Buscar

Sprint INSS_ Resolvendo 1001 Questões Cebraspe - Noções de Informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 118 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 118 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 118 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CESPE
INTERNET E INTRANET
SEDF – CESPE/CEBRASPE – 2017
Com relação aos conceitos básicos e modos de utilização de tecnologias,
ferramentas, aplicativos e procedimentos associados à Internet e à
intranet, julgue o próximo item.
Cookies são arquivos enviados por alguns sítios da Internet aos
computadores dos usuários com o objetivo de obter informações sobre
as visitas a esses sítios; no entanto, o usuário pode impedir que os
cookies sejam armazenados em seu computador.
( ) Certo ( ) Errado
SEDF – CESPE/CEBRASPE – 2017
Com relação aos conceitos básicos e modos de utilização de tecnologias,
ferramentas, aplicativos e procedimentos associados à Internet e à
intranet, julgue o próximo item.
Cookies são arquivos enviados por alguns sítios da Internet aos
computadores dos usuários com o objetivo de obter informações sobre
as visitas a esses sítios; no entanto, o usuário pode impedir que os
cookies sejam armazenados em seu computador.
( ) Certo ( ) Errado
SEDF – CESPE/CEBRASPE – 2017
Com relação aos conceitos básicos e modos de utilização de tecnologias,
ferramentas, aplicativos e procedimentos associados à Internet e à
intranet, julgue o próximo item.
É correto conceituar intranet como uma rede de informações internas de
uma organização, que tem como objetivo compartilhar dados e
informações para os seus colaboradores, usuários devidamente
autorizados a acessar essa rede.
( ) Certo ( ) Errado
SEDF – CESPE/CEBRASPE – 2017
Com relação aos conceitos básicos e modos de utilização de tecnologias,
ferramentas, aplicativos e procedimentos associados à Internet e à
intranet, julgue o próximo item.
É correto conceituar intranet como uma rede de informações internas de
uma organização, que tem como objetivo compartilhar dados e
informações para os seus colaboradores, usuários devidamente
autorizados a acessar essa rede.
( ) Certo ( ) Errado
DPU – CESPE/CEBRASPE – 2016
Acerca dos conceitos e das tecnologias relacionados à Internet, ao
Internet Explorer 8 e à segurança da informação, julgue o item
subsequente.
Os protocolos de comunicação SSH e TELNET garantem comunicação
segura, uma vez que os dados são criptografados antes de serem
enviados.
( ) Certo ( ) Errado
DPU – CESPE/CEBRASPE – 2016
Acerca dos conceitos e das tecnologias relacionados à Internet, ao
Internet Explorer 8 e à segurança da informação, julgue o item
subsequente.
Os protocolos de comunicação SSH e TELNET garantem comunicação
segura, uma vez que os dados são criptografados antes de serem
enviados.
( ) Certo ( ) Errado
TJ-DFT – CESPE/CEBRASPE – 2015
Julgue o item a seguir a respeito de conceitos de informática.
Deep Web é o conjunto de conteúdos da Internet não acessível
diretamente por sítios de busca, o que inclui, por exemplo, documentos
hospedados em sítios que exigem login e senha. A origem e a proposta
original da Deep Web são legítimas, afinal nem todo material deve ser
acessado por qualquer usuário. O problema é que, longe da vigilância
pública, essa enorme área secreta foi tomada pelo desregramento, e
está repleta de atividades ilegais.
( ) Certo ( ) Errado
TJ-DFT – CESPE/CEBRASPE – 2015
Julgue o item a seguir a respeito de conceitos de informática.
Deep Web é o conjunto de conteúdos da Internet não acessível
diretamente por sítios de busca, o que inclui, por exemplo, documentos
hospedados em sítios que exigem login e senha. A origem e a proposta
original da Deep Web são legítimas, afinal nem todo material deve ser
acessado por qualquer usuário. O problema é que, longe da vigilância
pública, essa enorme área secreta foi tomada pelo desregramento, e
está repleta de atividades ilegais.
( ) Certo ( ) Errado
Telebras – CESPE/CEBRASPE – 2015
Acerca de programas de navegação e de correio eletrônico, julgue o
item que se segue.
As páginas web construídas para ser acessadas por determinado
navegador podem ser acessadas por outros navegadores, desde que
tenham sido criadas em linguagem de documentos de hipertextos da
web, como HTML ou XML.
( ) Certo ( ) Errado
Telebras – CESPE/CEBRASPE – 2015
Acerca de programas de navegação e de correio eletrônico, julgue o
item que se segue.
As páginas web construídas para ser acessadas por determinado
navegador podem ser acessadas por outros navegadores, desde que
tenham sido criadas em linguagem de documentos de hipertextos da
web, como HTML ou XML.
( ) Certo ( ) Errado
Telebras – CESPE/CEBRASPE – 2015
Com relação a redes de computadores e a Internet, julgue o item
subsequente.
A rede intranet, circunscrita aos limites internos de uma instituição, utiliza
os mesmos programas e protocolos de comunicação da Internet, mas é
restrita a um conjunto específico de usuários que, para acessá-la, devem
possuir um nome de login e uma senha.
( ) Certo ( ) Errado
Telebras – CESPE/CEBRASPE – 2015
Com relação a redes de computadores e a Internet, julgue o item
subsequente.
A rede intranet, circunscrita aos limites internos de uma instituição, utiliza
os mesmos programas e protocolos de comunicação da Internet, mas é
restrita a um conjunto específico de usuários que, para acessá-la, devem
possuir um nome de login e uma senha.
( ) Certo ( ) Errado
Telebras – CESPE/CEBRASPE – 2015
Com relação a redes de computadores e a Internet, julgue o item
subsequente.
O uso do HTTPS (hypertext transfer protocol secure) aumenta a
segurança de sítios da Internet, ao implementar segurança na
comunicação mediante conexão criptografada e uso de certificados
digitais.
( ) Certo ( ) Errado
Telebras – CESPE/CEBRASPE – 2015
Com relação a redes de computadores e a Internet, julgue o item
subsequente.
O uso do HTTPS (hypertext transfer protocol secure) aumenta a
segurança de sítios da Internet, ao implementar segurança na
comunicação mediante conexão criptografada e uso de certificados
digitais.
( ) Certo ( ) Errado
Telebras – CESPE/CEBRASPE – 2015
Com relação a redes de computadores e a Internet, julgue o item
subsequente.
Os protocolos TCP/IP da Internet, devido à evolução das redes de
comunicação, foram substituídos pelas redes sem fio, que não
demandam ponto físico de acesso, razão pela qual não utilizam mais
endereços IP.
( ) Certo ( ) Errado
Telebras – CESPE/CEBRASPE – 2015
Com relação a redes de computadores e a Internet, julgue o item
subsequente.
Os protocolos TCP/IP da Internet, devido à evolução das redes de
comunicação, foram substituídos pelas redes sem fio, que não
demandam ponto físico de acesso, razão pela qual não utilizam mais
endereços IP.
( ) Certo ( ) Errado
Telebras – CESPE/CEBRASPE – 2015
No que diz respeito ao programa de navegação Mozilla Firefox, aos
programas de correio eletrônico e aos sítios de busca e pesquisa na
Internet, julgue o item seguinte.
Por questões de segurança, os programas de correio eletrônico em uma
intranet não possuem recursos que permitem acessar os protocolos de
e-mail localizados em servidores na Internet. Se esses programas
estiverem instalados no notebook de empregado de uma organização,
conectado à Internet, ele não acessará os servidores de e-mail da
organização.
( ) Certo ( ) Errado
Telebras – CESPE/CEBRASPE – 2015
No que diz respeito ao programa de navegação Mozilla Firefox, aos
programas de correio eletrônico e aos sítios de busca e pesquisa na
Internet, julgue o item seguinte.
Por questões de segurança, os programas de correio eletrônico em uma
intranet não possuem recursos que permitem acessar os protocolos de
e-mail localizados em servidores na Internet. Se esses programas
estiverem instalados no notebook de empregado de uma organização,
conectado à Internet, ele não acessará os servidores de e-mail da
organização.
( ) Certo ( ) Errado
CESPE
SEGURANÇA DA INFORMAÇÃO
MC – CESPE/CEBRASPE – 2022
Julgue o próximo item, a respeito de ataques a redes de computadores,
softwares maliciosos e vulnerabilidades em aplicações.
Malware é qualquer software intencionalmente criado para causar danos
a um computador, servidor, cliente ou a uma rede de computadores.
( ) Certo ( ) Errado
MC – CESPE/CEBRASPE – 2022
Julgue o próximoitem, a respeito de ataques a redes de computadores,
softwares maliciosos e vulnerabilidades em aplicações.
Malware é qualquer software intencionalmente criado para causar danos
a um computador, servidor, cliente ou a uma rede de computadores.
( ) Certo ( ) Errado
MC – CESPE/CEBRASPE – 2022
Julgue o próximo item, a respeito de ataques a redes de computadores,
softwares maliciosos e vulnerabilidades em aplicações.
Flood attack é um tipo de ação em redes de computadores com a
finalidade de inundar a banda da rede para coletar informações
referentes a dados pessoais e financeiros dos usuários.
( ) Certo ( ) Errado
MC – CESPE/CEBRASPE – 2022
Julgue o próximo item, a respeito de ataques a redes de computadores,
softwares maliciosos e vulnerabilidades em aplicações.
Flood attack é um tipo de ação em redes de computadores com a
finalidade de inundar a banda da rede para coletar informações
referentes a dados pessoais e financeiros dos usuários.
( ) Certo ( ) Errado
MC – CESPE/CEBRASPE – 2022
A respeito de proteção e segurança em computação, julgue o próximo
item.
O uso de um programa de firewall em um computador ajuda a filtrar o
tráfego de rede, a partir de regras previamente definidas.
( ) Certo ( ) Errado
MC – CESPE/CEBRASPE – 2022
A respeito de proteção e segurança em computação, julgue o próximo
item.
O uso de um programa de firewall em um computador ajuda a filtrar o
tráfego de rede, a partir de regras previamente definidas.
( ) Certo ( ) Errado
MC – CESPE/CEBRASPE – 2022
A respeito de proteção e segurança em computação, julgue o próximo
item.
Rootkit é um programa malicioso conhecido por apresentar
propagandas.
( ) Certo ( ) Errado
MC – CESPE/CEBRASPE – 2022
A respeito de proteção e segurança em computação, julgue o próximo
item.
Rootkit é um programa malicioso conhecido por apresentar
propagandas.
( ) Certo ( ) Errado
MC – CESPE/CEBRASPE – 2022
A respeito de proteção e segurança em computação, julgue o próximo
item.
Um mecanismo de prevenção contra um código malicioso que monitora
atividades no computador e as envia para terceiros é manter instalado
um programa anti-spyware.
( ) Certo ( ) Errado
MC – CESPE/CEBRASPE – 2022
A respeito de proteção e segurança em computação, julgue o próximo
item.
Um mecanismo de prevenção contra um código malicioso que monitora
atividades no computador e as envia para terceiros é manter instalado
um programa anti-spyware.
( ) Certo ( ) Errado
MC – CESPE/CEBRASPE – 2022
A respeito de proteção e segurança em computação, julgue o próximo
item.
Keylogger é um programa conhecido por permitir que um invasor acesse
um computador diversas vezes.
( ) Certo ( ) Errado
MC – CESPE/CEBRASPE – 2022
A respeito de proteção e segurança em computação, julgue o próximo
item.
Keylogger é um programa conhecido por permitir que um invasor acesse
um computador diversas vezes.
( ) Certo ( ) Errado
MC – CESPE/CEBRASPE – 2022
Com relação a aplicativos para segurança, procedimentos de backup e
armazenamento de dados em nuvem, julgue o item subsequente.
Ao bloquear tráfego de rede atípico, um firewall pessoal
adequadamente configurado é capaz de evitar que códigos maliciosos
se propaguem para a rede a partir de um computador infectado.
( ) Certo ( ) Errado
MC – CESPE/CEBRASPE – 2022
Com relação a aplicativos para segurança, procedimentos de backup e
armazenamento de dados em nuvem, julgue o item subsequente.
Ao bloquear tráfego de rede atípico, um firewall pessoal
adequadamente configurado é capaz de evitar que códigos maliciosos
se propaguem para a rede a partir de um computador infectado.
( ) Certo ( ) Errado
MC – CESPE/CEBRASPE – 2022
Julgue o item seguintes, a respeito de sítios de busca e pesquisa na
Internet, computação na nuvem, vírus e worms.
Diferentemente dos vírus, os worms consomem poucos recursos
computacionais e de rede e se propagam por meio da infecção
silenciosa de programas ou arquivos, o que dificulta a sua detecção e
eliminação.
( ) Certo ( ) Errado
MC – CESPE/CEBRASPE – 2022
Julgue o item seguintes, a respeito de sítios de busca e pesquisa na
Internet, computação na nuvem, vírus e worms.
Diferentemente dos vírus, os worms consomem poucos recursos
computacionais e de rede e se propagam por meio da infecção
silenciosa de programas ou arquivos, o que dificulta a sua detecção e
eliminação.
( ) Certo ( ) Errado
Prefeitura de São Cristóvão - SE – CESPE/CEBRASPE – 2022
Julgue o item que se segue, em relação a vírus e procedimentos de
backup.
Um software malicioso tem a capacidade de infectar o computador e
executar nele ações que prejudiquem seu funcionamento, como apagar
arquivos pessoais ou instalar outros tipos de vírus.
( ) Certo ( ) Errado
Prefeitura de São Cristóvão - SE – CESPE/CEBRASPE – 2022
Julgue o item que se segue, em relação a vírus e procedimentos de
backup.
Um software malicioso tem a capacidade de infectar o computador e
executar nele ações que prejudiquem seu funcionamento, como apagar
arquivos pessoais ou instalar outros tipos de vírus.
( ) Certo ( ) Errado
SECONT-ES – CESPE/CEBRASPE – 2022
Julgue o item seguinte, no que diz respeito ao sistema operacional
Windows 10, ao Microsoft Excel 2016, a redes de computadores e às
noções de vírus, worms e pragas virtuais.
Pharming é o ataque em que são alteradas as informações de endereço
armazenadas pelos provedores de serviço de Internet para agilizar a
navegação web, com o objetivo de redirecionar o usuário para uma
página web falsa.
( ) Certo ( ) Errado
SECONT-ES – CESPE/CEBRASPE – 2022
Julgue o item seguinte, no que diz respeito ao sistema operacional
Windows 10, ao Microsoft Excel 2016, a redes de computadores e às
noções de vírus, worms e pragas virtuais.
Pharming é o ataque em que são alteradas as informações de endereço
armazenadas pelos provedores de serviço de Internet para agilizar a
navegação web, com o objetivo de redirecionar o usuário para uma
página web falsa.
( ) Certo ( ) Errado
POLITEC - RO – CESPE/CEBRASPE – 2022
A praga virtual que bloqueia o computador, impedindo o acesso a seus
arquivos, com o objetivo de exigir-se pagamento para liberação é
conhecida como
A) bot.
B) trojan.
C) ransomware.
D) vírus.
E) worm.
POLITEC - RO – CESPE/CEBRASPE – 2022
A praga virtual que bloqueia o computador, impedindo o acesso a seus
arquivos, com o objetivo de exigir-se pagamento para liberação é
conhecida como
A) bot.
B) trojan.
C) ransomware.
D) vírus.
E) worm.
PC-PB – CESPE/CEBRASPE – 2022
A estação de trabalho dos usuários da Internet deve ser protegida contra
a propagação de códigos maliciosos que possam afetar a
disponibilidade dos dados. Para tanto, é correto usar
A) firewall.
B) backup.
C) backdoor.
D) spyware.
E) antivírus.
PC-PB – CESPE/CEBRASPE – 2022
A estação de trabalho dos usuários da Internet deve ser protegida contra
a propagação de códigos maliciosos que possam afetar a
disponibilidade dos dados. Para tanto, é correto usar
A) firewall.
B) backup.
C) backdoor.
D) spyware.
E) antivírus.
PGE-RJ – CESPE/CEBRASPE – 2022
Com referência à organização e ao gerenciamento de arquivos e pastas,
às noções de vírus, worms e pragas virtuais e ao armazenamento de
dados na nuvem, julgue o item a seguir.
O botnet é um vírus projetado especificamente para mostrar, no
computador do usuário, propagandas oriundas das redes sociais.
( ) Certo ( ) Errado
PGE-RJ – CESPE/CEBRASPE – 2022
Com referência à organização e ao gerenciamento de arquivos e pastas,
às noções de vírus, worms e pragas virtuais e ao armazenamento de
dados na nuvem, julgue o item a seguir.
O botnet é um vírus projetado especificamente para mostrar, no
computador do usuário, propagandas oriundas das redes sociais.
( ) Certo ( ) Errado
TCE-RJ – CESPE/CEBRASPE – 2022
Acerca dos softwares maliciosos e da segurança de ativos de rede,
julgue o item subsequente.
O keylogger é o software malicioso existente mais limitado, uma vez que
ele possui uma única forma de agir, que consiste em capturar todos os
caracteres digitados no teclado.
( ) Certo ( ) Errado
TCE-RJ– CESPE/CEBRASPE – 2022
Acerca dos softwares maliciosos e da segurança de ativos de rede,
julgue o item subsequente.
O keylogger é o software malicioso existente mais limitado, uma vez que
ele possui uma única forma de agir, que consiste em capturar todos os
caracteres digitados no teclado.
( ) Certo ( ) Errado
TCE-RJ – CESPE/CEBRASPE – 2022
Acerca dos softwares maliciosos e da segurança de ativos de rede,
julgue o item subsequente.
Quando instalado e ao ser executado pelo operador do sistema, o
rootkit substitui arquivos executáveis importantes do sistema
operacional.
( ) Certo ( ) Errado
TCE-RJ – CESPE/CEBRASPE – 2022
Acerca dos softwares maliciosos e da segurança de ativos de rede,
julgue o item subsequente.
Quando instalado e ao ser executado pelo operador do sistema, o
rootkit substitui arquivos executáveis importantes do sistema
operacional.
( ) Certo ( ) Errado
TCE-RJ – CESPE/CEBRASPE – 2022
Acerca dos softwares maliciosos e da segurança de ativos de rede,
julgue o item subsequente.
Os trojans possuem características totalmente distintas em relação aos
vírus; a principal delas é que os trojans não permitem ser controlados à
distância pela pessoa que os instalou, diferentemente dos vírus.
( ) Certo ( ) Errado
TCE-RJ – CESPE/CEBRASPE – 2022
Acerca dos softwares maliciosos e da segurança de ativos de rede,
julgue o item subsequente.
Os trojans possuem características totalmente distintas em relação aos
vírus; a principal delas é que os trojans não permitem ser controlados à
distância pela pessoa que os instalou, diferentemente dos vírus.
( ) Certo ( ) Errado
ICMBIO – CESPE/CEBRASPE – 2022
A respeito de ferramentas, aplicativos e procedimentos em informática,
julgue o próximo item.
Spam é um tipo de vírus de email que se espalha automaticamente para
todos os endereços cadastrados na agenda do programa de correio
eletrônico usado pelo usuário.
( ) Certo ( ) Errado
ICMBIO – CESPE/CEBRASPE – 2022
A respeito de ferramentas, aplicativos e procedimentos em informática,
julgue o próximo item.
Spam é um tipo de vírus de email que se espalha automaticamente para
todos os endereços cadastrados na agenda do programa de correio
eletrônico usado pelo usuário.
( ) Certo ( ) Errado
PC-PB – CESPE/CEBRASPE – 2022
Ataque malicioso ao ambiente computacional, realizado por programa
ou fragmentos de código não replicável, aparentemente seguro, que, de
forma oculta, realiza ações como roubo de senhas e arquivos, é
A) spyware.
B) ransomware.
C) cavalo de troia.
D) vírus.
E) worms.
PC-PB – CESPE/CEBRASPE – 2022
Ataque malicioso ao ambiente computacional, realizado por programa
ou fragmentos de código não replicável, aparentemente seguro, que, de
forma oculta, realiza ações como roubo de senhas e arquivos, é
A) spyware.
B) ransomware.
C) cavalo de troia.
D) vírus.
E) worms.
Telebras – CESPE/CEBRASPE – 2022
Julgue o próximo item, relativo a procedimentos de segurança.
Em uma rede, a instalação de um firewall e a atualização frequente desse
firewall garantem a total proteção da rede contra invasores e dos
programas instalados nas estações de trabalho contra vírus e worms.
( ) Certo ( ) Errado
Telebras – CESPE/CEBRASPE – 2022
Julgue o próximo item, relativo a procedimentos de segurança.
Em uma rede, a instalação de um firewall e a atualização frequente desse
firewall garantem a total proteção da rede contra invasores e dos
programas instalados nas estações de trabalho contra vírus e worms.
( ) Certo ( ) Errado
Telebras – CESPE/CEBRASPE – 2022
A respeito de segurança da informação, julgue o item que se segue.
Um worm tem como características a infecção de estações de trabalho,
ao invés de arquivos, e a dispersão pela rede, utilizando múltiplas
técnicas de replicação.
( ) Certo ( ) Errado
Telebras – CESPE/CEBRASPE – 2022
A respeito de segurança da informação, julgue o item que se segue.
Um worm tem como características a infecção de estações de trabalho,
ao invés de arquivos, e a dispersão pela rede, utilizando múltiplas
técnicas de replicação.
( ) Certo ( ) Errado
IBAMA – CESPE/CEBRASPE – 2022
Julgue o item subsequente, acerca de redes de computadores e de
segurança da informação na Internet.
O Windows Defender pode ser utilizado para dar segurança por meio
tanto de firewall quanto de sistema anti-malware.
( ) Certo ( ) Errado
IBAMA – CESPE/CEBRASPE – 2022
Julgue o item subsequente, acerca de redes de computadores e de
segurança da informação na Internet.
O Windows Defender pode ser utilizado para dar segurança por meio
tanto de firewall quanto de sistema anti-malware.
( ) Certo ( ) Errado
IBAMA – CESPE/CEBRASPE – 2022
Julgue o item subsequente, acerca de redes de computadores e de
segurança da informação na Internet.
O vírus do tipo ransomware é um código malicioso que executa tarefas
indesejadas no computador, sem o conhecimento do usuário.
( ) Certo ( ) Errado
IBAMA – CESPE/CEBRASPE – 2022
Julgue o item subsequente, acerca de redes de computadores e de
segurança da informação na Internet.
O vírus do tipo ransomware é um código malicioso que executa tarefas
indesejadas no computador, sem o conhecimento do usuário.
( ) Certo ( ) Errado
AL-CE – CESPE/CEBRASPE – 2021
Ao acessar um anexo de email, um usuário teve seus arquivos
criptografados e tornados inacessíveis para ele, por meio de um ataque
a seu computador. Para torná-los acessíveis, foi exigido pagamento de
resgate em bitcoins. Esse de tipo de ataque utiliza um código malicioso
conhecido como
A) vírus.
B) força bruta.
C) trojan ou cavalo de troia.
D) email spoofing
E) ransomware.
AL-CE – CESPE/CEBRASPE – 2021
Ao acessar um anexo de email, um usuário teve seus arquivos
criptografados e tornados inacessíveis para ele, por meio de um ataque
a seu computador. Para torná-los acessíveis, foi exigido pagamento de
resgate em bitcoins. Esse de tipo de ataque utiliza um código malicioso
conhecido como
A) vírus.
B) força bruta.
C) trojan ou cavalo de troia.
D) email spoofing
E) ransomware.
AL-CE – CESPE/CEBRASPE – 2021
Para que seja possível rastrear visitas realizadas por um usuário a
determinado sítio na Internet ou saber o que o usuário acessou no
passado, são gravados no disco rígido do computador pequenos
arquivos em formato de texto. Esse tipo de recurso é denominado
A) spyware.
B) spam.
C) worm.
D) botnet.
E) cookie.
AL-CE – CESPE/CEBRASPE – 2021
Para que seja possível rastrear visitas realizadas por um usuário a
determinado sítio na Internet ou saber o que o usuário acessou no
passado, são gravados no disco rígido do computador pequenos
arquivos em formato de texto. Esse tipo de recurso é denominado
A) spyware.
B) spam.
C) worm.
D) botnet.
E) cookie.
COREN-SE – CESPE/CEBRASPE – 2021
Uma solução de segurança adotada para proteger uma rede de
tentativas de acessos externos indevidos, que pode funcionar via
hardware ou software específicos para essa finalidade, é chamada de
A) anti-spyware.
B) criptografia.
C) antivírus.
D) firewall.
COREN-SE – CESPE/CEBRASPE – 2021
Uma solução de segurança adotada para proteger uma rede de
tentativas de acessos externos indevidos, que pode funcionar via
hardware ou software específicos para essa finalidade, é chamada de
A) anti-spyware.
B) criptografia.
C) antivírus.
D) firewall.
SERIS - AL – CESPE/CEBRASPE – 2021
Julgue o próximo item, relativo a programa de navegação e segurança
da informação.
Um usuário que tenha instalado em seu computador um antivírus e um
antispyware pode substituí-los por um firewall pessoal sem prejuí zo à
sua segurança, porque esse aplicativo possui recursos que tanto
eliminam vírus quanto bloqueiam adware.
( ) Certo ( ) Errado
SERIS - AL – CESPE/CEBRASPE – 2021
Julgue o próximo item, relativo a programa de navegação e segurança
da informação.
Um usuário que tenha instalado em seu computador um antivírus e um
antispyware pode substituí-los por um firewall pessoal sem prejuí zo à
sua segurança, porque esse aplicativo possui recursos que tanto
eliminam vírus quanto bloqueiam adware.
( ) Certo ( ) Errado
PC-AL – CESPE/CEBRASPE– 2021
Julgue o item seguinte, relativo a organização de arquivos e suas
premissas de segurança.
A heurística é um dos métodos de detecção das ferramentas
antimalware — como antivírus, antirootkit e antispyware — que se
baseiam nas estruturas, instruções e características que o código
malicioso possui para identificá-lo.
( ) Certo ( ) Errado
PC-AL – CESPE/CEBRASPE – 2021
Julgue o item seguinte, relativo a organização de arquivos e suas
premissas de segurança.
A heurística é um dos métodos de detecção das ferramentas
antimalware — como antivírus, antirootkit e antispyware — que se
baseiam nas estruturas, instruções e características que o código
malicioso possui para identificá-lo.
( ) Certo ( ) Errado
PC-AL – CESPE/CEBRASPE – 2021
Julgue o item seguinte, relativo a organização de arquivos e suas
premissas de segurança.
A grande diferença entre vírus e worms está na forma como eles se
propagam: o vírus, ao contrário do worm, não se propaga por meio da
inclusão de cópias de si mesmo em outros programas, mas pela
execução direta de uma de suas cópias.
( ) Certo ( ) Errado
PC-AL – CESPE/CEBRASPE – 2021
Julgue o item seguinte, relativo a organização de arquivos e suas
premissas de segurança.
A grande diferença entre vírus e worms está na forma como eles se
propagam: o vírus, ao contrário do worm, não se propaga por meio da
inclusão de cópias de si mesmo em outros programas, mas pela
execução direta de uma de suas cópias.
( ) Certo ( ) Errado
BANESE – CESPE/CEBRASPE – 2021
Com relação a noções de vírus, valor da informação, procedimentos de
backup e aplicativos de segurança, julgue o item a seguir.
Um firewall com portas abertas é um risco que pode ser explorado por
um invasor para tirar vantagem de uma vulnerabilidade, o que gera
impacto nos negócios.
( ) Certo ( ) Errado
BANESE – CESPE/CEBRASPE – 2021
Com relação a noções de vírus, valor da informação, procedimentos de
backup e aplicativos de segurança, julgue o item a seguir.
Um firewall com portas abertas é um risco que pode ser explorado por
um invasor para tirar vantagem de uma vulnerabilidade, o que gera
impacto nos negócios.
( ) Certo ( ) Errado
BANESE – CESPE/CEBRASPE – 2021
Com relação a noções de vírus, valor da informação, procedimentos de
backup e aplicativos de segurança, julgue o item a seguir.
Vírus é um pequeno programa de computador que propositalmente se
replica e não depende de um usuário para se espalhar, uma vez que,
quando ativado, se espalha automaticamente.
( ) Certo ( ) Errado
BANESE – CESPE/CEBRASPE – 2021
Com relação a noções de vírus, valor da informação, procedimentos de
backup e aplicativos de segurança, julgue o item a seguir.
Vírus é um pequeno programa de computador que propositalmente se
replica e não depende de um usuário para se espalhar, uma vez que,
quando ativado, se espalha automaticamente.
( ) Certo ( ) Errado
PC-DF – CESPE/CEBRASPE – 2021
A respeito de segurança e proteção na Internet, julgue o item que se
segue.
Para que as pragas virtuais denominadas worms ataquem o computador
em uso, é necessário que se execute um arquivo do tipo .bat.
( ) Certo ( ) Errado
PC-DF – CESPE/CEBRASPE – 2021
A respeito de segurança e proteção na Internet, julgue o item que se
segue.
Para que as pragas virtuais denominadas worms ataquem o computador
em uso, é necessário que se execute um arquivo do tipo .bat.
( ) Certo ( ) Errado
MPE-AP – CESPE/CEBRASPE – 2021
que diz respeito à segurança, se o usuário deseja impedir que pessoas
não autorizadas usem o seu computador, ele deve
A) fazer periodicamente o backup dos arquivos armazenados.
B) usar criptografia para enviar mensagens.
C) conferir se arquivos recebidos estão infectados por vírus.
D) bloquear a máquina para que o acesso a ela seja feito por meio de
nome de usuário e senha pessoais.
E) compartilhar senhas apenas com pessoas confiáveis.
MPE-AP – CESPE/CEBRASPE – 2021
que diz respeito à segurança, se o usuário deseja impedir que pessoas
não autorizadas usem o seu computador, ele deve
A) fazer periodicamente o backup dos arquivos armazenados.
B) usar criptografia para enviar mensagens.
C) conferir se arquivos recebidos estão infectados por vírus.
D) bloquear a máquina para que o acesso a ela seja feito por meio de
nome de usuário e senha pessoais.
E) compartilhar senhas apenas com pessoas confiáveis.
APEX Brasil – CESPE/CEBRASPE – 2021
No Windows 10 versão 1803 e posteriores, a seção Proteção contra vírus
e ameaças inclui configurações de acesso controlado a pastas, para
impedir que aplicativos desconhecidos mudem arquivos em pastas
protegidas, visando à proteção contra
A) spam.
B) ransomware.
C) spyware.
D) backdoor.
APEX Brasil – CESPE/CEBRASPE – 2021
No Windows 10 versão 1803 e posteriores, a seção Proteção contra vírus
e ameaças inclui configurações de acesso controlado a pastas, para
impedir que aplicativos desconhecidos mudem arquivos em pastas
protegidas, visando à proteção contra
A) spam.
B) ransomware.
C) spyware.
D) backdoor.
DEPEN – CESPE/CEBRASPE – 2021
Com relação aos conceitos básicos de informática, julgue o item que se
segue.
Os vírus do tipo cavalo de Troia, também conhecidos como trojans,
podem ser instalados por outros vírus e programas, mas também podem
infectar o ambiente por meio de links durante a navegação na Internet
ou até mesmo por meio de emails falsos (phishing).
( ) Certo ( ) Errado
DEPEN – CESPE/CEBRASPE – 2021
Com relação aos conceitos básicos de informática, julgue o item que se
segue.
Os vírus do tipo cavalo de Troia, também conhecidos como trojans,
podem ser instalados por outros vírus e programas, mas também podem
infectar o ambiente por meio de links durante a navegação na Internet
ou até mesmo por meio de emails falsos (phishing).
( ) Certo ( ) Errado
Polícia Federal – CESPE/CEBRASPE – 2021
Com referência a conceitos de proteção e de segurança, julgue o item
subsecutivo.
Denomina-se backdoor a situação em que um usuário sofre um ataque,
seus dados são criptografados, ficam inacessíveis e, então, exige-se
desse usuário o pagamento de resgate para o restabelecimento do
acesso a seus dados.
( ) Certo ( ) Errado
Polícia Federal – CESPE/CEBRASPE – 2021
Com referência a conceitos de proteção e de segurança, julgue o item
subsecutivo.
Denomina-se backdoor a situação em que um usuário sofre um ataque,
seus dados são criptografados, ficam inacessíveis e, então, exige-se
desse usuário o pagamento de resgate para o restabelecimento do
acesso a seus dados.
( ) Certo ( ) Errado
Polícia Federal – CESPE/CEBRASPE – 2021
Com referência a conceitos de proteção e de segurança, julgue o item
subsecutivo.
Caso o usuário tenha recebido um conjunto de arquivos com trojan em
seu conteúdo e esses arquivos estejam em uma mídia de
armazenamento local em sua estação de trabalho, recomenda-se a
utilização de IDS (intrusion detection system) para a realização da
limpeza dos arquivos.
( ) Certo ( ) Errado
Polícia Federal – CESPE/CEBRASPE – 2021
Com referência a conceitos de proteção e de segurança, julgue o item
subsecutivo.
Caso o usuário tenha recebido um conjunto de arquivos com trojan em
seu conteúdo e esses arquivos estejam em uma mídia de
armazenamento local em sua estação de trabalho, recomenda-se a
utilização de IDS (intrusion detection system) para a realização da
limpeza dos arquivos.
( ) Certo ( ) Errado
PRF – CESPE/CEBRASPE – 2021
A respeito de segurança e de cloud computing, julgue o item
subsequente.
Ransomware é um programa malicioso de computador que se propaga
por meio da inserção de cópias de si mesmo em arquivos criptografados.
( ) Certo ( ) Errado
PRF – CESPE/CEBRASPE – 2021
A respeito de segurança e de cloud computing, julgue o item
subsequente.
Ransomware é um programa malicioso de computador que se propaga
por meio da inserção de cópias de si mesmo em arquivos criptografados.
( ) Certo ( ) Errado
CODEVASF – CESPE/CEBRASPE – 2021
A respeito de noções de informática, julgue o item a seguir.
Spam é um tipo de email que contém mensagem indesejada — como,
por exemplo, propagandade uma empresa — e que é enviado para um
cliente sem a sua prévia solicitação ou autorização.
( ) Certo ( ) Errado
CODEVASF – CESPE/CEBRASPE – 2021
A respeito de noções de informática, julgue o item a seguir.
Spam é um tipo de email que contém mensagem indesejada — como,
por exemplo, propaganda de uma empresa — e que é enviado para um
cliente sem a sua prévia solicitação ou autorização.
( ) Certo ( ) Errado
PRF – CESPE/CEBRASPE – 2019
Acerca de proteção e segurança da informação, julgue o seguinte item.
No acesso a uma página web que contenha o código de um vírus de
script, pode ocorrer a execução automática desse vírus, conforme as
configurações do navegador.
( ) Certo ( ) Errado
PRF – CESPE/CEBRASPE – 2019
Acerca de proteção e segurança da informação, julgue o seguinte item.
No acesso a uma página web que contenha o código de um vírus de
script, pode ocorrer a execução automática desse vírus, conforme as
configurações do navegador.
( ) Certo ( ) Errado
BNB – CESPE/CEBRASPE – 2018
Acerca de pesquisas na Web e de vírus e ataques a computadores,
julgue o item subsequente.
Se um rootkit for removido de um sistema operacional, esse sistema não
voltará à sua condição original, pois as mudanças nele implementadas
pelo rootkit permanecerão ativas.
( ) Certo ( ) Errado
BNB – CESPE/CEBRASPE – 2018
Acerca de pesquisas na Web e de vírus e ataques a computadores,
julgue o item subsequente.
Se um rootkit for removido de um sistema operacional, esse sistema não
voltará à sua condição original, pois as mudanças nele implementadas
pelo rootkit permanecerão ativas.
( ) Certo ( ) Errado
BNB – CESPE/CEBRASPE – 2018
Acerca de pesquisas na Web e de vírus e ataques a computadores,
julgue o item subsequente.
Entre as categorias de antivírus disponíveis gratuitamente, a mais
confiável e eficiente é o scareware, pois os antivírus dessa categoria
fazem uma varredura nos arquivos e são capazes de remover 99% dos
vírus existentes
( ) Certo ( ) Errado
BNB – CESPE/CEBRASPE – 2018
Acerca de pesquisas na Web e de vírus e ataques a computadores,
julgue o item subsequente.
Entre as categorias de antivírus disponíveis gratuitamente, a mais
confiável e eficiente é o scareware, pois os antivírus dessa categoria
fazem uma varredura nos arquivos e são capazes de remover 99% dos
vírus existentes
( ) Certo ( ) Errado
MPE-PI – CESPE/CEBRASPE – 2018
No item seguinte, referente a conceitos de organização e de
gerenciamento de informações e segurança da informação, é
apresentada uma situação hipotética, seguida de uma assertiva a ser
julgada.
Mateus tem em seu computador o Windows 10 e um firewall pessoal
instalado que funciona corretamente. Nessa situação, embora esteja
funcionando corretamente, o firewall não é suficiente para conter vírus
e(ou) perdas de arquivos devidas a eventual falta de becape.
( ) Certo ( ) Errado
MPE-PI – CESPE/CEBRASPE – 2018
No item seguinte, referente a conceitos de organização e de
gerenciamento de informações e segurança da informação, é
apresentada uma situação hipotética, seguida de uma assertiva a ser
julgada.
Mateus tem em seu computador o Windows 10 e um firewall pessoal
instalado que funciona corretamente. Nessa situação, embora esteja
funcionando corretamente, o firewall não é suficiente para conter vírus
e(ou) perdas de arquivos devidas a eventual falta de becape.
( ) Certo ( ) Errado
Polícia Federal – CESPE/CEBRASPE – 2018
Julgue o item a seguir, em relação às características de software
malicioso.
Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são
utilizados como vetor de infecção por ransomware, um tipo de software
malicioso que encripta os dados do usuário e solicita resgate.
( ) Certo ( ) Errado
Polícia Federal – CESPE/CEBRASPE – 2018
Julgue o item a seguir, em relação às características de software
malicioso.
Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são
utilizados como vetor de infecção por ransomware, um tipo de software
malicioso que encripta os dados do usuário e solicita resgate.
( ) Certo ( ) Errado
Polícia Federal – CESPE/CEBRASPE – 2018
Julgue o próximo item, a respeito de proteção e segurança, e noções de
vírus, worms e pragas virtuais.
A superexposição de dados pessoais nas redes sociais facilita o furto de
identidade ou a criação de identidade falsa com dados da vítima,
identidades essas que podem ser usadas para atividades maliciosas tais
como a realização de transações financeiras fraudulentas, a disseminação
de códigos maliciosos e o envio de mensagens eletrônicas falsas por
email ou redes sociais.
( ) Certo ( ) Errado
Polícia Federal – CESPE/CEBRASPE – 2018
Julgue o próximo item, a respeito de proteção e segurança, e noções de
vírus, worms e pragas virtuais.
A superexposição de dados pessoais nas redes sociais facilita o furto de
identidade ou a criação de identidade falsa com dados da vítima,
identidades essas que podem ser usadas para atividades maliciosas tais
como a realização de transações financeiras fraudulentas, a disseminação
de códigos maliciosos e o envio de mensagens eletrônicas falsas por
email ou redes sociais.
( ) Certo ( ) Errado
Polícia Federal – CESPE/CEBRASPE – 2018
Julgue o próximo item, a respeito de proteção e segurança, e noções de
vírus, worms e pragas virtuais.
Na autenticação em dois fatores, necessariamente, o primeiro fator de
autenticação será algo que o usuário possui — por exemplo, um token
gerador de senhas — e o segundo, alguma informação biométrica,
como, por exemplo, impressão digital ou geometria da face
reconhecida.
( ) Certo ( ) Errado
Polícia Federal – CESPE/CEBRASPE – 2018
Julgue o próximo item, a respeito de proteção e segurança, e noções de
vírus, worms e pragas virtuais.
Na autenticação em dois fatores, necessariamente, o primeiro fator de
autenticação será algo que o usuário possui — por exemplo, um token
gerador de senhas — e o segundo, alguma informação biométrica,
como, por exemplo, impressão digital ou geometria da face
reconhecida.
( ) Certo ( ) Errado
Polícia Federal – CESPE/CEBRASPE – 2018
Julgue o próximo item, a respeito de proteção e segurança, e noções de
vírus, worms e pragas virtuais.
A infecção de um sistema por códigos maliciosos pode ocorrer por meio
da execução de arquivos infectados obtidos de anexos de mensagens
eletrônicas, de mídias removíveis, de páginas web comprometidas, de
redes sociais ou diretamente de outros equipamentos.
( ) Certo ( ) Errado
Polícia Federal – CESPE/CEBRASPE – 2018
Julgue o próximo item, a respeito de proteção e segurança, e noções de
vírus, worms e pragas virtuais.
A infecção de um sistema por códigos maliciosos pode ocorrer por meio
da execução de arquivos infectados obtidos de anexos de mensagens
eletrônicas, de mídias removíveis, de páginas web comprometidas, de
redes sociais ou diretamente de outros equipamentos.
( ) Certo ( ) Errado
OBRIGADO
@prof.renatodacosta

Continue navegando