Buscar

Informática - Aula 04 - 04

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Material 01.3 
Informática 
Profº Leite Jr. 
Curso: Reta Final MPU 
www.lfg.com.br/ 
www.cursoparaconcursos.com.br 
 
 
1 
 
CONCURSO: CEHAP - PB 
CARGO: DIGITADOR - MEDIO 
QUESTÃO 25 - Assinale a opção incorreta. 
A) Programas de antivírus fazem varreduras no computador para procurar arquivos maliciosos 
disseminados pela transferência de arquivos. 
B) O firewall atua como barreira por meio de regras estabelecidas, mas não cumpre a função de 
controlar os acessos. 
C) Redes virtuais privadas são canais fechados utilizados, por exemplo, para trafegar dados 
entre divisões de uma mesma empresa. 
D) Os programas de backup são usados para realizar cópias dos dados para que, em caso de 
defeito ou incidente, os dados possam ser recuperados posteriormente. 
QUESTÃO 45 - Programa que a partir da execução em determinado computador vítima passa a 
monitorar informações digitadas e visualizadas e, em seguida, envia e-mail para o seu criador 
encaminhando informações capturadas denomina-se 
A) cavalo de tróia. 
B) spyware. 
C) phishing scan. 
D) hijackers. 
QUESTÃO 47 - Com relação a aplicativos maliciosos, assinale a opção incorreta. 
A) Os spywares podem vir embutidos em software ou ser baixados quando o internauta visita 
determinados sítios. 
B) Spam é o envio de correio eletrônico solicitado pelo destinatário; é utilizado para distribuir 
propaganda, notícias e convites. 
C) Os keyloggers são aplicativos destinados a capturar o que é digitado no teclado. 
D) Os worms podem se propagar rapidamente para outros computadores por meio da Internet e 
da intranet. 
 
GABARITO 
25 45 
B B 
( ) Gabarito alterado/correto. 
 
CONCURSO: TRE-MG 
CARGO: TÉCNICO JUDICIÁRIO 
DATA: 15/03/2009 
QUESTÃO 10 - Considerando a segurança da informação, assinale a opção correta. 
A) A instalação de antivírus garante a qualidade da segurança no computador. 
B) Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede é restrito 
ao ambiente interno da empresa que implantou a rede. 
C) O upload dos arquivos de atualização é suficiente para a atualização do antivírus pela 
Internet. 
D) O upload das assinaturas dos vírus detectados elimina-os. 
E) Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática, 
sempre que o computador for conectado à Internet. 
GABARITO 
10 
E 
( ) Gabarito alterado/correto. 
 
CONCURSO: SEC. SEG. PÚBLICA - PARAÍBA 
CARGO: DELEGADO DE POLÍCIA - SUPERIOR 
 
Material 01.3 
Informática 
Profº Leite Jr. 
Curso: Reta Final MPU 
www.lfg.com.br/ 
www.cursoparaconcursos.com.br 
 
 
2 
 
DATA: 29/03/2009 
QUESTÃO 13 - A respeito de segurança e proteção de informações na Internet, assinale a opção 
incorreta. 
A) Embora o uso de aplicativo antivírus continue sendo importante, grande parte da prevenção 
contra os vírus depende dos usuários, porque as infecções ocorrem em função do 
comportamento do usuário, como abrir anexo de e-mail, clicar em um link ou fazer download 
de arquivo. 
B) Uma forma de evitar infecções no computador é manter o antivírus ativado e atualizado e 
deixar agendadas varreduras periódicas. 
C) Uma forma de proteção contra vírus eletrônicos é a troca periódica de senhas sensíveis. 
D) Usuários devem atentar para e-mail desconhecido e evitar propagar correntes com o objetivo 
de minimizar infecções por vírus. 
E) Os vírus surgem cada vez mais rapidamente, mas a instalação de antivírus é suficiente para 
eliminá-los, por meio do reconhecimento da assinatura do vírus. 
 
GABARITO 
13 
E 
( ) Gabarito alterado/correto. 
 
CONCURSO: SEC. SEG. PÚBLICA - PARAÍBA 
CARGO: PAPILOSCOPISTA E TÉCNICO EM PERÍCIA - SUPERIOR 
DATA: 29/03/2009 
QUESTÃO 18 - Com relação a conceitos de segurança e proteção de informações, assinale a 
opção incorreta. 
A) Instalar e manter atualizado antivírus são procedimentos fundamentais para garantir a 
proteção dos dados do computador. 
B) Keylogger é um tipo de chave protetora que garante a segurança do computador, evitando a 
infecção por vírus quando o computador está conectado na Internet. 
C) A segurança da informação não está restrita somente a sistemas computacionais, dados 
eletrônicos ou sistemas de armazenamento. 
D) As características básicas de um sistema de segurança da informação são confidencialidade, 
integridade e disponibilidade. 
E) Firewall é um aplicativo que intercepta as conexões de entrada e de saída de um computador 
e decide quais dessas conexões podem ser aceitas e quais devem ser recusadas, baseando-
se em regras padrão ou definidas pelo usuário. 
 
GABARITO 
18 
B 
( ) Gabarito alterado/correto. 
 
CONCURSO: MINISTÉRIO DO MEIO AMBIENTE 
CARGO: AGENTE ADMINISTRATIVO 
DATA: 05/04/2009 
28 Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater 
ataques a computadores que não estão protegidos por firewalls. 
30 A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a 
invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não 
divulguem as suas senhas para terceiros. 
 
 
 
Material 01.3 
Informática 
Profº Leite Jr. 
Curso: Reta Final MPU 
www.lfg.com.br/ 
www.cursoparaconcursos.com.br 
 
 
3 
 
GABARITO 
28 30 24 
E E 
( ) Gabarito alterado/correto. 
 
CONCURSO: ADAGRI 
CARGO: FISCAL ESTADUAL AGROPECUÁRIO 
DATA: 26/05/2009 
Com relação à informática e Internet, julgue os itens a seguir. 
20 Um computador pode ser protegido contra vírus por meio da instalação de software 
específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que 
identificam e eliminam os vírus. 
 
GABARITO 
20 
C C 
( ) Gabarito alterado/correto. 
 
CONCURSO: BANCO DO BRASIL 
CARGO: ESCRITURÁRIO – MÉDIO – CADERNO A 
DATA: 21/06/2009 
 
Considerando a figura acima, que apresenta a janela da Central de Segurança sendo executada 
em um computador com o sistema operacional Windows XP, julgue os itens seguintes, a respeito 
de conceitos de proteção e segurança. 
71. O computador em uso não possui firewall instalado, as atualizações do sistema operacional 
Windows não estão sendo baixadas do sítio da Microsoft e não existe antivírus em 
funcionamento. 
72. O firewall do Windows é um tipo de aplicativo funcionalmente similar ao iptables do Linux, no 
que concerne ao monitoramento da execução de aplicativos no computador e à filtragem de 
pacotes na saída dos adaptadores de rede do computador 
 
GABARITO 
71 72 
E E 
( ) Gabarito alterado/correto. 
 
 
Material 01.3 
Informática 
Profº Leite Jr. 
Curso: Reta Final MPU 
www.lfg.com.br/ 
www.cursoparaconcursos.com.br 
 
 
4 
 
CONCURSO: MUNICÍPIO DO IPOJUCA 
CARGO: TODOS OS CARGOS – MÉDIO – CADERNO ALFA 
DATA: 12/07/2009 
No que se refere à segurança da informação, julgue os próximos itens. 
77 Ao se conectar à web, o usuário passa a transmitir informações acerca de seus hábitos de 
navegação ou até mesmo senhas. Essas informações podem ser coletadas por meio de 
software denominados spyware, que, em geral, são distribuídos com outros programas 
disponíveis na Internet para download. 
78 Phishing scam são e-mails não solicitados que tentam convencer o destinatário a acessar 
páginas fraudulentas na Internet com o objetivo de capturar informações, como senhas de 
contas bancárias e números de cartões de crédito. 
 
GABARITO 
77 78 
C C 
( ) Gabarito alterado/correto. 
 
CONCURSO: MUNICÍPIO DO IPOJUCA 
CARGO: TODOS OS CARGOS – SUPERIOR 
DATA: 12/07/2009 
Com relação aos conceitos e às tecnologias de segurança da informação em ambientes 
eletrônicos, julgue os itens que seseguem. 
27 Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. 
São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot. 
29 O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas 
tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou 
vandalismo ocorram contra o patrimônio. 
30 Para o acesso seguro a um computador conectado a uma rede interna, o administrador deve 
oferecer uma senha única, composta por, no mínimo, 12 caracteres, para cada grupo de 10 
usuários. 
 
GABARITO 
27 29 30 
E E E

Continue navegando