Baixe o app para aproveitar ainda mais
Prévia do material em texto
CESPE INTERNET E INTRANET SEDF – CESPE/CEBRASPE – 2017 Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à intranet, julgue o próximo item. Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu computador. ( ) Certo ( ) Errado SEDF – CESPE/CEBRASPE – 2017 Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à intranet, julgue o próximo item. Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu computador. ( ) Certo ( ) Errado SEDF – CESPE/CEBRASPE – 2017 Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à intranet, julgue o próximo item. É correto conceituar intranet como uma rede de informações internas de uma organização, que tem como objetivo compartilhar dados e informações para os seus colaboradores, usuários devidamente autorizados a acessar essa rede. ( ) Certo ( ) Errado SEDF – CESPE/CEBRASPE – 2017 Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à intranet, julgue o próximo item. É correto conceituar intranet como uma rede de informações internas de uma organização, que tem como objetivo compartilhar dados e informações para os seus colaboradores, usuários devidamente autorizados a acessar essa rede. ( ) Certo ( ) Errado DPU – CESPE/CEBRASPE – 2016 Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e à segurança da informação, julgue o item subsequente. Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são criptografados antes de serem enviados. ( ) Certo ( ) Errado DPU – CESPE/CEBRASPE – 2016 Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e à segurança da informação, julgue o item subsequente. Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são criptografados antes de serem enviados. ( ) Certo ( ) Errado TJ-DFT – CESPE/CEBRASPE – 2015 Julgue o item a seguir a respeito de conceitos de informática. Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais. ( ) Certo ( ) Errado TJ-DFT – CESPE/CEBRASPE – 2015 Julgue o item a seguir a respeito de conceitos de informática. Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais. ( ) Certo ( ) Errado Telebras – CESPE/CEBRASPE – 2015 Acerca de programas de navegação e de correio eletrônico, julgue o item que se segue. As páginas web construídas para ser acessadas por determinado navegador podem ser acessadas por outros navegadores, desde que tenham sido criadas em linguagem de documentos de hipertextos da web, como HTML ou XML. ( ) Certo ( ) Errado Telebras – CESPE/CEBRASPE – 2015 Acerca de programas de navegação e de correio eletrônico, julgue o item que se segue. As páginas web construídas para ser acessadas por determinado navegador podem ser acessadas por outros navegadores, desde que tenham sido criadas em linguagem de documentos de hipertextos da web, como HTML ou XML. ( ) Certo ( ) Errado Telebras – CESPE/CEBRASPE – 2015 Com relação a redes de computadores e a Internet, julgue o item subsequente. A rede intranet, circunscrita aos limites internos de uma instituição, utiliza os mesmos programas e protocolos de comunicação da Internet, mas é restrita a um conjunto específico de usuários que, para acessá-la, devem possuir um nome de login e uma senha. ( ) Certo ( ) Errado Telebras – CESPE/CEBRASPE – 2015 Com relação a redes de computadores e a Internet, julgue o item subsequente. A rede intranet, circunscrita aos limites internos de uma instituição, utiliza os mesmos programas e protocolos de comunicação da Internet, mas é restrita a um conjunto específico de usuários que, para acessá-la, devem possuir um nome de login e uma senha. ( ) Certo ( ) Errado Telebras – CESPE/CEBRASPE – 2015 Com relação a redes de computadores e a Internet, julgue o item subsequente. O uso do HTTPS (hypertext transfer protocol secure) aumenta a segurança de sítios da Internet, ao implementar segurança na comunicação mediante conexão criptografada e uso de certificados digitais. ( ) Certo ( ) Errado Telebras – CESPE/CEBRASPE – 2015 Com relação a redes de computadores e a Internet, julgue o item subsequente. O uso do HTTPS (hypertext transfer protocol secure) aumenta a segurança de sítios da Internet, ao implementar segurança na comunicação mediante conexão criptografada e uso de certificados digitais. ( ) Certo ( ) Errado Telebras – CESPE/CEBRASPE – 2015 Com relação a redes de computadores e a Internet, julgue o item subsequente. Os protocolos TCP/IP da Internet, devido à evolução das redes de comunicação, foram substituídos pelas redes sem fio, que não demandam ponto físico de acesso, razão pela qual não utilizam mais endereços IP. ( ) Certo ( ) Errado Telebras – CESPE/CEBRASPE – 2015 Com relação a redes de computadores e a Internet, julgue o item subsequente. Os protocolos TCP/IP da Internet, devido à evolução das redes de comunicação, foram substituídos pelas redes sem fio, que não demandam ponto físico de acesso, razão pela qual não utilizam mais endereços IP. ( ) Certo ( ) Errado Telebras – CESPE/CEBRASPE – 2015 No que diz respeito ao programa de navegação Mozilla Firefox, aos programas de correio eletrônico e aos sítios de busca e pesquisa na Internet, julgue o item seguinte. Por questões de segurança, os programas de correio eletrônico em uma intranet não possuem recursos que permitem acessar os protocolos de e-mail localizados em servidores na Internet. Se esses programas estiverem instalados no notebook de empregado de uma organização, conectado à Internet, ele não acessará os servidores de e-mail da organização. ( ) Certo ( ) Errado Telebras – CESPE/CEBRASPE – 2015 No que diz respeito ao programa de navegação Mozilla Firefox, aos programas de correio eletrônico e aos sítios de busca e pesquisa na Internet, julgue o item seguinte. Por questões de segurança, os programas de correio eletrônico em uma intranet não possuem recursos que permitem acessar os protocolos de e-mail localizados em servidores na Internet. Se esses programas estiverem instalados no notebook de empregado de uma organização, conectado à Internet, ele não acessará os servidores de e-mail da organização. ( ) Certo ( ) Errado CESPE SEGURANÇA DA INFORMAÇÃO MC – CESPE/CEBRASPE – 2022 Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações. Malware é qualquer software intencionalmente criado para causar danos a um computador, servidor, cliente ou a uma rede de computadores. ( ) Certo ( ) Errado MC – CESPE/CEBRASPE – 2022 Julgue o próximoitem, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações. Malware é qualquer software intencionalmente criado para causar danos a um computador, servidor, cliente ou a uma rede de computadores. ( ) Certo ( ) Errado MC – CESPE/CEBRASPE – 2022 Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações. Flood attack é um tipo de ação em redes de computadores com a finalidade de inundar a banda da rede para coletar informações referentes a dados pessoais e financeiros dos usuários. ( ) Certo ( ) Errado MC – CESPE/CEBRASPE – 2022 Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações. Flood attack é um tipo de ação em redes de computadores com a finalidade de inundar a banda da rede para coletar informações referentes a dados pessoais e financeiros dos usuários. ( ) Certo ( ) Errado MC – CESPE/CEBRASPE – 2022 A respeito de proteção e segurança em computação, julgue o próximo item. O uso de um programa de firewall em um computador ajuda a filtrar o tráfego de rede, a partir de regras previamente definidas. ( ) Certo ( ) Errado MC – CESPE/CEBRASPE – 2022 A respeito de proteção e segurança em computação, julgue o próximo item. O uso de um programa de firewall em um computador ajuda a filtrar o tráfego de rede, a partir de regras previamente definidas. ( ) Certo ( ) Errado MC – CESPE/CEBRASPE – 2022 A respeito de proteção e segurança em computação, julgue o próximo item. Rootkit é um programa malicioso conhecido por apresentar propagandas. ( ) Certo ( ) Errado MC – CESPE/CEBRASPE – 2022 A respeito de proteção e segurança em computação, julgue o próximo item. Rootkit é um programa malicioso conhecido por apresentar propagandas. ( ) Certo ( ) Errado MC – CESPE/CEBRASPE – 2022 A respeito de proteção e segurança em computação, julgue o próximo item. Um mecanismo de prevenção contra um código malicioso que monitora atividades no computador e as envia para terceiros é manter instalado um programa anti-spyware. ( ) Certo ( ) Errado MC – CESPE/CEBRASPE – 2022 A respeito de proteção e segurança em computação, julgue o próximo item. Um mecanismo de prevenção contra um código malicioso que monitora atividades no computador e as envia para terceiros é manter instalado um programa anti-spyware. ( ) Certo ( ) Errado MC – CESPE/CEBRASPE – 2022 A respeito de proteção e segurança em computação, julgue o próximo item. Keylogger é um programa conhecido por permitir que um invasor acesse um computador diversas vezes. ( ) Certo ( ) Errado MC – CESPE/CEBRASPE – 2022 A respeito de proteção e segurança em computação, julgue o próximo item. Keylogger é um programa conhecido por permitir que um invasor acesse um computador diversas vezes. ( ) Certo ( ) Errado MC – CESPE/CEBRASPE – 2022 Com relação a aplicativos para segurança, procedimentos de backup e armazenamento de dados em nuvem, julgue o item subsequente. Ao bloquear tráfego de rede atípico, um firewall pessoal adequadamente configurado é capaz de evitar que códigos maliciosos se propaguem para a rede a partir de um computador infectado. ( ) Certo ( ) Errado MC – CESPE/CEBRASPE – 2022 Com relação a aplicativos para segurança, procedimentos de backup e armazenamento de dados em nuvem, julgue o item subsequente. Ao bloquear tráfego de rede atípico, um firewall pessoal adequadamente configurado é capaz de evitar que códigos maliciosos se propaguem para a rede a partir de um computador infectado. ( ) Certo ( ) Errado MC – CESPE/CEBRASPE – 2022 Julgue o item seguintes, a respeito de sítios de busca e pesquisa na Internet, computação na nuvem, vírus e worms. Diferentemente dos vírus, os worms consomem poucos recursos computacionais e de rede e se propagam por meio da infecção silenciosa de programas ou arquivos, o que dificulta a sua detecção e eliminação. ( ) Certo ( ) Errado MC – CESPE/CEBRASPE – 2022 Julgue o item seguintes, a respeito de sítios de busca e pesquisa na Internet, computação na nuvem, vírus e worms. Diferentemente dos vírus, os worms consomem poucos recursos computacionais e de rede e se propagam por meio da infecção silenciosa de programas ou arquivos, o que dificulta a sua detecção e eliminação. ( ) Certo ( ) Errado Prefeitura de São Cristóvão - SE – CESPE/CEBRASPE – 2022 Julgue o item que se segue, em relação a vírus e procedimentos de backup. Um software malicioso tem a capacidade de infectar o computador e executar nele ações que prejudiquem seu funcionamento, como apagar arquivos pessoais ou instalar outros tipos de vírus. ( ) Certo ( ) Errado Prefeitura de São Cristóvão - SE – CESPE/CEBRASPE – 2022 Julgue o item que se segue, em relação a vírus e procedimentos de backup. Um software malicioso tem a capacidade de infectar o computador e executar nele ações que prejudiquem seu funcionamento, como apagar arquivos pessoais ou instalar outros tipos de vírus. ( ) Certo ( ) Errado SECONT-ES – CESPE/CEBRASPE – 2022 Julgue o item seguinte, no que diz respeito ao sistema operacional Windows 10, ao Microsoft Excel 2016, a redes de computadores e às noções de vírus, worms e pragas virtuais. Pharming é o ataque em que são alteradas as informações de endereço armazenadas pelos provedores de serviço de Internet para agilizar a navegação web, com o objetivo de redirecionar o usuário para uma página web falsa. ( ) Certo ( ) Errado SECONT-ES – CESPE/CEBRASPE – 2022 Julgue o item seguinte, no que diz respeito ao sistema operacional Windows 10, ao Microsoft Excel 2016, a redes de computadores e às noções de vírus, worms e pragas virtuais. Pharming é o ataque em que são alteradas as informações de endereço armazenadas pelos provedores de serviço de Internet para agilizar a navegação web, com o objetivo de redirecionar o usuário para uma página web falsa. ( ) Certo ( ) Errado POLITEC - RO – CESPE/CEBRASPE – 2022 A praga virtual que bloqueia o computador, impedindo o acesso a seus arquivos, com o objetivo de exigir-se pagamento para liberação é conhecida como A) bot. B) trojan. C) ransomware. D) vírus. E) worm. POLITEC - RO – CESPE/CEBRASPE – 2022 A praga virtual que bloqueia o computador, impedindo o acesso a seus arquivos, com o objetivo de exigir-se pagamento para liberação é conhecida como A) bot. B) trojan. C) ransomware. D) vírus. E) worm. PC-PB – CESPE/CEBRASPE – 2022 A estação de trabalho dos usuários da Internet deve ser protegida contra a propagação de códigos maliciosos que possam afetar a disponibilidade dos dados. Para tanto, é correto usar A) firewall. B) backup. C) backdoor. D) spyware. E) antivírus. PC-PB – CESPE/CEBRASPE – 2022 A estação de trabalho dos usuários da Internet deve ser protegida contra a propagação de códigos maliciosos que possam afetar a disponibilidade dos dados. Para tanto, é correto usar A) firewall. B) backup. C) backdoor. D) spyware. E) antivírus. PGE-RJ – CESPE/CEBRASPE – 2022 Com referência à organização e ao gerenciamento de arquivos e pastas, às noções de vírus, worms e pragas virtuais e ao armazenamento de dados na nuvem, julgue o item a seguir. O botnet é um vírus projetado especificamente para mostrar, no computador do usuário, propagandas oriundas das redes sociais. ( ) Certo ( ) Errado PGE-RJ – CESPE/CEBRASPE – 2022 Com referência à organização e ao gerenciamento de arquivos e pastas, às noções de vírus, worms e pragas virtuais e ao armazenamento de dados na nuvem, julgue o item a seguir. O botnet é um vírus projetado especificamente para mostrar, no computador do usuário, propagandas oriundas das redes sociais. ( ) Certo ( ) Errado TCE-RJ – CESPE/CEBRASPE – 2022 Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. O keylogger é o software malicioso existente mais limitado, uma vez que ele possui uma única forma de agir, que consiste em capturar todos os caracteres digitados no teclado. ( ) Certo ( ) Errado TCE-RJ– CESPE/CEBRASPE – 2022 Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. O keylogger é o software malicioso existente mais limitado, uma vez que ele possui uma única forma de agir, que consiste em capturar todos os caracteres digitados no teclado. ( ) Certo ( ) Errado TCE-RJ – CESPE/CEBRASPE – 2022 Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. Quando instalado e ao ser executado pelo operador do sistema, o rootkit substitui arquivos executáveis importantes do sistema operacional. ( ) Certo ( ) Errado TCE-RJ – CESPE/CEBRASPE – 2022 Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. Quando instalado e ao ser executado pelo operador do sistema, o rootkit substitui arquivos executáveis importantes do sistema operacional. ( ) Certo ( ) Errado TCE-RJ – CESPE/CEBRASPE – 2022 Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. Os trojans possuem características totalmente distintas em relação aos vírus; a principal delas é que os trojans não permitem ser controlados à distância pela pessoa que os instalou, diferentemente dos vírus. ( ) Certo ( ) Errado TCE-RJ – CESPE/CEBRASPE – 2022 Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. Os trojans possuem características totalmente distintas em relação aos vírus; a principal delas é que os trojans não permitem ser controlados à distância pela pessoa que os instalou, diferentemente dos vírus. ( ) Certo ( ) Errado ICMBIO – CESPE/CEBRASPE – 2022 A respeito de ferramentas, aplicativos e procedimentos em informática, julgue o próximo item. Spam é um tipo de vírus de email que se espalha automaticamente para todos os endereços cadastrados na agenda do programa de correio eletrônico usado pelo usuário. ( ) Certo ( ) Errado ICMBIO – CESPE/CEBRASPE – 2022 A respeito de ferramentas, aplicativos e procedimentos em informática, julgue o próximo item. Spam é um tipo de vírus de email que se espalha automaticamente para todos os endereços cadastrados na agenda do programa de correio eletrônico usado pelo usuário. ( ) Certo ( ) Errado PC-PB – CESPE/CEBRASPE – 2022 Ataque malicioso ao ambiente computacional, realizado por programa ou fragmentos de código não replicável, aparentemente seguro, que, de forma oculta, realiza ações como roubo de senhas e arquivos, é A) spyware. B) ransomware. C) cavalo de troia. D) vírus. E) worms. PC-PB – CESPE/CEBRASPE – 2022 Ataque malicioso ao ambiente computacional, realizado por programa ou fragmentos de código não replicável, aparentemente seguro, que, de forma oculta, realiza ações como roubo de senhas e arquivos, é A) spyware. B) ransomware. C) cavalo de troia. D) vírus. E) worms. Telebras – CESPE/CEBRASPE – 2022 Julgue o próximo item, relativo a procedimentos de segurança. Em uma rede, a instalação de um firewall e a atualização frequente desse firewall garantem a total proteção da rede contra invasores e dos programas instalados nas estações de trabalho contra vírus e worms. ( ) Certo ( ) Errado Telebras – CESPE/CEBRASPE – 2022 Julgue o próximo item, relativo a procedimentos de segurança. Em uma rede, a instalação de um firewall e a atualização frequente desse firewall garantem a total proteção da rede contra invasores e dos programas instalados nas estações de trabalho contra vírus e worms. ( ) Certo ( ) Errado Telebras – CESPE/CEBRASPE – 2022 A respeito de segurança da informação, julgue o item que se segue. Um worm tem como características a infecção de estações de trabalho, ao invés de arquivos, e a dispersão pela rede, utilizando múltiplas técnicas de replicação. ( ) Certo ( ) Errado Telebras – CESPE/CEBRASPE – 2022 A respeito de segurança da informação, julgue o item que se segue. Um worm tem como características a infecção de estações de trabalho, ao invés de arquivos, e a dispersão pela rede, utilizando múltiplas técnicas de replicação. ( ) Certo ( ) Errado IBAMA – CESPE/CEBRASPE – 2022 Julgue o item subsequente, acerca de redes de computadores e de segurança da informação na Internet. O Windows Defender pode ser utilizado para dar segurança por meio tanto de firewall quanto de sistema anti-malware. ( ) Certo ( ) Errado IBAMA – CESPE/CEBRASPE – 2022 Julgue o item subsequente, acerca de redes de computadores e de segurança da informação na Internet. O Windows Defender pode ser utilizado para dar segurança por meio tanto de firewall quanto de sistema anti-malware. ( ) Certo ( ) Errado IBAMA – CESPE/CEBRASPE – 2022 Julgue o item subsequente, acerca de redes de computadores e de segurança da informação na Internet. O vírus do tipo ransomware é um código malicioso que executa tarefas indesejadas no computador, sem o conhecimento do usuário. ( ) Certo ( ) Errado IBAMA – CESPE/CEBRASPE – 2022 Julgue o item subsequente, acerca de redes de computadores e de segurança da informação na Internet. O vírus do tipo ransomware é um código malicioso que executa tarefas indesejadas no computador, sem o conhecimento do usuário. ( ) Certo ( ) Errado AL-CE – CESPE/CEBRASPE – 2021 Ao acessar um anexo de email, um usuário teve seus arquivos criptografados e tornados inacessíveis para ele, por meio de um ataque a seu computador. Para torná-los acessíveis, foi exigido pagamento de resgate em bitcoins. Esse de tipo de ataque utiliza um código malicioso conhecido como A) vírus. B) força bruta. C) trojan ou cavalo de troia. D) email spoofing E) ransomware. AL-CE – CESPE/CEBRASPE – 2021 Ao acessar um anexo de email, um usuário teve seus arquivos criptografados e tornados inacessíveis para ele, por meio de um ataque a seu computador. Para torná-los acessíveis, foi exigido pagamento de resgate em bitcoins. Esse de tipo de ataque utiliza um código malicioso conhecido como A) vírus. B) força bruta. C) trojan ou cavalo de troia. D) email spoofing E) ransomware. AL-CE – CESPE/CEBRASPE – 2021 Para que seja possível rastrear visitas realizadas por um usuário a determinado sítio na Internet ou saber o que o usuário acessou no passado, são gravados no disco rígido do computador pequenos arquivos em formato de texto. Esse tipo de recurso é denominado A) spyware. B) spam. C) worm. D) botnet. E) cookie. AL-CE – CESPE/CEBRASPE – 2021 Para que seja possível rastrear visitas realizadas por um usuário a determinado sítio na Internet ou saber o que o usuário acessou no passado, são gravados no disco rígido do computador pequenos arquivos em formato de texto. Esse tipo de recurso é denominado A) spyware. B) spam. C) worm. D) botnet. E) cookie. COREN-SE – CESPE/CEBRASPE – 2021 Uma solução de segurança adotada para proteger uma rede de tentativas de acessos externos indevidos, que pode funcionar via hardware ou software específicos para essa finalidade, é chamada de A) anti-spyware. B) criptografia. C) antivírus. D) firewall. COREN-SE – CESPE/CEBRASPE – 2021 Uma solução de segurança adotada para proteger uma rede de tentativas de acessos externos indevidos, que pode funcionar via hardware ou software específicos para essa finalidade, é chamada de A) anti-spyware. B) criptografia. C) antivírus. D) firewall. SERIS - AL – CESPE/CEBRASPE – 2021 Julgue o próximo item, relativo a programa de navegação e segurança da informação. Um usuário que tenha instalado em seu computador um antivírus e um antispyware pode substituí-los por um firewall pessoal sem prejuí zo à sua segurança, porque esse aplicativo possui recursos que tanto eliminam vírus quanto bloqueiam adware. ( ) Certo ( ) Errado SERIS - AL – CESPE/CEBRASPE – 2021 Julgue o próximo item, relativo a programa de navegação e segurança da informação. Um usuário que tenha instalado em seu computador um antivírus e um antispyware pode substituí-los por um firewall pessoal sem prejuí zo à sua segurança, porque esse aplicativo possui recursos que tanto eliminam vírus quanto bloqueiam adware. ( ) Certo ( ) Errado PC-AL – CESPE/CEBRASPE– 2021 Julgue o item seguinte, relativo a organização de arquivos e suas premissas de segurança. A heurística é um dos métodos de detecção das ferramentas antimalware — como antivírus, antirootkit e antispyware — que se baseiam nas estruturas, instruções e características que o código malicioso possui para identificá-lo. ( ) Certo ( ) Errado PC-AL – CESPE/CEBRASPE – 2021 Julgue o item seguinte, relativo a organização de arquivos e suas premissas de segurança. A heurística é um dos métodos de detecção das ferramentas antimalware — como antivírus, antirootkit e antispyware — que se baseiam nas estruturas, instruções e características que o código malicioso possui para identificá-lo. ( ) Certo ( ) Errado PC-AL – CESPE/CEBRASPE – 2021 Julgue o item seguinte, relativo a organização de arquivos e suas premissas de segurança. A grande diferença entre vírus e worms está na forma como eles se propagam: o vírus, ao contrário do worm, não se propaga por meio da inclusão de cópias de si mesmo em outros programas, mas pela execução direta de uma de suas cópias. ( ) Certo ( ) Errado PC-AL – CESPE/CEBRASPE – 2021 Julgue o item seguinte, relativo a organização de arquivos e suas premissas de segurança. A grande diferença entre vírus e worms está na forma como eles se propagam: o vírus, ao contrário do worm, não se propaga por meio da inclusão de cópias de si mesmo em outros programas, mas pela execução direta de uma de suas cópias. ( ) Certo ( ) Errado BANESE – CESPE/CEBRASPE – 2021 Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir. Um firewall com portas abertas é um risco que pode ser explorado por um invasor para tirar vantagem de uma vulnerabilidade, o que gera impacto nos negócios. ( ) Certo ( ) Errado BANESE – CESPE/CEBRASPE – 2021 Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir. Um firewall com portas abertas é um risco que pode ser explorado por um invasor para tirar vantagem de uma vulnerabilidade, o que gera impacto nos negócios. ( ) Certo ( ) Errado BANESE – CESPE/CEBRASPE – 2021 Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir. Vírus é um pequeno programa de computador que propositalmente se replica e não depende de um usuário para se espalhar, uma vez que, quando ativado, se espalha automaticamente. ( ) Certo ( ) Errado BANESE – CESPE/CEBRASPE – 2021 Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir. Vírus é um pequeno programa de computador que propositalmente se replica e não depende de um usuário para se espalhar, uma vez que, quando ativado, se espalha automaticamente. ( ) Certo ( ) Errado PC-DF – CESPE/CEBRASPE – 2021 A respeito de segurança e proteção na Internet, julgue o item que se segue. Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário que se execute um arquivo do tipo .bat. ( ) Certo ( ) Errado PC-DF – CESPE/CEBRASPE – 2021 A respeito de segurança e proteção na Internet, julgue o item que se segue. Para que as pragas virtuais denominadas worms ataquem o computador em uso, é necessário que se execute um arquivo do tipo .bat. ( ) Certo ( ) Errado MPE-AP – CESPE/CEBRASPE – 2021 que diz respeito à segurança, se o usuário deseja impedir que pessoas não autorizadas usem o seu computador, ele deve A) fazer periodicamente o backup dos arquivos armazenados. B) usar criptografia para enviar mensagens. C) conferir se arquivos recebidos estão infectados por vírus. D) bloquear a máquina para que o acesso a ela seja feito por meio de nome de usuário e senha pessoais. E) compartilhar senhas apenas com pessoas confiáveis. MPE-AP – CESPE/CEBRASPE – 2021 que diz respeito à segurança, se o usuário deseja impedir que pessoas não autorizadas usem o seu computador, ele deve A) fazer periodicamente o backup dos arquivos armazenados. B) usar criptografia para enviar mensagens. C) conferir se arquivos recebidos estão infectados por vírus. D) bloquear a máquina para que o acesso a ela seja feito por meio de nome de usuário e senha pessoais. E) compartilhar senhas apenas com pessoas confiáveis. APEX Brasil – CESPE/CEBRASPE – 2021 No Windows 10 versão 1803 e posteriores, a seção Proteção contra vírus e ameaças inclui configurações de acesso controlado a pastas, para impedir que aplicativos desconhecidos mudem arquivos em pastas protegidas, visando à proteção contra A) spam. B) ransomware. C) spyware. D) backdoor. APEX Brasil – CESPE/CEBRASPE – 2021 No Windows 10 versão 1803 e posteriores, a seção Proteção contra vírus e ameaças inclui configurações de acesso controlado a pastas, para impedir que aplicativos desconhecidos mudem arquivos em pastas protegidas, visando à proteção contra A) spam. B) ransomware. C) spyware. D) backdoor. DEPEN – CESPE/CEBRASPE – 2021 Com relação aos conceitos básicos de informática, julgue o item que se segue. Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados por outros vírus e programas, mas também podem infectar o ambiente por meio de links durante a navegação na Internet ou até mesmo por meio de emails falsos (phishing). ( ) Certo ( ) Errado DEPEN – CESPE/CEBRASPE – 2021 Com relação aos conceitos básicos de informática, julgue o item que se segue. Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados por outros vírus e programas, mas também podem infectar o ambiente por meio de links durante a navegação na Internet ou até mesmo por meio de emails falsos (phishing). ( ) Certo ( ) Errado Polícia Federal – CESPE/CEBRASPE – 2021 Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo. Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados. ( ) Certo ( ) Errado Polícia Federal – CESPE/CEBRASPE – 2021 Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo. Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados. ( ) Certo ( ) Errado Polícia Federal – CESPE/CEBRASPE – 2021 Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo. Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e esses arquivos estejam em uma mídia de armazenamento local em sua estação de trabalho, recomenda-se a utilização de IDS (intrusion detection system) para a realização da limpeza dos arquivos. ( ) Certo ( ) Errado Polícia Federal – CESPE/CEBRASPE – 2021 Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo. Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e esses arquivos estejam em uma mídia de armazenamento local em sua estação de trabalho, recomenda-se a utilização de IDS (intrusion detection system) para a realização da limpeza dos arquivos. ( ) Certo ( ) Errado PRF – CESPE/CEBRASPE – 2021 A respeito de segurança e de cloud computing, julgue o item subsequente. Ransomware é um programa malicioso de computador que se propaga por meio da inserção de cópias de si mesmo em arquivos criptografados. ( ) Certo ( ) Errado PRF – CESPE/CEBRASPE – 2021 A respeito de segurança e de cloud computing, julgue o item subsequente. Ransomware é um programa malicioso de computador que se propaga por meio da inserção de cópias de si mesmo em arquivos criptografados. ( ) Certo ( ) Errado CODEVASF – CESPE/CEBRASPE – 2021 A respeito de noções de informática, julgue o item a seguir. Spam é um tipo de email que contém mensagem indesejada — como, por exemplo, propagandade uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou autorização. ( ) Certo ( ) Errado CODEVASF – CESPE/CEBRASPE – 2021 A respeito de noções de informática, julgue o item a seguir. Spam é um tipo de email que contém mensagem indesejada — como, por exemplo, propaganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou autorização. ( ) Certo ( ) Errado PRF – CESPE/CEBRASPE – 2019 Acerca de proteção e segurança da informação, julgue o seguinte item. No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. ( ) Certo ( ) Errado PRF – CESPE/CEBRASPE – 2019 Acerca de proteção e segurança da informação, julgue o seguinte item. No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. ( ) Certo ( ) Errado BNB – CESPE/CEBRASPE – 2018 Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente. Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. ( ) Certo ( ) Errado BNB – CESPE/CEBRASPE – 2018 Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente. Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. ( ) Certo ( ) Errado BNB – CESPE/CEBRASPE – 2018 Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente. Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 99% dos vírus existentes ( ) Certo ( ) Errado BNB – CESPE/CEBRASPE – 2018 Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente. Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 99% dos vírus existentes ( ) Certo ( ) Errado MPE-PI – CESPE/CEBRASPE – 2018 No item seguinte, referente a conceitos de organização e de gerenciamento de informações e segurança da informação, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape. ( ) Certo ( ) Errado MPE-PI – CESPE/CEBRASPE – 2018 No item seguinte, referente a conceitos de organização e de gerenciamento de informações e segurança da informação, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape. ( ) Certo ( ) Errado Polícia Federal – CESPE/CEBRASPE – 2018 Julgue o item a seguir, em relação às características de software malicioso. Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate. ( ) Certo ( ) Errado Polícia Federal – CESPE/CEBRASPE – 2018 Julgue o item a seguir, em relação às características de software malicioso. Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate. ( ) Certo ( ) Errado Polícia Federal – CESPE/CEBRASPE – 2018 Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais. ( ) Certo ( ) Errado Polícia Federal – CESPE/CEBRASPE – 2018 Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais. ( ) Certo ( ) Errado Polícia Federal – CESPE/CEBRASPE – 2018 Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida. ( ) Certo ( ) Errado Polícia Federal – CESPE/CEBRASPE – 2018 Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida. ( ) Certo ( ) Errado Polícia Federal – CESPE/CEBRASPE – 2018 Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos. ( ) Certo ( ) Errado Polícia Federal – CESPE/CEBRASPE – 2018 Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos. ( ) Certo ( ) Errado OBRIGADO @prof.renatodacosta
Compartilhar