Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado Criado em: 16/12/2020 às 17:53:29 Sobre o texto e conhecimentos relacionados à segurança da informação, julgue os próximos itens. A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet. À primeira vista ela até pode parecer complicada, mas para usufruir dos benefícios que proporciona você não precisa estudá-la profundamente e nem ser nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de mouse. FONTE: Cartilha Cert.Br 1. [Q1422416] Um dos motivos que leva o uso da criptografia simétrica a ser complexo e pouco escalável é a dificuldade de gerenciamento de grandes quantidades de chaves secretas para a realização do processo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 41° Simulado / Questão: 96 2. [Q1422185] Jeferson Bogo, agente da PF, é responsável pela rotina de backups da delegacia onde trabalha. Ao analisar a rotina em que os arquivos são alterados, percebeu que diariamente existem poucas alterações. Nesse caso, para minimizar o tamanho diário dos backups e para que sejam feitos de maneira mais rápida, decidiu realizar um backup completo no domingo e durante a semana a melhor escolha é fazer um backup do tipo Incremental. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente e Escrivão - 3º Simulado / Questão: 95 3. [Q1421678] A quarentena é um recurso dos antimalwares, a qual visa a eliminar automaticamente o arquivo identificado como infectado, com o objetivo de impedir que cause danos irreversíveis ao ambiente em que se encontra. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Antivírus. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Agente de Polícia Civil - 14º Simulado pós-edital / Questão: 107 4. [Q1413263] Jeferson Bogo, agente da PF, é responsável por gerenciar os backups da delegacia onde trabalha. Ele está realizando a seguinte rotina semanal: todo domingo realiza um backup completo, e de segunda a sábado realiza backups diferenciais às 20h. Nesse contexto, havendo um problema com os arquivos da quinta-feira, às 19h, ele vai precisar usar, para restaurar os seus dados, o backup completo de domingo e o diferencial de quarta-feira. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente e Escrivão - 2º Simulado / Questão: 92 Sobre conhecimentos relacionados a aplicativos para segurança (antivírus, firewall, antispyware e procedimentos de backup), julgue os próximos itens. 5. [Q1398321] Os serviços de becape na nuvem fazem cópia dos arquivos na nuvem. Os sistemas de armazenamento na nuvem gravam os arquivos na nuvem, mas não necessariamente fazem backup (apesar de poderem ser usados para tal). c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento Penitenciário Nacional DEPEN - BR / Agente Federal de Execuções Penais - 22º Simulado Pós-edital / Questão: 28 6. [Q1394285] Jeferson Bogo, Agente da PRF, quer enviar uma mensagem assinada eletronicamente para Gabrielle, garantindo que a mensagem é autêntica, íntegra e não pode ser repudiada, portanto deve assiná-la digitalmente usando um certificado digital devidamente emitido por uma autoridade certificadora registrada junto à ICP Br (Infraestrutura de Chaves Públicas do Brasil). Jeferson deve assinar a mensagem com a sua chave privada e Gabrielle deve usar a sua chave pública para verificar os requisitos citados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Infraestrutura de Chave Pública (ICP-Brasil). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Rodoviária Federal PRF - BR / Policial Rodoviário Federal - 5º Simulado / Questão: 25 7. [Q1356666] Situação hipotética: uma empresa, Xproduções, tem uma política de becape que segue as seguintes regras: sempre às 21h – domingo é realizado um becape normal, de segunda a sexta-feira são realizados becapes incrementais e sábado, um becape diferencial. Em uma quarta- feira, 21h30 o sistema entrou em colapso resultando na perda de dados. Assertiva: para recuperar a maior quantidade de dados possíveis, o técnico usará o disco do último domingo e os discos da última segunda, terça e quarta-feira. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento Penitenciário Nacional DEPEN - BR / Agente Federal de Execuções Penais - 18º Simulado Pós-edital / Questão: 29 Sobre conceitos de becape e replicação de dados, julgue os itens. 8. [Q1348819] Os procedimentos de becape devem ser executados com frequência para se evitar a perda de dados. Uma ação recomendável é manter sempre cópia das informações críticas no mesmo local do computador em que essas informações se encontrem para agilizar a recuperação de dados por parte da equipe de T.I. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento Penitenciário Nacional DEPEN - BR / Agente Federal de Execuções Penais - 17º Simulado Pós-edital / Questão: 30 9. [Q1345831] Maria, Policial Federal recém incorporada, ao se apresentar na seção de recursos humanos, foi direcionada à seção de tecnologia da informação (TI) a fim de se cadastrar nos sistemas da corporação. José, responsável pela seção de TI, solicitou alguns documentos para Maria a fim de que pudesse emitir o certificado digital de Maria junto à Autoridade de Registro. Após confirmação dos dados pela Autoridade de Registro, o certificado digital será emitido por uma Autoridade Certificadora, que é um órgão responsável pela emissão de certificados e que está diretamente ligado às normas do ICP-Brasil (Infraestrutura de Chaves Públicas Brasileiras). c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Infraestrutura de Chave Pública (ICP-Brasil). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 3º Simulado / Questão: 91 10. [Q1345834] Maria, Policial Federal, deseja criptografar um relatório e enviá-lo a seu chefe. Para isso, Maria usará uma chave simétrica, ou seja, usará uma chave pública. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 3º Simulado / Questão: 94 11. [Q1344858] O Firewall é o recurso de segurança mais indicado para se bloquear mensagens de e-mail que possuam arquivos anexos infectados, o qual impedirá a infecção do ambiente por vírus ou outras pragas digitais que tenham sido enviadas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Firewall. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Agente de Polícia Civil - 6º Simulado pós-edital / Questão: 110 Sobre conhecimentos relacionados à segurança da informação, julgue o item. 12. [Q1332040] A criptografia simétrica utiliza uma chave tanto para cifrar o documentocomo para decifrar. Essa chave é conhecida como chave privada. A chave privada é gerada pelo remetente da mensagem e usada para criptografar o documento. Ela será compartilhada com o destinatário que irá usá-la para decifrar o documento. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento Penitenciário Nacional DEPEN - BR / Agente Federal de Execuções Penais - 15º Simulado Pós-edital / Questão: 28 Sobre Segurança da Informação e backup, julgue os próximos itens. 13. [Q1318885] As principais formas de backup são: Normal, Incremental, Diferencial, Diário e o Simples (emergencial). c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Analista Judiciário - Área Judiciária - 1º Simulado / Questão: 27 14. [Q1312790] Sobre conceitos relacionados à segurança da informação, backup e sistemas de armazenamento em disco e sistemas de replicação de dados, julgue o próximo item. Uma ameaça é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de ameaças são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento Penitenciário Nacional DEPEN - BR / Agente Federal de Execuções Penais - 11º Simulado Pós-edital / Questão: 27 15. [Q1307092] O DES é um algoritmo de criptografia assimétrico que utiliza chaves de 56 bits, apenas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 2º Simulado / Questão: 78 16. [Q1307093] A criptografia de chaves pública é aquela que se utiliza de uma chave compartilhada. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 2º Simulado / Questão: 79 17. [Q1307096] Os firewalls filtros de pacote realizam filtragens das conexões baseados em regras a partir dos cabeçalhos das camadas de rede e transporte. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Firewall| Firewall. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 2º Simulado / Questão: 82 18. [Q1307097] A empresa contrata uma capacidade de hardware que corresponde a memória, armazenamento, processamento etc. Um firewall do tipo WAF atua nas camadas de transporte e rede. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Firewall| Firewall. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 2º Simulado / Questão: 83 19. [Q1307107] Jeferson Bogo, Agente da PF, assinou um documento digitalmente usando a sua chave privada, o que garante ao documento a sua Integridade, a sua Irretratabilidade e a sua Autenticidade, porém, nesse caso, apenas assinando o documento, não há garantia da confidencialidade, uma vez que, no processo de assinatura digital, apenas o hash (resumo) da mensagem é de fato criptografado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Assinatura Digital. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 2º Simulado / Questão: 93 Com relação ao texto e aos conceitos relacionados à Segurança da Informação, julgue os itens 69 a 71. A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet. Fonte: Cartilha de segurança do Cert.Br 20. [Q1307083] A criptografia pode ser classificada em simétrica e assimétrica. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 2º Simulado / Questão: 69 21. [Q1307085] A criptografia é capaz de gerar o princípio da confidencialidade. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 2º Simulado / Questão: 71 Sobre conceitos relacionados à Segurança da Informação, julgue os itens 100 a 103. 22. [Q1296953] Um dos modos de detecção dos antivírus modernos é a heurística; que se baseia nas estruturas, instruções e características que um código malicioso possui. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Antivírus. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 27º Simulado / Questão: 102 23. [Q1296954] Os antivírus atuais podem ser gratuitos (quando livremente obtidos na Internet e usados por prazo indeterminado), experimentais (trial, usados livremente por um prazo predeterminado) e pagos (exigem que uma licença seja adquirida). Um mesmo fabricante pode disponibilizar mais de um tipo de programa, sendo que a versão gratuita costuma possuir funcionalidades básicas, ao passo que a versão paga possui funcionalidades extras, além de poder contar com suporte. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Antivírus. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 27º Simulado / Questão: 103 24. [Q1293243] Sobre conceitos relacionados à segurança da informação, backup e sistemas de armazenamento em disco e sistemas de replicação de dados, julgue o próximo item. Na replicação de dados assíncrona, os dados são gravados no local primário e secundário ao mesmo tempo. Assim, os dados permanecem idênticos e atuais em ambas as fontes. O processo funciona rapidamente com pequena margem de erro. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento Penitenciário Nacional DEPEN - BR / Agente Federal de Execuções Penais - 7º Simulado Pós-edital / Questão: 27 25. [Q1292501] A técnica utilizada para ocultar mensagens em imagens é conhecida como criptoanálise. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 1º Simulado / Questão: 79 26. [Q1292502] O DES é uma cifra de bloco que tem tamanho de chave efetivo de 56 bits que encripta blocos de tamanho de 64 bits. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 1º Simulado / Questão: 80 27. [Q1292503] Uma cifra de fluxo é aquela que encripta um fluxo de dados digital, um bit ou um byte por vez. Uma cifra de bloco é aquela em que um bloco de texto claro é tratado como um todo e usado para produzir um de texto cifrado com o mesmo tamanho. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 1º Simulado / Questão: 81 28. [Q1292514]André Luiz, agente da Polícia Federal, recebeu um documento assinado digitalmente de um remetente que ele não conhece pessoalmente. Porém, como a assinatura digital foi devidamente validada pela chave pública do respectivo remente, André Luiz tem a garantia de que o documento é confidencial, ou seja, de que somente ele poderia ter aberto a mensagem. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Infraestrutura de Chave Pública (ICP-Brasil). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 1º Simulado / Questão: 92 29. [Q1286872] Sobre conceitos relacionados a segurança da informação, backup e Sistemas de armazenamento em disco e sistemas de replicação de dados, julgue o próximo item. O backup do tipo incremental tem a capacidade de marcar os arquivos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento Penitenciário Nacional DEPEN - BR / Agente Federal de Execuções Penais - 6º Simulado Pós-edital / Questão: 27 30. [Q1277251] Sobre conceitos relacionados a segurança da informação, backup e Sistemas de armazenamento em disco e sistemas de replicação de dados, julgue o próximo item. Um dos tipos de becape mais usado é o becape Quente, que efetua as cópias sem tirar um sistema do ar, ou seja, o sistema continua em operação enquanto são realizadas as cópias de segurança. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento Penitenciário Nacional DEPEN - BR / Agente Federal de Execuções Penais - 4º Simulado Pós-edital / Questão: 27 Sobre a figura e conceitos relacionados à Segurança da Informação, julgue os itens 92 a 95. 31. [Q1273568] Um Firewall seria incapaz de proteger um ataque DDOS, devido a suas regras não contemplarem esse tipo de ataque. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Firewall| Firewall. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 23º Simulado / Questão: 93 32. [Q1264023] Sobre conceitos relacionados a segurança da informação, backup e Sistemas de armazenamento em disco e sistemas de replicação de dados, julgue o próximo item. No becape diferencial, a recuperação dos dados é mais complexa que o Incremental, pois é necessário, primeiro um becape completo e depois todos os becapes diferenciais. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento Penitenciário Nacional DEPEN - BR / Agente Federal de Execuções Penais - 2º Simulado Pós-edital / Questão: 27 Sobre a figura a seguir e conceitos relacionados à Segurança da Informação, julgue os itens 98 a 100. 33. [Q1245377] O Firewall poderia ser substituído pelo antivírus, o qual manteria as mesmas características de segurança. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Redes de Computadores| Equipamentos de Redes. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 19º Simulado / Questão: 98 34. [Q1245378] É possível que o Firewall proteja a rede interna de um ataque de bot. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Redes de Computadores| Equipamentos de Redes. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 19º Simulado / Questão: 99 Sobre conceitos relacionados à Segurança da Informação, julgue os itens de 98 a 100. 35. [Q1239449] Na criptografia um texto claro, é a informação legível (original) que será protegida, ou seja, que será codificada. E o texto codificado é a informação ilegível, gerado pela codificação de um texto claro. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Ferramentas de Proteção. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 18º Simulado / Questão: 100 Sobre a figura abaixo e conceitos relacionados à Segurança da Informação, julgue os itens 98 a 100 36. [Q1235403] A figura acima pode representar o envio de um documento com o uso da Assinatura Digital. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Ferramentas de Proteção. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 17º Simulado / Questão: 98 37. [Q1235404] O 1º passo na figura contém um erro ao indicar que o Remetente assina o documento com a sua chave privada. O correto seria: o Remetente assina o documento com a chave privada do Destinatário. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Ferramentas de Proteção. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 17º Simulado / Questão: 99 38. [Q1235405] A função Hash, indicada na figura, tem a função de garantir a confidencialidade do documento enviado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Ferramentas de Proteção. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 17º Simulado / Questão: 100 Julgue os próximos itens, relativos a segurança da informação. 39. [Q1224439] A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise. Fonte: CESPE/CEBRASPE 2020 / Secretaria de Estado da Fazenda do Alagoas SEFAZ - AL / Auditor Fiscal da Receita Estadual / Questão: 94 Sobre conceitos relacionados à Segurança da Informação, julgue os itens de 91 a 93. 40. [Q1198060] O Firewall tem como objetivo proteger a comunicação em uma organização que possui várias redes internas de computadores interligadas entre si e à Internet contra ações maliciosas no tráfego dos dados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Firewall. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 8º Simulado / Questão: 93 41. [Q1196677] Jeferson Bogo, escrivão da PCDF, está usando a criptografia assimétrica para dar confidencialidade e integridade a uma mensagem, que será enviada a um Juiz, de tal forma que apenas ele possa abrir a mensagem. Portanto, o escrivão deve usar a chave pública do Juiz para assinar a mensagem, e este utilizará a sua chave privada para abrir a mensagem. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Criptografia e Criptoanálise. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 5º Simulado / Questão: 95 42. [Q1256234] Considere que a rotina de backup de um órgão público seja realizada diariamente, às 20h, da seguinte maneira: Na quinta-feira, 15h, um dos servidores do órgão solicitou ao técnico de informática que recuperasse alguns arquivos que foram apagados por engano. É correto afirmar que, para a recuperação de todos os arquivos, o técnico terá que usar o backup de domingo e quarta-feira. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança)| Backup. Fonte: CESPE/Cebraspe (Questões Inéditas) 2019 / Polícia Civil do Distrito Federal PCDF - DF / Agente e Escrivão - 2º Simulado / Questão: 49 A respeito de redesde computadores, julgue os itens que se seguem. 43. [Q1051014] O firewall é um equipamento de segurança de redes que impede a passagem de vírus, worms ou cookies oriundos da Internet e com potencial de infectar os computadores da intranet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2019 / Procuradoria Geral do Estado PGE - PE / Analista Administrativo de Procuradoria - Área Calculista / Questão: 120 Julgue os próximos itens, a respeito de segurança de redes. 44. [Q1031875] Ocorre falso negativo quando um firewall bloqueia pacotes de dados de uma atividade legítima na rede por tê-la interpretado como maliciosa. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2018 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 69 Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue os itens subsequentes. 45. [Q1023323] Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 99% dos vírus existentes. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2018 / Banco do Nordeste do Brasil S.A. BNB - BR / Analista Bancário I / Questão: 59 Em cada um dos itens seguintes, referentes a conceitos de organização e de gerenciamento de informações e segurança da informação, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. 46. [Q1009522] Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2018 / Ministério Público do Piauí MPE - PI / Técnico Ministerial - Área Administrativa / Questão: 50 Julgue os itens subsecutivos a respeito de redes de computadores e conceitos de proteção e segurança. 47. [Q1007046] Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2018 / Coordenação de Recrutamento e Seleção COREC - BR / Perito Criminal - Área Farmácia / Questão: 37 Com relação a snapshot de becape em dispositivos do tipo storage, julgue os itens que se seguem. 48. [Q968552] Snapshots do tipo clone/split-mirror são mais demorados que os do tipo copy-on- write, porque, no primeiro tipo, todos os dados são copiados quando o clone é criado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Suporte Técnico / Questão: 106 Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue os itens a seguir. 49. [Q968539] Ao se colocar um firewall em determinado perímetro da rede, os serviços de rede embasados em portas TCP ou UDP deixam de influenciar o fluxo dos dados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Suporte Técnico / Questão: 93 50. [Q968540] Em uma rede local do tipo Ethernet, um firewall que atua na camada de enlace pode ser configurado para permitir ou negar o tráfego de dados por endereço MAC. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Suporte Técnico / Questão: 94 Julgue os itens subsequentes, relativos a software para o ambiente de microinformática e a proteção e segurança da informação. 51. [Q938217] O firewall do Windows protege esse sistema por meio da criptografia dos dados nas unidades de dados fixas e removíveis, bem como resguarda a unidade do sistema operacional contra ataques offline, que são efetuados para desabilitar ou descartar o sistema operacional instalado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2017 / Polícia Militar do Maranhão PM/MA - MA / 1º Tenente PM - Área: Psicólogo / Questão: 59 Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional de rede, julgue os itens subsecutivos. 52. [Q838310] Um firewall é incapaz de fazer roteamento. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 91 Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. 53. [Q838251] Firewall é um produto configurável, sempre implementado por software, usado para proteger um computador de ataques externos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Assistente em Tecnologia da Informação / Questão: 102 Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir. 54. [Q820163] A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2016 / Agência Nacional de Vigilância Sanitária ANVISA - BR / Técnico Administrativo / Questão: 33 55. [Q820164] Situação hipotética: Em uma empresa na qual o procedimento de becape corporativo de correio eletrônico é executado diariamente às 23 h, um empregado da empresa apagou e removeu da lixeira, às 17 h 55 min de determinado dia, um email que chegou à sua caixa postal às 14 h 27 min desse mesmo dia. Assertiva: Nessa situação, o email que foi apagado e removido da lixeira poderá ser recuperado na manhã do dia seguinte nos dados armazenados pelo becape corporativo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2016 / Agência Nacional de Vigilância Sanitária ANVISA - BR / Técnico Administrativo / Questão: 34 A respeito de sistemas operacionais e aplicativos para edição de textos, julgue os itens que se seguem. 56. [Q831267] Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não autorizados, a instalação de um equipamento de hardware na máquina é desnecessária. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Windows. Fonte: CESPE/CEBRASPE 2015 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Analista Judiciário - Área Judiciária - Especialidade: Oficial de Justiça Avaliador Federal / Questão: 27 Julgue os itens que se seguem, relativos ao gerenciamento de arquivos e pastas e à segurança da informação. 57. [Q784476] O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentasde Proteção. Fonte: CESPE/CEBRASPE 2015 / Tribunal de Contas da União TCU - BR / Técnico Federal de Controle Externo - Área Apoio Técnico e Administrativo - Especialidade: Técnica Administrativa / Questão: 41 Julgue os itens subsecutivos, acerca de procedimentos de segurança e educação a distância (EAD). 58. [Q772198] Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Redes de Computadores| Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2015 / Tribunal Regional Eleitoral de Goiás TRE/GO - BR / Técnico Judiciário - Área: Administrativa / Questão: 50 Acerca dos conceitos de segurança da informação e de redes de computadores, julgue os próximos itens. 59. [Q744417] O firewall é um dispositivo que conecta o computador pessoal à rede mundial com garantia de segurança. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2014 / Tribunal de Justiça de Sergipe TJ/SE - SE / Técnico Judiciário - Área Judiciário / Questão: 30 60. [Q744418] O procedimento de becape pode ser realizado tanto para um arquivo individual quanto para um conjunto de arquivos, ou até mesmo para um HD inteiro. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ctrl + V| Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2014 / Tribunal de Justiça de Sergipe TJ/SE - SE / Técnico Judiciário - Área Judiciário / Questão: 31 Julgue os itens seguintes, acerca de Internet, navegadores e segurança da informação. 61. [Q740518] O firewall do Windows é um importante recurso utilizado para bloquear spams ou emails não desejados pelo usuário. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Windows. Fonte: CESPE/CEBRASPE 2014 / Tribunal de Contas do Distrito Federal TCDF - DF / Técnico de Administração Pública / Questão: 49 Com relação a gerenciamento de informações e a aplicativos para segurança, julgue os itens subsequentes. 62. [Q716385] Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2014 / Instituto Chico Mendes de Conservação da Biodiversidade ICMBio - BR / Técnico Ambiental / Questão: 26 Com relação ao programa de correio eletrônico Mozilla Thunderbird, julgue os itens seguintes. 63. [Q715460] O Mozilla Thunderbird fornece, entre os recursos de segurança, a integração com software de antivírus. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2014 / Ministério do Trabalho e Emprego MTE - BR / Agente Administrativo / Questão: 22 Com relação à segurança da informação, julgue os próximos itens. 64. [Q710423] Em uma rede local protegida por firewall, não é necessário instalar um software antivírus, pelo fato de o firewall proteger a rede contra mensagens de spam, vírus e trojans. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2014 / Fundação Universidade de Brasília FUB - BR / Técnico em Contabilidade / Questão: 32 Acerca dos procedimentos de segurança e de becape, julgue os itens subsecutivos. 65. [Q709233] A realização de becape dos dados de um computador de uso pessoal garante que o usuário recuperará seus dados caso ocorra algum dano em seu computador. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2014 / Fundação Universidade de Brasília FUB - BR / Revisor de Texto / Questão: 33 Acerca de conceitos de informática, julgue os itens a seguir. 66. [Q704588] A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2014 / Departamento de Polícia Federal DPF - BR / Psicólogo / Questão: 24 Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se seguem. 67. [Q703312] O becape diário é a cópia de segurança dos arquivos alterados em uma data específica; portanto, nesse tipo de becape, evita-se a cópia de todos os arquivos armazenados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança)| Backup Diário. Fonte: CESPE/CEBRASPE 2014 / Ministério do Desenvolvimento, Indústria e Comércio Exterior MDIC - BR / Analista Técnico Administrativo / Questão: 45 A respeito de segurança da informação, julgue os próximos itens. 68. [Q1020176] O prazo máximo de restrição de acesso à informação ultrassecreta em poder dos órgãos e entidades públicas é de quinze anos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Segurança da Informação| Segurança Física, Lógica e Controle de Acesso. Fonte: CESPE/CEBRASPE 2013 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Controle de Serviços de Tecnologia da Informação / Questão: 87 Com relação a redes, Internet e segurança, julgue os itens de 35 a 40. 69. [Q784875] Quando o firewall do Windows estiver ativado, as fontes externas que se conectarem ao computador serão bloqueadas, exceto aquelas que estiverem relacionadas à guia de exceções da configuração do firewall. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2013 / Corpo de Bombeiro Militar do Ceará CBM CE - CE / Primeiro - Tenente / Questão: 40 Considerando aspectos gerais de informática, julgue os itens subsequentes. 70. [Q736740] Distintamente do que ocorre na plataforma Linux, em que há maior flexibilidade para a realização de controle do firewall, o uso de firewall pessoal nativo na plataforma Windows possibilita o bloqueio de entrada de pacotes oriundos da Internet, mas não a saída de pacotes de dados de origem interna direcionados à Internet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2013 / Secretaria da Administração do Estado da Bahia SAEB - BA / Delegado de Polícia / Questão: 18 Considerando que, em uma rede, o computador de um usuário tenha sido infectado por um worm que consegue se replicar em sistemas falhos pelas portas 137 e 138, julgue os itens subsequentes. 71. [Q698360] Se o firewall do Windows 7 for habilitado para bloquear as referidas portas para qualquer origem e destino, o serviço HTTP deixará de funcionar. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2013 / Supremo Tribunal Federal STF - BR / Técnico Judiciário - Área Administrativa - Especialidade: Segurança Judiciária / Questão: 38 Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação. 72. [Q698213] Um firewall permite detectar e bloquear acessos a anexos de emails suspeitos, bem como detectar e desativar vírus que contaminaram um computador ou uma rede. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2013 / Supremo Tribunal Federal STF - BR / Analista Judiciário - Área Judiciária / Questão: 31 Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação. 73. [Q696965] Um firewall permite detectar e bloquear acessos a anexos de emails suspeitos, bem como detectar e desativar vírus que contaminaram um computador ou uma rede. c) Certo e) Errado Disciplinas/Assuntosvinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2013 / Supremo Tribunal Federal STF - BR / Analista Judiciário - Área Comunicação Social / Questão: 17 Acerca de informática, julgue os itens de 23 a 27. 74. [Q693417] Um firewall é utilizado para controle de acesso lógico, bloqueando todos os arquivos infectados com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou computador. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2013 / Fundação Nacional de Saúde - FUNASA Funasa - BR / Atividades Técnicas de Complexidade Intelectual - Área Prestação de Contas / Questão: 27 Com relação aos conceitos de redes de computadores, julgue os próximos itens. 75. [Q690518] Utilizando-se os protocolos de segurança do firewall, pode-se criptografar um relatório editado no Word, a fim de enviá-lo por email de forma segura. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2013 / Tribunal de Contas do Rio Grande do Sul TCE - RS / Oficial de Controle Externo - Área Classe A / Questão: 23 Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros softwares são produzidos para oferecer proteção contra os ataques provenientes dos malwares. Com relação a esse tema, julgue os próximos itens. 76. [Q689075] Firewalls são dispositivos de segurança que podem evitar a contaminação e a propagação de vírus. Por outro lado, antivírus são ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em rede. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2013 / Polícia Civil do Distrito Federal PCDF - DF / Agente de Polícia / Questão: 37 Tendo como referência a página eletrônica mostrada na figura acima, julgue os itens subsequentes a respeito de redes de computadores e segurança da informação. 77. [Q683141] Um firewall pode ser configurado para ser um programa de antivírus, pois ajuda a proteger o computador contra um malware. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2013 / Fundação Universidade de Brasília FUB - BR / Assistente em Administração / Questão: 44 Em relação a conceitos de becape, julgue o item a seguir. 78. [Q680450] Caso um professor queira fazer becape de arquivos diversos de suas aulas em destino seguro, fora do disco rígido de seu computador, e esses arquivos ocupem dois gigabaites de espaço em disco, será recomendável que ele opte pela utilização de um CD, desde que ele grave seus arquivos em seu formato original, ou seja, que não empregue recursos de compressão ou de criptografia de dados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2013 / Fundação Universidade de Brasília FUB - BR / Tradutor e Intérprete de Linguagem de Sinais / Questão: 49 Acerca de noções de informática, julgue os itens a seguir. 79. [Q674420] IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux e Windows, respectivamente. Ambos os sistemas são capazes de gerenciar a filtragem de pacotes com estado (statefull) na entrada e na saída de rede, de fazer o nateamento de endereços e de criar VPNs. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2013 / Departamento de Polícia Federal DPF - BR / Perito Criminal - Área Ciências Biológicas / Questão: 10 Julgue os itens seguintes, relativos a procedimentos de segurança da informação e à utilização do firewall. 80. [Q661141] Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2013 / Ministério da Justiça MJ - BR / Engenheiro - Área Engenharia Elétrica / Questão: 24 Com relação a vírus de computadores e malwares em geral, julgue o próximo item. 81. [Q655457] Por meio de um firewall local, o ataque de malwares a redes sociais é inviável porque o firewall detecta assinatura de worms nesses sistemas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2013 / Companhia de Pesquisa de Recursos Minerais CPRM - BR / Analista em Geociências - Área Química / Questão: 31 Com relação a vírus de computadores e malwares em geral, julgue os próximos itens. 82. [Q655453] Por meio de atualizações de assinaturas de antivírus, detectam-se os vírus mais recentes incluídos na lista de assinaturas, contudo, esse procedimento não garante a detecção de novos tipos de vírus. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2013 / Companhia de Pesquisa de Recursos Minerais CPRM - BR / Analista em Geociências - Área Química / Questão: 28 Com base em conceitos de segurança da informação, julgue os itens abaixo. 83. [Q649634] Para conectar um computador a uma rede wireless, é imprescindível a existência de firewall, haja vista que esse componente, além de trabalhar como modem de conexão, age também como sistema de eliminação de vírus. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2013 / Agência Nacional de Saúde Suplementar ANS - BR / Técnico Administrativo / Questão: 40 Com relação a procedimentos de becape, julgue os itens que se seguem. 84. [Q628714] No procedimento de becape, o armazenamento de arquivos no disco rígido do computador deve ser complementado com a criação de cópia de segurança, que deve ser guardada em local seguro. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2013 / Universidade Federal do Pampa UNIPAMPA - RS / Tradutor e Intérprete de Linguagem de Sinais / Questão: 31 A respeito de segurança, organização e gerenciamento de informações, arquivos, pastas e programas, julgue os itens que se seguem. 85. [Q613713] O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se propaguem. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2013 / Ministério Público da União MPU - BR / Técnico do MPU - Área de Atividade: Apoio Técnico Administrativo - Especialidade: Administração / Questão: 31 Julgue os itens subsequentes, relativos a conceitos de segurança da informação. 86. [Q613597] Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocorrência de problemas técnicos no computador. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2013 / Ministério Público da União MPU - BR / Analista do MPU - Área de Atividade: Apoio Jurídico - Especialidade: Direito / Questão: 36 A figura acima ilustra parte de uma janela do sistema operacional Windows 7, que é disponibilizada após a realização de determinado procedimento. Considerando essa figura, julgue os itens a seguir. 87. [Q904929] Posteriormente à instalação do sistema operacional, é possível configurar o aplicativo Firewall do Windows, que, caso seja executado corretamente, permitirá o envio e o recebimento de email criptografado com certificado digital. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte:CESPE/CEBRASPE 2012 / Câmara dos Deputados CD - BR / Analista Legislativo - Atribuição - Técnica Legislativa / Questão: 45 No que se refere a redes de computadores e suas formas de uso, julgue os itens a seguir. 88. [Q904386] Firewall é um dispositivo que consiste em software e(ou) hardware, utilizado para filtrar as informações que transitam entre as redes de computadores e a Internet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2012 / Câmara dos Deputados CD - BR / Técnico Legislativo - Atribuição - Agente de Serviços Legislativos - Área Serviços Paramédicos - Técnico em Radiologia / Questão: 62 Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens. 89. [Q788145] Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2012 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal / Questão: 36 90. [Q788146] Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2012 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal / Questão: 37 No que se refere à segurança da informação em redes de computadores, julgue os itens seguintes. 91. [Q736879] Um firewall do tipo statefull não verifica o estado de uma conexão. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2012 / Polícia Civil do Alagoas PC/AL - AL / Agente de Polícia / Questão: 50 Julgue os itens subsecutivos, referentes a conceitos de segurança da informação. 92. [Q619230] Como forma de garantir a disponibilidade de informação mantida em meios eletrônicos, deve-se fazer o becape de arquivos dos dados originais. Normalmente, sempre que o procedimento de becape é executado, o sistema operacional do equipamento faz uma cópia da totalidade dos dados em meio de armazenamento distinto do utilizado para guarda dos dados originais. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2012 / Fundo Nacional de Desenvolvimento da Educação FNDE - BR / Especialista em Projetos Educacionais / Questão: 38 No que se refere à organização e ao gerenciamento de informações, pastas e arquivos em computadores, julgue os itens seguintes. 93. [Q585525] A cópia de segurança de pastas e arquivos, também denominada becape, deve ser feita com determinada periodicidade, em locais seguros, distintos do local em que os dados foram salvos originalmente, a fim de permitir a recuperação dos dados salvos em caso de perdas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2012 / Polícia Civil do Alagoas PC/AL - AL / Delegado de Polícia / Questão: 48 Acerca de segurança da informação, julgue os seguintes itens. 94. [Q585407] Em virtude de todos os becapes diferenciais executados incluírem todos os arquivos alterados desde o último becape completo, a recuperação de dados é mais rápida utilizando-se becapes diferenciais do que becapes incrementais. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2012 / Polícia Civil do Alagoas PC/AL - AL / Escrivão de Polícia / Questão: 50 Com base nos conceitos de segurança da informação, julgue os próximos itens. 95. [Q582143] Muito mais eficientes que CDs e DVDs no que se refere a taxa de transferência, capacidade de armazenamento e portabilidade, os pendrives são um meio eficiente de se fazer becape. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2012 / Tribunal Regional do Trabalho da 10ª Região TRT 10 - BR / Técnico Judiciário - Área Enfermagem / Questão: 23 96. [Q582144] Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2012 / Tribunal Regional do Trabalho da 10ª Região TRT 10 - BR / Técnico Judiciário - Área Enfermagem / Questão: 24 Acerca de segurança da informação, julgue os itens a seguir. 97. [Q579696] A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos não são suscetíveis a malwares. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2012 / Tribunal Regional do Trabalho da 10ª Região TRT 10 - BR / Analista Judiciário - Área Execução de Mandados / Questão: 21 Em relação a conceitos de informática, julgue os itens seguintes. 98. [Q577046] Firewall é um dispositivo eletrônico que estabelece regras de segurança que propiciam maior velocidade de acesso à Internet a partir de redes wireless. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2008 / Secretaria de Estado de Planejamento e Gestão do Distrito Federal SEPLAG - DF / Professor de Educação Básica I - Área Filosofia / Questão: 23 Com relação aos conceitos de segurança da informação, julgue os itens subsequentes. 99. [Q572629] Um firewall pessoal é uma opção de ferramenta preventiva contra worms. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2012 / Agência Nacional de Aviação Civil ANAC - BR / Técnico em Regulação de Aviação Civil / Questão: 39 A respeito de segurança da informação, julgue os itens subsequentes. 100. [Q523993] Nos procedimentos de backup, é recomendável que as mídias do backup sejam armazenadas no mesmo local dos dados de origem, a fim de tornar a recuperação dos dados mais rápida e eficiente. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2012 / Tribunal Regional Eleitoral do Rio de Janeiro TRE/RJ - BR / Analista Judiciário - Área Judiciária / Questão: 50 Com relação a aspectos de intranet e de Internet, julgue os itens que se seguem. 101. [Q507399] No caso de se utilizar um servidor proxy firewall para acessar um sítio na Internet, o cliente não troca pacotes de informações diretamente com o servidor solicitado. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2012 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação / Questão: 119 Julgue os itens a seguir, relacionados à segurança da informação. 102. [Q477754] Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de firewall em cada computador da rede é suficiente para evitara contaminação por vírus de um computador dessa rede. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2012 / Ministério Público do Piauí MPE - PI / Analista Ministerial - Área Serviço Social / Questão: 40 Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e segurança da informação. 103. [Q560294] Os procedimentos de backup devem ser executados com frequência para se evitar a perda de dados. Uma ação recomendável é manter uma cópia das informações críticas em local diferente do computador em que essas informações se encontrem. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ctrl + V| Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2011 / Corpo de Bombeiro Militar do Distrito Federal CBM DF - DF / Cirurgião Dentista / Questão: 25 Com relação ao sistema operacional e ao ambiente Windows, julgue os itens que se seguem. 104. [Q442907] Para garantir a segurança no computador em uso, deve-se manter o Firewall do Windows sempre ativado, ação que assegura o bloqueio de mensagens com anexos com conteúdo perigoso para o computador e o rastreamento e eliminação de vírus, além do bloqueio às tentativas de acesso de usuários remotos e ao recebimento de mensagens de spam. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2011 / Secretaria de Estado da Saúde do Espírito Santo SESA - ES / Médico - Área Supervisor / Questão: 21 No que diz respeito a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas, julgue os itens subsecutivos. 105. [Q436693] Um firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados provenientes da Internet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2011 / Secretaria de Estado de Educação do Amazonas SEDUC - AM / Professor Ensino Fundamental / Questão: 33 No que diz respeito a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas, julgue os itens subsecutivos. 106. [Q436154] Um firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados provenientes da Internet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2011 / Secretaria de Estado de Educação do Amazonas SEDUC - AM / Pedagogo / Questão: 36 Acerca de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas, julgue os itens a seguir. 107. [Q436047] O uso de antivírus em um computador evita definitivamente a infecção desse computador por vírus. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2011 / Secretaria de Estado de Educação do Amazonas SEDUC - AM / Assistente Administrativo / Questão: 29 Acerca de Internet e de intranet, julgue os itens subsequentes. 108. [Q434948] Caso o acesso à intranet ocorra através de firewall, o protocolo HTTP não funcionará em conjunto com o endereço IP, porque o firewall não aceita IP nem HTTP. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Intranet. Fonte: CESPE/CEBRASPE 2011 / Fundação Universidade de Brasília FUB - BR / Estatístico / Questão: 31 Com relação aos conceitos de Internet, intranet e correio eletrônico, julgue os itens que se seguem. 109. [Q434145] Em uma empresa, é obrigatório que se utilize software antivírus de um mesmo fabricante em todas as máquinas que possibilitam acesso à Internet, para que se garanta que um arquivo recebido ou enviado seja checado por esse software e esteja livre de vírus ou de programas maliciosos detectados por ele. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2011 / Polícia Civil do Espírito Santo PC/ES - ES / Auxiliar de Perícia Médico - Legal / Questão: 28 Julgue os itens seguintes, acerca de correio eletrônico, do Outlook 2003 e do Internet Explorer 7. 110. [Q422014] Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2011 / Superior Tribunal Militar STM - BR / Analista Judiciário - Área Apoio Especializado - Especialidade: Estatística / Questão: 16 Julgue os itens seguintes, acerca de correio eletrônico, do Outlook 2003 e do Internet Explorer 7. 111. [Q421901] Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2011 / Superior Tribunal Militar STM - BR / Analista Judiciário - Área Judiciária - Especialidade: Execução de Mandados / Questão: 23 Acerca de segurança da informação, julgue os itens que se seguem. 112. [Q787714] Backup é o termo utilizado para definir uma cópia duplicada de um arquivo, um disco, ou um dado, feita com o objetivo de evitar a perda definitiva de arquivos importantes. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ctrl + V| Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2010 / Secretaria da Educação do Espírito Santo SEDU - ES / Agente de Suporte Educacional / Questão: 45 Acerca de conceitos básicos de informática, julgue os próximos itens. 113. [Q785945] O funcionamento adequado de um programa de firewall no computador permite regular o tráfego de dados e impedir a transmissão e(ou) recepção de acessos nocivos ou não autorizados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2010 / Instituto Jones dos Santos Neves IJSN - ES / Especialista em Pesquisas Governamentais - Área Sistemas de Informações Geográficas / Questão: 20 Acerca de conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. 114. [Q785864] Backup, um procedimento que deve ser realizado mensal ou anualmente, tem a finalidade de garantir a proteção de dados, inclusive contra ataques de worms. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2010 / Advocacia-Geral da União AGU - BR / Agente Administrativo / Questão: 39 No que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. 115. [Q785705] A realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupção de dados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2010 / Advocacia-Geral da União AGU - BR / Contador / Questão: 40 Acerca de conceitos de organização de arquivos e Internet, julgue os itens seguintes. 116. [Q664779] Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2010 / Ministério da Saúde - BR / Nutricionista / Questão: 18 Quanto ao uso seguro das tecnologias de informação e comunicação, julgue os itens que se seguem. 117.[Q664524] Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional Eleitoral da Bahia TRE/BA - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade: Higiene Dental / Questão: 30 Com relação a conceitos básicos de tecnologia de informação, julgue os itens a seguir. 118. [Q569842] Firewall é uma barreira virtual que se pode interpor entre uma rede privada e a rede externa e que tem a finalidade de atuar como um mecanismo de segurança que protege os recursos de hardware e de software da rede privada de ataques virtuais feitos por intrusos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2010 / Ministério da Previdência Social MPS/MPAS - BR / Nível III - Área Contratações / Questão: 21 Com relação a backup em um sistema operacional Windows, julgue os itens seguintes. 119. [Q558272] Um backup diário é uma operação que copia todos os arquivos selecionados que foram modificados no dia de execução desse backup. Nesse caso, os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança)| Windows. Fonte: CESPE/CEBRASPE 2010 / Agência Nacional de Energia Elétrica ANEEL - BR / Técnico Administrativo / Questão: 114 120. [Q558274] Um backup diferencial copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Nesse caso o atributo de arquivo é desmarcado. Se o usuário utilizar uma combinação dos backups normal e incremental precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2010 / Agência Nacional de Energia Elétrica ANEEL - BR / Técnico Administrativo / Questão: 116 121. [Q558275] O backup dos dados que utiliza uma combinação de backups normal e incremental exige mais espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta, porque o conjunto de backup pode estar armazenado em vários discos ou fitas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2010 / Agência Nacional de Energia Elétrica ANEEL - BR / Técnico Administrativo / Questão: 117 122. [Q558276] O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais rápido, principalmente se os dados forem alterados com frequência. Entretanto, ele facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2010 / Agência Nacional de Energia Elétrica ANEEL - BR / Técnico Administrativo / Questão: 118 Com relação ao uso seguro das tecnologias de informação e comunicação, julgue os itens subsequentes. 123. [Q550761] Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional Eleitoral da Bahia TRE/BA - BR / Analista Judiciário - Área Judiciária / Questão: 27 No que concerne à segurança da informação, julgue os itens subsequentes. 124. [Q538163] O procedimento de backup cria uma cópia de segurança dos arquivos armazenados em um computador e armazena-a em outra mídia ou local. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2010 / Instituto Federal de Educação, Ciência e Tecnologia de Brasília IFB - BR / Técnico de Vestuário / Questão: 28 A respeito da segurança da informação, julgue os itens subsequentes. 125. [Q532238] Ferramentas como firewall e antivírus para estação de trabalho não ajudam a reduzir riscos de segurança da informação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2010 / Instituto Federal de Educação, Ciência e Tecnologia de Brasília IFB - BR / Professor de Ensino Tecnológico - Área Pedagogo / Questão: 30 A respeito de conceitos e tecnologias relacionados a Internet e intranet, julgue os próximos itens. 126. [Q433285] Um firewall, em um computador, é um software que, corretamente configurado, verifica as informações provenientes da Internet e evita que o computador seja infectado com vírus transmitidos por meio de email. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2010 / Departamento Estadual de Trânsito DETRAN - ES / Assistente Técnico de Trânsito / Questão: 33 127. [Q433286] O acesso a um endereço de um sítio na Internet que se inicie com https é feito por meio de uma conexão segura. Nesse contexto, a informação trafega em um canal seguro, usando uma rede cuja segurança não é garantida. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Nobreak. Fonte: CESPE/CEBRASPE 2010 / Departamento Estadual de Trânsito DETRAN - ES / Assistente Técnico de Trânsito / Questão: 34 Julgue os itens seguintes, relacionados a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas. 128. [Q432800] vO Windows 7 permite a gravação de CD e DVD no formato sistema de arquivos dinâmico ou no formato mastered, mas não está habilitado para gravação de DVD-Vídeo. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2010 / Departamento Estadual de Trânsito DETRAN - ES / Técnico Superior - Área Psicológo / Questão: 18 Acerca de segurança e proteção de computadores, julgue os próximos itens. 129. [Q432319] Quando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele automaticamente desabilita o software, aciona o antivírus e bloqueia o usuário do MSN para evitar novas tentativas de ataque. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2010 / Banco de Brasília BRB - DF / Médico do Trabalho / Questão: 39 A respeito dos conceitos de tecnologias e protocolos utilizados na Web, julgue os itens a seguir. 130. [Q432311] O conjunto de técnicas usadas no protocolo WWW permite a criptografia das conexões de rede realizadas por meio dos protocolos XML, HTTP e FTP. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > World Wide Web (WWW)| Criptografia e Criptoanálise. Fonte: CESPE/CEBRASPE 2010 / Banco de Brasília BRB - DF / Médico do Trabalho / Questão: 31 Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação. 131. [Q419506] No governo e nas empresas privadas, ter segurança da informação significa ter- se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinase, finalmente, senhas de acesso a qualquer sistema. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Analista Judiciário - Área Apoio Especializado - Especialidade: Odontologia / Questão: 40 Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação. 132. [Q419358] No governo e nas empresas privadas, ter segurança da informação significa ter- se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Analista Judiciário - Área Apoio Especializado - Especialidade: Medicina / Questão: 38 Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação. 133. [Q419155] No governo e nas empresas privadas, ter segurança da informação significa ter- se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Analista Judiciário - Área Apoio Especializado - Especialidade: Comunicação Social / Questão: 40 Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação. 134. [Q419039] No governo e nas empresas privadas, ter segurança da informação significa ter- se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais)| Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Analista Judiciário - Área Apoio Especializado - Especialidade: Biblioteconomia / Questão: 35 Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes. 135. [Q406935] Configurar o firewall da rede para bloquear os pacotes destinados a qualquer servidor de HTTP externo é medida que impede que os funcionários dessa empresa utilizem os computadores para acessar a Internet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2010 / Ministério Público da União MPU - BR / Técnico de Informática / Questão: 83 A figura acima mostra uma janela do IE 8.0 aberta em um computador com o Windows XP e conectado à Internet. Com base nessa figura, julgue os itens que se seguem, acerca da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet. 136. [Q402212] Antes de permitir a execução do complemento MSXML 5.0, recomenda-se que o usuário clique a opção e, em seguida, clique Ativar Filtragem InPrivate para executar o antivírus do IE 8.0. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Nobreak. Fonte: CESPE/CEBRASPE 2010 / Ministério Público da União MPU - BR / Analista de Saúde - Área Pediatria / Questão: 53 Considerando que, em uma empresa, um computador seja usado por várias pessoas para acesso à Intranet, julgue os itens que se seguem. 137. [Q693212] Para melhorar o nível de controle de acesso dos usuários à Internet, é possível o uso de mecanismos de segurança como firewalls e antivírus. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Malwares (ameaças e pragas virtuais). Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Bancário Novo / Questão: 37 A Internet é formada por inúmeros usuários com interesses diversos; por outro lado, as intranets são criadas em função de necessidades e objetivos comuns. Com relação à segurança da Internet e da intranet, julgue os itens a seguir. 138. [Q548981] Firewall é um programa que tem por objetivos proteger uma rede de computadores contra acessos e tráfego indesejados, proteger serviços e bloquear a passagem de conexões indesejáveis, como, por exemplo, as vindas da Internet com o objetivo de acessar indevidamente dados corporativos ou pessoais. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2009 / Secretaria de Estado de Planejamento e Gestão do Distrito Federal SEPLAG - DF / Técnico de Atividades do Meio Ambiente - Área Topógrafo / Questão: 22 Acerca da segurança da informação, julgue os itens subsequentes. 139. [Q545687] O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção. Fonte: CESPE/CEBRASPE 2009 / Instituto do Meio Ambiente e dos Recursos Hídricos do Distrito Federal Brasília Ambiental IBRAM - DF / Analista de Atividades do Meio Ambiente - Área Químico / Questão: 24 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em edição, e os conceitos básicos de informática, julgue os itens a seguir. 140. [Q543201] O submenu Enviar para, do menu Editar, disponibiliza a função Backup quer permite criar um backup do arquivo utilizado para armazenar o documento em edição. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Microsoft Word| Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2009 / Fundação Estadual da Saúde FUNESA - SE / Assistente Administrativo II - Área Materiais / Questão: 107 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em edição, e os conceitos básicos de informática, julgue os itens a seguir. 141. [Q542631] O submenu Enviar para, do menu Editar, disponibiliza a função Backup quer permite criar um backup do arquivo utilizado para armazenar o documento em edição. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Microsoft Word| Procedimentos de Backup (becape ou cópia de segurança). Fonte: CESPE/CEBRASPE 2009 / Secretaria de Estado da Saúde de Sergipe SES - SE / Assistente Administrativo I / Questão: 117 Com relação a conceitos de informática e características de sistemas operacionais, julgue os itens a seguir. 142. [Q388746] O firewall do Windows XP restringe as informações que chegam ao computador no qual ele está instalado vindas de outros computadores, o que permite maior controle sobre os dados e oferece proteção contra pessoas ou programas que tentem conectar o computador sem permissão. c) Certo e) Errado Disciplinas/Assuntos vinculados: Informática > Ferramentas de Proteção| Painel de Controle. Fonte: CESPE/CEBRASPE 2009 / Tribunal de Contas da União TCU - BR
Compartilhar