Buscar

questoes de ameaças e golpes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 65 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado
Criado em: 16/12/2020 às 17:56:34
De acordo com o texto e sobre conceitos relacionados à Segurança da Informação, julgue os
próximos itens. 
“Este vírus pode infectar um sistema de computadores de diversas maneiras: por exemplo, quando
um usuário faz download de um anexo de e-mail malicioso; instala um malware disfarçado de
programas de sites ou usa um software não verificado infectado com malware. Semelhante a outros
vírus, ele pode assumir o controle de várias tarefas do sistema e pode afetar o desempenho do
computador. Ao executar essas tarefas, os programas antivírus detectam o malware, mas esse vírus
foi criado para permanecer ativamente escondido dos programas antivírus. Para fazer isso, ele sai
temporariamente do arquivo infectado, se copia para outra unidade e é substituído por um arquivo
limpo. O vírus em questão também pode evitar a detecção dissimulando o tamanho do arquivo que
infectou...” 
Texto adaptado e extraído de: https://www.kaspersky.com.br
1. [Q1322303] O malware citado no texto é um Worm, por ter a característica de infectar um
software.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Worm.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 30° Simulado /
Questão: 93
Sobre Segurança da Informação e backup, julgue os próximos itens.
2. [Q1318883] Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar
a presença de um invasor ou de outro código malicioso em um computador comprometido.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Rootkit.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Analista Judiciário -
Área Judiciária - 1º Simulado / Questão: 25
De acordo com o texto e sobre conceitos relacionados à Segurança da Informação, julgue os itens 95
a 98.
“A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por
meses, as vezes até anos, deixando que um atacante use o computador para o que bem entender.
Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil
para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS. A funcionalidade
permite que os atacanttes escondam suas atividades criminosas não apenas de ferramentas de
monitoramento embutidas no S.O, mas de sensores de antivírus também. O que torna esse malware
invisível? O malware integra seu código ao sistema operacional e intercepta todas as solicitações
comuns de leitura de arquivo, obtendo uma lista de todos os processos ativos. O malware processa
essas solicitações e armazena qualquer menção de arquivos, processos e outros vestígios
relacionados com a sua atividade.”
Texto adaptado e extraído de: https://www.kaspersky.com.br/blog/.
3. [Q1305495] O Malware citado no ataque é um bot.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 29º Simulado /
Questão: 95
4. [Q1305496] Ainda não existem ferramentas capazes de extrair esse malware.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 29º Simulado /
Questão: 96
Sobre conceitos relacionados a Segurança da Informação, julgue os itens 97 a 100.
5. [Q1290520] Um Spam zombie é um computador infectado por código malicioso (bot), capaz de
transformar o sistema do usuário em um servidor de e-mail para envio de spam. Em muitos casos, o
usuário do computador infectado demora a perceber que seu computador está sendo usado por um
invasor para esse fim.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Spam| Spam.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 26º Simulado /
Questão: 98
Sobre conceitos relacionados à Segurança da Informação, julgue os itens 91 a 93.
6. [Q1202909] Uma ameaça é definida como uma condição que, quando explorada por um
atacante, pode resultar em uma violação de segurança. Exemplos de ameaças são falhas no
projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ameaça.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 13º Simulado /
Questão: 92
Sobre conceitos relacionados à Segurança da Informação, julgue os itens de 93 a 95.
7. [Q1200872] Bot é um programa que dispõe de mecanismos de comunicação com o invasor que
permitem que ele seja controlado remotamente. Possui processo de infecção e de propagação
similar ao do Trojan, ou seja, é capaz de se propagar automaticamente, explorando
vulnerabilidades existentes em programas instalados em computadores.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Bot e Botnet| Bot e Botnet.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 2º Simulado
Presencial / Questão: 94
8. [Q1200420] “Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados
pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia
social.” A definição anterior foi retirada da cartilha do Cert Br. (https://cartilha.cert.br/golpes/).
Sobre Phishing e golpes na Internet, julgue o seguinte item. Hoax é um tipo de Phishing que altera
um servidor DNS, levando o usuário a um site falso.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Phishing Scam| Phishing Scam.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 1º Simulado
Presencial / Questão: 100
Sobre a figura abaixo e conceitos relacionados a Segurança da Informação, julgue os itens 91 a 93.
A figura é relacionada a uma tabela comparativa entre os códigos maliciosos fornecida pela Cartilha
de segurança do Cert.BR.
https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf.
O nome dos Malwares foram trocados por números para o julgamento dos itens.
9. [Q1199204] O número 2 da tabela contém características de um Spyware.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares ou pragas e ameaças virtuais| Tipos de Malwares (ameaças e
pragas virtuais).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 10° Simulado /
Questão: 93
Sobre conceitos relacionados à Segurança da Informação, julgue os itens 90 a 92.
10. [Q1198538] Hoax é um tipo específico de phishing que envolve a redireção da navegação do
usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste
caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma
transparente, para uma página falsa. Esta redireção pode ocorrer: por meio do comprometimento
do servidor de DNS do provedor que você utiliza; pela ação de códigos maliciosos projetados para
alterar o comportamento do serviço de DNS do seu computador; pela ação direta de um invasor
que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de
banda larga.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Hoax| Hoax.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 9º Simulado /
Questão: 92
Sobre conceitos relacionados à Segurança da Informação, julgue os itens 92 a 94.
11. [Q1197691] Criminosos costumam formar uma armada composta de inúmeros equipamentos
infectados com códigosmaliciosos que permitem seu controle remoto. Essas armadas são
conhecidas como Botnet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Bot e Botnet.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 7º Simulado /
Questão: 93
12. [Q1196679] Um escrivão da PCDF, suspeitando que a máquina utilizada para registrar as
ocorrências da DP onde trabalha esteja infectada por um keylogger, tipo de spyware que captura
todas as teclas digitadas pelo teclado físico da máquina, passa a usar o teclado virtual. Porém, essa
ação dele não surtirá efeito se o computador também estiver infectado por um screenlogger, sendo
esse um tipo de spyware que captura imagens da tela, normalmente a cada clique do mouse.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Keyloggers| Keyloggers.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 5º Simulado /
Questão: 97
13. [Q1196066] O bot é um malware considerado a evolução do worm, visto que, além das
características desta última praga, ele também possui mecanismos de conexão com o atacante,
permitindo que este envie comandos para serem executados remotamente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Worm| Worm.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 4° Simulado /
Questão: 89
14. [Q1256232] Worm é um programa capaz de se propagar automaticamente pelas redes,
inserindo cópias de si mesmo em outros programas ou arquivos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Worm| Worm.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2019 / Polícia Civil do Distrito Federal PCDF - DF / Agente e Escrivão - 2º Simulado /
Questão: 47
Sobre conceitos relacionados à Segurança da Informação, julgue os itens 95 a 100.
15. [Q1254270] Adware é um programa que permite o retorno de um invasor a um computador
comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Adwares| Adwares.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2019 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 2º Simulado /
Questão: 98
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação
digital, julgue os itens seguintes.
16. [Q1124781] Empregada na criptografia, a transposição consiste na mudança na posição de
letras ou palavras; essa técnica demanda que ambas as partes conheçam a fórmula de transposição
utilizada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao
Usuário de Informática / Questão: 57
17. [Q1124785] Um dos princípios da certificação digital é que apenas empresas particulares e
especializadas podem ser autoridades certificadoras; dessa forma, instituições do governo não
podem ser autoridades certificadoras, por serem consideradas usuárias da certificação digital.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao
Usuário de Informática / Questão: 61
18. [Q1124786] Um certificado digital consiste em uma chave pública associada a um
identificador do proprietário da chave, sendo assinado por uma autoridade certificadora.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao
Usuário de Informática / Questão: 62
Com relação a conceitos básicos de informática, julgue os itens que se seguem.
19. [Q1124504] Um certificado digital validado por uma autoridade certificadora permite associar
uma mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Analista Judiciário - Área Estatística / Questão: 35
Julgue os próximos itens, a respeito de segurança de redes.
20. [Q1031879] Worms são programas maliciosos que se propagam por meio da inclusão
silenciosa de cópias de si mesmos em outros programas que, ao serem executados, processam
também os códigos maliciosos e infectam outros programas e sistemas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2018 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 73
Julgue os itens subsecutivos a respeito de redes de computadores e conceitos de proteção e
segurança.
21. [Q1007045] Situação hipotética: Ao processar um código executável malicioso que havia
recebido como anexo de um email, Mateus percebeu que um malware havia infectado seu aparelho
e que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo malicioso
idêntico, a todos os contatos de sua lista de endereços, a partir do seu aparelho. Assertiva: Essa
situação é um exemplo clássico de infecção de vírus de computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Farmácia / Questão: 36
Acerca de malwares, julgue os itens subsecutivos.
22. [Q968543] Ransomware é um tipo de malware que cifra os arquivos armazenados no
computador da vítima e solicita um resgate para decifrá-los.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Hacker.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Suporte Técnico / Questão: 97
Considerando criptossistemas de chave pública, julgue os itens a seguir.
23. [Q960963] A capacidade de encriptar, decriptar e trocar chaves é característica do algoritmo
RSA.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 150
A respeito de modos de operação de cifra, julgue os itens que se seguem.
24. [Q960957] As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força
bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 144
25. [Q960960] Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado de
bites, que para a cifra DES são 256, e, para o AES, 128.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 147
26. [Q960961] Uma entrada de vídeo de uma câmera em um computador pode ser uma fonte de
entropia.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 148
Com relação a protocolos e algoritmos criptográficos, julgue os itens seguintes.
27. [Q960951] Em uma criptografia de chave pública, com qualquer protocolo de criptografia,
todas as chaves permanecem secretas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / AgênciaBrasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 138
28. [Q960952] O algoritmo de criptografia AES é considerado simétrico e tem a capacidade de
receber chaves de 24 bites.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 139
A respeito de criptografia, julgue os itens a seguir.
29. [Q960946] No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se
tenha a chave de encriptação utilizada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 133
30. [Q960947] A criptografia caracteriza-se pelo procedimento que utiliza algoritmos
matemáticos para transformar dados em formato ininteligível, de modo que não sejam
imediatamente lidos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 134
Julgue os itens que se seguem, relativos a certificados digitais.
31. [Q838257] Certificados digitais permitem a verificação de identidade entre pessoas
desconhecidas, desde que sejam autoassinados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Assistente em Tecnologia da Informação / Questão: 108
Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de
diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto,
julgue os itens subsequentes.
32. [Q838254] Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar
informações em um computador, mas sem o objetivo de dominar tal computador nem de corromper
o sistema.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais)| Hacker.
Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Assistente em Tecnologia da Informação / Questão: 105
33. [Q838255] Embora sejam normalmente conhecidos como um tipo de malware, os worms
podem ser utilizados de forma útil e não maliciosa.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Assistente em Tecnologia da Informação / Questão: 106
A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens.
34. [Q838247] Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual
nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Assistente em Tecnologia da Informação / Questão: 98
Acerca do uso de ferramentas para acesso à Internet, julgue os itens a seguir.
35. [Q836900] Os cookies são vírus de computador instalados automaticamente quando se acessa
uma página web.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Terapeuta Ocupacional / Questão: 43
Com relação a informática, julgue os itens que se seguem.
36. [Q820650] A infecção de um computador por vírus enviado via correio eletrônico pode se dar
quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2016 / Instituto Nacional do Seguro Social INSS - BR / Técnico do Seguro Social / Questão: 40
Julgue os itens subsecutivos, referentes às noções de segurança da informação.
37. [Q814580] Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados
pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de
comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários
de solicitações falsas de recadastramento.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Script Kiddies (Newbies).
Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auxiliar Técnico de Controle Externo - Área Informática /
Questão: 94
A respeito de métricas de qualidade de código, código limpo e refatoração, julgue os itens
subsecutivos.
38. [Q878247] O uso de comentários é uma das técnicas de código limpo que, em conjunto com a
refatoração de códigos, permite aumentar a produtividade de desenvolvimento de códigos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2015 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Tecnologia da Informação / Questão: 103
No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e
algoritmos, julgue os itens seguintes.
39. [Q878244] O comprimento do fluxo de bits, na entrada de uma S-box, é igual ao comprimento
do fluxo de bits resultante, na saída da S-box.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2015 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Tecnologia da Informação / Questão: 100
40. [Q878246] Se o texto cifrado do texto claro HELLO for ABNZF, então a cifra será
monoalfabética.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2015 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Tecnologia da Informação / Questão: 102
Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os
itens a seguir.
41. [Q831273] As entidades denominadas certificadoras são entidades reconhecidas pela ICP
Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais para usuários
ou instituições que desejam utilizá-los.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2015 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Analista Judiciário - Área Judiciária -
Especialidade: Oficial de Justiça Avaliador Federal / Questão: 33
A respeito de sistemas operacionais e aplicativos para edição de textos, julgue os itens que se
seguem.
42. [Q831268] Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema
operacional seja executado corretamente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2015 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Analista Judiciário - Área Judiciária -
Especialidade: Oficial de Justiça Avaliador Federal / Questão: 28
Julgue os itens subsequentes, a respeito de organização e gerenciamento de arquivos, pastas e
programas, bem como de segurança da informação.
43. [Q800778] O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos
sistemas operacionais para contaminar computadores de empresas e propagar-se.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2015 / Tribunal de Contas do Rio Grande do Norte TCE - RN / Inspetor de Controle Externo - Área: Economia
/ Questão: 38
A respeito de segurança da informação, julgue os itens subsecutivos.
44. [Q797992] A assinatura digital é umcódigo — criado mediante a utilização de uma chave
privada —, que permite identificar a identidade do remetente de dada mensagem.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2015 / Telecomunicações Brasileiras S.A. TELEBRAS - BR / Especialista em Gestão de Telecomunicações -
Área Analista Superior / Comercial / Questão: 113
45. [Q797994] Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados
pelos usuários para se propagarem e infectarem os computadores de uma rede.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2015 / Telecomunicações Brasileiras S.A. TELEBRAS - BR / Especialista em Gestão de Telecomunicações -
Área Analista Superior / Comercial / Questão: 115
Julgue os próximos itens, acerca de vírus, worms, pragas virtuais e aplicativos para segurança.
46. [Q769384] Computadores infectados por botnets podem ser controlados remotamente bem
como podem atacar outros computadores sem que os usuários percebam.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2014 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal / Questão: 48
No que se refere à computação na nuvem, aos procedimentos de segurança da informação e ao
armazenamento de dados na nuvem, julgue os itens subsequentes.
47. [Q725432] Normalmente, mensagens de email passam por vários roteadores e equipamentos
de rede antes de chegarem ao seu destinatário final; por isso, para se aumentar a segurança da
informação, essas mensagens podem ser criptografadas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2014 / Tribunal de Contas do Distrito Federal TCDF - DF / Analista de Administração Pública - Área Serviços /
Questão: 59
Acerca de worms, julgue o item abaixo.
48. [Q723193] A ação de worms pode afetar o desempenho de uma rede de computadores.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2014 / Ministério da Educação MEC - BR / Especialista em Regulação da Educação Superior / Questão: 60
Com relação a gerenciamento de informações e a aplicativos para segurança, julgue os itens
subsequentes.
49. [Q716384] As verificações de antivírus em um arquivo ocorrem com base na comparação
entre o nome do arquivo e o banco de dados de vacinas, visto que os antivírus não possuem
recursos para analisar o conteúdo dos arquivos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2014 / Instituto Chico Mendes de Conservação da Biodiversidade ICMBio - BR / Técnico Ambiental / Questão:
25
Com relação à segurança da informação, julgue os próximos itens.
50. [Q710422] Computadores podem ser infectados por vírus mesmo que não estejam conectados
à Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2014 / Fundação Universidade de Brasília FUB - BR / Técnico em Contabilidade / Questão: 31
Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens
subsequentes.
51. [Q707893] Os vírus de computador podem apagar arquivos criados pelo editor de texto, no
entanto são incapazes de infectar partes do sistema operacional, já que os arquivos desse sistema
são protegidos contra vírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2014 / Conselho Administrativo de Defesa Econômica - CADE CADE - BR / Agente Administrativo / Questão:
44
Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os
itens subsecutivos.
52. [Q703413] O comprometimento do desempenho de uma rede local de computadores pode ser
consequência da infecção por um worm.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais)| Hacker.
Fonte: CESPE/CEBRASPE 2014 / Ministério do Desenvolvimento, Indústria e Comércio Exterior MDIC - BR / Agente Administrativo /
Questão: 26
No que concerne à segurança, julgue os itens subsequentes.
53. [Q1020090] O RSA é um algoritmo de criptografia que gera uma chave pública e uma
privada, e essa última deve ser armazenada por uma autoridade certificadora (CA), que também
possui um par de chaves pública e privada. A veracidade das informações fornecidas pela CA é
comprovada por meio de um certificado digital.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2013 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Redes /
Questão: 71
Considerando aspectos gerais de informática, julgue os itens subsequentes.
54. [Q736735] O gerenciamento das chaves criptográficas tem grande influência sobre o uso
adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que
depende da preservação do estrito sigilo das chaves criptográficas privadas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2013 / Secretaria da Administração do Estado da Bahia SAEB - BA / Delegado de Polícia / Questão: 13
Julgue os itens de 60 a 64, com relação à informática para bibliotecas.
55. [Q720930] No DRM (digital right management), utiliza-se tecnologia de criptografia para
proteger os direitos autorais de obra publicada eletronicamente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2013 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Analista Judiciário - Área Biblioteconomia /
Questão: 64
Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas
de segurança da informação.
56. [Q698028] Assinaturas digitais são recursos que substituem a biometria e garantem que o
documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2013 / Supremo Tribunal Federal STF - BR / Analista Judiciário - Área Revisão de Texto / Questão: 12
Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas
de segurança da informação.
57. [Q697772] Assinaturas digitais são recursos que substituem a biometria e garantem que o
documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2013 / Supremo Tribunal Federal STF - BR / Analista Judiciário - Área Medicina / Questão: 22
Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas
de segurança da informação.
58. [Q696966] Assinaturas digitais são recursos que substituem a biometria e garantem que o
documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2013 / Supremo Tribunal Federal STF - BR / Analista Judiciário - Área Comunicação Social / Questão: 18
Acerca de informática, julgue os próximos itens.
59. [Q693582] Os certificados digitais contêm uma chave pública, informações acerca da
identidade do remetente de uma mensagem e a assinatura da autoridade certificadora que gerou o
certificado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2013 / Fundação Nacional de Saúde - FUNASA Funasa - BR / Atividades Técnicas de Complexidade
Intelectual - Área Convênio / Questão: 16
Acerca de informática, julgue os itens de 23 a 27.
60. [Q693416] Os certificados digitaiscontêm uma chave pública, informações acerca da
identidade do remetente de uma mensagem e a assinatura da autoridade certificadora que gerou o
certificado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2013 / Fundação Nacional de Saúde - FUNASA Funasa - BR / Atividades Técnicas de Complexidade
Intelectual - Área Prestação de Contas / Questão: 26
Com relação aos conceitos de redes de computadores, julgue os próximos itens.
61. [Q690517] É possível, utilizando-se uma conexão VPN criptografada, acessar os dados da
intranet do TCE/RS por meio da Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Intranet| Terminologia.
Fonte: CESPE/CEBRASPE 2013 / Tribunal de Contas do Rio Grande do Sul TCE - RS / Oficial de Controle Externo - Área Classe A /
Questão: 22
Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação,
podendo afetar sua disponibilidade, integridade e confidencialidade. Outros softwares são
produzidos para oferecer proteção contra os ataques provenientes dos malwares. Com relação a
esse tema, julgue os próximos itens.
62. [Q689076] Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros
programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma
vulnerabilidade de outros softwares.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2013 / Polícia Civil do Distrito Federal PCDF - DF / Agente de Polícia / Questão: 38
No que diz respeito à segurança da informação e das comunicações, julgue os itens subsequentes.
63. [Q680886] Em relação à forma de infecção de computadores, vírus e worms são recebidos
automaticamente pela rede, ao passo que trojans e backdoors são inseridos por um invasor.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais)| Hacker.
Fonte: CESPE/CEBRASPE 2013 / Banco Central do Brasil BACEN - BR / Técnico - Área Segurança Institucional / Questão: 75
Tendo como referência a figura acima, que mostra uma janela do Google Chrome, julgue os itens
subsequentes, a respeito de redes de computadores e segurança da informação.
64. [Q664257] Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não
necessita de um programa hospedeiro para se propagar, um worm não pode se replicar
automaticamente e necessita de um programa hospedeiro.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Tipos de Malwares (ameaças e pragas
virtuais).
Fonte: CESPE/CEBRASPE 2013 / Polícia Rodoviária Federal PRF - BR / Policial Rodoviário Federal / Questão: 49
No que diz respeito à segurança da informação, julgue os itens que se seguem.
65. [Q656199] A compactação de arquivos evita a contaminação desses arquivos por vírus, worms
e pragas virtuais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2013 / Companhia de Pesquisa de Recursos Minerais CPRM - BR / Técnico em Geociências / Questão: 40
Com relação a vírus de computadores e malwares em geral, julgue os próximos itens.
66. [Q655454] Malwares propagam-se por meio de rede local, discos removíveis, correio
eletrônico e Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Hacker.
Fonte: CESPE/CEBRASPE 2013 / Companhia de Pesquisa de Recursos Minerais CPRM - BR / Analista em Geociências - Área Química /
Questão: 29
Com relação a vírus de computadores e malwares em geral, julgue os próximos itens.
67. [Q653115] Malwares propagam-se por meio de rede local, discos removíveis, correio
eletrônico e Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2013 / Companhia de Pesquisa de Recursos Minerais CPRM - BR / Analista em Geociências - Área Química /
Questão: 24
Com base em conceitos de segurança da informação, julgue os itens abaixo.
68. [Q649983] A contaminação por pragas virtuais ocorre exclusivamente quando o computador
está conectado à Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2013 / Agência Nacional de Saúde Suplementar ANS - BR / Técnico em Regulação de Saúde Suplementar /
Questão: 49
Com base em conceitos de segurança da informação, julgue os itens abaixo.
69. [Q649633] A contaminação por pragas virtuais ocorre exclusivamente quando o computador
está conectado à Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2013 / Agência Nacional de Saúde Suplementar ANS - BR / Técnico Administrativo / Questão: 39
70. [Q628959] Com relação a vírus, worms e pragas virtuais, assinale a opção correta.
a) A instalação e a atualização constante do antivírus é uma garantia total contra as
possibilidades de infecção.
b) Os vírus de macro infectam qualquer arquivo que não tenha antivírus de proteção.
c) O acesso a páginas da Internet com applets Java e controles ActiveX maliciosos torna possível
a infecção por vírus ou comandos de programação que, entre outros danos, poderá causar a
formatação do disco rígido.
d) A ação de ler um email não é suficiente para possibilitar a infecção do computador por vírus,
pois a contaminação ocorre somente com a execução de arquivos anexos.
e) A compactação de arquivos antes de seu envio evita contaminações por vírus.
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2013 / Secretaria de Estado da Saúde do Espírito Santo SESA - ES / Médico - Área Traumatologia / Questão:
16
Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação,
julgue os itens a seguir.
71. [Q623210] O uso de assinatura digital tem maior potencial de garantia de não repúdio que
segurança de sigilo sobre determinada informação digital.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2013 / Secretaria da Administração do Estado da Bahia SAEB - BA / Investigador de Polícia / Questão: 15
 
Considerando a situação mostrada na figura acima, que reproduz parte de uma janela do MPU no
Internet Explorer, julgue os itens seguintes.
72. [Q613709] O complemento MSXML, exibido como alerta na página acima, indica a existência
de vírus, não devendo, portanto, ser executado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2013 / Ministério Público da União MPU - BR / Técnico do MPU - Área de Atividade: Apoio Técnico
Administrativo - Especialidade: Administração / Questão: 27
Acerca de segurança da informação, julgue os itens que se seguem.
73. [Q583822] As possíveis fraudes que ocorrem em operações realizadas com cartões
inteligentes protegidos por senha são eliminadas quando se realiza a autenticação do usuário por
meio de certificados digitais armazenados no cartão.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes| Conceitos Básicos de Segurança da Informação
(Princípios/Requisitos/Pilares).
Fonte: CESPE/CEBRASPE 2004 / Agência Brasileira de Inteligência ABIN - BR / Analista de Informações - Área Computação -
Especialidade: Sistema Operacional / Questão: 10
Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens
que se seguem.
74. [Q904941] A finalidade do uso de certificados digitais em páginas na Internet, por meio de
HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se capturados durante o
tráfego, sejam identificados por quem o capturou.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2012 / Câmara dosDeputados CD - BR / Analista Legislativo - Atribuição - Técnica Legislativa / Questão: 57
Julgue os itens subsequentes, acerca de segurança da informação.
75. [Q788255] A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que
se multiplica de forma independente nos programas instalados em um computador infectado e
recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e
antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Hacker.
Fonte: CESPE/CEBRASPE 2012 / Departamento de Polícia Federal DPF - BR / Papiloscopista Policial Federal / Questão: 26
Com relação às noções de segurança da informação e aplicativos para prover segurança em redes de
computadores, julgue os itens que se seguem.
76. [Q749110] Em geral, softwares antivírus trabalham com assinaturas de vírus; assim, para um
novo vírus ser detectado pelo software, este precisa conhecer a assinatura desse novo vírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2012 / Tribunal de Contas do Espírito Santo TCE - ES / Auditor / Questão: 38
Considerando o acesso a uma intranet por meio de uma estação Windows 7 para navegação e uso de
correio eletrônico do tipo webmail, julgue os itens que se seguem.
77. [Q748157] Na utilização de uma interface webmail para envio e recebimento de correio
eletrônico, é boa prática de segurança por parte do usuário verificar o certificado digital para
conexão https do webmail em questão.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2012 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário – Área: Apoio Especializado – Especialidade:
Telecomunicações e Eletricidade / Questão: 18
Acerca de conceitos de informática e de tecnologias relacionadas à Internet, julgue os itens
subsequentes.
78. [Q746560] Por meio de certificados digitais, é possível assinar digitalmente documentos a fim
de garantir o sigilo das informações contidas em tais documentos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2012 / Tribunal de Contas da União TCU - BR / Técnico Federal de Controle Externo - Área Apoio e Técnico
Administrativo / Questão: 44
Julgue os itens subsecutivos, referentes a conceitos de segurança da informação.
79. [Q619231] Embora sejam considerados programas espiões, os spywares também são
desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de
usuários.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Hacker.
Fonte: CESPE/CEBRASPE 2012 / Fundo Nacional de Desenvolvimento da Educação FNDE - BR / Especialista em Projetos Educacionais /
Questão: 39
O uso da informação por meio de infraestruturas computacionais apoiadas por redes de
computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização
diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas
informações como referência inicial, julgue os itens a seguir.
80. [Q585519] As assinaturas digitais — uma das ferramentas empregadas para aumentar a
segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados
— podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de
arquivos ou de aplicações.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2012 / Polícia Civil do Alagoas PC/AL - AL / Delegado de Polícia / Questão: 42
Com base nos conceitos de segurança da informação, julgue os próximos itens.
81. [Q582141] Os programas, documentos ou mensagens passíveis de causar prejuízos aos
sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três
subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2012 / Tribunal Regional do Trabalho da 10ª Região TRT 10 - BR / Técnico Judiciário - Área Enfermagem /
Questão: 21
Acerca de segurança da informação, julgue os itens a seguir.
82. [Q579698] O vírus de computador é assim denominado em virtude de diversas analogias
poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2012 / Tribunal Regional do Trabalho da 10ª Região TRT 10 - BR / Analista Judiciário - Área Execução de
Mandados / Questão: 23
83. [Q579699] Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que
a instalação e a constante atualização de antivírus são de fundamental importância para se evitar
contaminações.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2012 / Tribunal Regional do Trabalho da 10ª Região TRT 10 - BR / Analista Judiciário - Área Execução de
Mandados / Questão: 24
Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.
84. [Q579665] Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a
vírus que afetam o sistema operacional Windows.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Microsoft Outlook| Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2012 / Tribunal de Justiça do Acre TJ/AC - AC / Analista de Sistemas / Questão: 110
Com relação à segurança da informação, julgue os itens seguintes.
85. [Q571438] A confidencialidade é garantida com a criptografia assimétrica por meio de
certificados digitais que realizam a assinatura digitalmente na mensagem, o que exige a utilização
conjunta da chave privada do certificado e da senha deste.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2012 / Superintendência de Estudos Econômicos e Sociais da Bahia SEI - BA / Especialista em Produção de
Informações Geoambientais - Área Disseminação de Informações / Questão: 100
Acerca de segurança da informação, julgue os itens subsequentes.
86. [Q571109] A correta instalação, configuração e atualização periódica de antivírus, firewall e
antispams é suficiente e eficiente para se combater a engenharia social, muito presente e perigosa
para os usuários de redes sociais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2012 / Superintendência de Estudos Econômicos e Sociais da Bahia SEI - BA / Especialista em Produção de
Informações Geoambientais - Área Disseminação de Informações / Questão: 29
Acerca de, vírus de computador e técnicas de segurança da informação, julgue os itens que se
seguem.
87. [Q559285] A finalidade do uso de certificados digitais em páginas na Internet, por meio de
HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se capturados durante o
tráfego, sejam identificados por quem o capturou.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2012 / Câmara dos Deputados CD - BR / Analista Legislativo - Área Museuólogo / Questão: 87
A figura acima ilustra parte de uma janela do sistema operacional Windows 7, que é disponibilizada
após a realização de determinado procedimento. Considerando essa figura, julgue os itens a seguir.
88. [Q558509] Ao se fazer duplo clique, com o botão esquerdo do mouse, no ícone Sistema,
algumas informações básicas serão disponibilizadas acerca do sistema operacional Windows 7.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2012 / Câmara dos Deputados CD - BR / Analista Legislativo- Atribuição: Médico - Área: Diagnóstico por
Imagem / Questão: 51
89. [Q558510] A janela em questão é disponibilizada por meio de um clique na opção Programas
padrão, que é acessada por via do atalho Meu Computador, incluído no menu Iniciar.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2012 / Câmara dos Deputados CD - BR / Analista Legislativo - Atribuição: Médico - Área: Diagnóstico por
Imagem / Questão: 52
90. [Q558511] Mesmo ocorrendo falhas de segurança no Windows 7, é possível, por meio do
Windows Update, manter o sistema operacional atualizado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2012 / Câmara dos Deputados CD - BR / Analista Legislativo - Atribuição: Médico - Área: Diagnóstico por
Imagem / Questão: 53
Julgue os itens a seguir, que tratam da segurança da informação.
91. [Q505906] A atualização do software antivírus instalado no computador do usuário de uma
rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada
na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2012 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Engenharia Elétrica / Questão: 22
92. [Q505909] Antispywares são softwares que monitoram as máquinas de possíveis invasores e
analisam se, nessas máquinas, há informações armazenadas indevidamente e que sejam de
propriedade do usuário de máquina eventualmente invadida.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Hacker.
Fonte: CESPE/CEBRASPE 2012 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Engenharia Elétrica / Questão: 25
Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens.
93. [Q1310660] Worms são programas que se espalham em uma rede, criam cópias funcionais de
si mesmo e infectam outros computadores.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Worm| Worm.
Fonte: CESPE/CEBRASPE 2011 / Assembléia Legislativa do Ceará ALE - CE / Analista Legislativo – Área Língua Portuguesa – Gramática
Normativa / Questão: 28
94. [Q1310662] O adware, tipo de firewall que implementa segurança de acesso às redes de
computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Adwares| Adwares.
Fonte: CESPE/CEBRASPE 2011 / Assembléia Legislativa do Ceará ALE - CE / Analista Legislativo – Área Língua Portuguesa – Gramática
Normativa / Questão: 30
Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens.
95. [Q1309155] O adware, tipo de firewall que implementa segurança de acesso às redes de
computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Adwares| Adwares.
Fonte: CESPE/CEBRASPE 2011 / Assembléia Legislativa do Ceará ALE - CE / Analista Legislativo - Área Ciências Sociais - Sociologia /
Questão: 40
Atualmente, há diversos software maliciosos que provocam danos aos computadores e às
informações dos usuários. No que concerne a vírus de computador, julgue os itens seguintes.
96. [Q765979] Alguns tipos de vírus de computador podem gerar informações falsas em redes
sociais com o intuito de se propagarem.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2011 / Corpo de Bombeiro Militar do Distrito Federal CBM DF - DF / Soldado do Corpo de Bombeiro /
Questão: 83
97. [Q765981] Alguns vírus têm a capacidade de modificar registros de computadores com
sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for
iniciado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2011 / Corpo de Bombeiro Militar do Distrito Federal CBM DF - DF / Soldado do Corpo de Bombeiro /
Questão: 85
Com relação a mecanismos de segurança da informação, julgue o item abaixo.
98. [Q635696] A assinatura digital é realizada por meio de um conjunto de dados criptografados,
associados a um documento do qual são função. Esse mecanismo garante a integridade, a
autenticidade e a confidencialidade do documento associado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2011 / Tribunal Regional Eleitoral do Espírito Santo TRE/ES - BR / Analista Judiciário - Área Judiciária /
Questão: 50
Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e
procedimentos de Internet e intranet e segurança da informação.
99. [Q560293] Phishing é um programa utilizado para combater spyware, adware e keyloggers,
entre outros programas espiões.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Script Kiddies (Newbies).
Fonte: CESPE/CEBRASPE 2011 / Corpo de Bombeiro Militar do Distrito Federal CBM DF - DF / Cirurgião Dentista / Questão: 24
Acerca dos conceitos e aplicações de Internet e intranet, organização e segurança de informações,
julgue os itens a seguir.
100. [Q442915] O certificado digital é uma das tecnologias que permite identificar se um sítio de
informações é reconhecido pelos registradores de domínio da Internet, se seu endereço é válido e
se é garantida a segurança dos usuários que baixarem arquivos gerados por certificados
autoassinados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2011 / Secretaria de Estado da Saúde do Espírito Santo SESA - ES / Médico - Área Supervisor / Questão: 29
Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes.
101. [Q434548] Na criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor,
para criptografar os dados, quanto pelo receptor, para decriptografá-los.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2011 / Polícia Civil do Espírito Santo PC/ES - ES / Perito Criminal Especial / Questão: 111
Com relação aos conceitos de tecnologia da informação, julgue os itens a seguir.
102. [Q426627] É necessário sempre que o software de antivírus instalado no computador esteja
atualizado e ativo, de forma a se evitar que, ao se instalar um cookie no computador do usuário,
essa máquina fique, automaticamente, acessível a um usuário intruso (hacker), que poderá invadi-
la.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2011 / Tribunal de Justiça do Espírito Santo TJ/ES - ES / Analista Judiciário - Área Apoio Especializado -
Especialidade: Técnico em Telecomunicações / Questão: 48
Julgue os itens seguintes, acerca de correio eletrônico, do Outlook 2003 e do Internet Explorer 7.
103. [Q421901] Um firewall pessoal instalado no computador do usuário impede que sua máquina
seja infectada por qualquer tipo de vírus de computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2011 / Superior Tribunal Militar STM - BR / Analista Judiciário - Área Judiciária - Especialidade: Execução de
Mandados / Questão: 23
Considerando a relevância do comportamento dos usuários para a garantia da segurança da
informação, julgue os itens seguintes.
104. [Q421648] A desativação de antivírus instalado em um computador pode comprometer a
segurança da informação, visto que o computador, a partir dessa operação, pode ser acessado por
usuários ou aplicações não autorizados.
c) Certo
e) ErradoDisciplinas/Assuntos vinculados: Informática > Segurança da Informação| Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2011 / Tribunal Regional Eleitoral do Espírito Santo TRE/ES - BR / Técnico Judiciário - Área apoio
especializado - Especialidade - Taquigrafia / Questão: 44
Com relação a mecanismos de segurança da informação, julgue o item abaixo.
105. [Q421586] A assinatura digital é realizada por meio de um conjunto de dados
criptografados, associados a um documento do qual são função. Esse mecanismo garante a
integridade, a autenticidade e a confidencialidade do documento associado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Terminologia.
Fonte: CESPE/CEBRASPE 2011 / Tribunal Regional Eleitoral do Espírito Santo TRE/ES - BR / Analista Judiciário - Área Apoio
Especializado - Especialidade: Relações Públicas / Questão: 50
Com relação aos conceitos de Internet, intranet e correio eletrônico, julgue os itens que se seguem.
106. [Q896710] Utilizar um bloqueador de pop-up, ou aquelas pequenas telas de publicidade que
surgem quando se acessa um sítio da Internet, é fundamental para garantir que o acesso a sítios
seja feito de forma criptografada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2010 / Polícia Civil do Espírito Santo PC/ES - ES / Auxiliar de Perícia Médico Legal / Questão: 29
Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes.
107. [Q895963] Ter um certificado digital é condição necessária para que um documento seja
considerado assinado digitalmente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2010 / Polícia Civil do Espírito Santo PC/ES - ES / Perito Criminal Especial / Questão: 108
108. [Q895964] Na criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor,
para criptografar os dados, quanto pelo receptor, para decriptografá-los.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2010 / Polícia Civil do Espírito Santo PC/ES - ES / Perito Criminal Especial / Questão: 109
Julgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação
de documentos.
109. [Q867700] Por princípio, considera-se que qualquer documento assinado digitalmente está
criptografado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2010 / Procuradoria Geral do Município de Boa Vista PGM - RR / Analista Municipal - Área Procurador
Municipal / Questão: 30
Acerca de segurança da informação, julgue os itens que se seguem.
110. [Q787713] Cavalos-de-troia, adwares e vermes são exemplos de pragas virtuais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2010 / Secretaria da Educação do Espírito Santo SEDU - ES / Agente de Suporte Educacional / Questão: 44
No que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os
itens subsequentes.
111. [Q785704] Um arquivo criptografado fica protegido contra contaminação por vírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2010 / Advocacia-Geral da União AGU - BR / Contador / Questão: 39
A respeito da segurança da informação, julgue os itens subsequentes.
112. [Q532236] A descoberta, por harckers, de senha que contenha números, letras minúsculas e
maiúsculas e os caracteres #$ é considerada difícil.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Prevenção.
Fonte: CESPE/CEBRASPE 2010 / Instituto Federal de Educação, Ciência e Tecnologia de Brasília IFB - BR / Professor de Ensino
Tecnológico - Área Pedagogo / Questão: 28
Julgue os itens que se seguem, relativos a intranet e a Internet.
113. [Q433534] Caso se baixe um arquivo da Internet, faz-se necessário colocálo na pasta TEMP,
a fim de que o sistema operacional realize varredura nesse arquivo, pesquisando possível
existência de vírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2010 / Conselho Nacional do Desenvolvimento Científico e Tecnológico CNPq - BR / Assistente 1 / Questão: 31
Acerca de segurança e proteção de computadores, julgue os próximos itens.
114. [Q432316] Um worm se aloja no servidor de e-mail e infecta automaticamente o computador
do usuário sempre que este realiza uma conexão ao serviço de correio eletrônico.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais)| Hacker.
Fonte: CESPE/CEBRASPE 2010 / Banco de Brasília BRB - DF / Médico do Trabalho / Questão: 36
115. [Q432318] Um vírus mutante de computador é capaz de assumir múltiplas formas com o
intuito de burlar o software de antivírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2010 / Banco de Brasília BRB - DF / Médico do Trabalho / Questão: 38
116. [Q432320] Vírus de computador são capazes de usar arquivos executáveis para se espalhar.
Alguns tipos de vírus detectam e contaminam automaticamente arquivos e pastas que podem estar
armazenados em um pendrive.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2010 / Banco de Brasília BRB - DF / Médico do Trabalho / Questão: 40
Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.
117. [Q432184] Em um ambiente computacional, a perda das informações por estragos causados
por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias
de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do
usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de
dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais)| Hacker.
Fonte: CESPE/CEBRASPE 2010 / Banco de Brasília BRB - DF / Técnico em Segurança do Trabalho / Questão: 24
Julgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação
de documentos.
118. [Q420447] Por princípio, considera-se que qualquer documento assinado digitalmente está
criptografado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes| Conceitos Básicos de Segurança da Informação
(Princípios/Requisitos/Pilares).
Fonte: CESPE/CEBRASPE 2010 / Prefeitura de Boa Vista - RR / Procurador / Questão: 30
Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma
mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio
de um canal de comunicação.
119. [Q409892] A mensagem criptografada com a chave pública do destinatário garante que
somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Terminologia.
Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Planejamento
Estratégico / Questão: 25
Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.
120. [Q406185] Cavalo de Troia é exemplo de programa que atua na proteção a um computador
invadido por hackers, por meio do fechamento de portas, impedindo o controle remoto do sistema.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2010 / Ministério Público da União MPU - BR / Técnico de Saúde - Área: Enfermagem / Questão: 35
Considerando que, em uma empresa, um computador seja usado por váriaspessoas para acesso à
Intranet, julgue os itens que se seguem.
121. [Q693212] Para melhorar o nível de controle de acesso dos usuários à Internet, é possível o
uso de mecanismos de segurança como firewalls e antivírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Bancário Novo / Questão: 37
Com relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos,
julgue os itens que se seguem.
122. [Q558964] Entre os princípios básicos de segurança da informação, destacam-se a
confidencialidade, a integridade e a disponibilidade.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2009 / Prefeitura de Ipojuca - PE / Turismólogo / Questão: 26
Julgue os itens a seguir, a respeito da segurança da informação.
123. [Q556828] Hacker é um programa inteligente de computador que, após detectar falhas em
um ambiente computacional, causa danos irreparáveis e a proliferação de outros programas
maliciosos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Prevenção.
Fonte: CESPE/CEBRASPE 2009 / Secretaria de Estado de Planejamento e Gestão do Distrito Federal SEPLAG - DF / Assistente de
Educação - Área Monitor / Questão: 52
Considerando a janela do Word 2003 ilustrada acima, que contém um documento em edição, e os
conceitos básicos de informática, julgue os itens a seguir.
124. [Q543204] A vantagem do navegador Internet Explorer 7.0 em relação a sua versão anterior
são os recursos para identificar e eliminar qualquer tipo de assinatura de vírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Internet Explorer| Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2009 / Fundação Estadual da Saúde FUNESA - SE / Assistente Administrativo II - Área Materiais / Questão:
110
Considerando a janela do Word 2003 ilustrada acima, que contém um documento em edição, e os
conceitos básicos de informática, julgue os itens a seguir.
125. [Q542634] A vantagem do navegador Internet Explorer 7.0 em relação a sua versão anterior
são os recursos para identificar e eliminar qualquer tipo de assinatura de vírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Internet Explorer| Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2009 / Secretaria de Estado da Saúde de Sergipe SES - SE / Assistente Administrativo I / Questão: 120
Com relação a conceitos de informática e características de sistemas operacionais, julgue os itens a
seguir.
126. [Q388747] O Linux é pouco vulnerável a vírus de computador devido à separação de
privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de
segurança e uso de contas privilegiadas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Linux| Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2009 / Tribunal de Contas da União TCU - BR / Técnico de Controle Externo - Apoio Técnico - Área Técnica
Administrativa / Questão: 22
Acerca de conceitos de informática e de segurança da informação, julgue os itens a seguir.
127. [Q386741] Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de
parâmetros) variável do algoritmo criptográfico que interfere diretamente no processo
criptográfico. Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente
para uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em uso.
Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público,
desde que a chave seja mantida secreta.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia| Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2009 / Tribunal de Contas do Rio Grande do Norte TCE - RN / Assessor Técnico de Administração / Questão:
24
Julgue os itens seguintes, acerca de noções de informática.
128. [Q316188] O objetivo da segurança da informação é garantir que os ambientes
organizacionais estejam protegidos contra hackers , antivírus, firewalls e worms , permitindo que
as pessoas usem as redes e os sistemas com liberdade e segurança.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Prevenção.
Fonte: CESPE/CEBRASPE 2009 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Economista /
Questão: 25
Julgue os itens seguintes relativos a informática.
129. [Q728399] A assinatura digital consiste na criação de um código de modo que a pessoa ou
entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo
quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2008 / Secretaria de Administração do Estado do Tocantins SECAD - TO / Delegado de Polícia / Questão: 20
Julgue os próximos itens, considerando os conceitos de correio eletrônico, Internet e intranet.
130. [Q610364] Assinatura digital permite encaminhar e-mail com garantia de autenticidade,
integridade e privacidade.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2008 / Ministério da Ciência e Tecnologia MCT - BR / Auxiliar em Tecnologia 1-I (O2) / Questão: 55
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da
informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação,
julgue os itens seguintes.
131. [Q607671] A apresentação de um certificado digital por uma entidade (pessoa, sistema ou
computador) não atesta por si só a real identidade dessa entidade.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2008 / Ministério da Ciência e Tecnologia MCT - BR / Analista em Tecnologia Sênior I / Questão: 80
Julgue os itens a seguir, com relação a conceitos de correio eletrônico, Internet e intranet.
132. [Q603996] O maior problema na utilização dos recursos da Internet é a segurança das
informações. Esse problema pode ser totalmente resolvido instalando-se hardware de criptografia.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia| Internet.
Fonte: CESPE/CEBRASPE 2008 / Ministério da Ciência e Tecnologia MCT - BR / Assistente em Tecnologia 2-I - Área Técnico em
Administração / Questão: 39
Acerca de organização, de segurança e de gerenciamento de informações, arquivos, pastas e
programas, julgue os itens a seguir.
133. [Q550562] A denominada engenharia social é uma técnica utilizada para se obter
informação a partir de uma relação de confiança.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Prevenção.
Fonte: CESPE/CEBRASPE 2008 / Secretaria de Estado de Educação do Amazonas SEDUC - AM / Assistente Administrativo / Questão: 28
Considerando a figura acima, julgue os itens de 20 a 23, acerca do Internet Explorer 6 (IE6) e da
Internet.
134. [Q549772] 
e) Errado
c) Certo
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2008 / Fundação Universidade de Brasília FUB - BR / Secretário Executivo / Questão: 23
A figura acima mostra parte da janela do navegador Internet Explorer 6 (IE6), na qual uma página
da Prefeitura Municipal de Vila Velha está sendo exibida, e uma janela que foi executada quando o
hyperlink na área de páginas do IE6 foi clicado. Considerando essas informações,
julgue os itens a seguir, relativos ao IE6 e a conceitos de Internet.
135. [Q375502] Ao se realizar download de arquivos pela Internet, é importante se considerar a
procedência dos arquivos e ter um antivírus atualizado, na tentativa de se evitar infecção por vírus
de computador.
c) Certo
e) ErradoDisciplinas/Assuntos vinculados: Informática > Internet Explorer| Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2008 / Secretaria Municipal de Administração de Vitória SEMAD - ES / Técnico Municipal de Nível Superior I
- Área Topografia / Questão: 26
A figura acima mostra uma janela do Word 2003 com um documento em processo de edição. Com
relação a essa janela e ao Word 2003, julgue os itens que se seguem.
136. [Q375344] Vírus de macro podem infectar arquivos do Word 2003.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Microsoft Word| Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2008 / Prefeitura de Vila Velha - ES / Secretário Escolar / Questão: 54
Julgue os itens seguintes, relacionados a tecnologia de informática.
137. [Q348429] Criptografia é a técnica de converter uma mensagem ou mesmo um arquivo
utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa
técnica não podem ser utilizadas ou lidas até serem decodificadas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Tocantis PC/TO - TO / Escrivão de Polícia Civil / Questão: 20
Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os próximos itens.
138. [Q347482] Para se garantir que o computador não seja infectado com vírus enviado por e-
mail, é suficiente, no momento da configuração, instalar antivírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Correio Eletrônico (E-mail)| Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2008 / Ministério das Comunicações MC - BR / Engenheiro - Área: Elétrica / Questão: 38
A figura acima mostra uma janela do Word 2003 com um documento em processo de edição. Com
relação a essa janela e ao Word 2003, julgue os itens que se seguem.
139. [Q375488] Vírus de macro podem infectar arquivos do Word 2003.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Microsoft Word| Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2008 / Secretaria Municipal de Administração de Vitória SEMAD - ES / Secretário Escolar / Questão: 54
A figura acima mostra parte da janela do navegador Internet Explorer 6 (IE6), na qual uma página
da prefeitura municipal de Vila Velha está sendo exibida, e uma janela que foi executada quando o
hyperlink na área de páginas do IE6 foi clicado. Considerando essas informações,
julgue os itens a seguir, relativos ao IE6 e a conceitos de Internet.
140. [Q375351] Ao se realizar download de arquivos pela Internet, é importante se considerar a
procedência dos arquivos e ter um antivírus atualizado, na tentativa de se evitar infecção por vírus
de computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Internet Explorer| Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2008 / Secretaria Municipal de Administração de Vitória SEMAD - ES / Secretário Escolar / Questão: 47
Acerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem.
141. [Q310203] A assinatura digital é um exemplo de controle lógico.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2008 / Instituto Nacional do Seguro Social INSS - BR / Analista do Seguro Social / Questão: 93
Julgue os itens subseqüentes, acerca do Internet Explorer 6 (IE6) e de conceitos de Internet.
142. [Q309000] Um cuidado que os usuários devem ter em relação ao acesso à Internet é fazer
download apenas de arquivos confiáveis para evitar a contaminação por vírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2007 / Secretaria Municipal de Administração de Vitória SEMAD - ES / Técnico Esportivo / Questão: 32
Julgue os itens seguintes, relativos a informática.
143. [Q307068] Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser
instalado no computador, ele libera uma porta de comunicação para um possível invasor.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Tocantis PC/TO - TO / Médico - Área Legista / Médico Legista / Questão: 19
144. [Q307069] A assinatura digital consiste na criação de um código de modo que a pessoa ou
entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo
quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Tocantis PC/TO - TO / Médico - Área Legista / Médico Legista / Questão: 20
Julgue os itens seguintes, relativos a informática.
145. [Q305591] Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser
instalado no computador, ele libera uma porta de comunicação para um possível invasor.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Tocantis PC/TO - TO / Policial Civil / Auxiliar de Perito Criminal / Questão: 16
146. [Q305592] A assinatura digital consiste na criação de um código de modo que a pessoa ou
entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo
quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Tocantis PC/TO - TO / Policial Civil / Auxiliar de Perito Criminal / Questão: 17
Tendo como referência a página mostrada na figura acima, julgue os itens subseqüentes, acerca do
Internet Explorer 6 (IE6) e de conceitos relativos à Internet.
147. [Q294703] Ao se clicar a ferramenta , a palavra selecionada na página mostrada
passará a constituir um hiperlink.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2008 / Transporte Urbano do Distrito Federal DFtrans - DF / Técnico de Transportes Urbanos - Área Técnico
em Contabilidade / Questão: 25
Considerando a figura acima, julgue os itens seguintes, acerca do sistema operacional Windows XP,
instalado em um computador do tipo PC.
148. [Q294233] A opção exibe informações mais recentes sobre
segurança e vírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2008 / Transporte Urbano do Distrito Federal DFtrans - DF / Técnico de Transportes Urbanos - Área Técnico
em Contabilidade / Questão: 24
A figura acima mostra uma janela do Windows XP com informações acerca de dois arquivos Word
armazenados em um computador. Com relação a essa janela e ao Windows XP, julgue os itens que se
seguem.
149. [Q287535] 
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Microsoft Word| Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2008 / Tribunal Superior do Trabalho TST - BR / Programador / Questão: 38
Com relação a Internet, correio eletrônico e navegadores da Internet, julgue os itens seguintes.
150. [Q287531] Caso um usuário envie uma mensagem de correio eletrônico e deseje que ela não
possa ser lida por alguém que, por algum meio, a intercepte, ele deve se certificar que nenhum
processo de criptografia seja usado para codificá-la.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Correio Eletrônico (E-mail)| Terminologia.
Fonte: CESPE/CEBRASPE 2008 / Tribunal Superior do Trabalho TST - BR / Programador / Questão: 34
Acerca de conceitos de tecnologia da informação, julgue os itens que se seguem.
151. [Q279928] Criptografia é uma técnica por meio da qual é feita a conferência da assinatura
digital do usuário.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados:

Continue navegando