações em sistemas computacionais: I. Os roteadores são a primeira linha de defesa. Sua função é o

roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.

II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais

vulnerável para a invasão de hackers. III. Os vírus de computador podem vir junto com o download de

programas ou através de uma mensagem de correio eletrônico. Está(ão) correta(s) apenas a(s) afirmativa(s):

a) I e II b) I e III

c) II e III d) I, II e III

e) II

49. (PREFRJ/SMSDC/2010/Auxiliar Técnico de Defesa Civil) A

figura representa um ícone gerado no sistema operacional Windows. A pequena seta indica que:

(A) o antivírus está em execução (B) é o ponto a ser clicado para forçar a finalização do antivírus

(C) é um programa armazenado na barra de tarefas (D) o ícone é um atalho

Page 48: 508 8426 Caixa Aula13 Seguranca Exerc

Noções de Informática - CAIXA Questões comentadas

Prof. Alexandre Lênin – Aula 13

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 48/48

3. Gabaritos

01 02 03 04 05 06 07 08 09 10

E D E E C D C B A C

11 12 13 14 15 16 17 18 19 20

B E A A C E E D C E

21 22 23 24 25 26 27 28 29 30

D D E E D C D E A D

31 32 33 34 35 36 37 38 39 40

A C A E D B C D A B

41 42 43 44 45 46 47 48 49 50

C D A E C D C B D

41 42 43 44 45 46 47 48 49 50

D