Buscar

questoes sistemas de proteção de redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 69 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 69 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 69 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado
Criado em: 16/12/2020 às 17:53:29
Sobre o texto e conhecimentos relacionados à segurança da informação, julgue os próximos itens.
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou
em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos
riscos associados ao uso da Internet.
À primeira vista ela até pode parecer complicada, mas para usufruir dos benefícios que
proporciona você não precisa estudá-la profundamente e nem ser nenhum matemático experiente.
Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos
sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a realização de algumas
configurações ou cliques de mouse.
FONTE: Cartilha Cert.Br
1. [Q1422416] Um dos motivos que leva o uso da criptografia simétrica a ser complexo e pouco
escalável é a dificuldade de gerenciamento de grandes quantidades de chaves secretas para a
realização do processo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 41° Simulado /
Questão: 96
2. [Q1422185] Jeferson Bogo, agente da PF, é responsável pela rotina de backups da delegacia
onde trabalha. Ao analisar a rotina em que os arquivos são alterados, percebeu que diariamente
existem poucas alterações. Nesse caso, para minimizar o tamanho diário dos backups e para que
sejam feitos de maneira mais rápida, decidiu realizar um backup completo no domingo e durante a
semana a melhor escolha é fazer um backup do tipo Incremental.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente e Escrivão - 3º Simulado /
Questão: 95
3. [Q1421678] A quarentena é um recurso dos antimalwares, a qual visa a eliminar
automaticamente o arquivo identificado como infectado, com o objetivo de impedir que cause
danos irreversíveis ao ambiente em que se encontra.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Antivírus.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Agente de Polícia Civil - 14º Simulado
pós-edital / Questão: 107
4. [Q1413263] Jeferson Bogo, agente da PF, é responsável por gerenciar os backups da delegacia
onde trabalha. Ele está realizando a seguinte rotina semanal: todo domingo realiza um backup
completo, e de segunda a sábado realiza backups diferenciais às 20h. Nesse contexto, havendo um
problema com os arquivos da quinta-feira, às 19h, ele vai precisar usar, para restaurar os seus
dados, o backup completo de domingo e o diferencial de quarta-feira.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente e Escrivão - 2º Simulado /
Questão: 92
Sobre conhecimentos relacionados a aplicativos para segurança (antivírus, firewall, antispyware e
procedimentos de backup), julgue os próximos itens.
5. [Q1398321] Os serviços de becape na nuvem fazem cópia dos arquivos na nuvem. Os sistemas
de armazenamento na nuvem gravam os arquivos na nuvem, mas não necessariamente fazem
backup (apesar de poderem ser usados para tal).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento Penitenciário Nacional DEPEN - BR / Agente Federal de Execuções
Penais - 22º Simulado Pós-edital / Questão: 28
6. [Q1394285] Jeferson Bogo, Agente da PRF, quer enviar uma mensagem assinada
eletronicamente para Gabrielle, garantindo que a mensagem é autêntica, íntegra e não pode ser
repudiada, portanto deve assiná-la digitalmente usando um certificado digital devidamente emitido
por uma autoridade certificadora registrada junto à ICP Br (Infraestrutura de Chaves Públicas do
Brasil). Jeferson deve assinar a mensagem com a sua chave privada e Gabrielle deve usar a sua
chave pública para verificar os requisitos citados. 
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Infraestrutura de Chave Pública (ICP-Brasil).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Rodoviária Federal PRF - BR / Policial Rodoviário Federal - 5º Simulado /
Questão: 25
7. [Q1356666] Situação hipotética: uma empresa, Xproduções, tem uma política de becape que
segue as seguintes regras: sempre às 21h – domingo é realizado um becape normal, de segunda a
sexta-feira são realizados becapes incrementais e sábado, um becape diferencial. Em uma quarta-
feira, 21h30 o sistema entrou em colapso resultando na perda de dados. Assertiva: para recuperar
a maior quantidade de dados possíveis, o técnico usará o disco do último domingo e os discos da
última segunda, terça e quarta-feira.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento Penitenciário Nacional DEPEN - BR / Agente Federal de Execuções
Penais - 18º Simulado Pós-edital / Questão: 29
Sobre conceitos de becape e replicação de dados, julgue os itens.
8. [Q1348819] Os procedimentos de becape devem ser executados com frequência para se evitar
a perda de dados. Uma ação recomendável é manter sempre cópia das informações críticas no
mesmo local do computador em que essas informações se encontrem para agilizar a recuperação
de dados por parte da equipe de T.I.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento Penitenciário Nacional DEPEN - BR / Agente Federal de Execuções
Penais - 17º Simulado Pós-edital / Questão: 30
9. [Q1345831] Maria, Policial Federal recém incorporada, ao se apresentar na seção de recursos
humanos, foi direcionada à seção de tecnologia da informação (TI) a fim de se cadastrar nos
sistemas da corporação. José, responsável pela seção de TI, solicitou alguns documentos para
Maria a fim de que pudesse emitir o certificado digital de Maria junto à Autoridade de Registro.
Após confirmação dos dados pela Autoridade de Registro, o certificado digital será emitido por uma
Autoridade Certificadora, que é um órgão responsável pela emissão de certificados e que está
diretamente ligado às normas do ICP-Brasil (Infraestrutura de Chaves Públicas Brasileiras).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Infraestrutura de Chave Pública (ICP-Brasil).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 3º Simulado
/ Questão: 91
10. [Q1345834] Maria, Policial Federal, deseja criptografar um relatório e enviá-lo a seu chefe.
Para isso, Maria usará uma chave simétrica, ou seja, usará uma chave pública.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 3º Simulado
/ Questão: 94
11. [Q1344858] O Firewall é o recurso de segurança mais indicado para se bloquear mensagens
de e-mail que possuam arquivos anexos infectados, o qual impedirá a infecção do ambiente por
vírus ou outras pragas digitais que tenham sido enviadas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Firewall.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Agente de Polícia Civil - 6º Simulado
pós-edital / Questão: 110
Sobre conhecimentos relacionados à segurança da informação, julgue o item.
12. [Q1332040] A criptografia simétrica utiliza uma chave tanto para cifrar o documentocomo
para decifrar. Essa chave é conhecida como chave privada. A chave privada é gerada pelo
remetente da mensagem e usada para criptografar o documento. Ela será compartilhada com o
destinatário que irá usá-la para decifrar o documento.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento Penitenciário Nacional DEPEN - BR / Agente Federal de Execuções
Penais - 15º Simulado Pós-edital / Questão: 28
Sobre Segurança da Informação e backup, julgue os próximos itens.
13. [Q1318885] As principais formas de backup são: Normal, Incremental, Diferencial, Diário e o
Simples (emergencial).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Analista Judiciário -
Área Judiciária - 1º Simulado / Questão: 27
14. [Q1312790] Sobre conceitos relacionados à segurança da informação, backup e sistemas de
armazenamento em disco e sistemas de replicação de dados, julgue o próximo item. Uma ameaça é
definida como uma condição que, quando explorada por um atacante, pode resultar em uma
violação de segurança. Exemplos de ameaças são falhas no projeto, na implementação ou na
configuração de programas, serviços ou equipamentos de rede.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento Penitenciário Nacional DEPEN - BR / Agente Federal de Execuções
Penais - 11º Simulado Pós-edital / Questão: 27
15. [Q1307092] O DES é um algoritmo de criptografia assimétrico que utiliza chaves de 56 bits,
apenas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 2º Simulado
/ Questão: 78
16. [Q1307093] A criptografia de chaves pública é aquela que se utiliza de uma chave
compartilhada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 2º Simulado
/ Questão: 79
17. [Q1307096] Os firewalls filtros de pacote realizam filtragens das conexões baseados em
regras a partir dos cabeçalhos das camadas de rede e transporte.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Firewall| Firewall.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 2º Simulado
/ Questão: 82
18. [Q1307097] A empresa contrata uma capacidade de hardware que corresponde a memória,
armazenamento, processamento etc. Um firewall do tipo WAF atua nas camadas de transporte e
rede.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Firewall| Firewall.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 2º Simulado
/ Questão: 83
19. [Q1307107] Jeferson Bogo, Agente da PF, assinou um documento digitalmente usando a sua
chave privada, o que garante ao documento a sua Integridade, a sua Irretratabilidade e a sua
Autenticidade, porém, nesse caso, apenas assinando o documento, não há garantia da
confidencialidade, uma vez que, no processo de assinatura digital, apenas o hash (resumo) da
mensagem é de fato criptografado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Assinatura Digital.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 2º Simulado
/ Questão: 93
Com relação ao texto e aos conceitos relacionados à Segurança da Informação, julgue os itens 69 a
71.
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em
código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos
riscos associados ao uso da Internet.
Fonte: Cartilha de segurança do Cert.Br
20. [Q1307083] A criptografia pode ser classificada em simétrica e assimétrica.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 2º Simulado
/ Questão: 69
21. [Q1307085] A criptografia é capaz de gerar o princípio da confidencialidade.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 2º Simulado
/ Questão: 71
Sobre conceitos relacionados à Segurança da Informação, julgue os itens 100 a 103.
22. [Q1296953] Um dos modos de detecção dos antivírus modernos é a heurística; que se baseia
nas estruturas, instruções e características que um código malicioso possui.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Antivírus.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 27º Simulado /
Questão: 102
23. [Q1296954] Os antivírus atuais podem ser gratuitos (quando livremente obtidos na Internet e
usados por prazo indeterminado), experimentais (trial, usados livremente por um prazo
predeterminado) e pagos (exigem que uma licença seja adquirida). Um mesmo fabricante pode
disponibilizar mais de um tipo de programa, sendo que a versão gratuita costuma possuir
funcionalidades básicas, ao passo que a versão paga possui funcionalidades extras, além de poder
contar com suporte.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Antivírus.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 27º Simulado /
Questão: 103
24. [Q1293243] Sobre conceitos relacionados à segurança da informação, backup e sistemas de
armazenamento em disco e sistemas de replicação de dados, julgue o próximo item. Na replicação
de dados assíncrona, os dados são gravados no local primário e secundário ao mesmo tempo.
Assim, os dados permanecem idênticos e atuais em ambas as fontes. O processo funciona
rapidamente com pequena margem de erro.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento Penitenciário Nacional DEPEN - BR / Agente Federal de Execuções
Penais - 7º Simulado Pós-edital / Questão: 27
25. [Q1292501] A técnica utilizada para ocultar mensagens em imagens é conhecida como
criptoanálise.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 1º Simulado
/ Questão: 79
26. [Q1292502] O DES é uma cifra de bloco que tem tamanho de chave efetivo de 56 bits que
encripta blocos de tamanho de 64 bits.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 1º Simulado
/ Questão: 80
27. [Q1292503] Uma cifra de fluxo é aquela que encripta um fluxo de dados digital, um bit ou um
byte por vez. Uma cifra de bloco é aquela em que um bloco de texto claro é tratado como um todo e
usado para produzir um de texto cifrado com o mesmo tamanho.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 1º Simulado
/ Questão: 81
28. [Q1292514]André Luiz, agente da Polícia Federal, recebeu um documento assinado
digitalmente de um remetente que ele não conhece pessoalmente. Porém, como a assinatura digital
foi devidamente validada pela chave pública do respectivo remente, André Luiz tem a garantia de
que o documento é confidencial, ou seja, de que somente ele poderia ter aberto a mensagem.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Infraestrutura de Chave Pública (ICP-Brasil).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 1º Simulado
/ Questão: 92
29. [Q1286872] Sobre conceitos relacionados a segurança da informação, backup e Sistemas de
armazenamento em disco e sistemas de replicação de dados, julgue o próximo item. O backup do
tipo incremental tem a capacidade de marcar os arquivos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento Penitenciário Nacional DEPEN - BR / Agente Federal de Execuções
Penais - 6º Simulado Pós-edital / Questão: 27
30. [Q1277251] Sobre conceitos relacionados a segurança da informação, backup e Sistemas de
armazenamento em disco e sistemas de replicação de dados, julgue o próximo item. Um dos tipos
de becape mais usado é o becape Quente, que efetua as cópias sem tirar um sistema do ar, ou seja,
o sistema continua em operação enquanto são realizadas as cópias de segurança.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento Penitenciário Nacional DEPEN - BR / Agente Federal de Execuções
Penais - 4º Simulado Pós-edital / Questão: 27
Sobre a figura e conceitos relacionados à Segurança da Informação, julgue os itens 92 a 95.
31. [Q1273568] Um Firewall seria incapaz de proteger um ataque DDOS, devido a suas regras
não contemplarem esse tipo de ataque.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Firewall| Firewall.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 23º Simulado /
Questão: 93
32. [Q1264023] Sobre conceitos relacionados a segurança da informação, backup e Sistemas de
armazenamento em disco e sistemas de replicação de dados, julgue o próximo item. No becape
diferencial, a recuperação dos dados é mais complexa que o Incremental, pois é necessário,
primeiro um becape completo e depois todos os becapes diferenciais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento Penitenciário Nacional DEPEN - BR / Agente Federal de Execuções
Penais - 2º Simulado Pós-edital / Questão: 27
Sobre a figura a seguir e conceitos relacionados à Segurança da Informação, julgue os itens 98 a
100.
33. [Q1245377] O Firewall poderia ser substituído pelo antivírus, o qual manteria as mesmas
características de segurança.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Redes de Computadores| Equipamentos de Redes.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 19º Simulado /
Questão: 98
34. [Q1245378] É possível que o Firewall proteja a rede interna de um ataque de bot.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Redes de Computadores| Equipamentos de Redes.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 19º Simulado /
Questão: 99
Sobre conceitos relacionados à Segurança da Informação, julgue os itens de 98 a 100.
35. [Q1239449] Na criptografia um texto claro, é a informação legível (original) que será
protegida, ou seja, que será codificada. E o texto codificado é a informação ilegível, gerado pela
codificação de um texto claro.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Ferramentas de Proteção.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 18º Simulado /
Questão: 100
Sobre a figura abaixo e conceitos relacionados à Segurança da Informação, julgue os itens 98 a 100
36. [Q1235403] A figura acima pode representar o envio de um documento com o uso da
Assinatura Digital.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Ferramentas de Proteção.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 17º Simulado /
Questão: 98
37. [Q1235404] O 1º passo na figura contém um erro ao indicar que o Remetente assina o
documento com a sua chave privada. O correto seria: o Remetente assina o documento com a
chave privada do Destinatário.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Ferramentas de Proteção.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 17º Simulado /
Questão: 99
38. [Q1235405] A função Hash, indicada na figura, tem a função de garantir a confidencialidade
do documento enviado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Ferramentas de Proteção.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 17º Simulado /
Questão: 100
Julgue os próximos itens, relativos a segurança da informação.
39. [Q1224439] A criptografia provê métodos de disfarçar informações; a criptografia de chave
pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise.
Fonte: CESPE/CEBRASPE 2020 / Secretaria de Estado da Fazenda do Alagoas SEFAZ - AL / Auditor Fiscal da Receita Estadual /
Questão: 94
Sobre conceitos relacionados à Segurança da Informação, julgue os itens de 91 a 93.
40. [Q1198060] O Firewall tem como objetivo proteger a comunicação em uma organização que
possui várias redes internas de computadores interligadas entre si e à Internet contra ações
maliciosas no tráfego dos dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Firewall.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 8º Simulado /
Questão: 93
41. [Q1196677] Jeferson Bogo, escrivão da PCDF, está usando a criptografia assimétrica para dar
confidencialidade e integridade a uma mensagem, que será enviada a um Juiz, de tal forma que
apenas ele possa abrir a mensagem. Portanto, o escrivão deve usar a chave pública do Juiz para
assinar a mensagem, e este utilizará a sua chave privada para abrir a mensagem.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 5º Simulado /
Questão: 95
42. [Q1256234] Considere que a rotina de backup de um órgão público seja realizada
diariamente, às 20h, da seguinte maneira: Na
quinta-feira, 15h, um dos servidores do órgão solicitou ao técnico de informática que recuperasse
alguns arquivos que foram apagados por engano. É correto afirmar que, para a recuperação de
todos os arquivos, o técnico terá que usar o backup de domingo e quarta-feira.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança)| Backup.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2019 / Polícia Civil do Distrito Federal PCDF - DF / Agente e Escrivão - 2º Simulado /
Questão: 49
A respeito de redesde computadores, julgue os itens que se seguem.
43. [Q1051014] O firewall é um equipamento de segurança de redes que impede a passagem de
vírus, worms ou cookies oriundos da Internet e com potencial de infectar os computadores da
intranet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2019 / Procuradoria Geral do Estado PGE - PE / Analista Administrativo de Procuradoria - Área Calculista /
Questão: 120
Julgue os próximos itens, a respeito de segurança de redes.
44. [Q1031875] Ocorre falso negativo quando um firewall bloqueia pacotes de dados de uma
atividade legítima na rede por tê-la interpretado como maliciosa.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2018 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 69
Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue os itens subsequentes.
45. [Q1023323] Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e
eficiente é o scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são
capazes de remover 99% dos vírus existentes.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2018 / Banco do Nordeste do Brasil S.A. BNB - BR / Analista Bancário I / Questão: 59
Em cada um dos itens seguintes, referentes a conceitos de organização e de gerenciamento de
informações e segurança da informação, é apresentada uma situação hipotética, seguida de uma
assertiva a ser julgada.
46. [Q1009522] Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado
que funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall
não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2018 / Ministério Público do Piauí MPE - PI / Técnico Ministerial - Área Administrativa / Questão: 50
Julgue os itens subsecutivos a respeito de redes de computadores e conceitos de proteção e
segurança.
47. [Q1007046] Um firewall é uma combinação de hardware e software que isola da Internet a
rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos
da rede e o controle, pelo administrador de rede, do acesso ao mundo externo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Farmácia / Questão: 37
Com relação a snapshot de becape em dispositivos do tipo storage, julgue os itens que se seguem.
48. [Q968552] Snapshots do tipo clone/split-mirror são mais demorados que os do tipo copy-on-
write, porque, no primeiro tipo, todos os dados são copiados quando o clone é criado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Procedimentos de Backup (becape ou cópia de
segurança).
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Suporte Técnico / Questão: 106
Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue
os itens a seguir.
49. [Q968539] Ao se colocar um firewall em determinado perímetro da rede, os serviços de rede
embasados em portas TCP ou UDP deixam de influenciar o fluxo dos dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Suporte Técnico / Questão: 93
50. [Q968540] Em uma rede local do tipo Ethernet, um firewall que atua na camada de enlace
pode ser configurado para permitir ou negar o tráfego de dados por endereço MAC.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Suporte Técnico / Questão: 94
Julgue os itens subsequentes, relativos a software para o ambiente de microinformática e a proteção
e segurança da informação.
51. [Q938217] O firewall do Windows protege esse sistema por meio da criptografia dos dados
nas unidades de dados fixas e removíveis, bem como resguarda a unidade do sistema operacional
contra ataques offline, que são efetuados para desabilitar ou descartar o sistema operacional
instalado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2017 / Polícia Militar do Maranhão PM/MA - MA / 1º Tenente PM - Área: Psicólogo / Questão: 59
Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a
permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional de rede, julgue
os itens subsecutivos.
52. [Q838310] Um firewall é incapaz de fazer roteamento.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 91
Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens.
53. [Q838251] Firewall é um produto configurável, sempre implementado por software, usado
para proteger um computador de ataques externos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Assistente em Tecnologia da Informação / Questão: 102
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a
seguir.
54. [Q820163] A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo
tráfego de saída do computador e na liberação de conexões pontuais e específicas do tráfego de
entrada, à medida que isso se fizer necessário.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2016 / Agência Nacional de Vigilância Sanitária ANVISA - BR / Técnico Administrativo / Questão: 33
55. [Q820164] Situação hipotética: Em uma empresa na qual o procedimento de becape
corporativo de correio eletrônico é executado diariamente às 23 h, um empregado da empresa
apagou e removeu da lixeira, às 17 h 55 min de determinado dia, um email que chegou à sua caixa
postal às 14 h 27 min desse mesmo dia. Assertiva: Nessa situação, o email que foi apagado e
removido da lixeira poderá ser recuperado na manhã do dia seguinte nos dados armazenados pelo
becape corporativo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2016 / Agência Nacional de Vigilância Sanitária ANVISA - BR / Técnico Administrativo / Questão: 34
A respeito de sistemas operacionais e aplicativos para edição de textos, julgue os itens que se
seguem.
56. [Q831267] Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos
não autorizados, a instalação de um equipamento de hardware na máquina é desnecessária.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Windows.
Fonte: CESPE/CEBRASPE 2015 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Analista Judiciário - Área Judiciária -
Especialidade: Oficial de Justiça Avaliador Federal / Questão: 27
Julgue os itens que se seguem, relativos ao gerenciamento de arquivos e pastas e à segurança da
informação.
57. [Q784476] O firewall é capaz de proteger o computador tanto de ataques de crackers quanto
de ataques de vírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentasde Proteção.
Fonte: CESPE/CEBRASPE 2015 / Tribunal de Contas da União TCU - BR / Técnico Federal de Controle Externo - Área Apoio Técnico e
Administrativo - Especialidade: Técnica Administrativa / Questão: 41
Julgue os itens subsecutivos, acerca de procedimentos de segurança e educação a distância (EAD).
58. [Q772198] Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da
segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas
para acesso ao interior da referida rede.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Redes de Computadores| Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2015 / Tribunal Regional Eleitoral de Goiás TRE/GO - BR / Técnico Judiciário - Área: Administrativa / Questão:
50
Acerca dos conceitos de segurança da informação e de redes de computadores, julgue os próximos
itens.
59. [Q744417] O firewall é um dispositivo que conecta o computador pessoal à rede mundial com
garantia de segurança.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2014 / Tribunal de Justiça de Sergipe TJ/SE - SE / Técnico Judiciário - Área Judiciário / Questão: 30
60. [Q744418] O procedimento de becape pode ser realizado tanto para um arquivo individual
quanto para um conjunto de arquivos, ou até mesmo para um HD inteiro.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ctrl + V| Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2014 / Tribunal de Justiça de Sergipe TJ/SE - SE / Técnico Judiciário - Área Judiciário / Questão: 31
Julgue os itens seguintes, acerca de Internet, navegadores e segurança da informação.
61. [Q740518] O firewall do Windows é um importante recurso utilizado para bloquear spams ou
emails não desejados pelo usuário.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Windows.
Fonte: CESPE/CEBRASPE 2014 / Tribunal de Contas do Distrito Federal TCDF - DF / Técnico de Administração Pública / Questão: 49
Com relação a gerenciamento de informações e a aplicativos para segurança, julgue os itens
subsequentes.
62. [Q716385] Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2014 / Instituto Chico Mendes de Conservação da Biodiversidade ICMBio - BR / Técnico Ambiental / Questão:
26
Com relação ao programa de correio eletrônico Mozilla Thunderbird, julgue os itens seguintes.
63. [Q715460] O Mozilla Thunderbird fornece, entre os recursos de segurança, a integração com
software de antivírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2014 / Ministério do Trabalho e Emprego MTE - BR / Agente Administrativo / Questão: 22
Com relação à segurança da informação, julgue os próximos itens.
64. [Q710423] Em uma rede local protegida por firewall, não é necessário instalar um software
antivírus, pelo fato de o firewall proteger a rede contra mensagens de spam, vírus e trojans.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2014 / Fundação Universidade de Brasília FUB - BR / Técnico em Contabilidade / Questão: 32
Acerca dos procedimentos de segurança e de becape, julgue os itens subsecutivos.
65. [Q709233] A realização de becape dos dados de um computador de uso pessoal garante que o
usuário recuperará seus dados caso ocorra algum dano em seu computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Procedimentos de Backup (becape ou cópia de
segurança).
Fonte: CESPE/CEBRASPE 2014 / Fundação Universidade de Brasília FUB - BR / Revisor de Texto / Questão: 33
Acerca de conceitos de informática, julgue os itens a seguir.
66. [Q704588] A ativação do firewall do Windows impede que emails com arquivos anexos
infectados com vírus sejam abertos na máquina do usuário.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2014 / Departamento de Polícia Federal DPF - BR / Psicólogo / Questão: 24
Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens
que se seguem.
67. [Q703312] O becape diário é a cópia de segurança dos arquivos alterados em uma data
específica; portanto, nesse tipo de becape, evita-se a cópia de todos os arquivos armazenados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança)| Backup Diário.
Fonte: CESPE/CEBRASPE 2014 / Ministério do Desenvolvimento, Indústria e Comércio Exterior MDIC - BR / Analista Técnico
Administrativo / Questão: 45
A respeito de segurança da informação, julgue os próximos itens.
68. [Q1020176] O prazo máximo de restrição de acesso à informação ultrassecreta em poder dos
órgãos e entidades públicas é de quinze anos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Segurança Física, Lógica e Controle de Acesso.
Fonte: CESPE/CEBRASPE 2013 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Controle de Serviços de
Tecnologia da Informação / Questão: 87
Com relação a redes, Internet e segurança, julgue os itens de 35 a 40.
69. [Q784875] Quando o firewall do Windows estiver ativado, as fontes externas que se
conectarem ao computador serão bloqueadas, exceto aquelas que estiverem relacionadas à guia de
exceções da configuração do firewall.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2013 / Corpo de Bombeiro Militar do Ceará CBM CE - CE / Primeiro - Tenente / Questão: 40
Considerando aspectos gerais de informática, julgue os itens subsequentes.
70. [Q736740] Distintamente do que ocorre na plataforma Linux, em que há maior flexibilidade
para a realização de controle do firewall, o uso de firewall pessoal nativo na plataforma Windows
possibilita o bloqueio de entrada de pacotes oriundos da Internet, mas não a saída de pacotes de
dados de origem interna direcionados à Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2013 / Secretaria da Administração do Estado da Bahia SAEB - BA / Delegado de Polícia / Questão: 18
Considerando que, em uma rede, o computador de um usuário tenha sido infectado por um worm
que consegue se replicar em sistemas falhos pelas portas 137 e 138, julgue os itens subsequentes.
71. [Q698360] Se o firewall do Windows 7 for habilitado para bloquear as referidas portas para
qualquer origem e destino, o serviço HTTP deixará de funcionar.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2013 / Supremo Tribunal Federal STF - BR / Técnico Judiciário - Área Administrativa - Especialidade:
Segurança Judiciária / Questão: 38
Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas
de segurança da informação.
72. [Q698213] Um firewall permite detectar e bloquear acessos a anexos de emails suspeitos,
bem como detectar e desativar vírus que contaminaram um computador ou uma rede.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2013 / Supremo Tribunal Federal STF - BR / Analista Judiciário - Área Judiciária / Questão: 31
Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas
de segurança da informação.
73. [Q696965] Um firewall permite detectar e bloquear acessos a anexos de emails suspeitos,
bem como detectar e desativar vírus que contaminaram um computador ou uma rede.
c) Certo
e) Errado
Disciplinas/Assuntosvinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2013 / Supremo Tribunal Federal STF - BR / Analista Judiciário - Área Comunicação Social / Questão: 17
Acerca de informática, julgue os itens de 23 a 27.
74. [Q693417] Um firewall é utilizado para controle de acesso lógico, bloqueando todos os
arquivos infectados com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou
computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2013 / Fundação Nacional de Saúde - FUNASA Funasa - BR / Atividades Técnicas de Complexidade
Intelectual - Área Prestação de Contas / Questão: 27
Com relação aos conceitos de redes de computadores, julgue os próximos itens.
75. [Q690518] Utilizando-se os protocolos de segurança do firewall, pode-se criptografar um
relatório editado no Word, a fim de enviá-lo por email de forma segura.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2013 / Tribunal de Contas do Rio Grande do Sul TCE - RS / Oficial de Controle Externo - Área Classe A /
Questão: 23
Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação,
podendo afetar sua disponibilidade, integridade e confidencialidade. Outros softwares são
produzidos para oferecer proteção contra os ataques provenientes dos malwares. Com relação a
esse tema, julgue os próximos itens.
76. [Q689075] Firewalls são dispositivos de segurança que podem evitar a contaminação e a
propagação de vírus. Por outro lado, antivírus são ferramentas de segurança capazes de detectar e
evitar ataques provenientes de uma comunicação em rede.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2013 / Polícia Civil do Distrito Federal PCDF - DF / Agente de Polícia / Questão: 37
Tendo como referência a página eletrônica mostrada na figura acima, julgue os itens subsequentes a
respeito de redes de computadores e segurança da informação.
77. [Q683141] Um firewall pode ser configurado para ser um programa de antivírus, pois ajuda a
proteger o computador contra um malware.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2013 / Fundação Universidade de Brasília FUB - BR / Assistente em Administração / Questão: 44
Em relação a conceitos de becape, julgue o item a seguir.
78. [Q680450] Caso um professor queira fazer becape de arquivos diversos de suas aulas em
destino seguro, fora do disco rígido de seu computador, e esses arquivos ocupem dois gigabaites
de espaço em disco, será recomendável que ele opte pela utilização de um CD, desde que ele grave
seus arquivos em seu formato original, ou seja, que não empregue recursos de compressão ou de
criptografia de dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2013 / Fundação Universidade de Brasília FUB - BR / Tradutor e Intérprete de Linguagem de Sinais /
Questão: 49
Acerca de noções de informática, julgue os itens a seguir.
79. [Q674420] IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas
Linux e Windows, respectivamente. Ambos os sistemas são capazes de gerenciar a filtragem de
pacotes com estado (statefull) na entrada e na saída de rede, de fazer o nateamento de endereços e
de criar VPNs.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2013 / Departamento de Polícia Federal DPF - BR / Perito Criminal - Área Ciências Biológicas / Questão: 10
Julgue os itens seguintes, relativos a procedimentos de segurança da informação e à utilização do
firewall.
80. [Q661141] Um firewall é um software que realiza análises do fluxo de pacotes de dados,
filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem
previamente especificado com base nas necessidades de compartilhamento, acesso e proteção
requeridas pela rede e pelas informações nela disponíveis.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2013 / Ministério da Justiça MJ - BR / Engenheiro - Área Engenharia Elétrica / Questão: 24
Com relação a vírus de computadores e malwares em geral, julgue o próximo item.
81. [Q655457] Por meio de um firewall local, o ataque de malwares a redes sociais é inviável
porque o firewall detecta assinatura de worms nesses sistemas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2013 / Companhia de Pesquisa de Recursos Minerais CPRM - BR / Analista em Geociências - Área Química /
Questão: 31
Com relação a vírus de computadores e malwares em geral, julgue os próximos itens.
82. [Q655453] Por meio de atualizações de assinaturas de antivírus, detectam-se os vírus mais
recentes incluídos na lista de assinaturas, contudo, esse procedimento não garante a detecção de
novos tipos de vírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2013 / Companhia de Pesquisa de Recursos Minerais CPRM - BR / Analista em Geociências - Área Química /
Questão: 28
Com base em conceitos de segurança da informação, julgue os itens abaixo.
83. [Q649634] Para conectar um computador a uma rede wireless, é imprescindível a existência
de firewall, haja vista que esse componente, além de trabalhar como modem de conexão, age
também como sistema de eliminação de vírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2013 / Agência Nacional de Saúde Suplementar ANS - BR / Técnico Administrativo / Questão: 40
Com relação a procedimentos de becape, julgue os itens que se seguem.
84. [Q628714] No procedimento de becape, o armazenamento de arquivos no disco rígido do
computador deve ser complementado com a criação de cópia de segurança, que deve ser guardada
em local seguro.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Tradutor e Intérprete de Linguagem de Sinais /
Questão: 31
A respeito de segurança, organização e gerenciamento de informações, arquivos, pastas e
programas, julgue os itens que se seguem.
85. [Q613713] O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma
rede, impedindo, assim, que elas se propaguem.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2013 / Ministério Público da União MPU - BR / Técnico do MPU - Área de Atividade: Apoio Técnico
Administrativo - Especialidade: Administração / Questão: 31
Julgue os itens subsequentes, relativos a conceitos de segurança da informação.
86. [Q613597] Procedimentos de becape são essenciais para a recuperação dos dados no caso de
ocorrência de problemas técnicos no computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2013 / Ministério Público da União MPU - BR / Analista do MPU - Área de Atividade: Apoio Jurídico -
Especialidade: Direito / Questão: 36
A figura acima ilustra parte de uma janela do sistema operacional Windows 7, que é disponibilizada
após a realização de determinado procedimento. Considerando essa figura, julgue os itens a seguir.
87. [Q904929] Posteriormente à instalação do sistema operacional, é possível configurar o
aplicativo Firewall do Windows, que, caso seja executado corretamente, permitirá o envio e o
recebimento de email criptografado com certificado digital.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte:CESPE/CEBRASPE 2012 / Câmara dos Deputados CD - BR / Analista Legislativo - Atribuição - Técnica Legislativa / Questão: 45
No que se refere a redes de computadores e suas formas de uso, julgue os itens a seguir.
88. [Q904386] Firewall é um dispositivo que consiste em software e(ou) hardware, utilizado para
filtrar as informações que transitam entre as redes de computadores e a Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2012 / Câmara dos Deputados CD - BR / Técnico Legislativo - Atribuição - Agente de Serviços Legislativos -
Área Serviços Paramédicos - Técnico em Radiologia / Questão: 62
Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados
à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows
7 configurados e em funcionamento normal, julgue os próximos itens.
89. [Q788145] Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação
com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão,
processar a requisição e desligar o firewall. Esse procedimento é realizado porque a função do
UDP na porta 21 é testar a conexão do firewall com a Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2012 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal / Questão: 36
90. [Q788146] Se uma estação com firewall habilitado receber solicitação de conexão do tipo
TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta
vírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2012 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal / Questão: 37
No que se refere à segurança da informação em redes de computadores, julgue os itens seguintes.
91. [Q736879] Um firewall do tipo statefull não verifica o estado de uma conexão.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2012 / Polícia Civil do Alagoas PC/AL - AL / Agente de Polícia / Questão: 50
Julgue os itens subsecutivos, referentes a conceitos de segurança da informação.
92. [Q619230] Como forma de garantir a disponibilidade de informação mantida em meios
eletrônicos, deve-se fazer o becape de arquivos dos dados originais. Normalmente, sempre que o
procedimento de becape é executado, o sistema operacional do equipamento faz uma cópia da
totalidade dos dados em meio de armazenamento distinto do utilizado para guarda dos dados
originais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2012 / Fundo Nacional de Desenvolvimento da Educação FNDE - BR / Especialista em Projetos Educacionais /
Questão: 38
No que se refere à organização e ao gerenciamento de informações, pastas e arquivos em
computadores, julgue os itens seguintes.
93. [Q585525] A cópia de segurança de pastas e arquivos, também denominada becape, deve ser
feita com determinada periodicidade, em locais seguros, distintos do local em que os dados foram
salvos originalmente, a fim de permitir a recuperação dos dados salvos em caso de perdas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2012 / Polícia Civil do Alagoas PC/AL - AL / Delegado de Polícia / Questão: 48
Acerca de segurança da informação, julgue os seguintes itens.
94. [Q585407] Em virtude de todos os becapes diferenciais executados incluírem todos os
arquivos alterados desde o último becape completo, a recuperação de dados é mais rápida
utilizando-se becapes diferenciais do que becapes incrementais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2012 / Polícia Civil do Alagoas PC/AL - AL / Escrivão de Polícia / Questão: 50
Com base nos conceitos de segurança da informação, julgue os próximos itens.
95. [Q582143] Muito mais eficientes que CDs e DVDs no que se refere a taxa de transferência,
capacidade de armazenamento e portabilidade, os pendrives são um meio eficiente de se fazer
becape.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2012 / Tribunal Regional do Trabalho da 10ª Região TRT 10 - BR / Técnico Judiciário - Área Enfermagem /
Questão: 23
96. [Q582144] Arquivos anexados a mensagens de email podem conter vírus, que só
contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um
arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma
mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus
para identificar possíveis contaminações.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2012 / Tribunal Regional do Trabalho da 10ª Região TRT 10 - BR / Técnico Judiciário - Área Enfermagem /
Questão: 24
Acerca de segurança da informação, julgue os itens a seguir.
97. [Q579696] A transferência de arquivos para pendrives constitui uma forma segura de se
realizar becape, uma vez que esses equipamentos não são suscetíveis a malwares.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2012 / Tribunal Regional do Trabalho da 10ª Região TRT 10 - BR / Analista Judiciário - Área Execução de
Mandados / Questão: 21
Em relação a conceitos de informática, julgue os itens seguintes.
98. [Q577046] Firewall é um dispositivo eletrônico que estabelece regras de segurança que
propiciam maior velocidade de acesso à Internet a partir de redes wireless.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2008 / Secretaria de Estado de Planejamento e Gestão do Distrito Federal SEPLAG - DF / Professor de
Educação Básica I - Área Filosofia / Questão: 23
Com relação aos conceitos de segurança da informação, julgue os itens subsequentes.
99. [Q572629] Um firewall pessoal é uma opção de ferramenta preventiva contra worms.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2012 / Agência Nacional de Aviação Civil ANAC - BR / Técnico em Regulação de Aviação Civil / Questão: 39
A respeito de segurança da informação, julgue os itens subsequentes.
100. [Q523993] Nos procedimentos de backup, é recomendável que as mídias do backup sejam
armazenadas no mesmo local dos dados de origem, a fim de tornar a recuperação dos dados mais
rápida e eficiente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2012 / Tribunal Regional Eleitoral do Rio de Janeiro TRE/RJ - BR / Analista Judiciário - Área Judiciária /
Questão: 50
Com relação a aspectos de intranet e de Internet, julgue os itens que se seguem.
101. [Q507399] No caso de se utilizar um servidor proxy firewall para acessar um sítio na
Internet, o cliente não troca pacotes de informações diretamente com o servidor solicitado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2012 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação / Questão: 119
Julgue os itens a seguir, relacionados à segurança da informação.
102. [Q477754] Caso computadores estejam conectados apenas a uma rede local, sem acesso à
Internet, a instalação de firewall em cada computador da rede é suficiente para evitara
contaminação por vírus de um computador dessa rede.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2012 / Ministério Público do Piauí MPE - PI / Analista Ministerial - Área Serviço Social / Questão: 40
Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e
procedimentos de Internet e intranet e segurança da informação.
103. [Q560294] Os procedimentos de backup devem ser executados com frequência para se
evitar a perda de dados. Uma ação recomendável é manter uma cópia das informações críticas em
local diferente do computador em que essas informações se encontrem.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ctrl + V| Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2011 / Corpo de Bombeiro Militar do Distrito Federal CBM DF - DF / Cirurgião Dentista / Questão: 25
Com relação ao sistema operacional e ao ambiente Windows, julgue os itens que se seguem.
104. [Q442907] Para garantir a segurança no computador em uso, deve-se manter o Firewall do
Windows sempre ativado, ação que assegura o bloqueio de mensagens com anexos com conteúdo
perigoso para o computador e o rastreamento e eliminação de vírus, além do bloqueio às tentativas
de acesso de usuários remotos e ao recebimento de mensagens de spam.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2011 / Secretaria de Estado da Saúde do Espírito Santo SESA - ES / Médico - Área Supervisor / Questão: 21
No que diz respeito a conceitos de organização, de segurança e de gerenciamento de informações,
arquivos, pastas e programas, julgue os itens subsecutivos.
105. [Q436693] Um firewall pessoal é um software ou programa utilizado para proteger um
computador contra acessos não autorizados provenientes da Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2011 / Secretaria de Estado de Educação do Amazonas SEDUC - AM / Professor Ensino Fundamental /
Questão: 33
No que diz respeito a conceitos de organização, de segurança e de gerenciamento de informações,
arquivos, pastas e programas, julgue os itens subsecutivos.
106. [Q436154] Um firewall pessoal é um software ou programa utilizado para proteger um
computador contra acessos não autorizados provenientes da Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2011 / Secretaria de Estado de Educação do Amazonas SEDUC - AM / Pedagogo / Questão: 36
Acerca de organização, de segurança e de gerenciamento de informações, arquivos, pastas e
programas, julgue os itens a seguir.
107. [Q436047] O uso de antivírus em um computador evita definitivamente a infecção desse
computador por vírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2011 / Secretaria de Estado de Educação do Amazonas SEDUC - AM / Assistente Administrativo / Questão: 29
Acerca de Internet e de intranet, julgue os itens subsequentes.
108. [Q434948] Caso o acesso à intranet ocorra através de firewall, o protocolo HTTP não
funcionará em conjunto com o endereço IP, porque o firewall não aceita IP nem HTTP.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Intranet.
Fonte: CESPE/CEBRASPE 2011 / Fundação Universidade de Brasília FUB - BR / Estatístico / Questão: 31
Com relação aos conceitos de Internet, intranet e correio eletrônico, julgue os itens que se seguem.
109. [Q434145] Em uma empresa, é obrigatório que se utilize software antivírus de um mesmo
fabricante em todas as máquinas que possibilitam acesso à Internet, para que se garanta que um
arquivo recebido ou enviado seja checado por esse software e esteja livre de vírus ou de programas
maliciosos detectados por ele.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2011 / Polícia Civil do Espírito Santo PC/ES - ES / Auxiliar de Perícia Médico - Legal / Questão: 28
Julgue os itens seguintes, acerca de correio eletrônico, do Outlook 2003 e do Internet Explorer 7.
110. [Q422014] Um firewall pessoal instalado no computador do usuário impede que sua máquina
seja infectada por qualquer tipo de vírus de computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2011 / Superior Tribunal Militar STM - BR / Analista Judiciário - Área Apoio Especializado - Especialidade:
Estatística / Questão: 16
Julgue os itens seguintes, acerca de correio eletrônico, do Outlook 2003 e do Internet Explorer 7.
111. [Q421901] Um firewall pessoal instalado no computador do usuário impede que sua máquina
seja infectada por qualquer tipo de vírus de computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2011 / Superior Tribunal Militar STM - BR / Analista Judiciário - Área Judiciária - Especialidade: Execução de
Mandados / Questão: 23
Acerca de segurança da informação, julgue os itens que se seguem.
112. [Q787714] Backup é o termo utilizado para definir uma cópia duplicada de um arquivo, um
disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos importantes.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ctrl + V| Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2010 / Secretaria da Educação do Espírito Santo SEDU - ES / Agente de Suporte Educacional / Questão: 45
Acerca de conceitos básicos de informática, julgue os próximos itens.
113. [Q785945] O funcionamento adequado de um programa de firewall no computador permite
regular o tráfego de dados e impedir a transmissão e(ou) recepção de acessos nocivos ou não
autorizados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2010 / Instituto Jones dos Santos Neves IJSN - ES / Especialista em Pesquisas Governamentais - Área
Sistemas de Informações Geográficas / Questão: 20
Acerca de conceitos de sistemas de informações e de segurança da informação, julgue os itens
subsequentes.
114. [Q785864] Backup, um procedimento que deve ser realizado mensal ou anualmente, tem a
finalidade de garantir a proteção de dados, inclusive contra ataques de worms.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2010 / Advocacia-Geral da União AGU - BR / Agente Administrativo / Questão: 39
No que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os
itens subsequentes.
115. [Q785705] A realização de um backup, ou cópia de segurança, consiste em copiar dados de
um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados
em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou
corrupção de dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2010 / Advocacia-Geral da União AGU - BR / Contador / Questão: 40
Acerca de conceitos de organização de arquivos e Internet, julgue os itens seguintes.
116. [Q664779] Firewall é o mecanismo usado em redes de computadores para controlar e
autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com
as políticas de segurança estabelecidas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2010 / Ministério da Saúde - BR / Nutricionista / Questão: 18
Quanto ao uso seguro das tecnologias de informação e comunicação, julgue os itens que se seguem.
117.[Q664524] Uma das formas de bloquear o acesso a locais não autorizados e restringir
acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser
instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional Eleitoral da Bahia TRE/BA - BR / Técnico Judiciário - Área Apoio Especializado -
Especialidade: Higiene Dental / Questão: 30
Com relação a conceitos básicos de tecnologia de informação, julgue os itens a seguir.
118. [Q569842] Firewall é uma barreira virtual que se pode interpor entre uma rede privada e a
rede externa e que tem a finalidade de atuar como um mecanismo de segurança que protege os
recursos de hardware e de software da rede privada de ataques virtuais feitos por intrusos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2010 / Ministério da Previdência Social MPS/MPAS - BR / Nível III - Área Contratações / Questão: 21
Com relação a backup em um sistema operacional Windows, julgue os itens seguintes.
119. [Q558272] Um backup diário é uma operação que copia todos os arquivos selecionados que
foram modificados no dia de execução desse backup. Nesse caso, os arquivos não são marcados
como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança)| Windows.
Fonte: CESPE/CEBRASPE 2010 / Agência Nacional de Energia Elétrica ANEEL - BR / Técnico Administrativo / Questão: 114
120. [Q558274] Um backup diferencial copia somente os arquivos criados ou alterados desde o
último backup normal ou incremental. Nesse caso o atributo de arquivo é desmarcado. Se o
usuário utilizar uma combinação dos backups normal e incremental precisará do último conjunto
de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2010 / Agência Nacional de Energia Elétrica ANEEL - BR / Técnico Administrativo / Questão: 116
121. [Q558275] O backup dos dados que utiliza uma combinação de backups normal e
incremental exige mais espaço de armazenamento e é o método mais rápido. No entanto, a
recuperação de arquivos pode ser difícil e lenta, porque o conjunto de backup pode estar
armazenado em vários discos ou fitas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2010 / Agência Nacional de Energia Elétrica ANEEL - BR / Técnico Administrativo / Questão: 117
122. [Q558276] O backup dos dados que utiliza uma combinação dos backups normal e
diferencial é mais rápido, principalmente se os dados forem alterados com frequência. Entretanto,
ele facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas
em alguns discos ou fitas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2010 / Agência Nacional de Energia Elétrica ANEEL - BR / Técnico Administrativo / Questão: 118
Com relação ao uso seguro das tecnologias de informação e comunicação, julgue os itens
subsequentes.
123. [Q550761] Firewall é um recurso utilizado para a segurança tanto de estações de trabalho
como de servidores ou de toda uma rede de comunicação de dados. Esse recurso possibilita o
bloqueio de acessos indevidos a partir de regras preestabelecidas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional Eleitoral da Bahia TRE/BA - BR / Analista Judiciário - Área Judiciária / Questão: 27
No que concerne à segurança da informação, julgue os itens subsequentes.
124. [Q538163] O procedimento de backup cria uma cópia de segurança dos arquivos
armazenados em um computador e armazena-a em outra mídia ou local.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2010 / Instituto Federal de Educação, Ciência e Tecnologia de Brasília IFB - BR / Técnico de Vestuário /
Questão: 28
A respeito da segurança da informação, julgue os itens subsequentes.
125. [Q532238] Ferramentas como firewall e antivírus para estação de trabalho não ajudam a
reduzir riscos de segurança da informação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2010 / Instituto Federal de Educação, Ciência e Tecnologia de Brasília IFB - BR / Professor de Ensino
Tecnológico - Área Pedagogo / Questão: 30
A respeito de conceitos e tecnologias relacionados a Internet e intranet, julgue os próximos itens.
126. [Q433285] Um firewall, em um computador, é um software que, corretamente configurado,
verifica as informações provenientes da Internet e evita que o computador seja infectado com vírus
transmitidos por meio de email.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2010 / Departamento Estadual de Trânsito DETRAN - ES / Assistente Técnico de Trânsito / Questão: 33
127. [Q433286] O acesso a um endereço de um sítio na Internet que se inicie com https é feito
por meio de uma conexão segura. Nesse contexto, a informação trafega em um canal seguro,
usando uma rede cuja segurança não é garantida.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Nobreak.
Fonte: CESPE/CEBRASPE 2010 / Departamento Estadual de Trânsito DETRAN - ES / Assistente Técnico de Trânsito / Questão: 34
Julgue os itens seguintes, relacionados a conceitos de organização, de segurança e de
gerenciamento de informações, arquivos, pastas e programas.
128. [Q432800] vO Windows 7 permite a gravação de CD e DVD no formato sistema de arquivos
dinâmico ou no formato mastered, mas não está habilitado para gravação de DVD-Vídeo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança).
Fonte: CESPE/CEBRASPE 2010 / Departamento Estadual de Trânsito DETRAN - ES / Técnico Superior - Área Psicológo / Questão: 18
Acerca de segurança e proteção de computadores, julgue os próximos itens.
129. [Q432319] Quando o firewall padrão do sistema operacional Windows detecta uma tentativa
de ataque por meio do protocolo MSN, ele automaticamente desabilita o software, aciona o
antivírus e bloqueia o usuário do MSN para evitar novas tentativas de ataque.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2010 / Banco de Brasília BRB - DF / Médico do Trabalho / Questão: 39
A respeito dos conceitos de tecnologias e protocolos utilizados na Web, julgue os itens a seguir.
130. [Q432311] O conjunto de técnicas usadas no protocolo WWW permite a criptografia das
conexões de rede realizadas por meio dos protocolos XML, HTTP e FTP.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > World Wide Web (WWW)| Criptografia e Criptoanálise.
Fonte: CESPE/CEBRASPE 2010 / Banco de Brasília BRB - DF / Médico do Trabalho / Questão: 31
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim
como a conceitos básicos de tecnologia e segurança da informação.
131. [Q419506] No governo e nas empresas privadas, ter segurança da informação significa ter-
se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das
informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um
bom software antivírus em todas as máquinase, finalmente, senhas de acesso a qualquer sistema.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Analista Judiciário - Área Apoio
Especializado - Especialidade: Odontologia / Questão: 40
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim
como a conceitos básicos de tecnologia e segurança da informação.
132. [Q419358] No governo e nas empresas privadas, ter segurança da informação significa ter-
se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das
informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um
bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Analista Judiciário - Área Apoio
Especializado - Especialidade: Medicina / Questão: 38
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim
como a conceitos básicos de tecnologia e segurança da informação.
133. [Q419155] No governo e nas empresas privadas, ter segurança da informação significa ter-
se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das
informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um
bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Analista Judiciário - Área Apoio
Especializado - Especialidade: Comunicação Social / Questão: 40
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim
como a conceitos básicos de tecnologia e segurança da informação.
134. [Q419039] No governo e nas empresas privadas, ter segurança da informação significa ter-
se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das
informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um
bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais)| Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Analista Judiciário - Área Apoio
Especializado - Especialidade: Biblioteconomia / Questão: 35
Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas,
configurações e procedimentos concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.
135. [Q406935] Configurar o firewall da rede para bloquear os pacotes destinados a qualquer
servidor de HTTP externo é medida que impede que os funcionários dessa empresa utilizem os
computadores para acessar a Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2010 / Ministério Público da União MPU - BR / Técnico de Informática / Questão: 83
A figura acima mostra uma janela do IE 8.0 aberta em um computador com o Windows XP e
conectado à Internet. Com base nessa figura, julgue os itens que se seguem, acerca da utilização de
tecnologias, ferramentas, aplicativos e procedimentos associados à Internet.
136. [Q402212] Antes de permitir a execução do complemento MSXML 5.0, recomenda-se que o
usuário clique a opção e, em seguida, clique Ativar Filtragem InPrivate para executar o
antivírus do IE 8.0.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Nobreak.
Fonte: CESPE/CEBRASPE 2010 / Ministério Público da União MPU - BR / Analista de Saúde - Área Pediatria / Questão: 53
Considerando que, em uma empresa, um computador seja usado por várias pessoas para acesso à
Intranet, julgue os itens que se seguem.
137. [Q693212] Para melhorar o nível de controle de acesso dos usuários à Internet, é possível o
uso de mecanismos de segurança como firewalls e antivírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Bancário Novo / Questão: 37
A Internet é formada por inúmeros usuários com interesses diversos; por outro lado, as intranets são
criadas em função de necessidades e objetivos comuns. Com relação à segurança da Internet e da
intranet, julgue os itens a seguir.
138. [Q548981] Firewall é um programa que tem por objetivos proteger uma rede de
computadores contra acessos e tráfego indesejados, proteger serviços e bloquear a passagem de
conexões indesejáveis, como, por exemplo, as vindas da Internet com o objetivo de acessar
indevidamente dados corporativos ou pessoais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2009 / Secretaria de Estado de Planejamento e Gestão do Distrito Federal SEPLAG - DF / Técnico de
Atividades do Meio Ambiente - Área Topógrafo / Questão: 22
Acerca da segurança da informação, julgue os itens subsequentes.
139. [Q545687] O firewall é indicado para filtrar o acesso a determinado computador ou rede de
computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários
não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção.
Fonte: CESPE/CEBRASPE 2009 / Instituto do Meio Ambiente e dos Recursos Hídricos do Distrito Federal Brasília Ambiental IBRAM - DF
/ Analista de Atividades do Meio Ambiente - Área Químico / Questão: 24
Considerando a janela do Word 2003 ilustrada acima, que contém um documento em edição, e os
conceitos básicos de informática, julgue os itens a seguir.
140. [Q543201] O submenu Enviar para, do menu Editar, disponibiliza a função Backup quer
permite criar um backup do arquivo utilizado para armazenar o documento em edição.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Microsoft Word| Procedimentos de Backup (becape ou cópia de
segurança).
Fonte: CESPE/CEBRASPE 2009 / Fundação Estadual da Saúde FUNESA - SE / Assistente Administrativo II - Área Materiais / Questão:
107
Considerando a janela do Word 2003 ilustrada acima, que contém um documento em edição, e os
conceitos básicos de informática, julgue os itens a seguir.
141. [Q542631] O submenu Enviar para, do menu Editar, disponibiliza a função Backup quer
permite criar um backup do arquivo utilizado para armazenar o documento em edição.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Microsoft Word| Procedimentos de Backup (becape ou cópia de
segurança).
Fonte: CESPE/CEBRASPE 2009 / Secretaria de Estado da Saúde de Sergipe SES - SE / Assistente Administrativo I / Questão: 117
Com relação a conceitos de informática e características de sistemas operacionais, julgue os itens a
seguir.
142. [Q388746] O firewall do Windows XP restringe as informações que chegam ao computador
no qual ele está instalado vindas de outros computadores, o que permite maior controle sobre os
dados e oferece proteção contra pessoas ou programas que tentem conectar o computador sem
permissão.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Painel de Controle.
Fonte: CESPE/CEBRASPE 2009 / Tribunal de Contas da União TCU - BR

Continue navegando