Gabarito comentado - Simulado de Segurança da Informação
1 Com relação à
segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas
auxiliares, utilizadas para evitar que determinados programas verifiquem a
existência de portas TCP abertas em um computador e venham a invadi-lo por intermédio
delas.
Item Certo
Quando ele fala no início "Com relação à segurança na
Internet, os sistemas de detecção de intrusos consistem em ferramentas
auxiliares" ele poderia esta indicando tanto antivírus quanto
firewall, até porque estes programas são utilizados para cuidar das portas de
segurança que existem em qualquer equipamento ou rede. Por exemplo, o seu
computador é feito de várias portas de comunicações que não existem
fisicamente, é apenas uma parte lógica ou virtual do sistema. E quem cuida
dessas portas são os programas de segurança como antivírus e firewall. Existem
portas para todos os protocolos, como: TCP, IP, FTP, SMTP, IMAP, POP3, etc.
Já na parte "utilizadas para evitar que
determinados programas verifiquem a existência de portas TCP abertas em um
computador e venham a invadi-lo por intermédio delas" ele apenas está
indicando que os recursos de segurança são responsáveis pelo monitoramento de
qualquer ação que acontece no sistema.
Acerca de segurança da informação,
julgue os itens que se seguem.
2 A implantação de controle de acesso a
dados eletrônicos e a programas de computador é insuficiente para garantir o
sigilo de informações de uma corporação.
Item Certo
Não existe
nenhum recurso de segurança absoluta, por isso realmente a implantação de
qualquer recurso é insuficiente para garantir o sigilo de informações de uma
corporação.
3 As possíveis fraudes que ocorrem em
operações realizadas com cartões inteligentes protegidos por senha são
eliminadas quando se realiza a autenticação do usuário por meio de certificados
digitais armazenados no cartão.
Item: Errado
Os certificados
digitais são recursos de segurança utilizados com o objetivo de garantir
segurança e autenticidade da identidade do proprietário do certificado digital.
Quando você acessa uma página web (site) e verifica no endereço da página
https, e também o cadeado, ali está indicando que a página é segura por está
utilizando certificado digital. Clicando no cadeado é possível verificar
autenticidade da página, por exemplo, você acessa a página do Banco do Brasil e
clica no cadeado e ali ele exibe a seguinte caixa de diálogo
Então, se a
página é do Banco do Brasil e o certificado digital está indicando que foi
emitido para www2.bancodobrasil.com.br, neste momento o objetivo é mostrar
autenticidade da página. Então na prova se ele coloca que a página que exibe no
endereço https e o cadeado é uma página segura, isso é certo. Mas se ele fala
que é uma página verdadeira, isso é falso, porque existem muitas páginas falsas
que exibem o https e o cadeado. Até mesmo isso pode ser burlado, infelizmente.
TRT 2013
4 As características básicas da
segurança da informação — confidencialidade, integridade e disponibilidade —
não são atributos exclusivos dos sistemas computacionais.
Item Errado
As
características de segurança da informação também são utilizadas para outros
sistemas como segurança eletrônica. Sendo assim não são atributos exclusivos
dos sistemas computacionais.
5 O vírus de computador é assim
denominado em virtude de diversas analogias poderem ser feitas entre esse tipo
de vírus e os vírus orgânicos.
Item Certo
6 Um computador em uso na Internet é
vulnerável ao ataque de vírus, razão por que a instalação e a constante
atualização de antivírus são de fundamental importância para se evitar contaminações.
Item Certo
Com base nos conceitos de segurança da
informação, julgue os próximos itens.
7 Os programas, documentos ou mensagens
passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de
malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos,
worms e trojans ou cavalos de troia.
Item Certo
8 Muito mais eficientes que CDs e DVDs
no que se refere a taxa de transferência, capacidade de armazenamento e
portabilidade, os pendrives são um meio eficiente de se fazer becape.
Item Certo
9 Arquivos anexados a mensagens de email
podem conter vírus, que só contaminarão a máquina se o arquivo anexado for
executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou
de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável,
como procedimento de segurança, executar um antivírus para identificar
possíveis contaminações.
Item Certo
TJDF 2013
No que se refere à segurança da
informação, julgue os itens que se seguem.
10 Worm é um software que, de forma
semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se
multiplicar e infectar outros computadores.
Item Errado
Um Worm (verme, em
português) é um programa autorreplicante, semelhante a
um vírus. Enquanto um
vírus infecta um programa e necessita deste programa hospedeiro para se
propagar, o Worm é um programa completo e não precisa de outro para se
propagar.
11 A autoridade certificadora, que atua
como um tipo de cartório digital, é responsável por emitir certificados digitais.
Item Certo
12 Firewall é um equipamento para redes
que armazena e gerencia o software de antivírus, para garantir que toda a rede
estará isenta de ataques maliciosos realizados por programas de
computador.
Item Errado
Firewall e
antivírus são recursos de segurança diferentes, e na verdade um não gerencia o
outro, e sim um complementa o outro.
Errado quando
ele cita que o firewall gerencia o antivírus, e também errado quando cita “para garantir que toda a rede estará isenta
de ataques maliciosos”, porque não existe nenhuma segurança absoluta.
Acerca de redes de computadores e
segurança da informação, julgue os itens subsequentes.
13 Autenticidade é um critério de
segurança para a garantia do reconhecimento da identidade do usuário que envia
e recebe uma informação por meio de recursos computacionais.
Item Errado
Autenticidade é
um critério de segurança para a garantia do reconhecimento da identidade
somente do usuário que envia uma informação por meio de recursos
computacionais.
14 A criptografia, mecanismo de
segurança auxiliar na preservação da confidencialidade de um documento,
transforma, por meio de uma chave de codificação, o texto que se pretende proteger.
Item Certo
15 Backdoor é uma forma de configuração
do computador para que ele engane os invasores, que, ao acessarem uma porta
falsa, serão automaticamente bloqueados.
Item errado
Backdoor (também conhecido por Porta dos fundos) é uma falha
de segurança que pode existir em um programa
de computador ou sistema
operacional, que pode
permitir a invasão do sistema por um cracker para que ele possa obter um total controle
da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus
de computador ou outros programas maliciosos, conhecidos
como malware.
Em geral, referindo-se a um Backdoor,
trata-se de um Backdoor que possa ser explorado através da Internet, mas o termo pode ser usado de forma mais
ampla para designar formas furtivas de se obter informações privilegiadas em
sistemas de todo tipo.
E nesta questão
ele acabou colocando como recurso de segurança.
16 Os programas de antivírus são
utilizados para detectar e eliminar vírus de computador que já tenham uma
vacina equivalente, assim como manter em quarentena vírus que ainda não possuem
vacina.
Item Certo
MPU 2013
17 Procedimentos de becape são
essenciais para a recuperação dos dados no caso de ocorrência de problemas
técnicos no computador.
Item Certo
18 Phishing é a técnica de criar páginas
falsas, idênticas às oficiais, para capturar informações de usuários dessas
páginas.
Item Certo
19 O armazenamento em nuvem, ou em disco
virtual, possibilita o armazenamento e o compartilhamento de arquivos e pastas
de modo seguro, ou seja, sem que o usuário corra o risco de perder dados.
Item Certo
A respeito de segurança, organização e
gerenciamento de informações, arquivos, pastas e programas. Julgue os itens que
se seguem.
20 O firewall atua interceptando
conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas
se propaguem.
Item Certo
21 Replicar documento em pendrive
consiste em procedimento de becape.
Item Errado
Na verdade este
item era para ser correto. Fica até difícil entender o que o cespe está
colocando como errado. Backup é a cópia de segurança de qualquer arquivo, e não
importa onde armazena. Então fazer cópia de um determinado arquivo do pen-drive
para ele mesmo é procedimento de backup. Claro que backup seguro é salvar em
outra mídia.
O gabarito
preliminar deste item teve como resposta Certo, e o definitivo acabou mudando a
resposta. Veremos agora qual foi a justificativa dada para mudança de resposta.
Não é verdadeira a afirmação categórica do item,
visto que a suposta veracidade de tal assertiva implicaria, por exemplo, em
caracterizar como procedimento de becape a cópia (para o pendrive) de um
arquivo exclusivamente localizado no pendrive.
Dessa forma, opta-se pela alteração de gabarito.
Ele quis dizer
que só é considerado backup quando você faz cópia armazenando em outra mídia. É
uma justificativa errada para qualquer teoria que seja consulta, mas
infelizmente para o cespe é assim que deve ser.
Comentários
Postar um comentário