Baixe o app para aproveitar ainda mais
Prévia do material em texto
Material 01.3 Informática Profº Leite Jr. Curso: Reta Final MPU www.lfg.com.br/ www.cursoparaconcursos.com.br 1 CONCURSO: CEHAP - PB CARGO: DIGITADOR - MEDIO QUESTÃO 25 - Assinale a opção incorreta. A) Programas de antivírus fazem varreduras no computador para procurar arquivos maliciosos disseminados pela transferência de arquivos. B) O firewall atua como barreira por meio de regras estabelecidas, mas não cumpre a função de controlar os acessos. C) Redes virtuais privadas são canais fechados utilizados, por exemplo, para trafegar dados entre divisões de uma mesma empresa. D) Os programas de backup são usados para realizar cópias dos dados para que, em caso de defeito ou incidente, os dados possam ser recuperados posteriormente. QUESTÃO 45 - Programa que a partir da execução em determinado computador vítima passa a monitorar informações digitadas e visualizadas e, em seguida, envia e-mail para o seu criador encaminhando informações capturadas denomina-se A) cavalo de tróia. B) spyware. C) phishing scan. D) hijackers. QUESTÃO 47 - Com relação a aplicativos maliciosos, assinale a opção incorreta. A) Os spywares podem vir embutidos em software ou ser baixados quando o internauta visita determinados sítios. B) Spam é o envio de correio eletrônico solicitado pelo destinatário; é utilizado para distribuir propaganda, notícias e convites. C) Os keyloggers são aplicativos destinados a capturar o que é digitado no teclado. D) Os worms podem se propagar rapidamente para outros computadores por meio da Internet e da intranet. GABARITO 25 45 B B ( ) Gabarito alterado/correto. CONCURSO: TRE-MG CARGO: TÉCNICO JUDICIÁRIO DATA: 15/03/2009 QUESTÃO 10 - Considerando a segurança da informação, assinale a opção correta. A) A instalação de antivírus garante a qualidade da segurança no computador. B) Toda intranet consiste em um ambiente totalmente seguro porque esse tipo de rede é restrito ao ambiente interno da empresa que implantou a rede. C) O upload dos arquivos de atualização é suficiente para a atualização do antivírus pela Internet. D) O upload das assinaturas dos vírus detectados elimina-os. E) Os antivírus atuais permitem a atualização de assinaturas de vírus de forma automática, sempre que o computador for conectado à Internet. GABARITO 10 E ( ) Gabarito alterado/correto. CONCURSO: SEC. SEG. PÚBLICA - PARAÍBA CARGO: DELEGADO DE POLÍCIA - SUPERIOR Material 01.3 Informática Profº Leite Jr. Curso: Reta Final MPU www.lfg.com.br/ www.cursoparaconcursos.com.br 2 DATA: 29/03/2009 QUESTÃO 13 - A respeito de segurança e proteção de informações na Internet, assinale a opção incorreta. A) Embora o uso de aplicativo antivírus continue sendo importante, grande parte da prevenção contra os vírus depende dos usuários, porque as infecções ocorrem em função do comportamento do usuário, como abrir anexo de e-mail, clicar em um link ou fazer download de arquivo. B) Uma forma de evitar infecções no computador é manter o antivírus ativado e atualizado e deixar agendadas varreduras periódicas. C) Uma forma de proteção contra vírus eletrônicos é a troca periódica de senhas sensíveis. D) Usuários devem atentar para e-mail desconhecido e evitar propagar correntes com o objetivo de minimizar infecções por vírus. E) Os vírus surgem cada vez mais rapidamente, mas a instalação de antivírus é suficiente para eliminá-los, por meio do reconhecimento da assinatura do vírus. GABARITO 13 E ( ) Gabarito alterado/correto. CONCURSO: SEC. SEG. PÚBLICA - PARAÍBA CARGO: PAPILOSCOPISTA E TÉCNICO EM PERÍCIA - SUPERIOR DATA: 29/03/2009 QUESTÃO 18 - Com relação a conceitos de segurança e proteção de informações, assinale a opção incorreta. A) Instalar e manter atualizado antivírus são procedimentos fundamentais para garantir a proteção dos dados do computador. B) Keylogger é um tipo de chave protetora que garante a segurança do computador, evitando a infecção por vírus quando o computador está conectado na Internet. C) A segurança da informação não está restrita somente a sistemas computacionais, dados eletrônicos ou sistemas de armazenamento. D) As características básicas de um sistema de segurança da informação são confidencialidade, integridade e disponibilidade. E) Firewall é um aplicativo que intercepta as conexões de entrada e de saída de um computador e decide quais dessas conexões podem ser aceitas e quais devem ser recusadas, baseando- se em regras padrão ou definidas pelo usuário. GABARITO 18 B ( ) Gabarito alterado/correto. CONCURSO: MINISTÉRIO DO MEIO AMBIENTE CARGO: AGENTE ADMINISTRATIVO DATA: 05/04/2009 28 Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls. 30 A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros. Material 01.3 Informática Profº Leite Jr. Curso: Reta Final MPU www.lfg.com.br/ www.cursoparaconcursos.com.br 3 GABARITO 28 30 24 E E ( ) Gabarito alterado/correto. CONCURSO: ADAGRI CARGO: FISCAL ESTADUAL AGROPECUÁRIO DATA: 26/05/2009 Com relação à informática e Internet, julgue os itens a seguir. 20 Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus. GABARITO 20 C C ( ) Gabarito alterado/correto. CONCURSO: BANCO DO BRASIL CARGO: ESCRITURÁRIO – MÉDIO – CADERNO A DATA: 21/06/2009 Considerando a figura acima, que apresenta a janela da Central de Segurança sendo executada em um computador com o sistema operacional Windows XP, julgue os itens seguintes, a respeito de conceitos de proteção e segurança. 71. O computador em uso não possui firewall instalado, as atualizações do sistema operacional Windows não estão sendo baixadas do sítio da Microsoft e não existe antivírus em funcionamento. 72. O firewall do Windows é um tipo de aplicativo funcionalmente similar ao iptables do Linux, no que concerne ao monitoramento da execução de aplicativos no computador e à filtragem de pacotes na saída dos adaptadores de rede do computador GABARITO 71 72 E E ( ) Gabarito alterado/correto. Material 01.3 Informática Profº Leite Jr. Curso: Reta Final MPU www.lfg.com.br/ www.cursoparaconcursos.com.br 4 CONCURSO: MUNICÍPIO DO IPOJUCA CARGO: TODOS OS CARGOS – MÉDIO – CADERNO ALFA DATA: 12/07/2009 No que se refere à segurança da informação, julgue os próximos itens. 77 Ao se conectar à web, o usuário passa a transmitir informações acerca de seus hábitos de navegação ou até mesmo senhas. Essas informações podem ser coletadas por meio de software denominados spyware, que, em geral, são distribuídos com outros programas disponíveis na Internet para download. 78 Phishing scam são e-mails não solicitados que tentam convencer o destinatário a acessar páginas fraudulentas na Internet com o objetivo de capturar informações, como senhas de contas bancárias e números de cartões de crédito. GABARITO 77 78 C C ( ) Gabarito alterado/correto. CONCURSO: MUNICÍPIO DO IPOJUCA CARGO: TODOS OS CARGOS – SUPERIOR DATA: 12/07/2009 Com relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que seseguem. 27 Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot. 29 O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio. 30 Para o acesso seguro a um computador conectado a uma rede interna, o administrador deve oferecer uma senha única, composta por, no mínimo, 12 caracteres, para cada grupo de 10 usuários. GABARITO 27 29 30 E E E
Compartilhar