Resolver o Simulado FUNIVERSA

0 / 20

Segurança da Informação

1

A cópia de segurança de documentos armazenados em computador, conhecida por backup, é um procedimento que deve ser realizado com frequência para evitar a perda de informações importantes para o usuário e para a empresa onde trabalha. O backup pode ser realizado de forma completa, com a cópia de todos os arquivos selecionados, ou de forma parcial, quando se copia apenas os arquivos que foram alterados desde a última cópia completa. O nome que se dá à cópia parcial de arquivos é

  • A backup diário.
  • B backup periódico.
  • C backup esporádico.
  • D backup parcial.
  • E backup incremental.

Noções de Informática

2

O aplicativo Microsoft Excel 2003 é utilizado para a criação e edição de planilhas eletrônicas. Esse aplicativo é distribuído pela Microsoft Corporation e possui outros softwares concorrentes, de outros fabricantes e com as mesmas funções, desenvolvidos para uso no Windows XP. Alguns desses softwares são distribuídos gratuitamente, sob licenças de software Livre. Assinale a alternativa que apresenta o nome de um software livre para criação e edição de planilhas eletrônicas.

  • A BrOffice Calc
  • B Lotus 1-2-3
  • C Home Plan Pró
  • D Smart Draw
  • E OpenOffice Draw
3

O código aberto é um software que disponibiliza seu código-fonte a todos os usuários. Um dos critérios para o código aberto é o(a)

  • A redistribuição livre, em que, sobre a licença do código aberto, pode-se cobrar royalties ou qualquer outro tipo de custo para venda.
  • B código-fonte, em que o software deve agregar o código-fonte, mas não deve permitir a distribuição na forma de código-fonte e compilada.
  • C código-fonte, em que o software não deve agregar o código-fonte, mas deve permitir a distribuição na forma de código-fonte e compilada.
  • D redistribuição livre, em que a licença do código aberto não deve, de nenhuma forma, cobrar royalties ou qualquer outro tipo de custo para venda.
  • E licença, que deve discriminar pessoas ou ramos de empreendimentos específicos.
4

O princípio da segurança da informação que se refere a manter as informações protegidas de acessos não autorizados é chamado de princípio da

  • A autenticidade.
  • B disponibilidade.
  • C integridade.
  • D confidencialidade.
  • E irretratabilidade.
5

O Sistema Operacional Windows XP foi desenvolvido para uso em computadores pessoais e dá suporte a vários aplicativos, desde ferramentas de escritório até jogos de entretenimento. Assinale a alternativa que apresenta uma funcionalidade do Windows XP quando usado em um computador desktop.

  • A Funciona como servidor de armazenamento de mensagens eletrônicas.
  • B Provê acesso à Internet a vários aplicativos que utilizam comunicação em rede.
  • C Permite a interconexão de duas ou mais redes de computadores baseadas em IP (Internet Protocol).
  • D Evita o acesso indevido, via Internet, aos computadores de uma rede local.
  • E Funciona como ponto de acesso para equipamentos de rede com tecnologia WiFi.
6

Acerca das noções básicas dos softwares de edição de imagem Corel Draw e Adobe Photoshop, assinale a alternativa correta.

  • A Embora o Photoshop seja um software poderoso de edição de imagens, ele não salva as imagens no formato TIFF por considerar que este formato não atende aos padrões de resolução exigidos.
  • B No Photoshop, caso se deseje adicionar um efeito de spray a uma imagem, o usuário poderá fazer uso da ferramenta Aerógrafo.
  • C Uma foto criada no Corel Draw não pode ser editada no Adobe Photoshop, em função de o Adobe Photoshop não reconhecer imagens vetoriais.
  • D As dimensões máximas, por figura, permitidas no Photoshop são de 25.000 por 25.000 pixels.
  • E A opção retangular, da ferramenta Marca de Seleção do Photoshop, permite selecionar e cortar regiões da figura em formatos ovais, circulares e retangulares.
7
Software livre é o nome dado aos programas de computador distribuídos com seus códigos fonte, com permissão para uso, cópia, estudo e redistribuição. Em outras palavras, um software livre deve dar condições totais de modificação à pessoa que o adquire. Assinale a alternativa que apresenta apenas nomes de softwares livres.
  • A Gmail, Orkut, Google
  • B Windows, Word, Excel
  • C iOS, MacOS, OS X Lion
  • D Linux, Firefox, OpenOffice
  • E Linux, MacOS, Windows
8

Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.

Em uma instalação-padrão do sistema operacional Windows 7 em português, a ferramenta Gerenciamento do Computador que pode ser executada pelo Painel de Controle, pasta Ferramentas Administrativas, permite

  • A gerenciar os serviços e as aplicações instaladas no computador, possibilitando excluir ou desinstalar qualquer serviço ou aplicação.
  • B criar e excluir partições de um disco rígido instalado no computador, bem como formatar essas partições.
  • C alterar a resolução de quaisquer monitores conectados ao computador.
  • D gerenciar as sessões do compartilhamento de dispositivos, por meio da rede, como impressoras e scanners.
  • E gerenciar apenas os grupos, mas não os usuários locais, já que estes são gerenciados pela opção Contas de usuários do Painel de controle.
9

Existem diversos comandos no Microsoft Word 2007 em português. O comando
+ diz respeito à ação de

  • A Desfazer.
  • B Salvar.
  • C Negritar.
  • D Imprimir.
  • E Colar.
10

Assinale a alternativa que apresenta ação capaz de infectar um computador por vírus.

  • A Executar o arquivo novasenha.exe recebido como anexo de um e-mail.
  • B Apagar um arquivo de texto armazenado no disco rígido.
  • C Visualizar uma foto utilizando o visualizador de imagens padrão do sistema.
  • D Retirar um CD-ROM do drive de DVD pressionando o botão eject da unidade.
  • E Imprimir um documento utilizando algum editor de texto.

Segurança da Informação

11

No contexto de segurança da informação, o que consiste na prática ou na habilidade de obter informações ou acesso indevido a determinado ambiente ou sistema, utilizando técnicas de persuasão ou exploração da confiança das pessoas, é o(a)

  • A worm.
  • B conformidade da informação.
  • C spyware.
  • D engenharia social.
  • E política de segurança.
12

Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas que exige cuidados especiais de quem se preocupa com o tema. Assinale a alternativa que apresenta a definição de esteganografia.

  • A Técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou textos.
  • B Sinônimo de criptografia, é técnica de codificar a informação para que não seja entendida por terceiros.
  • C Algoritmo matemático que converte um texto claro em uma mensagem cifrada, e vice-versa.
  • D Estudo de técnicas de quebra de sigilo de mensagens eletrônicas criptografadas.
  • E Método para codificação de arquivos binários, transformando-os em texto ASCII.
13

Considerando que um usuário deseje enviar um e-mail criptografado, assinale a alternativa que apresenta a chave do destinatário que esse usuário deverá conhecer para realizar corretamente a criptografia.

  • A chave privada
  • B chave pública
  • C chave criptografada pública
  • D chave criptografada privada
  • E chave certificada
14

Criptografia é a técnica de transformação da informação de sua forma original para outra ilegível. Esse processo prevê que somente a pessoa detentora do código de decifração, ou chave, possa restaurar e ter acesso à informação. O nome do processo criptográfico no qual são utilizadas duas chaves, uma no emissor e outra no receptor da informação, é

  • A criptografia de chave simétrica.
  • B cifra de César.
  • C criptografia de chave assimétrica.
  • D criptografia quântica.
  • E criptografia linear.
15

A função hashing é um método criptográfico que gera uma sequência de bits de tamanho fixo, a partir de uma quantidade qualquer de caracteres de uma mensagem original, com a finalidade de assegurar a integridade da informação contida na mensagem. Acerca dos algoritmos de hash, assinale a alternativa correta.

  • A O RSA é um algoritmo de espalhamento unidirecional que gera um valor de 160 bits.
  • B A função hash MD-1 é uma evolução do MD-4 e MD-5 e gera uma sequência de 512 bits.
  • C O algoritmo MD-5 produz um valor hash de 128 bits, para uma mensagem de entrada de qualquer tamanho.
  • D O S/MIME é uma função hashing desenvolvida para uso em mensagens de e-mail.
  • E O SHA-1, criado pelo MIT (Massachusetts Institute of Technology), é usado no IPsec.
16

A política de segurança da informação é um conjunto formal de regras de uma instituição para o uso dos recursos de tecnologia da informação bem como do acesso à própria informação. Ela deve estar contida em um documento conciso, de fácil compreensão e não deve abordar aspectos técnicos de implementação. Assinale a alternativa que apresenta normas técnicas que abordam regras para a elaboração de uma política de segurança da informação.

  • A ANSI/TIA/EIA 568-B e 568-A, NBR 14565
  • B NBR 5410, NBR 5422, NBR 8662
  • C BS 7799, NBR ISO/IEC 17799, ISO 27001
  • D NBR 5626, BS 6700, NBR 7198
  • E NBR 6492, NBR 13531, NBR 13532

Sistemas de Informação

17

Com base na norma de Segurança da Informação ISO/IEC 17.799, alguns controles incluídos nas considerações de segurança para o comércio eletrônico são:

  • A controle para o acesso físico, lógico e em trânsito das informações.
  • B gerenciamento da continuidade do negócio e relatórios dos incidentes de segurança.
  • C proteção de dados gravados em spool e revisão das listas de distribuição e lista de receptores.
  • D uso de couriers ou transportadoras confiáveis e de um sistema de rotulagem único.
  • E autenticação, responsabilidade financeira e processos relacionados com contratos e propostas.

Segurança da Informação

18

Com relação aos ataques a sistemas, assinale a alternativa que apresenta a definição de phreaking.

  • A Envio de e-mail malicioso com o objetivo de pescar senhas e dados pessoais ou financeiros.
  • B Uso indevido de linhas telefônicas, fixas ou móveis, para comunicação por voz ou dados.
  • C Técnica usada para capturar informações que trafegam por uma rede de computadores.
  • D Envio de sucessivos pings para um endereço de broadcast, fraudando-se o endereço de origem.
  • E Envio de quantidade excessiva de solicitações a um servidor com intenção de sobrecarregá-lo.
19

Em segurança da informação, o objetivo da classificação da informação é assegurar que os ativos da informação recebam um nível adequado de proteção. Com relação à classificação da informação, assinale a alternativa correta.

  • A Pode-se classificar a informação estritamente em relação ao seu gestor, ao seu distribuidor, ao tempo de retenção em cópias de segurança por questões regulatórias e também em relação ao autor da informação.
  • B A classificação quanto à integridade pode ser dividida em restrita, básica e rotulada.
  • C Normalmente, as informações podem ser classificadas quanto a confidencialidade, integridade, disponibilidade e retenção.
  • D Interna, vital e normal são classificações da categoria ativo da organização.
  • E A classificação quanto à integridade no nível rotulada é aquela em que a perda da integridade implica grandes impactos para a organização, exigindo alto custo em controles de auditoria e de acesso.
20

A política de segurança e auditoria em sistemas de informação devem descrever processos contínuos que garantam a confidencialidade, a integridade e a disponibilidade da informação, de acordo com a característica do negócio e as necessidades da instituição. Em caso de ocorrência de um incidente de segurança, um conjunto de ações deve ser executado para retornar à estabilidade o sistema afetado. A esse conjunto de ações dá-se o nome de

  • A política de segurança da informação.
  • B auditoria de sistemas.
  • C análise forense.
  • D plano de contingência.
  • E política de backup.
Voltar para lista