Baixe o app para aproveitar ainda mais
Prévia do material em texto
Curso preparatório para o Concurso da Polícia Civil de Santa Catarina RESOLUÇÃO DE QUESTÕES Informática VIII) PROCEDIMENTOS DE BACKUP, ARMAZENAMENTO DE DADOS, NA NUVEM; CELULARES, TABLETS E SUAS TECNOLOGIAS; BIOMETRIA; MOEDAS VIRTUAIS 1. (IBADE, 2017/PC-AC) Com relação à computação nas nuvens (cloud computing), analise as afirmativas a seguir. I. Uma desvantagem é em relação ao custo. II. Para sua utilização, é necessária uma conexão com a Internet. III. A palavra “nuvem” se refere à Internet. IV. Google, Amazon e Microsoft são exemplos de empresas líderes nesse serviço. Estão corretas as afirmativas: a) I, III e IV. apenas b) I, II, III e IV. c) I, II e III apenas. d) II. III e IV. apenas e) I, II e IV apenas. 2. (FEPESE, 2014/Prefeitura de Florianópolis-SC) A diferença entre um backup Incremental e um backup Diferencial é: a) O backup diferencial marca os arquivos copiados como arquivos que passaram por backup, enquanto o backup incremental não marca os arquivos como arquivos que passaram por backup. b) Para restaurar um backup diferencial deve-se possuir todos os backups realizados desde o último backup normal, incluindo outros backups diferenciais realizados ao longo do tempo, enquanto o incremental necessita somente o último backup normal. c) O backup diferencial copia todos os arquivos criados ou alterados desde o último backup normal, enquanto o incremental copia somente os arquivos criados ou alterados desde o último backup incremental ou normal. d) Um backup que utiliza uma combinação de backups normal e incremental exige mais espaço em disco que uma combinação de backups normal e diferencial, e é o método mais lento para fazer backup. e) Um backup que utiliza uma combinação de backups normal e diferencial exige menos espaço em disco que uma combinação de backups normal e incremental, mas é o método mais lento para restaurar os dados. 3. (UESPI, 2014/PC-PI) A cópia de segurança para proteger informações por meio da gravação dos dados em outra mídia de armazenamento é chamada de a) flush. b) cache. c) data log. d) backup. e) flash. 4. (CESPE, 2016/PC-PE) Um usuário instalou e configurou, em uma estação de trabalho do órgão onde atua, um aplicativo de disco virtual, que permite armazenamento de dados em nuvem (Cloud storage), e sincronizou uma pasta que continha apenas um arquivo nomeado como xyz.doc. Em seguida, ele inseriu três arquivos nessa pasta e modificou o conteúdo do arquivo xyz.doc. Posteriormente, esse usuário configurou, em um computador na sua residência, o mesmo aplicativo com a mesma conta utilizada no seu trabalho, mas não realizou quaisquer edições ou inserção de arquivos na referida pasta. Com base nas informações apresentadas nessa situação hipotética, é correto afirmar que, no computador na residência do usuário, a pasta utilizada para sincronizar os dados conterá a) quatro arquivos, porém o arquivo xyz.doc não conterá as modificações realizadas no órgão, uma vez que cloud storage sincroniza inserções, e não atualizações. b) somente o arquivo xyz.doc sem as modificações realizadas no órgão, uma vez que cloud storage sincroniza apenas arquivos que já existiam antes da instalação e da configuração do programa. c) somente o arquivo xyz.doc com as modificações realizadas no órgão, uma vez que cloud storage sincroniza apenas arquivos que já existiam antes da instalação e da configuração do programa com suas devidas atualizações. d) quatro arquivos, incluindo o arquivo xyz.doc com as modificações realizadas no órgão em que o usuário atua. e) três arquivos, uma vez que cloud storage sincroniza apenas arquivos inseridos após a instalação e a configuração do programa. 5. (FEPESE, 2017/MPE-GO) Recurso da internet muito utilizado nos dias atuais para a transmissão de dados e informações é o streaming. Sobre a mencionada tecnologia e o respectivo conceito, é correto afirmar que: a) O streaming é o recurso responsável por possibilitar a comunicação através de ligações gratuitas via internet, como ocorre no Skype. b) O streaming é uma ferramenta de busca, que possui opções avançadas que permitem refinar a pesquisa a qualquer uma das palavras, todas as palavras ou até sem uma palavra digitada pelo usuário. c) O streaming é um meio que permite que o usuário acesse diversos dados, tais como áudios e vídeos, sem necessitar da realização de download para a sua execução. A referida tecnologia permite a transmissão em tempo real, sendo prescindível a preservação de cópia do arquivo digital em seu dispositivo. d) É denominada streaming a mensagem enviada sem a solicitação do usuário. e) O streaming é usado pelos sites, em regra, para identificar e armazenar informações sobre os respectivos visitantes. 6. (FUNCAB, 2013/PREFEITURA DE VASSOURAS-RJ) A biometria é uma técnica utilizada para garantir um princípio da segurança da informação. Esse princípio é conhecido como: a) confidencialidade. b) integridade. c) autenticidade. d) disponibilidade. e) vulnerabilidade. 7. (IADES, 2013/MPE-GO) A respeito dos métodos de autenticação de usuários, a maioria dos sistemas baseia-se na identificação de algo que o usuário sabe, possui ou em características pessoais. Assinale a alternativa em que se apresenta o método de autenticação baseado em características pessoais. a) Senha b) Senha de uma única vez (One-Time Passwords) c) Certificado digital d) Biometria e) Token 8. (FUNCAB, 2014/PR-FP) As medidas de segurança da informação envolvem três tipos de defesas, que são organizadas em camadas: a segurança de perímetro, a autenticação e a autorização. É uma medida de segurança apropriada para a camada de autorização: a) Rede Privada Virtual (VPN) b) Controle de acesso baseado em regras c) Infraestrutura de Chave Pública (PKI) d) Tokens e) Biometria 9. (FAURGS, 2012/TJ-RS) Em relação aos conceitos de proteção e segurança em ambientes de tecnologia da informação (TI), analise as afirmativas abaixo. I - A autenticação é o processo que busca verificar a identidade digital de um usuário e, normalmente, é baseada em um ou mais fatores entre três: aquilo que o usuário é (ex. biometria); algo que só o usuário possui (ex. certificado digital); e algo que só o usuário conhece (ex. senha). II - Os antivírus são programas concebidos para prevenir, detectar e eliminar vírus de computador, e além disso restringem a instalação de programas e as alterações de configurações de um computador apenas às pessoas autorizadas. III - Um firewall é um mecanismo de defesa que serve para evitar a invasão de redes de computadores por hackers e que impede que vírus, e outros malwares, entrem e se propaguem dentro de uma infraestrutura organizacional. Quais estão corretas? a) Apenas I. b) Apenas I e II. c) Apenas I e III. d) Apenas II e III. e) I, II e III. 10. (CESPE, 2015/Telebras) A respeito de segurança da informação, julgue o item subsecutivo. A biometria, tecnologia de segurança da informação utilizada por bancos, devido a sua precisão e eficiência, garante a autenticidade da identidade de um usuário durante a sua autenticação junto aos sistemas. Certo / Errado 11. (CESPE, 2013/TRT-SE) No que se refere à segurança da informação e às redes de computadores, julgue o item seguinte. O fator de segurança da biometria é menor que o fator de segurança de outras soluções de identificação, como, por exemplo, o uso de cartões e de senhas. Certo / Errado 12. (CESPE, 2013/STF) Julgue o próximo item, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação. Assinaturas digitais são recursos que substituem a biometria e garantem que o documento possa conter uma imagem com assinaturagráfica ou rubrica do remetente Certo / Errado 13. (CESPE, 2011/TJ-ES) Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação. Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações. Certo / Errado 14. (Quadrix, 2013/CREFONO – 6ª Região) Como o software Android, da empresa Google, pode ser classificado? a) Um aplicativo para celulares. b) Um aplicativo para celulares e tablets. c) Um sistema operacional para celulares e tablets. d) Um hardware para celulares e tablets. e) Um tipo de celular. 15. (CESPE, 2012/TJ-AC) O Google Drive, um serviço de armazenamento de dados em nuvem, não pode ser utilizado a partir de tablets. Certo / Errado 16. (FGV, 2013/AL-MA) Atualmente, telas sensíveis ao toque, comuns em smartphones e tablets, dispensam o uso do mouse e do teclado. Essas telas são denominadas a) free screen. b) display screen. c) pressure screen. d) bubble screen. e) touch screen. GABARITO: 1 2 3 4 5 6 7 8 9 10 11 12 13 D C D D C C D E A Certo Errado Errado Errado 14 15 16 C Errado E Comentário Questão 9: I – A autenticação é um processo que busca verificar a identidade digital de um usuário e, normalmente, é baseada em um ou mais fatores entre três: aquilo que o usuário é (ex: biometria); algo que só o usuário possui (ex: certificado digital); e algo que só o usuário conhece (ex: senha). CORRETO – Um dos princípios de segurança da informação é a autencidade; o receptor tem que ter certeza que a fonte da mensagem/informação é legítima, o que é mais garantido por meio de certificado digital, o qual Analisa a informação fornecida e a compara com os padrões que conferem autorizçaão para acesso à informação. II – Os antivirus são programas concebidos para prevenir, detector e eliminar virus de computador (CORRETO), e além disso restringem a instalação de programas (ERRADO – pode-se instalar mesmo com o anti-vírus ativo) e as alterações de configurações de um computador apenas às pessoas autorizadas (ERRADO – para tanto, deve-se fazer log-in como administrador). III – Um firewall é um mecanismo de defesa que serve para evitar a invasão de redes de computadores por hackers e que impede que virus, e outros malwares, entrem e se propaguem dentro de uma infraestrutura organizacional. ERRADO – Ele não impede que entrem e se propaguem dentro de uma rede porque o usuário pode escolher permitir entradas de packets que contenham virus.
Compartilhar