Logo Passei Direto
Buscar

1001-Questoes-de-Informatica-31

Ferramentas de estudo

Questões resolvidas

Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, no navegador, existe a indicação de que se trata de um sítio seguro, os dados do sítio são enviados de forma criptografada. ( ) Certo ( ) Errado

Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, no navegador, existe a indicação de que se trata de um sítio seguro, os dados do sítio são enviados de forma criptografada.
( ) Certo
( ) Errado

Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.
( ) Certo ( ) Errado

Trojan é um programa que age utilizando o princípio do cavalo de tróia.
Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.
( ) Certo
( ) Errado

A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
( ) Certo ( ) Errado

A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
( ) Certo
( ) Errado

Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador.
( ) Certo ( ) Errado

Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador.
( ) Certo
( ) Errado

O uso de senha de BIOS permite melhor controle de acesso ao equipamento.


( ) Certo
( ) Errado

A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação.
( ) Certo ( ) Errado

A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação.
( ) Certo
( ) Errado

O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entre usuários. Para o recebimento de arquivos, podem ser utilizados tanto o protocolo Pop3 quanto o IMAP. ( ) Certo ( ) Errado


( ) Certo
( ) Errado

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, no navegador, existe a indicação de que se trata de um sítio seguro, os dados do sítio são enviados de forma criptografada. ( ) Certo ( ) Errado

Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, no navegador, existe a indicação de que se trata de um sítio seguro, os dados do sítio são enviados de forma criptografada.
( ) Certo
( ) Errado

Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.
( ) Certo ( ) Errado

Trojan é um programa que age utilizando o princípio do cavalo de tróia.
Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.
( ) Certo
( ) Errado

A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
( ) Certo ( ) Errado

A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
( ) Certo
( ) Errado

Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador.
( ) Certo ( ) Errado

Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador.
( ) Certo
( ) Errado

O uso de senha de BIOS permite melhor controle de acesso ao equipamento.


( ) Certo
( ) Errado

A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação.
( ) Certo ( ) Errado

A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação.
( ) Certo
( ) Errado

O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entre usuários. Para o recebimento de arquivos, podem ser utilizados tanto o protocolo Pop3 quanto o IMAP. ( ) Certo ( ) Errado


( ) Certo
( ) Errado

Prévia do material em texto

91 
www.1001questoesdeconcurso.com.br 
 
 
Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO 
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site 
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas. 
 
regras que possibilitem a identificação dos 
ataques. 
( ) Certo ( ) Errado 
 
462 - CESPE - 2012 - POLÍCIA FEDERAL - 
PAPILOSCOPISTA 
Julgue os próximos itens, relativos a cloud 
storage e processos de informação. 
O conceito de cloud storage está associado 
diretamente ao modelo de implantação de nuvem 
privada, na qual a infraestrutura é direcionada 
exclusivamente para uma empresa e são 
implantadas políticas de acesso aos serviços; já 
nas nuvens públicas isso não ocorre, visto que 
não há necessidade de autenticação nem 
autorização de acessos, sendo, portanto, 
impossível o armazenamento de arquivos em 
nuvens públicas. 
( ) Certo ( ) Errado 
 
463 - CESPE - 2012 - POLÍCIA FEDERAL - 
AGENTE 
Aplicativos do tipo firewall são úteis para 
proteger de acessos indesejados 
computadores conectados à Internet. A 
respeito do funcionamento básico de um 
firewall do tipo pessoal em sistemas Windows 
7 configurados e em funcionamento normal, 
julgue os próximos itens. 
Quando a solicitação de conexão do tipo UDP na 
porta 21 for recebida por estação com firewall 
desligado, caberá ao sistema operacional 
habilitar o firewall, receber a conexão, processar 
a requisição e desligar o firewall. Esse 
procedimento é realizado porque a função do 
UDP na porta 21 é testar a conexão do firewall 
com a Internet. 
( ) Certo ( ) Errado 
 
464 - CESPE - 2012 - POLÍCIA FEDERAL - 
AGENTE 
Aplicativos do tipo firewall são úteis para 
proteger de acessos indesejados 
computadores conectados à Internet. A 
respeito do funcionamento básico de um 
firewall do tipo pessoal em sistemas Windows 
7 configurados e em funcionamento normal, 
julgue os próximos itens. 
Se uma estação com firewall habilitado receber 
solicitação de conexão do tipo TCP, a conexão 
será automaticamente negada, porque, 
comumente, o protocolo TCP transporta vírus. 
( ) Certo ( ) Errado 
 
465 - CESPE - 2008 - TST - TÉCNICO 
JUDICIÁRIO 
Com relação a Internet, correio eletrônico e 
navegadores da Internet, julgue os itens 
seguintes. 
O termo worm é usado na informática para 
designar programas que combatem tipos 
específicos de vírus de computador que 
costumam se disseminar criando cópias de si 
mesmos em outros sistemas e são transmitidos 
por conexão de rede ou por anexos de e-mail. 
( ) Certo ( ) Errado 
 
466 - CESPE - 2011 - AL-ES - CARGOS DE 
NÍVEL MÉDIO 
Os vírus de computador são capazes de 
infectar arquivos com extensões bem 
conhecidas. Assinale a opção que 
corresponde a extensões de arquivos que 
podem ser contaminadas por vírus de 
computador. 
a) .SRC, .JPG, .COM 
b) .JPG, .EXE, .TXT 
c) COM, .TXT, .BMP 
d) .EXE, .DOC, .SRC 
e) .EXE, .BMP, .SRC 
 
 
467 - CESPE - 2011 - AL-ES - CARGOS DE 
NÍVEL MÉDIO 
Existem diversos dispositivos que protegem 
tanto o acesso a um computador quanto a 
toda uma rede. Caso um usuário pretenda 
impedir que o tráfego com origem na Internet 
faça conexão com seu computador pessoal, a 
tecnologia adequada a ser utilizada nessa 
situação será o 
a) multicast. 
b) instant message. 
c) miniDim. 
d) firewall. 
e) Ipv6. 
 
 
 
 
 
 
 
92 
www.1001questoesdeconcurso.com.br 
 
 
Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO 
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site 
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas. 
 
468 - CESPE - 2011 - IFB - CARGOS DE NÍVEL 
MÉDIO 
No que concerne à segurança da informação, 
julgue os itens subsequentes. 
Programa que envie emails para todos os 
contatos de um usuário é considerado vírus ou 
código malicioso. 
( ) Certo ( ) Errado 
 
 
469 - CESPE - 2011 - IFB - CARGOS DE NÍVEL 
MÉDIO 
Quando se realiza o acesso a um sítio que 
utiliza o protocolo HTTPS e, no navegador, 
existe a indicação de que se trata de um sítio 
seguro, os dados do sítio são enviados de 
forma criptografada. 
( ) Certo ( ) Errado 
 
470 - CESPE - 2008 - PC-TO - DELEGADO DE 
POLÍCIA 
Julgue os itens seguintes relativos a 
informática. 
Trojan é um programa que age utilizando o 
princípio do cavalo de tróia. Após ser instalado no 
computador, ele libera uma porta de 
comunicação para um possível invasor. 
( ) Certo ( ) Errado 
 
471 - CESPE - 2008 - PC-TO - DELEGADO DE 
POLÍCIA 
A assinatura digital consiste na criação de um 
código de modo que a pessoa ou entidade 
que receber uma mensagem contendo este 
código possa verificar se o remetente é 
mesmo quem diz ser e identificar qualquer 
mensagem que possa ter sido modificada. 
( ) Certo ( ) Errado 
 
472 - CESPE - 2011 - STM - CARGOS DE 
NÍVEL SUPERIOR 
Julgue os itens seguintes, acerca de correio 
eletrônico, do Outlook 2003 e do Internet 
Explorer 7. 
Um firewall pessoal instalado no computador do 
usuário impede que sua máquina seja infectada 
por qualquer tipo de vírus de computador. 
( ) Certo ( ) Errado 
 
473 - CESPE - 2011 - FUB - TÉCNICO DE 
LABORATÓRIO 
 Com relação à manutenção, operação e 
configuração de computadores, julgue os 
próximos itens. 
O uso de senha de BIOS permite melhor controle 
de acesso ao equipamento. 
( ) Certo ( ) Errado 
 
474 - CESPE - 2010 - TRE-MT - ANALISTA 
JUDICIÁRIO 
Considerando conceitos de segurança da 
informação, assinale a opção correta. 
a) A segurança das informações que transitam 
pela Internet é de total responsabilidade do 
administrador de rede. 
b) Instalar e utilizar antivírus em um computador 
é uma ação preventiva que elimina 
completamente a possibilidade de ataques a 
arquivos e pastas. 
c) Ao se utilizar firewall é garantido o bloqueio de 
vírus e worms, pois a sua principal função é 
identificar e eliminar arquivos corrompidos. 
d) Recursos e instalações de processamento de 
informações críticas ou sensíveis do negócio 
devem ser mantidas em áreas seguras, 
protegidas por um perímetro de segurança 
definido, com barreiras de segurança apropriadas 
e controle de acesso. 
e) Os sistemas operacionais modernos possuem 
mecanismos que evitam a propagação de vírus e 
cavalos de troia. Tais mecanismos devem ser 
ativados por meio do gerenciador de arquivos ou 
pelo gerenciador de aplicativos. 
 
475 - CESPE - 2009 - TRE-PR - ANALISTA 
JUDICIÁRIO 
Acerca de informática, julgue os itens que se 
seguem. 
A confidencialidade, a integridade e a 
disponibilidade da informação, conceitos básicos 
de segurança da informação, orientam a 
elaboração de políticas de segurança, 
determinando regras e tecnologias utilizadas para 
a salvaguarda da informação armazenada e 
acessada em ambientes de tecnologia da 
informação. 
( ) Certo ( ) Errado 
 
 
 
 
 
93 
www.1001questoesdeconcurso.com.br 
 
 
Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO 
de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site 
www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas. 
 
476 - CESPE - 2010 - TRT - 21ª REGIÃO (RN) - 
ANALISTA JUDICIÁRIO 
Julgue os itens a seguir, relativos a conceitos 
e modos de utilização da Internet e de 
intranets, assim como a conceitos básicos de 
tecnologia e segurança da informação. 
O protocolo SMTP permite que sejam enviadas 
mensagens de correio eletrônico entre usuários. 
Para o recebimento de arquivos, podem ser 
utilizados tanto o protocolo Pop3 quanto o IMAP. 
( ) Certo ( ) Errado 
 
477 - CESPE - 2010 - TRT - 21ª REGIÃO (RN) - 
ANALISTA JUDICIÁRIO 
No governo e nas empresas privadas, ter 
segurança da informação significa ter-se 
implementado uma série de soluções 
estritamente tecnológicas que garantem total 
proteção das informações, como um firewall 
robusto que filtre todo o tráfego de entrada e 
saída da rede, um bomsoftware antivírus em 
todas as máquinas e, finalmente, senhas de 
acesso a qualquer sistema. 
( ) Certo ( ) Errado 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
478 - CESPE - 2005 - TRE-PA - ANALISTA 
JUDICIÁRIO
 
 
Julgue os itens a seguir, relativos ao assunto 
tratado no texto acima. 
I É correto inferir-se do texto que spywares 
utilizam mensagens de correio eletrônico para 
atingir um computador vítima. 
II O Internet Explorer 6 (IE6) disponibiliza 
recursos que permitem ao usuário definir 
restrições de segurança que proíbem o download 
de arquivos a partir de páginas web. Esses 
recursos fazem do IE6 um browser que permite 
evitar que programas espiões sejam instalados 
em um computador a partir do download de 
arquivos contidos em páginas web. 
III Caso o contexto fosse o do envio de 
mensagens de correio eletrônico, a expressão 
“propaganda indesejada” poderia estar 
corretamente associada ao termo spam. 
IV Para que os spywares possam roubar senhas 
e outras informações importantes dos 
internautas, como foi mencionado no texto, é 
necessário que os computadores dos internautas 
estejam conectados à Internet por meio de uma 
conexão de banda larga, tal como a ADSL, pois,

Mais conteúdos dessa disciplina