Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

<p>101</p><p>www.1001questoesdeconcurso.com.br</p><p>Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO</p><p>de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site</p><p>www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.</p><p>restrito ao ambiente interno da empresa que</p><p>implantou a rede.</p><p>c) O upload dos arquivos de atualização é</p><p>suficiente para a atualização do antivírus pela</p><p>Internet.</p><p>d) O upload das assinaturas dos vírus detectados</p><p>elimina-os.</p><p>e) Os antivírus atuais permitem a atualização de</p><p>assinaturas de vírus de forma automática,</p><p>sempre que o computador for conectado à</p><p>Internet.</p><p>522 - CESPE - 2010 - BANCO DA AMAZÔNIA -</p><p>TÉCNICO CIENTÍFICO</p><p>No que se refere a tecnologias de Internet e</p><p>intranet e à segurança da informação, julgue</p><p>os itens subsequentes.</p><p>Uma rede do tipo VPN (virtual private network) é</p><p>fundamental para evitar que vírus ou programas</p><p>maliciosos entrem nos computadores de</p><p>determinada empresa, já que esse tipo de rede é</p><p>configurado de modo a bloquear qualquer arquivo</p><p>que não seja reconhecido pelo firewall nela</p><p>instalado.</p><p>( ) Certo ( ) Errado</p><p>523 - CESPE - 2010 - BANCO DA AMAZÔNIA -</p><p>TÉCNICO CIENTÍFICO</p><p>Cliente web ou WWW, a exemplo do Internet</p><p>Explorer e do Mozilla Firefox, é um programa</p><p>utilizado para acessar os servidores que</p><p>armazenam, na Internet, as páginas de</p><p>usuários ou organizações.</p><p>( ) Certo ( ) Errado</p><p>524 - CESPE - 2010 - BANCO DA AMAZÔNIA -</p><p>TÉCNICO CIENTÍFICO</p><p>No que se refere a tecnologias de Internet e</p><p>intranet e à segurança da informação, julgue</p><p>os itens subsequentes.</p><p>A Internet por rádio, no Brasil, ainda é um serviço</p><p>de baixa velocidade, sujeito a intempéries e</p><p>inoperante no caso de dias nublados, porque</p><p>utiliza infraestrutura por satélite.</p><p>( ) Certo ( ) Errado</p><p>525 - CESPE - 2010 - BANCO DA AMAZÔNIA -</p><p>TÉCNICO CIENTÍFICO</p><p>O serviço de acesso à Internet por ADSL não</p><p>necessita de modem para estabelecer uma</p><p>conexão, que é realizada por um cabo UTP</p><p>dedicado, ligado entre o computador do usuário e</p><p>o provedor de acesso.</p><p>( ) Certo ( ) Errado</p><p>526 - CESPE - 2010 - BANCO DA AMAZÔNIA -</p><p>TÉCNICO CIENTÍFICO</p><p>Um servidor de saída de e-mails, ou servidor</p><p>POP, é obrigatório para que um serviço de</p><p>correio eletrônico seja estabelecido em um</p><p>servidor, o qual deve ser responsável por enviar</p><p>os e-mails para usuários cadastrados.</p><p>( ) Certo ( ) Errado</p><p>527 - CESPE - 2008 - PRF - POLICIAL</p><p>RODOVIÁRIO FEDERAL</p><p>Com relação a vírus de computador, phishing,</p><p>pharming e spam, julgue os itens seguintes.</p><p>I Uma das vantagens de serviços webmail em</p><p>relação a aplicativos clientes de correio eletrônico</p><p>tais como o Mozilla ThunderbirdTM 2 está no fato</p><p>de que a infecção por vírus de computador a</p><p>partir de arquivos anexados em mensagens de e-</p><p>mail é impossível, já que esses arquivos são</p><p>executados no ambiente do sítio webmail e não</p><p>no computador cliente do usuário.</p><p>II Phishing e pharming são pragas virtuais</p><p>variantes dos denominados cavalos-de-tróia, se</p><p>diferenciando destes por precisarem de arquivos</p><p>específicos para se replicar e contaminar um</p><p>computador e se diferenciando, entre eles, pelo</p><p>fato de que um atua em mensagens de e-mail</p><p>trocadas por serviços de webmail e o outro, não.</p><p>III O uso de firewall e de software antivírus é a</p><p>única forma eficiente atualmente de se</p><p>implementar os denominados filtros anti-spam.</p><p>IV Se o sistema de nomes de domínio (DNS) de</p><p>uma rede de computadores for corrompido por</p><p>meio de técnica denominada DNS cache</p><p>poisoning, fazendo que esse sistema interprete</p><p>incorretamente a URL (uniform resource locator)</p><p>de determinado sítio, esse sistema pode estar</p><p>sendo vítima de pharming.</p><p>V Quando enviado na forma de correio eletrônico</p><p>para uma quantidade considerável de</p><p>destinatários, um hoax pode ser considerado um</p><p>102</p><p>www.1001questoesdeconcurso.com.br</p><p>Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO</p><p>de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site</p><p>www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.</p><p>tipo de spam, em que o spammer cria e distribui</p><p>histórias falsas, algumas delas denominadas</p><p>lendas urbanas.</p><p>A quantidade de itens certos é igual a</p><p>a) 1.</p><p>b) 2.</p><p>c) 3.</p><p>d) 4.</p><p>e) 5.</p><p>528 - CESPE - 2008 - BANCO DO BRASIL -</p><p>ESCRITURÁRIO</p><p>Um dos fatores mais significativos no aumento</p><p>das possibilidades de ataque na Internet é o</p><p>crescimento global do acesso de banda larga.</p><p>Com computadores conectados 24 horas à</p><p>Internet</p><p>por meio de acesso de banda larga, a</p><p>oportunidade de atacar sistemas em tempo real e</p><p>de utilizar a capacidade ociosa de máquinas</p><p>contaminadas para outros ataques é um recurso</p><p>tentador demais para ser ignorado. A expansão</p><p>e a diversificação do papel dos computadores na</p><p>sociedade moderna também propiciam mais</p><p>oportunidades para aqueles que buscam</p><p>capitalizar-se no cibercrime. O uso de telefones</p><p>celulares, as operações bancárias online, os</p><p>jogos online e o comércio eletrônico, em geral,</p><p>são vetores e alvos suficientes para assegurar</p><p>aos inescrupulosos o bastante com o que se</p><p>ocupar.</p><p>Internet: (com adaptações).</p><p>Tendo o texto acima como referência inicial,</p><p>julgue os itens subseqüentes.</p><p>A "oportunidade de atacar sistemas em tempo</p><p>real e de utilizar a capacidade ociosa de</p><p>máquinas contaminadas" para ataques, conforme</p><p>referido no texto, pode ser explorada utilizando-</p><p>se botnets, que são aplicativos de controle de</p><p>computadores utilizados por criminosos virtuais.</p><p>( ) Certo ( ) Errado</p><p>529 - CESPE - 2008 - BANCO DO BRASIL -</p><p>ESCRITURÁRIO</p>

Mais conteúdos dessa disciplina