Buscar

1001-Questoes-de-Informatica 91

Prévia do material em texto

91 
www.1001questoesdeconcurso.com.br 
 
 
Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO 
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site 
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas. 
 
regras que possibilitem a identificação dos 
ataques. 
( ) Certo ( ) Errado 
 
462 - CESPE - 2012 - POLÍCIA FEDERAL - 
PAPILOSCOPISTA 
Julgue os próximos itens, relativos a cloud 
storage e processos de informação. 
O conceito de cloud storage está associado 
diretamente ao modelo de implantação de nuvem 
privada, na qual a infraestrutura é direcionada 
exclusivamente para uma empresa e são 
implantadas políticas de acesso aos serviços; já 
nas nuvens públicas isso não ocorre, visto que 
não há necessidade de autenticação nem 
autorização de acessos, sendo, portanto, 
impossível o armazenamento de arquivos em 
nuvens públicas. 
( ) Certo ( ) Errado 
 
463 - CESPE - 2012 - POLÍCIA FEDERAL - 
AGENTE 
Aplicativos do tipo firewall são úteis para 
proteger de acessos indesejados 
computadores conectados à Internet. A 
respeito do funcionamento básico de um 
firewall do tipo pessoal em sistemas Windows 
7 configurados e em funcionamento normal, 
julgue os próximos itens. 
Quando a solicitação de conexão do tipo UDP na 
porta 21 for recebida por estação com firewall 
desligado, caberá ao sistema operacional 
habilitar o firewall, receber a conexão, processar 
a requisição e desligar o firewall. Esse 
procedimento é realizado porque a função do 
UDP na porta 21 é testar a conexão do firewall 
com a Internet. 
( ) Certo ( ) Errado 
 
464 - CESPE - 2012 - POLÍCIA FEDERAL - 
AGENTE 
Aplicativos do tipo firewall são úteis para 
proteger de acessos indesejados 
computadores conectados à Internet. A 
respeito do funcionamento básico de um 
firewall do tipo pessoal em sistemas Windows 
7 configurados e em funcionamento normal, 
julgue os próximos itens. 
Se uma estação com firewall habilitado receber 
solicitação de conexão do tipo TCP, a conexão 
será automaticamente negada, porque, 
comumente, o protocolo TCP transporta vírus. 
( ) Certo ( ) Errado 
 
465 - CESPE - 2008 - TST - TÉCNICO 
JUDICIÁRIO 
Com relação a Internet, correio eletrônico e 
navegadores da Internet, julgue os itens 
seguintes. 
O termo worm é usado na informática para 
designar programas que combatem tipos 
específicos de vírus de computador que 
costumam se disseminar criando cópias de si 
mesmos em outros sistemas e são transmitidos 
por conexão de rede ou por anexos de e-mail. 
( ) Certo ( ) Errado 
 
466 - CESPE - 2011 - AL-ES - CARGOS DE 
NÍVEL MÉDIO 
Os vírus de computador são capazes de 
infectar arquivos com extensões bem 
conhecidas. Assinale a opção que 
corresponde a extensões de arquivos que 
podem ser contaminadas por vírus de 
computador. 
a) .SRC, .JPG, .COM 
b) .JPG, .EXE, .TXT 
c) COM, .TXT, .BMP 
d) .EXE, .DOC, .SRC 
e) .EXE, .BMP, .SRC 
 
 
467 - CESPE - 2011 - AL-ES - CARGOS DE 
NÍVEL MÉDIO 
Existem diversos dispositivos que protegem 
tanto o acesso a um computador quanto a 
toda uma rede. Caso um usuário pretenda 
impedir que o tráfego com origem na Internet 
faça conexão com seu computador pessoal, a 
tecnologia adequada a ser utilizada nessa 
situação será o 
a) multicast. 
b) instant message. 
c) miniDim. 
d) firewall. 
e) Ipv6.

Mais conteúdos dessa disciplina