Gabarito comentado - Simulado de Segurança da Informação

1 Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador e venham a invadi-lo por intermédio delas.

Item Certo
Quando ele fala no início "Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares" ele poderia esta indicando tanto antivírus quanto firewall, até porque estes programas são utilizados para cuidar das portas de segurança que existem em qualquer equipamento ou rede. Por exemplo, o seu computador é feito de várias portas de comunicações que não existem fisicamente, é apenas uma parte lógica ou virtual do sistema. E quem cuida dessas portas são os programas de segurança como antivírus e firewall. Existem portas para todos os protocolos, como: TCP, IP, FTP, SMTP, IMAP, POP3, etc.
Já na parte "utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador e venham a invadi-lo por intermédio delas" ele apenas está indicando que os recursos de segurança são responsáveis pelo monitoramento de qualquer ação que acontece no sistema.





Acerca de segurança da informação, julgue os itens que se seguem.
2 A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o sigilo de informações de uma corporação.

Item Certo
Não existe nenhum recurso de segurança absoluta, por isso realmente a implantação de qualquer recurso é insuficiente para garantir o sigilo de informações de uma corporação.



3 As possíveis fraudes que ocorrem em operações realizadas com cartões inteligentes protegidos por senha são eliminadas quando se realiza a autenticação do usuário por meio de certificados digitais armazenados no cartão.

Item: Errado
Os certificados digitais são recursos de segurança utilizados com o objetivo de garantir segurança e autenticidade da identidade do proprietário do certificado digital. Quando você acessa uma página web (site) e verifica no endereço da página https, e também o cadeado, ali está indicando que a página é segura por está utilizando certificado digital. Clicando no cadeado é possível verificar autenticidade da página, por exemplo, você acessa a página do Banco do Brasil e clica no cadeado e ali ele exibe a seguinte caixa de diálogo


Então, se a página é do Banco do Brasil e o certificado digital está indicando que foi emitido para www2.bancodobrasil.com.br, neste momento o objetivo é mostrar autenticidade da página. Então na prova se ele coloca que a página que exibe no endereço https e o cadeado é uma página segura, isso é certo. Mas se ele fala que é uma página verdadeira, isso é falso, porque existem muitas páginas falsas que exibem o https e o cadeado. Até mesmo isso pode ser burlado, infelizmente.






TRT 2013
4 As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não são atributos exclusivos dos sistemas computacionais.

Item Errado
As características de segurança da informação também são utilizadas para outros sistemas como segurança eletrônica. Sendo assim não são atributos exclusivos dos sistemas computacionais.





5 O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.

Item Certo


6 Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações.

Item Certo

Com base nos conceitos de segurança da informação, julgue os próximos itens.
7 Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia.

Item Certo


8 Muito mais eficientes que CDs e DVDs no que se refere a taxa de transferência, capacidade de armazenamento e portabilidade, os pendrives são um meio eficiente de se fazer becape.

Item Certo


9 Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.

Item Certo

TJDF 2013
No que se refere à segurança da informação, julgue os itens que se seguem.
10 Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores.

Item Errado
Um Worm (verme, em português) é um programa autorreplicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.



11 A autoridade certificadora, que atua como um tipo de cartório digital, é responsável por emitir certificados digitais.

Item Certo


12 Firewall é um equipamento para redes que armazena e gerencia o software de antivírus, para garantir que toda a rede estará isenta de ataques maliciosos realizados por programas de
computador.

Item Errado
Firewall e antivírus são recursos de segurança diferentes, e na verdade um não gerencia o outro, e sim um complementa o outro.
Errado quando ele cita que o firewall gerencia o antivírus, e também errado quando cita “para garantir que toda a rede estará isenta de ataques maliciosos”, porque não existe nenhuma segurança absoluta.



Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.
13 Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais.

Item Errado
Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade somente do usuário que envia uma informação por meio de recursos computacionais.


14 A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger.

Item Certo

15 Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.

Item errado
Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.
Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa ser explorado através da Internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo.
E nesta questão ele acabou colocando como recurso de segurança.



16 Os programas de antivírus são utilizados para detectar e eliminar vírus de computador que já tenham uma vacina equivalente, assim como manter em quarentena vírus que ainda não possuem vacina.

Item Certo


MPU 2013
17 Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocorrência de problemas técnicos no computador.

Item Certo

18 Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas.

Item Certo


19 O armazenamento em nuvem, ou em disco virtual, possibilita o armazenamento e o compartilhamento de arquivos e pastas de modo seguro, ou seja, sem que o usuário corra o risco de perder dados.

Item Certo


A respeito de segurança, organização e gerenciamento de informações, arquivos, pastas e programas. Julgue os itens que se seguem.
20 O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se propaguem.

Item Certo

21 Replicar documento em pendrive consiste em procedimento de becape.

Item Errado
Na verdade este item era para ser correto. Fica até difícil entender o que o cespe está colocando como errado. Backup é a cópia de segurança de qualquer arquivo, e não importa onde armazena. Então fazer cópia de um determinado arquivo do pen-drive para ele mesmo é procedimento de backup. Claro que backup seguro é salvar em outra mídia.
O gabarito preliminar deste item teve como resposta Certo, e o definitivo acabou mudando a resposta. Veremos agora qual foi a justificativa dada para mudança de resposta.
Não é verdadeira a afirmação categórica do item, visto que a suposta veracidade de tal assertiva implicaria, por exemplo, em caracterizar como procedimento de becape a cópia (para o pendrive) de um arquivo exclusivamente localizado no pendrive.
Dessa forma, opta-se pela alteração de gabarito.
Ele quis dizer que só é considerado backup quando você faz cópia armazenando em outra mídia. É uma justificativa errada para qualquer teoria que seja consulta, mas infelizmente para o cespe é assim que deve ser.



Comentários

Postagens mais visitadas deste blog

Lista de pragas virtuais e suas funções

Resultados da pesquisa no Explorador de Arquivos

Para que serve as letras embaralhadas de Captcha?