Prévia do material em texto
91 www.1001questoesdeconcurso.com.br Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas. regras que possibilitem a identificação dos ataques. ( ) Certo ( ) Errado 462 - CESPE - 2012 - POLÍCIA FEDERAL - PAPILOSCOPISTA Julgue os próximos itens, relativos a cloud storage e processos de informação. O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas. ( ) Certo ( ) Errado 463 - CESPE - 2012 - POLÍCIA FEDERAL - AGENTE Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens. Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet. ( ) Certo ( ) Errado 464 - CESPE - 2012 - POLÍCIA FEDERAL - AGENTE Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens. Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus. ( ) Certo ( ) Errado 465 - CESPE - 2008 - TST - TÉCNICO JUDICIÁRIO Com relação a Internet, correio eletrônico e navegadores da Internet, julgue os itens seguintes. O termo worm é usado na informática para designar programas que combatem tipos específicos de vírus de computador que costumam se disseminar criando cópias de si mesmos em outros sistemas e são transmitidos por conexão de rede ou por anexos de e-mail. ( ) Certo ( ) Errado 466 - CESPE - 2011 - AL-ES - CARGOS DE NÍVEL MÉDIO Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. Assinale a opção que corresponde a extensões de arquivos que podem ser contaminadas por vírus de computador. a) .SRC, .JPG, .COM b) .JPG, .EXE, .TXT c) COM, .TXT, .BMP d) .EXE, .DOC, .SRC e) .EXE, .BMP, .SRC 467 - CESPE - 2011 - AL-ES - CARGOS DE NÍVEL MÉDIO Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o a) multicast. b) instant message. c) miniDim. d) firewall. e) Ipv6. 92 www.1001questoesdeconcurso.com.br Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas. 468 - CESPE - 2011 - IFB - CARGOS DE NÍVEL MÉDIO No que concerne à segurança da informação, julgue os itens subsequentes. Programa que envie emails para todos os contatos de um usuário é considerado vírus ou código malicioso. ( ) Certo ( ) Errado 469 - CESPE - 2011 - IFB - CARGOS DE NÍVEL MÉDIO Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, no navegador, existe a indicação de que se trata de um sítio seguro, os dados do sítio são enviados de forma criptografada. ( ) Certo ( ) Errado 470 - CESPE - 2008 - PC-TO - DELEGADO DE POLÍCIA Julgue os itens seguintes relativos a informática. Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor. ( ) Certo ( ) Errado 471 - CESPE - 2008 - PC-TO - DELEGADO DE POLÍCIA A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. ( ) Certo ( ) Errado 472 - CESPE - 2011 - STM - CARGOS DE NÍVEL SUPERIOR Julgue os itens seguintes, acerca de correio eletrônico, do Outlook 2003 e do Internet Explorer 7. Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador. ( ) Certo ( ) Errado 473 - CESPE - 2011 - FUB - TÉCNICO DE LABORATÓRIO Com relação à manutenção, operação e configuração de computadores, julgue os próximos itens. O uso de senha de BIOS permite melhor controle de acesso ao equipamento. ( ) Certo ( ) Errado 474 - CESPE - 2010 - TRE-MT - ANALISTA JUDICIÁRIO Considerando conceitos de segurança da informação, assinale a opção correta. a) A segurança das informações que transitam pela Internet é de total responsabilidade do administrador de rede. b) Instalar e utilizar antivírus em um computador é uma ação preventiva que elimina completamente a possibilidade de ataques a arquivos e pastas. c) Ao se utilizar firewall é garantido o bloqueio de vírus e worms, pois a sua principal função é identificar e eliminar arquivos corrompidos. d) Recursos e instalações de processamento de informações críticas ou sensíveis do negócio devem ser mantidas em áreas seguras, protegidas por um perímetro de segurança definido, com barreiras de segurança apropriadas e controle de acesso. e) Os sistemas operacionais modernos possuem mecanismos que evitam a propagação de vírus e cavalos de troia. Tais mecanismos devem ser ativados por meio do gerenciador de arquivos ou pelo gerenciador de aplicativos. 475 - CESPE - 2009 - TRE-PR - ANALISTA JUDICIÁRIO Acerca de informática, julgue os itens que se seguem. A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação. ( ) Certo ( ) Errado 93 www.1001questoesdeconcurso.com.br Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas. 476 - CESPE - 2010 - TRT - 21ª REGIÃO (RN) - ANALISTA JUDICIÁRIO Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação. O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entre usuários. Para o recebimento de arquivos, podem ser utilizados tanto o protocolo Pop3 quanto o IMAP. ( ) Certo ( ) Errado 477 - CESPE - 2010 - TRT - 21ª REGIÃO (RN) - ANALISTA JUDICIÁRIO No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bomsoftware antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema. ( ) Certo ( ) Errado 478 - CESPE - 2005 - TRE-PA - ANALISTA JUDICIÁRIO Julgue os itens a seguir, relativos ao assunto tratado no texto acima. I É correto inferir-se do texto que spywares utilizam mensagens de correio eletrônico para atingir um computador vítima. II O Internet Explorer 6 (IE6) disponibiliza recursos que permitem ao usuário definir restrições de segurança que proíbem o download de arquivos a partir de páginas web. Esses recursos fazem do IE6 um browser que permite evitar que programas espiões sejam instalados em um computador a partir do download de arquivos contidos em páginas web. III Caso o contexto fosse o do envio de mensagens de correio eletrônico, a expressão “propaganda indesejada” poderia estar corretamente associada ao termo spam. IV Para que os spywares possam roubar senhas e outras informações importantes dos internautas, como foi mencionado no texto, é necessário que os computadores dos internautas estejam conectados à Internet por meio de uma conexão de banda larga, tal como a ADSL, pois,