Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado Criado em: 16/12/2020 às 17:56:34 De acordo com o texto e sobre conceitos relacionados à Segurança da Informação, julgue os próximos itens. “Este vírus pode infectar um sistema de computadores de diversas maneiras: por exemplo, quando um usuário faz download de um anexo de e-mail malicioso; instala um malware disfarçado de programas de sites ou usa um software não verificado infectado com malware. Semelhante a outros vírus, ele pode assumir o controle de várias tarefas do sistema e pode afetar o desempenho do computador. Ao executar essas tarefas, os programas antivírus detectam o malware, mas esse vírus foi criado para permanecer ativamente escondido dos programas antivírus. Para fazer isso, ele sai temporariamente do arquivo infectado, se copia para outra unidade e é substituído por um arquivo limpo. O vírus em questão também pode evitar a detecção dissimulando o tamanho do arquivo que infectou...” Texto adaptado e extraído de: https://www.kaspersky.com.br 1. [Q1322303] O malware citado no texto é um Worm, por ter a característica de infectar um software. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Worm. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 30° Simulado / Questão: 93 Sobre Segurança da Informação e backup, julgue os próximos itens. 2. [Q1318883] Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Rootkit. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Analista Judiciário - Área Judiciária - 1º Simulado / Questão: 25 De acordo com o texto e sobre conceitos relacionados à Segurança da Informação, julgue os itens 95 a 98. “A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses, as vezes até anos, deixando que um atacante use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS. A funcionalidade permite que os atacanttes escondam suas atividades criminosas não apenas de ferramentas de monitoramento embutidas no S.O, mas de sensores de antivírus também. O que torna esse malware invisível? O malware integra seu código ao sistema operacional e intercepta todas as solicitações comuns de leitura de arquivo, obtendo uma lista de todos os processos ativos. O malware processa essas solicitações e armazena qualquer menção de arquivos, processos e outros vestígios relacionados com a sua atividade.” Texto adaptado e extraído de: https://www.kaspersky.com.br/blog/. 3. [Q1305495] O Malware citado no ataque é um bot. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 29º Simulado / Questão: 95 4. [Q1305496] Ainda não existem ferramentas capazes de extrair esse malware. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 29º Simulado / Questão: 96 Sobre conceitos relacionados a Segurança da Informação, julgue os itens 97 a 100. 5. [Q1290520] Um Spam zombie é um computador infectado por código malicioso (bot), capaz de transformar o sistema do usuário em um servidor de e-mail para envio de spam. Em muitos casos, o usuário do computador infectado demora a perceber que seu computador está sendo usado por um invasor para esse fim. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Spam| Spam. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 26º Simulado / Questão: 98 Sobre conceitos relacionados à Segurança da Informação, julgue os itens 91 a 93. 6. [Q1202909] Uma ameaça é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de ameaças são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ameaça. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 13º Simulado / Questão: 92 Sobre conceitos relacionados à Segurança da Informação, julgue os itens de 93 a 95. 7. [Q1200872] Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e de propagação similar ao do Trojan, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Bot e Botnet| Bot e Botnet. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 2º Simulado Presencial / Questão: 94 8. [Q1200420] “Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.” A definição anterior foi retirada da cartilha do Cert Br. (https://cartilha.cert.br/golpes/). Sobre Phishing e golpes na Internet, julgue o seguinte item. Hoax é um tipo de Phishing que altera um servidor DNS, levando o usuário a um site falso. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Phishing Scam| Phishing Scam. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 1º Simulado Presencial / Questão: 100 Sobre a figura abaixo e conceitos relacionados a Segurança da Informação, julgue os itens 91 a 93. A figura é relacionada a uma tabela comparativa entre os códigos maliciosos fornecida pela Cartilha de segurança do Cert.BR. https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf. O nome dos Malwares foram trocados por números para o julgamento dos itens. 9. [Q1199204] O número 2 da tabela contém características de um Spyware. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares ou pragas e ameaças virtuais| Tipos de Malwares (ameaças e pragas virtuais). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 10° Simulado / Questão: 93 Sobre conceitos relacionados à Segurança da Informação, julgue os itens 90 a 92. 10. [Q1198538] Hoax é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Esta redireção pode ocorrer: por meio do comprometimento do servidor de DNS do provedor que você utiliza; pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; pela ação direta de um invasor que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Hoax| Hoax. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 9º Simulado / Questão: 92 Sobre conceitos relacionados à Segurança da Informação, julgue os itens 92 a 94. 11. [Q1197691] Criminosos costumam formar uma armada composta de inúmeros equipamentos infectados com códigosmaliciosos que permitem seu controle remoto. Essas armadas são conhecidas como Botnet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Bot e Botnet. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 7º Simulado / Questão: 93 12. [Q1196679] Um escrivão da PCDF, suspeitando que a máquina utilizada para registrar as ocorrências da DP onde trabalha esteja infectada por um keylogger, tipo de spyware que captura todas as teclas digitadas pelo teclado físico da máquina, passa a usar o teclado virtual. Porém, essa ação dele não surtirá efeito se o computador também estiver infectado por um screenlogger, sendo esse um tipo de spyware que captura imagens da tela, normalmente a cada clique do mouse. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Keyloggers| Keyloggers. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 5º Simulado / Questão: 97 13. [Q1196066] O bot é um malware considerado a evolução do worm, visto que, além das características desta última praga, ele também possui mecanismos de conexão com o atacante, permitindo que este envie comandos para serem executados remotamente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Worm| Worm. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 4° Simulado / Questão: 89 14. [Q1256232] Worm é um programa capaz de se propagar automaticamente pelas redes, inserindo cópias de si mesmo em outros programas ou arquivos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Worm| Worm. Fonte: CESPE/Cebraspe (Questões Inéditas) 2019 / Polícia Civil do Distrito Federal PCDF - DF / Agente e Escrivão - 2º Simulado / Questão: 47 Sobre conceitos relacionados à Segurança da Informação, julgue os itens 95 a 100. 15. [Q1254270] Adware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Adwares| Adwares. Fonte: CESPE/Cebraspe (Questões Inéditas) 2019 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 2º Simulado / Questão: 98 No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue os itens seguintes. 16. [Q1124781] Empregada na criptografia, a transposição consiste na mudança na posição de letras ou palavras; essa técnica demanda que ambas as partes conheçam a fórmula de transposição utilizada. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao Usuário de Informática / Questão: 57 17. [Q1124785] Um dos princípios da certificação digital é que apenas empresas particulares e especializadas podem ser autoridades certificadoras; dessa forma, instituições do governo não podem ser autoridades certificadoras, por serem consideradas usuárias da certificação digital. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao Usuário de Informática / Questão: 61 18. [Q1124786] Um certificado digital consiste em uma chave pública associada a um identificador do proprietário da chave, sendo assinado por uma autoridade certificadora. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao Usuário de Informática / Questão: 62 Com relação a conceitos básicos de informática, julgue os itens que se seguem. 19. [Q1124504] Um certificado digital validado por uma autoridade certificadora permite associar uma mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Analista Judiciário - Área Estatística / Questão: 35 Julgue os próximos itens, a respeito de segurança de redes. 20. [Q1031879] Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de cópias de si mesmos em outros programas que, ao serem executados, processam também os códigos maliciosos e infectam outros programas e sistemas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2018 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 73 Julgue os itens subsecutivos a respeito de redes de computadores e conceitos de proteção e segurança. 21. [Q1007045] Situação hipotética: Ao processar um código executável malicioso que havia recebido como anexo de um email, Mateus percebeu que um malware havia infectado seu aparelho e que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu aparelho. Assertiva: Essa situação é um exemplo clássico de infecção de vírus de computador. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Farmácia / Questão: 36 Acerca de malwares, julgue os itens subsecutivos. 22. [Q968543] Ransomware é um tipo de malware que cifra os arquivos armazenados no computador da vítima e solicita um resgate para decifrá-los. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Hacker. Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Suporte Técnico / Questão: 97 Considerando criptossistemas de chave pública, julgue os itens a seguir. 23. [Q960963] A capacidade de encriptar, decriptar e trocar chaves é característica do algoritmo RSA. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística / Questão: 150 A respeito de modos de operação de cifra, julgue os itens que se seguem. 24. [Q960957] As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística / Questão: 144 25. [Q960960] Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado de bites, que para a cifra DES são 256, e, para o AES, 128. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística / Questão: 147 26. [Q960961] Uma entrada de vídeo de uma câmera em um computador pode ser uma fonte de entropia. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística / Questão: 148 Com relação a protocolos e algoritmos criptográficos, julgue os itens seguintes. 27. [Q960951] Em uma criptografia de chave pública, com qualquer protocolo de criptografia, todas as chaves permanecem secretas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2018 / AgênciaBrasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística / Questão: 138 28. [Q960952] O algoritmo de criptografia AES é considerado simétrico e tem a capacidade de receber chaves de 24 bites. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística / Questão: 139 A respeito de criptografia, julgue os itens a seguir. 29. [Q960946] No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se tenha a chave de encriptação utilizada. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística / Questão: 133 30. [Q960947] A criptografia caracteriza-se pelo procedimento que utiliza algoritmos matemáticos para transformar dados em formato ininteligível, de modo que não sejam imediatamente lidos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística / Questão: 134 Julgue os itens que se seguem, relativos a certificados digitais. 31. [Q838257] Certificados digitais permitem a verificação de identidade entre pessoas desconhecidas, desde que sejam autoassinados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Assistente em Tecnologia da Informação / Questão: 108 Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue os itens subsequentes. 32. [Q838254] Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar informações em um computador, mas sem o objetivo de dominar tal computador nem de corromper o sistema. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais)| Hacker. Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Assistente em Tecnologia da Informação / Questão: 105 33. [Q838255] Embora sejam normalmente conhecidos como um tipo de malware, os worms podem ser utilizados de forma útil e não maliciosa. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Assistente em Tecnologia da Informação / Questão: 106 A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens. 34. [Q838247] Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Assistente em Tecnologia da Informação / Questão: 98 Acerca do uso de ferramentas para acesso à Internet, julgue os itens a seguir. 35. [Q836900] Os cookies são vírus de computador instalados automaticamente quando se acessa uma página web. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Terapeuta Ocupacional / Questão: 43 Com relação a informática, julgue os itens que se seguem. 36. [Q820650] A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2016 / Instituto Nacional do Seguro Social INSS - BR / Técnico do Seguro Social / Questão: 40 Julgue os itens subsecutivos, referentes às noções de segurança da informação. 37. [Q814580] Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Script Kiddies (Newbies). Fonte: CESPE/CEBRASPE 2016 / Tribunal de Contas do Pará TCE - PA / Auxiliar Técnico de Controle Externo - Área Informática / Questão: 94 A respeito de métricas de qualidade de código, código limpo e refatoração, julgue os itens subsecutivos. 38. [Q878247] O uso de comentários é uma das técnicas de código limpo que, em conjunto com a refatoração de códigos, permite aumentar a produtividade de desenvolvimento de códigos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2015 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão: 103 No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. 39. [Q878244] O comprimento do fluxo de bits, na entrada de uma S-box, é igual ao comprimento do fluxo de bits resultante, na saída da S-box. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2015 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão: 100 40. [Q878246] Se o texto cifrado do texto claro HELLO for ABNZF, então a cifra será monoalfabética. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2015 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão: 102 Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir. 41. [Q831273] As entidades denominadas certificadoras são entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves Públicas) e autorizadas a emitir certificados digitais para usuários ou instituições que desejam utilizá-los. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2015 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Analista Judiciário - Área Judiciária - Especialidade: Oficial de Justiça Avaliador Federal / Questão: 33 A respeito de sistemas operacionais e aplicativos para edição de textos, julgue os itens que se seguem. 42. [Q831268] Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2015 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Analista Judiciário - Área Judiciária - Especialidade: Oficial de Justiça Avaliador Federal / Questão: 28 Julgue os itens subsequentes, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação. 43. [Q800778] O objetivo do vírus Nimda é identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e propagar-se. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2015 / Tribunal de Contas do Rio Grande do Norte TCE - RN / Inspetor de Controle Externo - Área: Economia / Questão: 38 A respeito de segurança da informação, julgue os itens subsecutivos. 44. [Q797992] A assinatura digital é umcódigo — criado mediante a utilização de uma chave privada —, que permite identificar a identidade do remetente de dada mensagem. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2015 / Telecomunicações Brasileiras S.A. TELEBRAS - BR / Especialista em Gestão de Telecomunicações - Área Analista Superior / Comercial / Questão: 113 45. [Q797994] Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem e infectarem os computadores de uma rede. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2015 / Telecomunicações Brasileiras S.A. TELEBRAS - BR / Especialista em Gestão de Telecomunicações - Área Analista Superior / Comercial / Questão: 115 Julgue os próximos itens, acerca de vírus, worms, pragas virtuais e aplicativos para segurança. 46. [Q769384] Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2014 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal / Questão: 48 No que se refere à computação na nuvem, aos procedimentos de segurança da informação e ao armazenamento de dados na nuvem, julgue os itens subsequentes. 47. [Q725432] Normalmente, mensagens de email passam por vários roteadores e equipamentos de rede antes de chegarem ao seu destinatário final; por isso, para se aumentar a segurança da informação, essas mensagens podem ser criptografadas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2014 / Tribunal de Contas do Distrito Federal TCDF - DF / Analista de Administração Pública - Área Serviços / Questão: 59 Acerca de worms, julgue o item abaixo. 48. [Q723193] A ação de worms pode afetar o desempenho de uma rede de computadores. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2014 / Ministério da Educação MEC - BR / Especialista em Regulação da Educação Superior / Questão: 60 Com relação a gerenciamento de informações e a aplicativos para segurança, julgue os itens subsequentes. 49. [Q716384] As verificações de antivírus em um arquivo ocorrem com base na comparação entre o nome do arquivo e o banco de dados de vacinas, visto que os antivírus não possuem recursos para analisar o conteúdo dos arquivos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2014 / Instituto Chico Mendes de Conservação da Biodiversidade ICMBio - BR / Técnico Ambiental / Questão: 25 Com relação à segurança da informação, julgue os próximos itens. 50. [Q710422] Computadores podem ser infectados por vírus mesmo que não estejam conectados à Internet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2014 / Fundação Universidade de Brasília FUB - BR / Técnico em Contabilidade / Questão: 31 Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes. 51. [Q707893] Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são incapazes de infectar partes do sistema operacional, já que os arquivos desse sistema são protegidos contra vírus. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2014 / Conselho Administrativo de Defesa Econômica - CADE CADE - BR / Agente Administrativo / Questão: 44 Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos. 52. [Q703413] O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais)| Hacker. Fonte: CESPE/CEBRASPE 2014 / Ministério do Desenvolvimento, Indústria e Comércio Exterior MDIC - BR / Agente Administrativo / Questão: 26 No que concerne à segurança, julgue os itens subsequentes. 53. [Q1020090] O RSA é um algoritmo de criptografia que gera uma chave pública e uma privada, e essa última deve ser armazenada por uma autoridade certificadora (CA), que também possui um par de chaves pública e privada. A veracidade das informações fornecidas pela CA é comprovada por meio de um certificado digital. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2013 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Redes / Questão: 71 Considerando aspectos gerais de informática, julgue os itens subsequentes. 54. [Q736735] O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2013 / Secretaria da Administração do Estado da Bahia SAEB - BA / Delegado de Polícia / Questão: 13 Julgue os itens de 60 a 64, com relação à informática para bibliotecas. 55. [Q720930] No DRM (digital right management), utiliza-se tecnologia de criptografia para proteger os direitos autorais de obra publicada eletronicamente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2013 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Analista Judiciário - Área Biblioteconomia / Questão: 64 Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação. 56. [Q698028] Assinaturas digitais são recursos que substituem a biometria e garantem que o documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2013 / Supremo Tribunal Federal STF - BR / Analista Judiciário - Área Revisão de Texto / Questão: 12 Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação. 57. [Q697772] Assinaturas digitais são recursos que substituem a biometria e garantem que o documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2013 / Supremo Tribunal Federal STF - BR / Analista Judiciário - Área Medicina / Questão: 22 Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação. 58. [Q696966] Assinaturas digitais são recursos que substituem a biometria e garantem que o documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2013 / Supremo Tribunal Federal STF - BR / Analista Judiciário - Área Comunicação Social / Questão: 18 Acerca de informática, julgue os próximos itens. 59. [Q693582] Os certificados digitais contêm uma chave pública, informações acerca da identidade do remetente de uma mensagem e a assinatura da autoridade certificadora que gerou o certificado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2013 / Fundação Nacional de Saúde - FUNASA Funasa - BR / Atividades Técnicas de Complexidade Intelectual - Área Convênio / Questão: 16 Acerca de informática, julgue os itens de 23 a 27. 60. [Q693416] Os certificados digitaiscontêm uma chave pública, informações acerca da identidade do remetente de uma mensagem e a assinatura da autoridade certificadora que gerou o certificado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2013 / Fundação Nacional de Saúde - FUNASA Funasa - BR / Atividades Técnicas de Complexidade Intelectual - Área Prestação de Contas / Questão: 26 Com relação aos conceitos de redes de computadores, julgue os próximos itens. 61. [Q690517] É possível, utilizando-se uma conexão VPN criptografada, acessar os dados da intranet do TCE/RS por meio da Internet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Intranet| Terminologia. Fonte: CESPE/CEBRASPE 2013 / Tribunal de Contas do Rio Grande do Sul TCE - RS / Oficial de Controle Externo - Área Classe A / Questão: 22 Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros softwares são produzidos para oferecer proteção contra os ataques provenientes dos malwares. Com relação a esse tema, julgue os próximos itens. 62. [Q689076] Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2013 / Polícia Civil do Distrito Federal PCDF - DF / Agente de Polícia / Questão: 38 No que diz respeito à segurança da informação e das comunicações, julgue os itens subsequentes. 63. [Q680886] Em relação à forma de infecção de computadores, vírus e worms são recebidos automaticamente pela rede, ao passo que trojans e backdoors são inseridos por um invasor. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais)| Hacker. Fonte: CESPE/CEBRASPE 2013 / Banco Central do Brasil BACEN - BR / Técnico - Área Segurança Institucional / Questão: 75 Tendo como referência a figura acima, que mostra uma janela do Google Chrome, julgue os itens subsequentes, a respeito de redes de computadores e segurança da informação. 64. [Q664257] Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Tipos de Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2013 / Polícia Rodoviária Federal PRF - BR / Policial Rodoviário Federal / Questão: 49 No que diz respeito à segurança da informação, julgue os itens que se seguem. 65. [Q656199] A compactação de arquivos evita a contaminação desses arquivos por vírus, worms e pragas virtuais. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2013 / Companhia de Pesquisa de Recursos Minerais CPRM - BR / Técnico em Geociências / Questão: 40 Com relação a vírus de computadores e malwares em geral, julgue os próximos itens. 66. [Q655454] Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Hacker. Fonte: CESPE/CEBRASPE 2013 / Companhia de Pesquisa de Recursos Minerais CPRM - BR / Analista em Geociências - Área Química / Questão: 29 Com relação a vírus de computadores e malwares em geral, julgue os próximos itens. 67. [Q653115] Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2013 / Companhia de Pesquisa de Recursos Minerais CPRM - BR / Analista em Geociências - Área Química / Questão: 24 Com base em conceitos de segurança da informação, julgue os itens abaixo. 68. [Q649983] A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2013 / Agência Nacional de Saúde Suplementar ANS - BR / Técnico em Regulação de Saúde Suplementar / Questão: 49 Com base em conceitos de segurança da informação, julgue os itens abaixo. 69. [Q649633] A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2013 / Agência Nacional de Saúde Suplementar ANS - BR / Técnico Administrativo / Questão: 39 70. [Q628959] Com relação a vírus, worms e pragas virtuais, assinale a opção correta. a) A instalação e a atualização constante do antivírus é uma garantia total contra as possibilidades de infecção. b) Os vírus de macro infectam qualquer arquivo que não tenha antivírus de proteção. c) O acesso a páginas da Internet com applets Java e controles ActiveX maliciosos torna possível a infecção por vírus ou comandos de programação que, entre outros danos, poderá causar a formatação do disco rígido. d) A ação de ler um email não é suficiente para possibilitar a infecção do computador por vírus, pois a contaminação ocorre somente com a execução de arquivos anexos. e) A compactação de arquivos antes de seu envio evita contaminações por vírus. Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2013 / Secretaria de Estado da Saúde do Espírito Santo SESA - ES / Médico - Área Traumatologia / Questão: 16 Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir. 71. [Q623210] O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2013 / Secretaria da Administração do Estado da Bahia SAEB - BA / Investigador de Polícia / Questão: 15 Considerando a situação mostrada na figura acima, que reproduz parte de uma janela do MPU no Internet Explorer, julgue os itens seguintes. 72. [Q613709] O complemento MSXML, exibido como alerta na página acima, indica a existência de vírus, não devendo, portanto, ser executado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2013 / Ministério Público da União MPU - BR / Técnico do MPU - Área de Atividade: Apoio Técnico Administrativo - Especialidade: Administração / Questão: 27 Acerca de segurança da informação, julgue os itens que se seguem. 73. [Q583822] As possíveis fraudes que ocorrem em operações realizadas com cartões inteligentes protegidos por senha são eliminadas quando se realiza a autenticação do usuário por meio de certificados digitais armazenados no cartão. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes| Conceitos Básicos de Segurança da Informação (Princípios/Requisitos/Pilares). Fonte: CESPE/CEBRASPE 2004 / Agência Brasileira de Inteligência ABIN - BR / Analista de Informações - Área Computação - Especialidade: Sistema Operacional / Questão: 10 Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. 74. [Q904941] A finalidade do uso de certificados digitais em páginas na Internet, por meio de HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se capturados durante o tráfego, sejam identificados por quem o capturou. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2012 / Câmara dosDeputados CD - BR / Analista Legislativo - Atribuição - Técnica Legislativa / Questão: 57 Julgue os itens subsequentes, acerca de segurança da informação. 75. [Q788255] A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Hacker. Fonte: CESPE/CEBRASPE 2012 / Departamento de Polícia Federal DPF - BR / Papiloscopista Policial Federal / Questão: 26 Com relação às noções de segurança da informação e aplicativos para prover segurança em redes de computadores, julgue os itens que se seguem. 76. [Q749110] Em geral, softwares antivírus trabalham com assinaturas de vírus; assim, para um novo vírus ser detectado pelo software, este precisa conhecer a assinatura desse novo vírus. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2012 / Tribunal de Contas do Espírito Santo TCE - ES / Auditor / Questão: 38 Considerando o acesso a uma intranet por meio de uma estação Windows 7 para navegação e uso de correio eletrônico do tipo webmail, julgue os itens que se seguem. 77. [Q748157] Na utilização de uma interface webmail para envio e recebimento de correio eletrônico, é boa prática de segurança por parte do usuário verificar o certificado digital para conexão https do webmail em questão. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2012 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário – Área: Apoio Especializado – Especialidade: Telecomunicações e Eletricidade / Questão: 18 Acerca de conceitos de informática e de tecnologias relacionadas à Internet, julgue os itens subsequentes. 78. [Q746560] Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2012 / Tribunal de Contas da União TCU - BR / Técnico Federal de Controle Externo - Área Apoio e Técnico Administrativo / Questão: 44 Julgue os itens subsecutivos, referentes a conceitos de segurança da informação. 79. [Q619231] Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Hacker. Fonte: CESPE/CEBRASPE 2012 / Fundo Nacional de Desenvolvimento da Educação FNDE - BR / Especialista em Projetos Educacionais / Questão: 39 O uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informações como referência inicial, julgue os itens a seguir. 80. [Q585519] As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados — podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2012 / Polícia Civil do Alagoas PC/AL - AL / Delegado de Polícia / Questão: 42 Com base nos conceitos de segurança da informação, julgue os próximos itens. 81. [Q582141] Os programas, documentos ou mensagens passíveis de causar prejuízos aos sistemas podem ser incluídos na categoria de malwares, que podem ser divididos em três subgrupos: vírus propriamente ditos, worms e trojans ou cavalos de troia. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2012 / Tribunal Regional do Trabalho da 10ª Região TRT 10 - BR / Técnico Judiciário - Área Enfermagem / Questão: 21 Acerca de segurança da informação, julgue os itens a seguir. 82. [Q579698] O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2012 / Tribunal Regional do Trabalho da 10ª Região TRT 10 - BR / Analista Judiciário - Área Execução de Mandados / Questão: 23 83. [Q579699] Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2012 / Tribunal Regional do Trabalho da 10ª Região TRT 10 - BR / Analista Judiciário - Área Execução de Mandados / Questão: 24 Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes. 84. [Q579665] Uma das vantagens de segurança do uso do Outlook Express é sua imunidade a vírus que afetam o sistema operacional Windows. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Microsoft Outlook| Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2012 / Tribunal de Justiça do Acre TJ/AC - AC / Analista de Sistemas / Questão: 110 Com relação à segurança da informação, julgue os itens seguintes. 85. [Q571438] A confidencialidade é garantida com a criptografia assimétrica por meio de certificados digitais que realizam a assinatura digitalmente na mensagem, o que exige a utilização conjunta da chave privada do certificado e da senha deste. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2012 / Superintendência de Estudos Econômicos e Sociais da Bahia SEI - BA / Especialista em Produção de Informações Geoambientais - Área Disseminação de Informações / Questão: 100 Acerca de segurança da informação, julgue os itens subsequentes. 86. [Q571109] A correta instalação, configuração e atualização periódica de antivírus, firewall e antispams é suficiente e eficiente para se combater a engenharia social, muito presente e perigosa para os usuários de redes sociais. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2012 / Superintendência de Estudos Econômicos e Sociais da Bahia SEI - BA / Especialista em Produção de Informações Geoambientais - Área Disseminação de Informações / Questão: 29 Acerca de, vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. 87. [Q559285] A finalidade do uso de certificados digitais em páginas na Internet, por meio de HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se capturados durante o tráfego, sejam identificados por quem o capturou. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2012 / Câmara dos Deputados CD - BR / Analista Legislativo - Área Museuólogo / Questão: 87 A figura acima ilustra parte de uma janela do sistema operacional Windows 7, que é disponibilizada após a realização de determinado procedimento. Considerando essa figura, julgue os itens a seguir. 88. [Q558509] Ao se fazer duplo clique, com o botão esquerdo do mouse, no ícone Sistema, algumas informações básicas serão disponibilizadas acerca do sistema operacional Windows 7. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2012 / Câmara dos Deputados CD - BR / Analista Legislativo- Atribuição: Médico - Área: Diagnóstico por Imagem / Questão: 51 89. [Q558510] A janela em questão é disponibilizada por meio de um clique na opção Programas padrão, que é acessada por via do atalho Meu Computador, incluído no menu Iniciar. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2012 / Câmara dos Deputados CD - BR / Analista Legislativo - Atribuição: Médico - Área: Diagnóstico por Imagem / Questão: 52 90. [Q558511] Mesmo ocorrendo falhas de segurança no Windows 7, é possível, por meio do Windows Update, manter o sistema operacional atualizado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2012 / Câmara dos Deputados CD - BR / Analista Legislativo - Atribuição: Médico - Área: Diagnóstico por Imagem / Questão: 53 Julgue os itens a seguir, que tratam da segurança da informação. 91. [Q505906] A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2012 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Engenharia Elétrica / Questão: 22 92. [Q505909] Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas, há informações armazenadas indevidamente e que sejam de propriedade do usuário de máquina eventualmente invadida. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Hacker. Fonte: CESPE/CEBRASPE 2012 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Engenharia Elétrica / Questão: 25 Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens. 93. [Q1310660] Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Worm| Worm. Fonte: CESPE/CEBRASPE 2011 / Assembléia Legislativa do Ceará ALE - CE / Analista Legislativo – Área Língua Portuguesa – Gramática Normativa / Questão: 28 94. [Q1310662] O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Adwares| Adwares. Fonte: CESPE/CEBRASPE 2011 / Assembléia Legislativa do Ceará ALE - CE / Analista Legislativo – Área Língua Portuguesa – Gramática Normativa / Questão: 30 Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens. 95. [Q1309155] O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Adwares| Adwares. Fonte: CESPE/CEBRASPE 2011 / Assembléia Legislativa do Ceará ALE - CE / Analista Legislativo - Área Ciências Sociais - Sociologia / Questão: 40 Atualmente, há diversos software maliciosos que provocam danos aos computadores e às informações dos usuários. No que concerne a vírus de computador, julgue os itens seguintes. 96. [Q765979] Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2011 / Corpo de Bombeiro Militar do Distrito Federal CBM DF - DF / Soldado do Corpo de Bombeiro / Questão: 83 97. [Q765981] Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2011 / Corpo de Bombeiro Militar do Distrito Federal CBM DF - DF / Soldado do Corpo de Bombeiro / Questão: 85 Com relação a mecanismos de segurança da informação, julgue o item abaixo. 98. [Q635696] A assinatura digital é realizada por meio de um conjunto de dados criptografados, associados a um documento do qual são função. Esse mecanismo garante a integridade, a autenticidade e a confidencialidade do documento associado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2011 / Tribunal Regional Eleitoral do Espírito Santo TRE/ES - BR / Analista Judiciário - Área Judiciária / Questão: 50 Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e segurança da informação. 99. [Q560293] Phishing é um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espiões. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Script Kiddies (Newbies). Fonte: CESPE/CEBRASPE 2011 / Corpo de Bombeiro Militar do Distrito Federal CBM DF - DF / Cirurgião Dentista / Questão: 24 Acerca dos conceitos e aplicações de Internet e intranet, organização e segurança de informações, julgue os itens a seguir. 100. [Q442915] O certificado digital é uma das tecnologias que permite identificar se um sítio de informações é reconhecido pelos registradores de domínio da Internet, se seu endereço é válido e se é garantida a segurança dos usuários que baixarem arquivos gerados por certificados autoassinados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2011 / Secretaria de Estado da Saúde do Espírito Santo SESA - ES / Médico - Área Supervisor / Questão: 29 Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes. 101. [Q434548] Na criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor, para criptografar os dados, quanto pelo receptor, para decriptografá-los. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2011 / Polícia Civil do Espírito Santo PC/ES - ES / Perito Criminal Especial / Questão: 111 Com relação aos conceitos de tecnologia da informação, julgue os itens a seguir. 102. [Q426627] É necessário sempre que o software de antivírus instalado no computador esteja atualizado e ativo, de forma a se evitar que, ao se instalar um cookie no computador do usuário, essa máquina fique, automaticamente, acessível a um usuário intruso (hacker), que poderá invadi- la. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2011 / Tribunal de Justiça do Espírito Santo TJ/ES - ES / Analista Judiciário - Área Apoio Especializado - Especialidade: Técnico em Telecomunicações / Questão: 48 Julgue os itens seguintes, acerca de correio eletrônico, do Outlook 2003 e do Internet Explorer 7. 103. [Q421901] Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2011 / Superior Tribunal Militar STM - BR / Analista Judiciário - Área Judiciária - Especialidade: Execução de Mandados / Questão: 23 Considerando a relevância do comportamento dos usuários para a garantia da segurança da informação, julgue os itens seguintes. 104. [Q421648] A desativação de antivírus instalado em um computador pode comprometer a segurança da informação, visto que o computador, a partir dessa operação, pode ser acessado por usuários ou aplicações não autorizados. c) Certo e) ErradoDisciplinas/Assuntos vinculados: Informática > Segurança da Informação| Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2011 / Tribunal Regional Eleitoral do Espírito Santo TRE/ES - BR / Técnico Judiciário - Área apoio especializado - Especialidade - Taquigrafia / Questão: 44 Com relação a mecanismos de segurança da informação, julgue o item abaixo. 105. [Q421586] A assinatura digital é realizada por meio de um conjunto de dados criptografados, associados a um documento do qual são função. Esse mecanismo garante a integridade, a autenticidade e a confidencialidade do documento associado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Terminologia. Fonte: CESPE/CEBRASPE 2011 / Tribunal Regional Eleitoral do Espírito Santo TRE/ES - BR / Analista Judiciário - Área Apoio Especializado - Especialidade: Relações Públicas / Questão: 50 Com relação aos conceitos de Internet, intranet e correio eletrônico, julgue os itens que se seguem. 106. [Q896710] Utilizar um bloqueador de pop-up, ou aquelas pequenas telas de publicidade que surgem quando se acessa um sítio da Internet, é fundamental para garantir que o acesso a sítios seja feito de forma criptografada. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2010 / Polícia Civil do Espírito Santo PC/ES - ES / Auxiliar de Perícia Médico Legal / Questão: 29 Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes. 107. [Q895963] Ter um certificado digital é condição necessária para que um documento seja considerado assinado digitalmente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2010 / Polícia Civil do Espírito Santo PC/ES - ES / Perito Criminal Especial / Questão: 108 108. [Q895964] Na criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor, para criptografar os dados, quanto pelo receptor, para decriptografá-los. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2010 / Polícia Civil do Espírito Santo PC/ES - ES / Perito Criminal Especial / Questão: 109 Julgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação de documentos. 109. [Q867700] Por princípio, considera-se que qualquer documento assinado digitalmente está criptografado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2010 / Procuradoria Geral do Município de Boa Vista PGM - RR / Analista Municipal - Área Procurador Municipal / Questão: 30 Acerca de segurança da informação, julgue os itens que se seguem. 110. [Q787713] Cavalos-de-troia, adwares e vermes são exemplos de pragas virtuais. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2010 / Secretaria da Educação do Espírito Santo SEDU - ES / Agente de Suporte Educacional / Questão: 44 No que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. 111. [Q785704] Um arquivo criptografado fica protegido contra contaminação por vírus. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2010 / Advocacia-Geral da União AGU - BR / Contador / Questão: 39 A respeito da segurança da informação, julgue os itens subsequentes. 112. [Q532236] A descoberta, por harckers, de senha que contenha números, letras minúsculas e maiúsculas e os caracteres #$ é considerada difícil. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Prevenção. Fonte: CESPE/CEBRASPE 2010 / Instituto Federal de Educação, Ciência e Tecnologia de Brasília IFB - BR / Professor de Ensino Tecnológico - Área Pedagogo / Questão: 28 Julgue os itens que se seguem, relativos a intranet e a Internet. 113. [Q433534] Caso se baixe um arquivo da Internet, faz-se necessário colocálo na pasta TEMP, a fim de que o sistema operacional realize varredura nesse arquivo, pesquisando possível existência de vírus. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2010 / Conselho Nacional do Desenvolvimento Científico e Tecnológico CNPq - BR / Assistente 1 / Questão: 31 Acerca de segurança e proteção de computadores, julgue os próximos itens. 114. [Q432316] Um worm se aloja no servidor de e-mail e infecta automaticamente o computador do usuário sempre que este realiza uma conexão ao serviço de correio eletrônico. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais)| Hacker. Fonte: CESPE/CEBRASPE 2010 / Banco de Brasília BRB - DF / Médico do Trabalho / Questão: 36 115. [Q432318] Um vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2010 / Banco de Brasília BRB - DF / Médico do Trabalho / Questão: 38 116. [Q432320] Vírus de computador são capazes de usar arquivos executáveis para se espalhar. Alguns tipos de vírus detectam e contaminam automaticamente arquivos e pastas que podem estar armazenados em um pendrive. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2010 / Banco de Brasília BRB - DF / Médico do Trabalho / Questão: 40 Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens. 117. [Q432184] Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais)| Hacker. Fonte: CESPE/CEBRASPE 2010 / Banco de Brasília BRB - DF / Técnico em Segurança do Trabalho / Questão: 24 Julgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação de documentos. 118. [Q420447] Por princípio, considera-se que qualquer documento assinado digitalmente está criptografado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes| Conceitos Básicos de Segurança da Informação (Princípios/Requisitos/Pilares). Fonte: CESPE/CEBRASPE 2010 / Prefeitura de Boa Vista - RR / Procurador / Questão: 30 Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação. 119. [Q409892] A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Terminologia. Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Planejamento Estratégico / Questão: 25 Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes. 120. [Q406185] Cavalo de Troia é exemplo de programa que atua na proteção a um computador invadido por hackers, por meio do fechamento de portas, impedindo o controle remoto do sistema. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2010 / Ministério Público da União MPU - BR / Técnico de Saúde - Área: Enfermagem / Questão: 35 Considerando que, em uma empresa, um computador seja usado por váriaspessoas para acesso à Intranet, julgue os itens que se seguem. 121. [Q693212] Para melhorar o nível de controle de acesso dos usuários à Internet, é possível o uso de mecanismos de segurança como firewalls e antivírus. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Bancário Novo / Questão: 37 Com relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem. 122. [Q558964] Entre os princípios básicos de segurança da informação, destacam-se a confidencialidade, a integridade e a disponibilidade. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2009 / Prefeitura de Ipojuca - PE / Turismólogo / Questão: 26 Julgue os itens a seguir, a respeito da segurança da informação. 123. [Q556828] Hacker é um programa inteligente de computador que, após detectar falhas em um ambiente computacional, causa danos irreparáveis e a proliferação de outros programas maliciosos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Prevenção. Fonte: CESPE/CEBRASPE 2009 / Secretaria de Estado de Planejamento e Gestão do Distrito Federal SEPLAG - DF / Assistente de Educação - Área Monitor / Questão: 52 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em edição, e os conceitos básicos de informática, julgue os itens a seguir. 124. [Q543204] A vantagem do navegador Internet Explorer 7.0 em relação a sua versão anterior são os recursos para identificar e eliminar qualquer tipo de assinatura de vírus. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Internet Explorer| Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2009 / Fundação Estadual da Saúde FUNESA - SE / Assistente Administrativo II - Área Materiais / Questão: 110 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em edição, e os conceitos básicos de informática, julgue os itens a seguir. 125. [Q542634] A vantagem do navegador Internet Explorer 7.0 em relação a sua versão anterior são os recursos para identificar e eliminar qualquer tipo de assinatura de vírus. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Internet Explorer| Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2009 / Secretaria de Estado da Saúde de Sergipe SES - SE / Assistente Administrativo I / Questão: 120 Com relação a conceitos de informática e características de sistemas operacionais, julgue os itens a seguir. 126. [Q388747] O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança e uso de contas privilegiadas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Linux| Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2009 / Tribunal de Contas da União TCU - BR / Técnico de Controle Externo - Apoio Técnico - Área Técnica Administrativa / Questão: 22 Acerca de conceitos de informática e de segurança da informação, julgue os itens a seguir. 127. [Q386741] Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto de parâmetros) variável do algoritmo criptográfico que interfere diretamente no processo criptográfico. Para cada chave distinta (valor de chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só poderá ser decifrado pelo usuário que conheça o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia| Ataques e Golpes. Fonte: CESPE/CEBRASPE 2009 / Tribunal de Contas do Rio Grande do Norte TCE - RN / Assessor Técnico de Administração / Questão: 24 Julgue os itens seguintes, acerca de noções de informática. 128. [Q316188] O objetivo da segurança da informação é garantir que os ambientes organizacionais estejam protegidos contra hackers , antivírus, firewalls e worms , permitindo que as pessoas usem as redes e os sistemas com liberdade e segurança. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Prevenção. Fonte: CESPE/CEBRASPE 2009 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Economista / Questão: 25 Julgue os itens seguintes relativos a informática. 129. [Q728399] A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2008 / Secretaria de Administração do Estado do Tocantins SECAD - TO / Delegado de Polícia / Questão: 20 Julgue os próximos itens, considerando os conceitos de correio eletrônico, Internet e intranet. 130. [Q610364] Assinatura digital permite encaminhar e-mail com garantia de autenticidade, integridade e privacidade. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2008 / Ministério da Ciência e Tecnologia MCT - BR / Auxiliar em Tecnologia 1-I (O2) / Questão: 55 Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. 131. [Q607671] A apresentação de um certificado digital por uma entidade (pessoa, sistema ou computador) não atesta por si só a real identidade dessa entidade. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes. Fonte: CESPE/CEBRASPE 2008 / Ministério da Ciência e Tecnologia MCT - BR / Analista em Tecnologia Sênior I / Questão: 80 Julgue os itens a seguir, com relação a conceitos de correio eletrônico, Internet e intranet. 132. [Q603996] O maior problema na utilização dos recursos da Internet é a segurança das informações. Esse problema pode ser totalmente resolvido instalando-se hardware de criptografia. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia| Internet. Fonte: CESPE/CEBRASPE 2008 / Ministério da Ciência e Tecnologia MCT - BR / Assistente em Tecnologia 2-I - Área Técnico em Administração / Questão: 39 Acerca de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas, julgue os itens a seguir. 133. [Q550562] A denominada engenharia social é uma técnica utilizada para se obter informação a partir de uma relação de confiança. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Prevenção. Fonte: CESPE/CEBRASPE 2008 / Secretaria de Estado de Educação do Amazonas SEDUC - AM / Assistente Administrativo / Questão: 28 Considerando a figura acima, julgue os itens de 20 a 23, acerca do Internet Explorer 6 (IE6) e da Internet. 134. [Q549772] e) Errado c) Certo Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2008 / Fundação Universidade de Brasília FUB - BR / Secretário Executivo / Questão: 23 A figura acima mostra parte da janela do navegador Internet Explorer 6 (IE6), na qual uma página da Prefeitura Municipal de Vila Velha está sendo exibida, e uma janela que foi executada quando o hyperlink na área de páginas do IE6 foi clicado. Considerando essas informações, julgue os itens a seguir, relativos ao IE6 e a conceitos de Internet. 135. [Q375502] Ao se realizar download de arquivos pela Internet, é importante se considerar a procedência dos arquivos e ter um antivírus atualizado, na tentativa de se evitar infecção por vírus de computador. c) Certo e) ErradoDisciplinas/Assuntos vinculados: Informática > Internet Explorer| Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2008 / Secretaria Municipal de Administração de Vitória SEMAD - ES / Técnico Municipal de Nível Superior I - Área Topografia / Questão: 26 A figura acima mostra uma janela do Word 2003 com um documento em processo de edição. Com relação a essa janela e ao Word 2003, julgue os itens que se seguem. 136. [Q375344] Vírus de macro podem infectar arquivos do Word 2003. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Microsoft Word| Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2008 / Prefeitura de Vila Velha - ES / Secretário Escolar / Questão: 54 Julgue os itens seguintes, relacionados a tecnologia de informática. 137. [Q348429] Criptografia é a técnica de converter uma mensagem ou mesmo um arquivo utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa técnica não podem ser utilizadas ou lidas até serem decodificadas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Tocantis PC/TO - TO / Escrivão de Polícia Civil / Questão: 20 Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os próximos itens. 138. [Q347482] Para se garantir que o computador não seja infectado com vírus enviado por e- mail, é suficiente, no momento da configuração, instalar antivírus. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Correio Eletrônico (E-mail)| Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2008 / Ministério das Comunicações MC - BR / Engenheiro - Área: Elétrica / Questão: 38 A figura acima mostra uma janela do Word 2003 com um documento em processo de edição. Com relação a essa janela e ao Word 2003, julgue os itens que se seguem. 139. [Q375488] Vírus de macro podem infectar arquivos do Word 2003. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Microsoft Word| Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2008 / Secretaria Municipal de Administração de Vitória SEMAD - ES / Secretário Escolar / Questão: 54 A figura acima mostra parte da janela do navegador Internet Explorer 6 (IE6), na qual uma página da prefeitura municipal de Vila Velha está sendo exibida, e uma janela que foi executada quando o hyperlink na área de páginas do IE6 foi clicado. Considerando essas informações, julgue os itens a seguir, relativos ao IE6 e a conceitos de Internet. 140. [Q375351] Ao se realizar download de arquivos pela Internet, é importante se considerar a procedência dos arquivos e ter um antivírus atualizado, na tentativa de se evitar infecção por vírus de computador. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Internet Explorer| Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2008 / Secretaria Municipal de Administração de Vitória SEMAD - ES / Secretário Escolar / Questão: 47 Acerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem. 141. [Q310203] A assinatura digital é um exemplo de controle lógico. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2008 / Instituto Nacional do Seguro Social INSS - BR / Analista do Seguro Social / Questão: 93 Julgue os itens subseqüentes, acerca do Internet Explorer 6 (IE6) e de conceitos de Internet. 142. [Q309000] Um cuidado que os usuários devem ter em relação ao acesso à Internet é fazer download apenas de arquivos confiáveis para evitar a contaminação por vírus. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2007 / Secretaria Municipal de Administração de Vitória SEMAD - ES / Técnico Esportivo / Questão: 32 Julgue os itens seguintes, relativos a informática. 143. [Q307068] Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Tocantis PC/TO - TO / Médico - Área Legista / Médico Legista / Questão: 19 144. [Q307069] A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Tocantis PC/TO - TO / Médico - Área Legista / Médico Legista / Questão: 20 Julgue os itens seguintes, relativos a informática. 145. [Q305591] Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Tocantis PC/TO - TO / Policial Civil / Auxiliar de Perito Criminal / Questão: 16 146. [Q305592] A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Terminologia. Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Tocantis PC/TO - TO / Policial Civil / Auxiliar de Perito Criminal / Questão: 17 Tendo como referência a página mostrada na figura acima, julgue os itens subseqüentes, acerca do Internet Explorer 6 (IE6) e de conceitos relativos à Internet. 147. [Q294703] Ao se clicar a ferramenta , a palavra selecionada na página mostrada passará a constituir um hiperlink. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2008 / Transporte Urbano do Distrito Federal DFtrans - DF / Técnico de Transportes Urbanos - Área Técnico em Contabilidade / Questão: 25 Considerando a figura acima, julgue os itens seguintes, acerca do sistema operacional Windows XP, instalado em um computador do tipo PC. 148. [Q294233] A opção exibe informações mais recentes sobre segurança e vírus. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2008 / Transporte Urbano do Distrito Federal DFtrans - DF / Técnico de Transportes Urbanos - Área Técnico em Contabilidade / Questão: 24 A figura acima mostra uma janela do Windows XP com informações acerca de dois arquivos Word armazenados em um computador. Com relação a essa janela e ao Windows XP, julgue os itens que se seguem. 149. [Q287535] c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Microsoft Word| Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2008 / Tribunal Superior do Trabalho TST - BR / Programador / Questão: 38 Com relação a Internet, correio eletrônico e navegadores da Internet, julgue os itens seguintes. 150. [Q287531] Caso um usuário envie uma mensagem de correio eletrônico e deseje que ela não possa ser lida por alguém que, por algum meio, a intercepte, ele deve se certificar que nenhum processo de criptografia seja usado para codificá-la. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Correio Eletrônico (E-mail)| Terminologia. Fonte: CESPE/CEBRASPE 2008 / Tribunal Superior do Trabalho TST - BR / Programador / Questão: 34 Acerca de conceitos de tecnologia da informação, julgue os itens que se seguem. 151. [Q279928] Criptografia é uma técnica por meio da qual é feita a conferência da assinatura digital do usuário. c) Certo e) Errado Disciplinas/Assuntos vinculados:
Compartilhar