Buscar

Questões-Informática-8

Prévia do material em texto

Curso preparatório para o Concurso da 
Polícia Civil de Santa Catarina 
 
RESOLUÇÃO DE QUESTÕES 
Informática 
 
 
VIII) PROCEDIMENTOS DE BACKUP, ARMAZENAMENTO 
DE DADOS, NA NUVEM; CELULARES, TABLETS E SUAS 
TECNOLOGIAS; BIOMETRIA; MOEDAS VIRTUAIS 
 
1. (IBADE, 2017/PC-AC) Com relação à computação nas 
nuvens (cloud computing), analise as afirmativas a 
seguir. 
I. Uma desvantagem é em relação ao custo. 
II. Para sua utilização, é necessária uma conexão com a 
Internet. 
III. A palavra “nuvem” se refere à Internet. 
IV. Google, Amazon e Microsoft são exemplos de 
empresas líderes nesse serviço. 
 
Estão corretas as afirmativas: 
a) I, III e IV. apenas 
b) I, II, III e IV. 
c) I, II e III apenas. 
d) II. III e IV. apenas 
e) I, II e IV apenas. 
 
2. (FEPESE, 2014/Prefeitura de Florianópolis-SC) A 
diferença entre um backup Incremental e um backup 
Diferencial é: 
a) O backup diferencial marca os arquivos copiados 
como arquivos que passaram por backup, enquanto o 
backup incremental não marca os arquivos como 
arquivos que passaram por backup. 
b) Para restaurar um backup diferencial deve-se 
possuir todos os backups realizados desde o último 
backup normal, incluindo outros backups diferenciais 
realizados ao longo do tempo, enquanto o incremental 
necessita somente o último backup normal. 
c) O backup diferencial copia todos os arquivos criados 
ou alterados desde o último backup normal, enquanto 
o incremental copia somente os arquivos criados ou 
alterados desde o último backup incremental ou 
normal. 
d) Um backup que utiliza uma combinação de backups 
normal e incremental exige mais espaço em disco que 
uma combinação de backups normal e diferencial, e é 
o método mais lento para fazer backup. 
e) Um backup que utiliza uma combinação de backups 
normal e diferencial exige menos espaço em disco que 
uma combinação de backups normal e incremental, 
mas é o método mais lento para restaurar os dados. 
 
3. (UESPI, 2014/PC-PI) A cópia de segurança para 
proteger informações por meio da gravação dos dados 
em outra mídia de armazenamento é chamada de 
a) flush. 
b) cache. 
c) data log. 
d) backup. 
e) flash. 
 
4. (CESPE, 2016/PC-PE) Um usuário instalou e 
configurou, em uma estação de trabalho do órgão onde 
atua, um aplicativo de disco virtual, que permite 
armazenamento de dados em nuvem (Cloud storage), 
e sincronizou uma pasta que continha apenas um 
arquivo nomeado como xyz.doc. Em seguida, ele 
inseriu três arquivos nessa pasta e modificou o 
conteúdo do arquivo xyz.doc. Posteriormente, esse 
usuário configurou, em um computador na sua 
residência, o mesmo aplicativo com a mesma conta 
utilizada no seu trabalho, mas não realizou quaisquer 
edições ou inserção de arquivos na referida pasta. 
Com base nas informações apresentadas nessa 
situação hipotética, é correto afirmar que, no 
computador na residência do usuário, a pasta utilizada 
para sincronizar os dados conterá 
a) quatro arquivos, porém o arquivo xyz.doc não 
conterá as modificações realizadas no órgão, uma vez 
que cloud storage sincroniza inserções, e não 
atualizações. 
 
 
b) somente o arquivo xyz.doc sem as modificações 
realizadas no órgão, uma vez que cloud storage 
sincroniza apenas arquivos que já existiam antes da 
instalação e da configuração do programa. 
c) somente o arquivo xyz.doc com as modificações 
realizadas no órgão, uma vez que cloud storage 
sincroniza apenas arquivos que já existiam antes da 
instalação e da configuração do programa com suas 
devidas atualizações. 
d) quatro arquivos, incluindo o arquivo xyz.doc com as 
modificações realizadas no órgão em que o usuário 
atua. 
e) três arquivos, uma vez que cloud storage sincroniza 
apenas arquivos inseridos após a instalação e a 
configuração do programa. 
 
5. (FEPESE, 2017/MPE-GO) Recurso da internet muito 
utilizado nos dias atuais para a transmissão de dados e 
informações é o streaming. 
Sobre a mencionada tecnologia e o respectivo 
conceito, é correto afirmar que: 
a) O streaming é o recurso responsável por possibilitar 
a comunicação através de ligações gratuitas via 
internet, como ocorre no Skype. 
b) O streaming é uma ferramenta de busca, que possui 
opções avançadas que permitem refinar a pesquisa a 
qualquer uma das palavras, todas as palavras ou até 
sem uma palavra digitada pelo usuário. 
c) O streaming é um meio que permite que o usuário 
acesse diversos dados, tais como áudios e vídeos, sem 
necessitar da realização de download para a sua 
execução. A referida tecnologia permite a transmissão 
em tempo real, sendo prescindível a preservação de 
cópia do arquivo digital em seu dispositivo. 
d) É denominada streaming a mensagem enviada sem 
a solicitação do usuário. 
e) O streaming é usado pelos sites, em regra, para 
identificar e armazenar informações sobre os 
respectivos visitantes. 
 
6. (FUNCAB, 2013/PREFEITURA DE VASSOURAS-RJ) A 
biometria é uma técnica utilizada para garantir um 
princípio da segurança da informação. Esse princípio é 
conhecido como: 
a) confidencialidade. 
b) integridade. 
c) autenticidade. 
d) disponibilidade. 
e) vulnerabilidade. 
 
7. (IADES, 2013/MPE-GO) A respeito dos métodos de 
autenticação de usuários, a maioria dos sistemas 
baseia-se na identificação de algo que o usuário sabe, 
possui ou em características pessoais. Assinale a 
alternativa em que se apresenta o método de 
autenticação baseado em características pessoais. 
a) Senha 
b) Senha de uma única vez (One-Time Passwords) 
c) Certificado digital 
d) Biometria 
e) Token 
 
8. (FUNCAB, 2014/PR-FP) As medidas de segurança da 
informação envolvem três tipos de defesas, que são 
organizadas em camadas: a segurança de perímetro, a 
autenticação e a autorização. É uma medida de 
segurança apropriada para a camada de autorização: 
a) Rede Privada Virtual (VPN) 
b) Controle de acesso baseado em regras 
c) Infraestrutura de Chave Pública (PKI) 
d) Tokens 
e) Biometria 
 
9. (FAURGS, 2012/TJ-RS) Em relação aos conceitos de 
proteção e segurança em ambientes de tecnologia da 
informação (TI), analise as afirmativas abaixo. 
I - A autenticação é o processo que busca verificar a 
identidade digital de um usuário e, normalmente, é 
baseada em um ou mais fatores entre três: aquilo que 
o usuário é (ex. biometria); algo que só o usuário possui 
(ex. certificado digital); e algo que só o usuário conhece 
(ex. senha). 
II - Os antivírus são programas concebidos para 
prevenir, detectar e eliminar vírus de computador, e 
 
 
além disso restringem a instalação de programas e as 
alterações de configurações de um computador 
apenas às pessoas autorizadas. 
III - Um firewall é um mecanismo de defesa que serve 
para evitar a invasão de redes de computadores por 
hackers e que impede que vírus, e outros malwares, 
entrem e se propaguem dentro de uma infraestrutura 
organizacional. 
 
Quais estão corretas? 
a) Apenas I. 
b) Apenas I e II. 
c) Apenas I e III. 
d) Apenas II e III. 
e) I, II e III. 
 
10. (CESPE, 2015/Telebras) A respeito de segurança da 
informação, julgue o item subsecutivo. 
A biometria, tecnologia de segurança da informação 
utilizada por bancos, devido a sua precisão e eficiência, 
garante a autenticidade da identidade de um usuário 
durante a sua autenticação junto aos sistemas. 
 
Certo / Errado 
 
11. (CESPE, 2013/TRT-SE) No que se refere à segurança 
da informação e às redes de computadores, julgue o 
item seguinte. 
O fator de segurança da biometria é menor que o fator 
de segurança de outras soluções de identificação, 
como, por exemplo, o uso de cartões e de senhas. 
 
Certo / Errado 
 
12. (CESPE, 2013/STF) Julgue o próximo item, no que se 
refere a ferramentas e aplicativos de Internet e a 
noções básicas de segurança da informação. 
Assinaturas digitais são recursos que substituem a 
biometria e garantem que o documento possa conter 
uma imagem com assinaturagráfica ou rubrica do 
remetente 
Certo / Errado 
 
13. (CESPE, 2011/TJ-ES) Julgue os itens subsecutivos, 
referentes a conceitos de tecnologia da informação. 
Tecnologias como a biometria por meio do 
reconhecimento de digitais de dedos das mãos ou o 
reconhecimento da íris ocular são exemplos de 
aplicações que permitem exclusivamente garantir a 
integridade de informações. 
 
Certo / Errado 
 
14. (Quadrix, 2013/CREFONO – 6ª Região) Como o 
software Android, da empresa Google, pode ser 
classificado? 
a) Um aplicativo para celulares. 
b) Um aplicativo para celulares e tablets. 
c) Um sistema operacional para celulares e tablets. 
d) Um hardware para celulares e tablets. 
e) Um tipo de celular. 
 
15. (CESPE, 2012/TJ-AC) O Google Drive, um serviço de 
armazenamento de dados em nuvem, não pode ser 
utilizado a partir de tablets. 
 
Certo / Errado 
 
16. (FGV, 2013/AL-MA) Atualmente, telas sensíveis ao 
toque, comuns em smartphones e tablets, dispensam o 
uso do mouse e do teclado. 
Essas telas são denominadas 
a) free screen. 
b) display screen. 
c) pressure screen. 
d) bubble screen. 
e) touch screen. 
 
 
GABARITO: 
 
1 2 3 4 5 6 7 8 9 10 11 12 13 
D C D D C C D E A Certo Errado Errado Errado 
 
14 15 16 
C Errado E 
 
 
Comentário Questão 9: 
I – A autenticação é um processo que busca verificar a identidade digital de um usuário e, normalmente, é 
baseada em um ou mais fatores entre três: aquilo que o usuário é (ex: biometria); algo que só o usuário possui 
(ex: certificado digital); e algo que só o usuário conhece (ex: senha). CORRETO – Um dos princípios de segurança 
da informação é a autencidade; o receptor tem que ter certeza que a fonte da mensagem/informação é legítima, 
o que é mais garantido por meio de certificado digital, o qual Analisa a informação fornecida e a compara com 
os padrões que conferem autorizçaão para acesso à informação. 
II – Os antivirus são programas concebidos para prevenir, detector e eliminar virus de computador (CORRETO), 
e além disso restringem a instalação de programas (ERRADO – pode-se instalar mesmo com o anti-vírus ativo) 
e as alterações de configurações de um computador apenas às pessoas autorizadas (ERRADO – para tanto, 
deve-se fazer log-in como administrador). 
III – Um firewall é um mecanismo de defesa que serve para evitar a invasão de redes de computadores por 
hackers e que impede que virus, e outros malwares, entrem e se propaguem dentro de uma infraestrutura 
organizacional. ERRADO – Ele não impede que entrem e se propaguem dentro de uma rede porque o usuário 
pode escolher permitir entradas de packets que contenham virus.

Continue navegando