Buscar

segurança da informação 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 62 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 62 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 62 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado
Criado em: 10/02/2021 às 20:06:31
Com relação aos conceitos de segurança da informação, julgue os itens subsequentes.
1. [Q1479166] O uso de códigos maliciosos, ou malwares, permite que pessoas mal-intencionadas
roubem a identidade de um usuário da Internet para fins criminosos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares ou pragas e ameaças virtuais.
Fonte: CESPE/CEBRASPE 2020 / Ministério da Economia - BR / Direito / Questão: 46
A respeito do texto e de conhecimentos relacionados à segurança da informação, julgue os próximos
itens.
O ataque hacker aos servidores do Superior Tribunal de Justiça (STJ) talvez seja um dos incidentes
de segurança mais graves envolvendo o setor público no Brasil. Ele é relevante não apenas porque
uma quantidade expressiva de dados foi indevidamente acessada e criptografada – com o atacante
aparentemente pedindo um resgate para a sua devolução, mas também porque o ataque
simplesmente paralisou as atividades do tribunal, alterando prazos de processos e cancelando
audiências. As consequências desse ataque ainda serão sentidas por muito tempo, seja na hercúlea
tarefa de se restaurar o acervo atingido, seja na memória de servidores e de cidadãos que dependem
da operação regular da principal corte do País que uniformiza o entendimento sobre a legislação
federal.
Fonte: www.uol.com.br (adaptado)
2. [Q1422160] Existem dois tipos de ransomware: o ransomware locker, que impede o usuário de
acessar o equipamento infectado; e o ransomware Crypto, que impede o usuário de acessar os
dados armazenados no equipamento infectado, geralmente usando criptografia.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ransomware.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente e Escrivão - 3º Simulado /
Questão: 70
3. [Q1411682] O ransomware é um dos ataques mais difundidos atualmente. É uma praga virtual
que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de
determinado equipamento porque tais arquivos foram criptografados e somente poderão ser
recuperados mediante pagamento de resgate.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ransomware.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade
Tecnologia e Informação - 7º Simulado / Questão: 112
4. [Q1307101] Atualmente, para proteger os computadores de forma efetiva contra a ação de
pragas virtuais, os conhecidos Malwares, e os ataques de hackers, é suficiente que haja, no
computador, um programa antivírus que esteja atualizado, sendo prescindível o uso de firewall no
combate a ataques de hackers.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Departamento de Polícia Federal DPF - BR / Agente de Polícia Federal - 2º Simulado
/ Questão: 87
Sobre conceitos relacionados a Segurança da Informação, julgue os itens 98 a 100.
5. [Q1263570] O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para
remover evidências em arquivos de logs, instalar outros códigos maliciosos, como backdoors, para
assegurar o acesso futuro ao computador infectado, dentre outros.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Rootkit.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 21º Simulado /
Questão: 100
Sobre conceitos relacionados à Segurança da Informação, julgue os itens 91 a 93.
6. [Q1231452] O vírus de macro tem a capacidade de modificar registros de computadores com
sistema operacional Windows e de fazer com que seja executado toda vez que o computador for
iniciado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Vírus.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 15º Simulado /
Questão: 93
Sobre conceitos relacionados à Segurança da Informação, julgue os itens 91 a 93.
7. [Q1202909] Uma ameaça é definida como uma condição que, quando explorada por um
atacante, pode resultar em uma violação de segurança. Exemplos de ameaças são falhas no
projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ameaça.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 13º Simulado /
Questão: 92
Sobre conceitos relacionados à Segurança da Informação, julgue os itens de 93 a 95.
8. [Q1200872] Bot é um programa que dispõe de mecanismos de comunicação com o invasor que
permitem que ele seja controlado remotamente. Possui processo de infecção e de propagação
similar ao do Trojan, ou seja, é capaz de se propagar automaticamente, explorando
vulnerabilidades existentes em programas instalados em computadores.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Bot e Botnet.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 2º Simulado
Presencial / Questão: 94
Sobre conceitos relacionados à Segurança da Informação, julgue os itens 90 a 92.
9. [Q1198539] Vírus de Script é um tipo específico de vírus de macro, escrito em linguagem de
macro, que tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem como,
por exemplo, os que compõem o Microsoft Office (Excel, Word,PowerPoint, entre outros).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Vírus de Script.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 9º Simulado /
Questão: 93
Sobre conceitos relacionados à Segurança da Informação, julgue os itens 92 a 94.
10. [Q1197691] Criminosos costumam formar uma armada composta de inúmeros equipamentos
infectados com códigos maliciosos que permitem seu controle remoto. Essas armadas são
conhecidas como Botnet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Bot e Botnet.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Polícia Civil do Distrito Federal PCDF - DF / Escrivão de Polícia Civil - 7º Simulado /
Questão: 93
No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação
digital, julgue os itens seguintes.
11. [Q1124781] Empregada na criptografia, a transposição consiste na mudança na posição de
letras ou palavras; essa técnica demanda que ambas as partes conheçam a fórmula de transposição
utilizada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2019 / Tribunal de Justiça do Amazonas TJ/AM - AM / Assistente Judiciário - Especialidade: Suporte ao
Usuário de Informática / Questão: 57
Julgue os próximos itens, a respeito de segurança de redes.
12. [Q1031879] Worms são programas maliciosos que se propagam por meio da inclusão
silenciosa de cópias de si mesmos em outros programas que, ao serem executados, processam
também os códigos maliciosos e infectam outros programas e sistemas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2018 / Fundação Universidade de Brasília FUB - BR / Técnico de Tecnologia da Informação / Questão: 73
Em cada um dos itens subsequentes, concernentes a redes de computadores, é apresentada uma
situação hipotética, seguida de uma assertiva a ser julgada.
13. [Q1009519] Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre
peças processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação,
a dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço,
especificamente em wwws.,significa que todo acesso a esse sítio é seguro, uma vez que os dados
trafegados entre o computador do usuário e o servidor são criptografados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Ministério Público do Piauí MPE - PI / Técnico Ministerial - Área Administrativa / Questão: 47
Com relação a assinatura e certificação digital, julgue os próximos itens.
14. [Q968547] Os algoritmos MD5 e SHA1 ainda são utilizados em alguns mecanismos que fazem
uso de assinatura digital, mas, atualmente, ambos são considerados inseguros.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Suporte Técnico / Questão: 101
A respeito dos conceitos de criptografia, julgue os itens a seguir.
15. [Q968546] RSA e AES são algoritmos dos tipos assimétrico e simétrico, respectivamente, e
que podem ser utilizados em conjunto com o TLS.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Suporte Técnico / Questão: 100
Acerca de malwares, julgue os itens subsecutivos.
16. [Q968543] Ransomware é um tipo de malware que cifra os arquivos armazenados no
computador da vítima e solicita um resgate para decifrá-los.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Hacker.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Suporte Técnico / Questão: 97
17. [Q968544] Fileless malware tem por principal característica a ocultação do endereço de
entrada localizado no setor de início do ponto de montagem do sistema de arquivo do disco rígido.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Hacker.
Fonte: CESPE/CEBRASPE 2018 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Suporte Técnico / Questão: 98
Considerando criptossistemas de chave pública, julgue os itens a seguir.
18. [Q960962] O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não suporta assinatura
digital.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 149
19. [Q960963] A capacidade de encriptar, decriptar e trocar chaves é característica do algoritmo
RSA.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 150
A respeito de modos de operação de cifra, julgue os itens que se seguem.
20. [Q960956] A ação do usuário em mexer o mouse aleatoriamente em um computador é incapaz
de gerar entropia.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 143
21. [Q960957] As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força
bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 144
22. [Q960958] A cifra CBC (cipher block chaining) é tipicamente aplicada em mecanismos de
autenticação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 145
23. [Q960959] Os blocos de bites de texto claro são independentemente codificados, utilizando-se
chaves distintas e inéditas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 146
24. [Q960960] Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado de
bites, que para a cifra DES são 256, e, para o AES, 128.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 147
25. [Q960961] Uma entrada de vídeo de uma câmera em um computador pode ser uma fonte de
entropia.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 148
Acerca das funções hash, julgue os itens subsequentes.
26. [Q960955] Para verificar a integridade de uma mensagem com assinatura digital, a pessoa
que a recebeu deverá conhecer a chave pública do usuário que a enviou.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 142
Com relação a protocolos e algoritmos criptográficos, julgue os itens seguintes.
27. [Q960949] O algoritmo RC4 é considerado um algoritmo assimétrico, sendo usado em
protocolos de transmissão de rede sem fio como o WEP.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 136
28. [Q960951] Em uma criptografia de chave pública, com qualquer protocolo de criptografia,
todas as chaves permanecem secretas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 138
29. [Q960952] O algoritmo de criptografia AES é considerado simétrico e tem a capacidade de
receber chaves de 24 bites.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 139
A respeito de criptografia, julgue os itens a seguir.
30. [Q960947] A criptografia caracteriza-se pelo procedimento que utiliza algoritmos
matemáticos para transformar dados em formato ininteligível, de modo que não sejam
imediatamente lidos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 134
31. [Q960948] Se os dados referentes a determinada informação trafegada em uma rede sem fio
empresarial são criptografados, então, para esses dados, deverão ser utilizados, em conjunto, o
algoritmo de compressão e o algoritmo de criptografia.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2018 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Estatística /
Questão: 135
Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de
diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto,
julgue os itens subsequentes.
32. [Q838254] Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar
informações em um computador, mas sem o objetivo de dominar tal computador nem de corromper
o sistema.
c)Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Assistente em Tecnologia da Informação / Questão: 105
33. [Q838255] Embora sejam normalmente conhecidos como um tipo de malware, os worms
podem ser utilizados de forma útil e não maliciosa.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Assistente em Tecnologia da Informação / Questão: 106
A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens.
34. [Q838247] Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual
nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Assistente em Tecnologia da Informação / Questão: 98
35. [Q838248] O uso de uma solução com base em chave privada pode garantir a autenticidade
de um arquivo que trafegue por uma rede privada ou pública.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2016 / Fundação Universidade de Brasília FUB - BR / Assistente em Tecnologia da Informação / Questão: 99
Com relação a informática, julgue os itens que se seguem.
36. [Q820650] A infecção de um computador por vírus enviado via correio eletrônico pode se dar
quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2016 / Instituto Nacional do Seguro Social INSS - BR / Técnico do Seguro Social / Questão: 40
No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e
algoritmos, julgue os itens seguintes.
37. [Q878244] O comprimento do fluxo de bits, na entrada de uma S-box, é igual ao comprimento
do fluxo de bits resultante, na saída da S-box.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2015 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Tecnologia da Informação / Questão: 100
38. [Q878246] Se o texto cifrado do texto claro HELLO for ABNZF, então a cifra será
monoalfabética.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2015 / Superior Tribunal de Justiça STJ - BR / Técnico Judiciário - Área Apoio Especializado - Especialidade:
Tecnologia da Informação / Questão: 102
Em relação ao uso da Internet e seus recursos, julgue os itens a seguir.
39. [Q799812] A fim de evitar a infecção de um computador por vírus, deve-se primeiramente
instalar uma versão atualizada de um antivírus, e somente depois abrir os arquivos suspeitos
anexados a emails.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Tradutor e Intérprete de Linguagem de Sinais /
Questão: 43
A respeito de segurança da informação, julgue os itens subsecutivos.
40. [Q797992] A assinatura digital é um código — criado mediante a utilização de uma chave
privada —, que permite identificar a identidade do remetente de dada mensagem.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2015 / Telecomunicações Brasileiras S.A. TELEBRAS - BR / Especialista em Gestão de Telecomunicações -
Área Analista Superior / Comercial / Questão: 113
Julgue os itens que se seguem, referentes a Internet e segurança da informação.
41. [Q791511] O phishing é um procedimento que possibilita a obtenção de dados sigilosos de
usuários da Internet, em geral, por meio de falsas mensagens de email.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Prevenção.
Fonte: CESPE/CEBRASPE 2015 / Fundação Universidade de Brasília FUB - BR / Urbanista / Questão: 48
Acerca de worms, julgue o item abaixo.
42. [Q730540] A ação de worms pode afetar o desempenho de uma rede de computadores.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Hacker.
Fonte: CESPE/CEBRASPE 2014 / Ministério da Educação MEC - BR / Analista de Política Regulatória / Questão: 60
No que se refere à computação na nuvem, aos procedimentos de segurança da informação e ao
armazenamento de dados na nuvem, julgue os itens subsequentes.
43. [Q725432] Normalmente, mensagens de email passam por vários roteadores e equipamentos
de rede antes de chegarem ao seu destinatário final; por isso, para se aumentar a segurança da
informação, essas mensagens podem ser criptografadas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2014 / Tribunal de Contas do Distrito Federal TCDF - DF / Analista de Administração Pública - Área Serviços /
Questão: 59
Acerca de worms, julgue o item abaixo.
44. [Q723193] A ação de worms pode afetar o desempenho de uma rede de computadores.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2014 / Ministério da Educação MEC - BR / Especialista em Regulação da Educação Superior / Questão: 60
Com relação a gerenciamento de informações e a aplicativos para segurança, julgue os itens
subsequentes.
45. [Q716384] As verificações de antivírus em um arquivo ocorrem com base na comparação
entre o nome do arquivo e o banco de dados de vacinas, visto que os antivírus não possuem
recursos para analisar o conteúdo dos arquivos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2014 / Instituto Chico Mendes de Conservação da Biodiversidade ICMBio - BR / Técnico Ambiental / Questão:
25
Com relação à segurança da informação, julgue os próximos itens.
46. [Q710422] Computadores podem ser infectados por vírus mesmo que não estejam conectados
à Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2014 / Fundação Universidade de Brasília FUB - BR / Técnico em Contabilidade / Questão: 31
Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os
itens subsecutivos.
47. [Q703413] O comprometimento do desempenho de uma rede local de computadores pode ser
consequência da infecção por um worm.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2014 / Ministério do Desenvolvimento, Indústria e Comércio Exterior MDIC - BR / Agente Administrativo /
Questão: 26
48. [Q703414] Os antivírus, além da sua finalidade de detectar e exterminar vírus de
computadores, algumas vezes podem ser usados no combate a spywares.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2014 / Ministério do Desenvolvimento, Indústria e Comércio Exterior MDIC - BR / Agente Administrativo /
Questão: 27
Considerando aspectos gerais de informática, julgue os itens subsequentes.
49. [Q736735] O gerenciamento das chaves criptográficas tem grande influência sobre o uso
adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que
depende da preservação do estrito sigilo das chaves criptográficas privadas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2013 / Secretaria da Administração do Estado da Bahia SAEB - BA / Delegado de Polícia / Questão: 13
Julgue os itens de 60 a 64, com relação à informática para bibliotecas.
50. [Q720930]No DRM (digital right management), utiliza-se tecnologia de criptografia para
proteger os direitos autorais de obra publicada eletronicamente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2013 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Analista Judiciário - Área Biblioteconomia /
Questão: 64
No que se refere à segurança da informação e às redes de computadores, julgue os itens seguintes.
51. [Q720194] A assinatura digital, que é um método de autenticação da informação, permite que
um documento ou uma versão reduzida do documento (digest message) seja assinado
eletronicamente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2013 / Tribunal Regional do Trabalho da 17ª Região TRT 17 - BR / Analista Judiciário - Área Judiciária /
Questão: 38
Considerando que, em uma rede, o computador de um usuário tenha sido infectado por um worm
que consegue se replicar em sistemas falhos pelas portas 137 e 138, julgue os itens subsequentes.
52. [Q698359] Antivírus modernos e atualizados podem detectar worms se sua assinatura for
conhecida.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2013 / Supremo Tribunal Federal STF - BR / Técnico Judiciário - Área Administrativa - Especialidade:
Segurança Judiciária / Questão: 37
Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas
de segurança da informação.
53. [Q698214] Assinaturas digitais são recursos que substituem a biometria e garantem que o
documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2013 / Supremo Tribunal Federal STF - BR / Analista Judiciário - Área Judiciária / Questão: 32
Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas
de segurança da informação.
54. [Q698028] Assinaturas digitais são recursos que substituem a biometria e garantem que o
documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2013 / Supremo Tribunal Federal STF - BR / Analista Judiciário - Área Revisão de Texto / Questão: 12
Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas
de segurança da informação.
55. [Q697772] Assinaturas digitais são recursos que substituem a biometria e garantem que o
documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2013 / Supremo Tribunal Federal STF - BR / Analista Judiciário - Área Medicina / Questão: 22
Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas
de segurança da informação.
56. [Q696966] Assinaturas digitais são recursos que substituem a biometria e garantem que o
documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2013 / Supremo Tribunal Federal STF - BR / Analista Judiciário - Área Comunicação Social / Questão: 18
Julgue os próximos itens, no que se refere a ferramentas e aplicativos de Internet e a noções básicas
de segurança da informação.
57. [Q696558] Assinaturas digitais são recursos que substituem a biometria e garantem que o
documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2013 / Supremo Tribunal Federal STF - BR / Analista Judiciário - Área Administrativa / Questão: 28
Acerca de informática, julgue os próximos itens.
58. [Q693582] Os certificados digitais contêm uma chave pública, informações acerca da
identidade do remetente de uma mensagem e a assinatura da autoridade certificadora que gerou o
certificado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Ataques e Golpes.
Fonte: CESPE/CEBRASPE 2013 / Fundação Nacional de Saúde - FUNASA Funasa - BR / Atividades Técnicas de Complexidade
Intelectual - Área Convênio / Questão: 16
Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação,
podendo afetar sua disponibilidade, integridade e confidencialidade. Outros softwares são
produzidos para oferecer proteção contra os ataques provenientes dos malwares. Com relação a
esse tema, julgue os próximos itens.
59. [Q689076] Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros
programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma
vulnerabilidade de outros softwares.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2013 / Polícia Civil do Distrito Federal PCDF - DF / Agente de Polícia / Questão: 38
O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e
disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar
adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para
tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca
desses exames, julgue os itens a seguir.
60. [Q689060] Computadores infectados com vírus não podem ser examinados em uma
investigação, pois o programa malicioso instalado compromete a integridade do sistema
operacional.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2013 / Polícia Civil do Distrito Federal PCDF - DF / Agente de Polícia / Questão: 30
Em relação a conceitos de becape, julgue o item a seguir.
61. [Q683144] Caso um professor queira fazer becape de arquivos diversos de suas aulas em
destino seguro, fora do disco rígido de seu computador, e esses arquivos ocupem dois gigabaites
de espaço em disco, será recomendável que ele opte pela utilização de um CD, desde que ele grave
seus arquivos em seu formato original, ou seja, que não empregue recursos de compressão ou de
criptografia de dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2013 / Fundação Universidade de Brasília FUB - BR / Assistente em Administração / Questão: 47
No que diz respeito à segurança da informação e das comunicações, julgue os itens subsequentes.
62. [Q680886] Em relação à forma de infecção de computadores, vírus e worms são recebidos
automaticamente pela rede, ao passo que trojans e backdoors são inseridos por um invasor.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2013 / Banco Central do Brasil BACEN - BR / Técnico - Área Segurança Institucional / Questão: 75
O aprimoramento das tecnologias de comunicação e de informação tem transformado processos
decisórios e comunicacionais nas mais diferentes instituições e formas organizativas. São exemplos
disso as consultas públicas realizadas pelo governo federal, a atuação de movimentos sociais com
base no “hackeativismo” e na luta pela transparência e os modelos de produção colaborativa
implementados pelas empresas.
A respeito da comunicação digital e sua relação com a atuação desses agentes sociais
governamentais e não governamentais, julgue os itens subsecutivos.
63. [Q678314] Hackeamento é uma prática que tem origem no mundo digital, mas não se
restringe a ele.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Prevenção.
Fonte: CESPE/CEBRASPE 2013 / MinistérioPúblico da União MPU - BR / Analista do MPU - Área de Apoio: Técnico-Administrativo -
Especialidade: Comunicação Social / Questão: 94
Com relação a vírus de computadores e malwares em geral, julgue os próximos itens.
64. [Q655454] Malwares propagam-se por meio de rede local, discos removíveis, correio
eletrônico e Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Hacker.
Fonte: CESPE/CEBRASPE 2013 / Companhia de Pesquisa de Recursos Minerais CPRM - BR / Analista em Geociências - Área Química /
Questão: 29
Com relação a vírus de computadores e malwares em geral, julgue os próximos itens.
65. [Q653114] Por meio de atualizações de assinaturas de antivírus, detectam-se os vírus mais
recentes incluídos na lista de assinaturas, contudo, esse procedimento não garante a detecção de
novos tipos de vírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2013 / Companhia de Pesquisa de Recursos Minerais CPRM - BR / Analista em Geociências - Área Química /
Questão: 23
Com base em conceitos de segurança da informação, julgue os itens abaixo.
66. [Q649983] A contaminação por pragas virtuais ocorre exclusivamente quando o computador
está conectado à Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2013 / Agência Nacional de Saúde Suplementar ANS - BR / Técnico em Regulação de Saúde Suplementar /
Questão: 49
Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação,
julgue os itens a seguir.
67. [Q623210] O uso de assinatura digital tem maior potencial de garantia de não repúdio que
segurança de sigilo sobre determinada informação digital.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2013 / Secretaria da Administração do Estado da Bahia SAEB - BA / Investigador de Polícia / Questão: 15
Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.
68. [Q596109] A criptografia, mecanismo de segurança auxiliar na preservação da
confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto
que se pretende proteger.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2013 / Tribunal de Justiça do Distrito Federal e Territórios TJDFT - DF / Técnico Judiciário - Área:
Administrativa / Questão: 39
Julgue os itens subsecutivos, acerca de conceitos relacionados a Internet, intranet e segurança da
informação.
69. [Q788571] Por meio da assinatura digital, é possível garantir a proteção de informações no
formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica
capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2012 / Polícia Rodoviária Federal PRF - BR / Agente Administrativo / Questão: 32
Julgue os itens subsequentes, acerca de segurança da informação.
70. [Q788255] A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que
se multiplica de forma independente nos programas instalados em um computador infectado e
recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e
antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Hacker.
Fonte: CESPE/CEBRASPE 2012 / Departamento de Polícia Federal DPF - BR / Papiloscopista Policial Federal / Questão: 26
O uso da informação por meio de infraestruturas computacionais apoiadas por redes de
computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização
diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas
informações como referência inicial, julgue os itens a seguir.
71. [Q585519] As assinaturas digitais — uma das ferramentas empregadas para aumentar a
segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados
— podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de
arquivos ou de aplicações.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2012 / Polícia Civil do Alagoas PC/AL - AL / Delegado de Polícia / Questão: 42
Com relação aos programas conceitos de organização e gerenciamento de arquivos, pastas e
programas, julgue os itens a seguir.
72. [Q581402] Como meio de combater a proliferação de vírus, o Mozilla Thunderbird 15 não
admite que vídeos e músicas sejam anexados a emails. Caso o usuário necessite enviar esse tipo de
arquivo deve primeiramente compactá-lo para então enviar o arquivo.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2012 / Tribunal de Justiça do Acre TJ/AC - AC / Técnico em Microinformática / Questão: 82
Acerca de segurança da informação, julgue os itens a seguir.
73. [Q579699] Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que
a instalação e a constante atualização de antivírus são de fundamental importância para se evitar
contaminações.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2012 / Tribunal Regional do Trabalho da 10ª Região TRT 10 - BR / Analista Judiciário - Área Execução de
Mandados / Questão: 24
Acerca de, vírus de computador e técnicas de segurança da informação, julgue os itens que se
seguem.
74. [Q559282] Um arquivo do tipo PDF não carrega código malicioso, como cavalo de troia.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2012 / Câmara dos Deputados CD - BR / Analista Legislativo - Área Museuólogo / Questão: 84
75. [Q559284] O termo spam refere-se a emails não solicitados e enviados, normalmente, apenas
para uma pessoa; essa mensagem, cujo conteúdo é sempre comercial, não transporta vírus de
computador ou links na Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2012 / Câmara dos Deputados CD - BR / Analista Legislativo - Área Museuólogo / Questão: 86
76. [Q559285] A finalidade do uso de certificados digitais em páginas na Internet, por meio de
HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se capturados durante o
tráfego, sejam identificados por quem o capturou.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2012 / Câmara dos Deputados CD - BR / Analista Legislativo - Área Museuólogo / Questão: 87
A figura acima ilustra parte de uma janela do sistema operacional Windows 7, que é disponibilizada
após a realização de determinado procedimento. Considerando essa figura, julgue os itens a seguir.
77. [Q558509] Ao se fazer duplo clique, com o botão esquerdo do mouse, no ícone Sistema,
algumas informações básicas serão disponibilizadas acerca do sistema operacional Windows 7.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2012 / Câmara dos Deputados CD - BR / Analista Legislativo - Atribuição: Médico - Área: Diagnóstico por
Imagem / Questão: 51
78. [Q558511] Mesmo ocorrendo falhas de segurança no Windows 7, é possível, por meio do
Windows Update, manter o sistema operacional atualizado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2012 / Câmara dos Deputados CD - BR / Analista Legislativo - Atribuição: Médico - Área: Diagnósticopor
Imagem / Questão: 53
Julgue os itens a seguir, que tratam da segurança da informação.
79. [Q505906] A atualização do software antivírus instalado no computador do usuário de uma
rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada
na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2012 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Engenharia Elétrica / Questão: 22
Julgue os itens que se seguem, acerca de procedimentos e conceitos de segurança da informação.
80. [Q494835] Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos
vírus, eles não precisam de um programa hospedeiro para se propagar.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2012 / Câmara dos Deputados CD - BR / Analista Legislativo - Área Arquiteto / Questão: 43
Julgue os itens que se seguem, referentes a segurança da informação.
81. [Q494303] O antivírus, para identificar um vírus, faz uma varredura no código do arquivo que
chegou e compara o seu tamanho com o tamanho existente na tabela de alocação de arquivo do
sistema operacional. Caso encontre algum problema no código ou divergência de tamanho, a
ameaça é bloqueada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2012 / Perícia Forense do Estado do Ceará PEFOCE - CE / Perito Criminal de 1.ª Classe – Área de Formação:
Química / Questão: 38
Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens.
82. [Q1310662] O adware, tipo de firewall que implementa segurança de acesso às redes de
computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Adwares.
Fonte: CESPE/CEBRASPE 2011 / Assembléia Legislativa do Ceará ALE - CE / Analista Legislativo – Área Língua Portuguesa – Gramática
Normativa / Questão: 30
Atualmente, há diversos software maliciosos que provocam danos aos computadores e às
informações dos usuários. No que concerne a vírus de computador, julgue os itens seguintes.
83. [Q765978] Os antivírus devem ser atualizados constantemente para que não percam sua
eficiência em razão do surgimento de novos vírus de computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2011 / Corpo de Bombeiro Militar do Distrito Federal CBM DF - DF / Soldado do Corpo de Bombeiro /
Questão: 82
84. [Q765979] Alguns tipos de vírus de computador podem gerar informações falsas em redes
sociais com o intuito de se propagarem.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2011 / Corpo de Bombeiro Militar do Distrito Federal CBM DF - DF / Soldado do Corpo de Bombeiro /
Questão: 83
85. [Q765981] Alguns vírus têm a capacidade de modificar registros de computadores com
sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for
iniciado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2011 / Corpo de Bombeiro Militar do Distrito Federal CBM DF - DF / Soldado do Corpo de Bombeiro /
Questão: 85
Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e
procedimentos de Internet e intranet e segurança da informação.
86. [Q560293] Phishing é um programa utilizado para combater spyware, adware e keyloggers,
entre outros programas espiões.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Script Kiddies (Newbies).
Fonte: CESPE/CEBRASPE 2011 / Corpo de Bombeiro Militar do Distrito Federal CBM DF - DF / Cirurgião Dentista / Questão: 24
Considerando que, em uma intranet, os servidores web estejam configurados para uso de
certificados digitais, julgue os itens subsequentes.
87. [Q458845] O uso do protocolo https assegura que as informações trafegadas utilizem
certificados digitais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > HTTP (HYPER TEXT TRANSFER PROTOCOL).
Fonte: CESPE/CEBRASPE 2011 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Especialista em
Desenvolvimento Social - Área Serviço Social / Questão: 40
Acerca de organização, de segurança e de gerenciamento de informações, arquivos, pastas e
programas, julgue os itens a seguir.
88. [Q436046] A denominada engenharia social é uma técnica utilizada para se obter informação
a partir de uma relação de confiança.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Prevenção.
Fonte: CESPE/CEBRASPE 2011 / Secretaria de Estado de Educação do Amazonas SEDUC - AM / Assistente Administrativo / Questão: 28
Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes.
89. [Q434549] Ter um certificado digital é condição necessária para que um documento seja
considerado assinado digitalmente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2011 / Polícia Civil do Espírito Santo PC/ES - ES / Perito Criminal Especial / Questão: 112
Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes.
90. [Q434486] Na criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor,
para criptografar os dados, quanto pelo receptor, para decriptografá-los.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2011 / Polícia Civil do Espírito Santo PC/ES - ES / Perito Criminal / Questão: 109
Julgue os itens seguintes, acerca de correio eletrônico, do Outlook 2003 e do Internet Explorer 7.
91. [Q421901] Um firewall pessoal instalado no computador do usuário impede que sua máquina
seja infectada por qualquer tipo de vírus de computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2011 / Superior Tribunal Militar STM - BR / Analista Judiciário - Área Judiciária - Especialidade: Execução de
Mandados / Questão: 23
Com relação aos conceitos de Internet, intranet e correio eletrônico, julgue os itens que se seguem.
92. [Q896709] Em uma empresa, é obrigatório que se utilize software antivírus de um mesmo
fabricante em todas as máquinas que possibilitam acesso à Internet, para que se garanta que um
arquivo recebido ou enviado seja checado por esse software e esteja livre de vírus ou de programas
maliciosos detectados por ele.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2010 / Polícia Civil do Espírito Santo PC/ES - ES / Auxiliar de Perícia Médico Legal / Questão: 28
Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes.
93. [Q895964] Na criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor,
para criptografar os dados, quanto pelo receptor, para decriptografá-los.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2010 / Polícia Civil do Espírito Santo PC/ES - ES / Perito Criminal Especial / Questão: 109
Julgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação
de documentos.
94. [Q867700] Por princípio, considera-se que qualquer documento assinado digitalmente está
criptografado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2010 / Procuradoria Geral do Município de Boa Vista PGM - RR / Analista Municipal- Área Procurador
Municipal / Questão: 30
Acerca de segurança da informação, julgue os itens que se seguem.
95. [Q787712] Spywares são programas que agem na rede, checando pacotes de dados, na
tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Hacker.
Fonte: CESPE/CEBRASPE 2010 / Secretaria da Educação do Espírito Santo SEDU - ES / Agente de Suporte Educacional / Questão: 43
96. [Q787713] Cavalos-de-troia, adwares e vermes são exemplos de pragas virtuais.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2010 / Secretaria da Educação do Espírito Santo SEDU - ES / Agente de Suporte Educacional / Questão: 44
No que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os
itens subsequentes.
97. [Q785704] Um arquivo criptografado fica protegido contra contaminação por vírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2010 / Advocacia-Geral da União AGU - BR / Contador / Questão: 39
A respeito da segurança da informação, julgue os itens subsequentes.
98. [Q532236] A descoberta, por harckers, de senha que contenha números, letras minúsculas e
maiúsculas e os caracteres #$ é considerada difícil.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Prevenção.
Fonte: CESPE/CEBRASPE 2010 / Instituto Federal de Educação, Ciência e Tecnologia de Brasília IFB - BR / Professor de Ensino
Tecnológico - Área Pedagogo / Questão: 28
99. [Q532238] Ferramentas como firewall e antivírus para estação de trabalho não ajudam a
reduzir riscos de segurança da informação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2010 / Instituto Federal de Educação, Ciência e Tecnologia de Brasília IFB - BR / Professor de Ensino
Tecnológico - Área Pedagogo / Questão: 30
Julgue os itens seguintes, relacionados a conceitos de organização, de segurança e de
gerenciamento de informações, arquivos, pastas e programas.
100. [Q433282] No Windows 7, é possível usar criptografia para proteger todos os arquivos que
estejam armazenados na unidade em que o Windows esteja instalado. Nesse caso, os arquivos que
forem adicionados a essa unidade serão automaticamente criptografados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Windows.
Fonte: CESPE/CEBRASPE 2010 / Departamento Estadual de Trânsito DETRAN - ES / Assistente Técnico de Trânsito / Questão: 30
Acerca de segurança e proteção de computadores, julgue os próximos itens.
101. [Q432317] Um worm se aloja no servidor de e-mail e infecta automaticamente o computador
do usuário sempre que este realiza uma conexão ao serviço de correio eletrônico.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2010 / Banco de Brasília BRB - DF / Médico do Trabalho / Questão: 36
102. [Q432320] Vírus de computador são capazes de usar arquivos executáveis para se espalhar.
Alguns tipos de vírus detectam e contaminam automaticamente arquivos e pastas que podem estar
armazenados em um pendrive.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2010 / Banco de Brasília BRB - DF / Médico do Trabalho / Questão: 40
Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.
103. [Q432184] Em um ambiente computacional, a perda das informações por estragos causados
por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias
de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do
usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de
dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2010 / Banco de Brasília BRB - DF / Técnico em Segurança do Trabalho / Questão: 24
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim
como a conceitos básicos de tecnologia e segurança da informação.
104. [Q419506] No governo e nas empresas privadas, ter segurança da informação significa ter-
se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das
informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um
bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Analista Judiciário - Área Apoio
Especializado - Especialidade: Odontologia / Questão: 40
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim
como a conceitos básicos de tecnologia e segurança da informação.
105. [Q419358] No governo e nas empresas privadas, ter segurança da informação significa ter-
se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das
informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um
bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Analista Judiciário - Área Apoio
Especializado - Especialidade: Medicina / Questão: 38
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim
como a conceitos básicos de tecnologia e segurança da informação.
106. [Q419155] No governo e nas empresas privadas, ter segurança da informação significa ter-
se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das
informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um
bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Analista Judiciário - Área Apoio
Especializado - Especialidade: Comunicação Social / Questão: 40
Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim
como a conceitos básicos de tecnologia e segurança da informação.
107. [Q419039] No governo e nas empresas privadas, ter segurança da informação significa ter-
se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das
informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um
bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Analista Judiciário - Área Apoio
Especializado - Especialidade: Biblioteconomia / Questão: 35
Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma
mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio
de um canal de comunicação.
108. [Q409892] A mensagem criptografada com a chave pública do destinatário garante que
somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.
c) Certo
e) Errado
Disciplinas/Assuntosvinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Planejamento
Estratégico / Questão: 25
Considerando que, em uma empresa, um computador seja usado por várias pessoas para acesso à
Intranet, julgue os itens que se seguem.
109. [Q693212] Para melhorar o nível de controle de acesso dos usuários à Internet, é possível o
uso de mecanismos de segurança como firewalls e antivírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Bancário Novo / Questão: 37
Com relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos,
julgue os itens que se seguem.
110. [Q558965] Os programas de antivírus são indicados para fazer controle e eliminação de
pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall, hash e boot.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2009 / Prefeitura de Ipojuca - PE / Turismólogo / Questão: 27
111. [Q558966] A criptografia é uma solução indicada para evitar que um arquivo seja decifrado,
no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele
contidas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2009 / Prefeitura de Ipojuca - PE / Turismólogo / Questão: 28
Julgue os itens a seguir, a respeito da segurança da informação.
112. [Q556828] Hacker é um programa inteligente de computador que, após detectar falhas em
um ambiente computacional, causa danos irreparáveis e a proliferação de outros programas
maliciosos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Prevenção.
Fonte: CESPE/CEBRASPE 2009 / Secretaria de Estado de Planejamento e Gestão do Distrito Federal SEPLAG - DF / Assistente de
Educação - Área Monitor / Questão: 52
113. [Q556829] Os programas de antivírus são utilizados para detectar e eliminar vírus de
computador que já tenham uma vacina equivalente, assim como manter em quarentena vírus que
ainda não possuem vacina.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2009 / Secretaria de Estado de Planejamento e Gestão do Distrito Federal SEPLAG - DF / Assistente de
Educação - Área Monitor / Questão: 53
114. [Q556831] A criptografia é um processo de segurança de dados que faz com que eles fiquem
inacessíveis, sendo possível acessar o conteúdo apenas a partir de uma chave de criptografia
equivalente.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2009 / Secretaria de Estado de Planejamento e Gestão do Distrito Federal SEPLAG - DF / Assistente de
Educação - Área Monitor / Questão: 55
Considerando a janela do Word 2003 ilustrada acima, que contém um documento em edição, e os
conceitos básicos de informática, julgue os itens a seguir.
115. [Q543204] A vantagem do navegador Internet Explorer 7.0 em relação a sua versão anterior
são os recursos para identificar e eliminar qualquer tipo de assinatura de vírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2009 / Fundação Estadual da Saúde FUNESA - SE / Assistente Administrativo II - Área Materiais / Questão:
110
Julgue os itens seguintes, acerca de noções de informática.
116. [Q316188] O objetivo da segurança da informação é garantir que os ambientes
organizacionais estejam protegidos contra hackers , antivírus, firewalls e worms , permitindo que
as pessoas usem as redes e os sistemas com liberdade e segurança.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Prevenção.
Fonte: CESPE/CEBRASPE 2009 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Economista /
Questão: 25
Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os itens a seguir.
117. [Q311047] O Outlook Express possui recurso para impedir a infecção de vírus enviados por
e-mail.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2009 / Polícia Civil do Espírito Santo PC/ES - ES / Policial Civil / Agente / Questão: 18
Julgue os itens seguintes relativos a informática.
118. [Q728399] A assinatura digital consiste na criação de um código de modo que a pessoa ou
entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo
quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2008 / Secretaria de Administração do Estado do Tocantins SECAD - TO / Delegado de Polícia / Questão: 20
Julgue os próximos itens, considerando os conceitos de correio eletrônico, Internet e intranet.
119. [Q610364] Assinatura digital permite encaminhar e-mail com garantia de autenticidade,
integridade e privacidade.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2008 / Ministério da Ciência e Tecnologia MCT - BR / Auxiliar em Tecnologia 1-I (O2) / Questão: 55
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da
informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação,
julgue os itens seguintes.
120. [Q607667] Na fase latente ou dormente, um vírus de computador encontra-se quieto, mas
pronto a ser ativado por algum evento.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2008 / Ministério da Ciência e Tecnologia MCT - BR / Analista em Tecnologia Sênior I / Questão: 76
Julgue os itens a seguir, com relação a conceitos de correio eletrônico, Internet e intranet.
121. [Q603996] O maior problema na utilização dos recursos da Internet é a segurança das
informações. Esse problema pode ser totalmente resolvido instalando-se hardware de criptografia.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2008 / Ministério da Ciência e Tecnologia MCT - BR / Assistente em Tecnologia 2-I - Área Técnico em
Administração / Questão: 39
Acerca de organização, de segurança e de gerenciamento de informações, arquivos, pastas e
programas, julgue os itens a seguir.
122. [Q550562] A denominada engenharia social é uma técnica utilizada para se obter
informação a partir de uma relação de confiança.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Prevenção.
Fonte: CESPE/CEBRASPE 2008 / Secretaria de Estado de Educação do Amazonas SEDUC - AM / Assistente Administrativo / Questão: 28
123. [Q550564] Em computação, o termo malware indica a prática do uso de cookies que
exploram as vulnerabilidades de um sistema e as torna públicas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2008 / Secretaria de Estado de Educação do Amazonas SEDUC - AM / Assistente Administrativo / Questão: 30
Julgue os itens seguintes, relacionados a tecnologia de informática.
124. [Q348429] Criptografia é a técnica de converter uma mensagem ou mesmo um arquivo
utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa
técnica não podem ser utilizadas ou lidas até serem decodificadas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Tocantis PC/TO - TO / Escrivão de Polícia Civil / Questão: 20
Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os próximos itens.
125. [Q347482]Para se garantir que o computador não seja infectado com vírus enviado por e-
mail, é suficiente, no momento da configuração, instalar antivírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2008 / Ministério das Comunicações MC - BR / Engenheiro - Área: Elétrica / Questão: 38
Acerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem.
126. [Q310203] A assinatura digital é um exemplo de controle lógico.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2008 / Instituto Nacional do Seguro Social INSS - BR / Analista do Seguro Social / Questão: 93
127. [Q310204] A assinatura digital, por meio de um conjunto de dados criptografados associados
a um documento, garante a integridade e confidencialidade do documento.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2008 / Instituto Nacional do Seguro Social INSS - BR / Analista do Seguro Social / Questão: 94
Julgue os itens seguintes, relativos a informática.
128. [Q307069] A assinatura digital consiste na criação de um código de modo que a pessoa ou
entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo
quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Tocantis PC/TO - TO / Médico - Área Legista / Médico Legista / Questão: 20
129. [Q306945] Criptografia é a técnica de converter uma mensagem ou mesmo um arquivo
utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa
técnica não podem ser utilizadas ou lidas até serem decodificadas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Tocantis PC/TO - TO / Papiloscopista / Questão: 19
Julgue os itens seguintes, relativos a informática.
130. [Q305592] A assinatura digital consiste na criação de um código de modo que a pessoa ou
entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo
quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Tocantis PC/TO - TO / Policial Civil / Auxiliar de Perito Criminal / Questão: 17
Considerando a figura acima, que mostra uma janela Outlook, e os conceitos de Internet e intranet,
julgue os seguintes itens
131. [Q296318] Uma das novidades do Internet Explorer 7.0 é a presença de antivírus e sistema
de criptografia de chave pública automáticos, o que proporciona maior proteção para o usuário.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2008 / Centro de Tecnologia da Informação Renato Archer CTI - BR / Tecnologista Pleno 1 - Área Segurança
de Sistemas da Informação / Questão: 39
Considerando a figura acima, que apresenta uma página da Web acessada pelo Internet Explorer 6,
julgue os itens que se seguem.
132. [Q296146] Um usuário pode fazer um acesso seguro à intranet do SERPRO usando a
tecnologia VPN, que cria um túnel virtual com o computador do usuário, usando criptografia.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Analista - Área Perícia em Cálculo Judicial
/ Questão: 49
Tendo como referência a página mostrada na figura acima, julgue os itens subseqüentes, acerca do
Internet Explorer 6 (IE6) e de conceitos relativos à Internet.
133. [Q294703] Ao se clicar a ferramenta , a palavra selecionada na página mostrada
passará a constituir um hiperlink.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2008 / Transporte Urbano do Distrito Federal DFtrans - DF / Técnico de Transportes Urbanos - Área Técnico
em Contabilidade / Questão: 25
Considerando a figura acima, julgue os itens seguintes, acerca do sistema operacional Windows XP,
instalado em um computador do tipo PC.
134. [Q294233] A opção exibe informações mais recentes sobre
segurança e vírus.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2008 / Transporte Urbano do Distrito Federal DFtrans - DF / Técnico de Transportes Urbanos - Área Técnico
em Contabilidade / Questão: 24
Com relação a Internet, correio eletrônico e navegadores da Internet, julgue os itens seguintes.
135. [Q287530] O termo worm é usado na informática para designar programas que combatem
tipos específicos de vírus de computador que costumam se disseminar criando cópias de si mesmos
em outros sistemas e são transmitidos por conexão de rede ou por anexos de e-mail.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2008 / Tribunal Superior do Trabalho TST - BR / Programador / Questão: 33
136. [Q287531] Caso um usuário envie uma mensagem de correio eletrônico e deseje que ela não
possa ser lida por alguém que, por algum meio, a intercepte, ele deve se certificar que nenhum
processo de criptografia seja usado para codificá-la.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2008 / Tribunal Superior do Trabalho TST - BR / Programador / Questão: 34
Acerca de conceitos de tecnologia da informação, julgue os itens que se seguem.
137. [Q279928] Criptografia é uma técnica por meio da qual é feita a conferência da assinatura
digital do usuário.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2008 / Ministério da Saúde - BR / Agente Administrativo / Questão: 49
Acerca de conceitos e tecnologias relacionados à Internet e a intranet, julgue os itens subseqüentes.
138. [Q278320] Arquivos que armazenam documentos gerados a partir do Microsoft Word de
versão superior ou igual à 2003 são imunes a infecção por vírus de macro, devido à incapacidade
de esse tipo de vírus infectar arquivos com extensão .doc obtidos por meio do referido programa.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Microsoft Word.
Fonte: CESPE/CEBRASPE 2008 / Supremo Tribunal Federal STF - BR / Técnico Judiciário - Área Tecnologia da Informação / Questão: 42
139. [Q278321] Na Internet, o termo cookie é utilizado para designar um tipo de vírus que tem
por função destruir dados contidos no disco rígido de um computador infectado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2008 / Supremo Tribunal Federal STF - BR / Técnico Judiciário - Área Tecnologia da Informação / Questão: 43
Com relação a vírus de computador, julgue os itens subseqüentes.
140. [Q277061] Um arquivo do Microsoft Word pode estar sujeito a infecção por vírus de macro
se não estiver devidamente protegido.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Microsoft Word.
Fonte: CESPE/CEBRASPE 2008 / Polícia Civil do Acre PC/AC - AC / Programador / Questão: 65
Julgue os itens seguintes, relativos a informática.
141. [Q585199] A assinatura digital consiste na criação de um código de modo que a pessoa ou
entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo
quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2007 / Secretaria de Administração do Estado do Tocantins SECAD - TO / Médico Legista / Questão: 20
Julgue os itens seguintes, relacionados a tecnologiade informática.
142. [Q539313] Criptografia é a técnica de converter uma mensagem ou mesmo um arquivo
utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa
técnica não podem ser utilizadas ou lidas até serem decodificadas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2007 / Secretaria de Administração do Estado do Tocantins SECAD - TO / Auxiliar de Autópsia / Questão: 19
Considerando a figura acima, que mostra uma janela do navegador Internet Explorer 6 com a página
da Secretaria de Administração do Estado do Tocantins, julgue os itens a seguir.
143. [Q539125] O símbolo apresentado na janela indica que esse é um sítio seguro,
com criptografia.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2007 / Secretaria de Administração do Estado do Tocantins SECAD - TO / Perito Criminal / Questão: 21
Julgue os itens seguintes, relativos a informática.
144. [Q539121] A assinatura digital consiste na criação de um código de modo que a pessoa ou
entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo
quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2007 / Secretaria de Administração do Estado do Tocantins SECAD - TO / Perito Criminal / Questão: 17
Acerca de conceitos relacionados à Internet e à World Wide Web, julgue os itens que se seguem.
145. [Q256648] Técnicas criptográficas são, muitas vezes, utilizadas em diversas ferramentas que
permitem a transmissão de arquivos tal que, caso estes sejam interceptados ou indevidamente
recebidos por terceiros, torna-se muito difícil que os receptores consigam ter acesso, efetivamente,
à informação contida nesses arquivos. A ciência da criptografia avançou tanto nas últimas duas
décadas que nenhum código criptográfico desenvolvido nos últimos 20 anos foi quebrado.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2007 / Prefeitura de Vitória - ES / Auditor Fiscal / Questão: 35
A respeito de funções de hash, julgue os próximos itens.
146. [Q209548] Uma função de hash é também chamada de função de única via.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2007 / Prefeitura de Rio Branco - AC / Programador de Computador / Questão: 76
147. [Q209550] A saída de uma função de hash é sempre de tamanho variável.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2007 / Prefeitura de Rio Branco - AC / Programador de Computador / Questão: 78
148. [Q209552] São exemplos de algoritmos de hash o MD5 e o SHA.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2007 / Prefeitura de Rio Branco - AC / Programador de Computador / Questão: 80
Quanto à segurança da informação, julgue o próximo item.
149. [Q111600] Cookie é um vírus que capta as informações digitadas pelo usuário e as
encaminha para um servidor.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2007 / Agência Nacional de Vigilância Sanitária ANVISA - BR / Técnico Administrativo / Questão: 40
Considere que, em um acesso à Internet por meio do Internet Explorer 6 (IE6), um usuário, após
realizar determinado procedimento, teve disponibilizada a janela mostrada na figura acima. Com
relação a essa janela e a conceitos de Internet e intranet, julgue os itens de 41 a 43.
150. [Q555757] A senha de acesso proporciona segurança para os usuários que utilizam o
serviço, sendo, normalmente, utilizado o recurso de criptografia, que visa codificar a senha para
impedir acessos desautorizados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2006 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de
Informática / Questão: 42
Considerando a figura ao lado, que mostra a janela Meu computador do Windows XP, julgue os itens
seguintes, com relação a conceitos de informática.
151. [Q542854] 
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Windows.
Fonte: CESPE/CEBRASPE 2006 / Centro Gestor e Operacional do Sistema de Proteção de Amazônia CENSIPAM - AM / Técnico de
Formação Específica - Área Técnica Operacional / Questão: 30
Tendo o texto anterior como referência inicial, julgue os itens seguintes, relacionados a conceitos de
Internet.
152. [Q894298] Por ser do tipo wireless, na tecnologia WiMAX, o uso de criptografia nos sinais
transmitidos permite evitar contaminação da informação por vírus de computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Terminologia.
Fonte: CESPE/CEBRASPE 2005 / Câmara Legislativa do DF CLDF - DF / Técnico Legislativo - Área Técnico de Contabilidade / Questão:
45
Nos dias atuais, diversos cuidados devem ser tomados por usuários de computadores para evitar
danos à integridade de programas e de dados e evitar apropriação indevida de dados confidenciais.
Com relação a esse assunto, julgue os itens seguintes.
153. [Q683700] Os programas antivírus atuais são bastante abrangentes em sua ação, não
necessitando de updates periódicos, como os programas antivírus mais antigos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2005 / Fundação Universidade de Brasília FUB - BR / Odontólogo - Área Traumatologia Buco-Maxilo-Faciais /
Questão: 34
154. [Q683701] A vantagem de se transferir arquivos de um computador para outro por meio de
disquete, em vez de transmiti-los pela Internet, é que, na transferência por meio de disquete, não é
possível a transmissão de vírus de um computador para outro.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2005 / Fundação Universidade de Brasília FUB - BR / Odontólogo - Área Traumatologia Buco-Maxilo-Faciais /
Questão: 35
Com relação ao Windows XP, julgue os itens subseqüentes.
155. [Q150725] Ao se clicar o botão Iniciar, é exibida uma lista de opções, entre as quais, a opção
Proteger computador, que disponibiliza uma ferramenta do Windows XP de proteção contra
infecção por vírus de computador.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Papel de Parede.
Fonte: CESPE/CEBRASPE 2005 / Banco de Brasília BRB - DF / Técnico - Área Segurança do Trabalho / Questão: 49
Com relação a instalação, configuração e manutenção de equipamentos de informática, julgue os
itens subseqüentes.
156. [Q637183] Atualmente, muitos usuários fazem uso de programas antivírus e de sistemas
denominados firewalls. Esses programas podem ser ferramentas úteis para diminuir a
probabilidade de infecção dos computadores por vírus de computador ou de invasão do sistema
pelos hackers.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2004 / Instituto Estadual de Meio Ambiente IEMA - ES / Agente Técnico - Área Turismo / Questão: 33
Com relação a computadores, sistemas e programas para trabalho em escritório e para navegação
na Internet, julgue os itens a seguir.
157. [Q616447] São exemplos de antivírus os programas Norton Internet Security e McAfee
VirusScan. Tais programas permitem atualização regular de vacinas para novos vírus,
rotineiramente disseminados pela Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Informática > Malwares (ameaças e pragas virtuais).
Fonte: CESPE/CEBRASPE 2004 / Companhia de Integração Portuária do Ceará CEARÁPORTOS - CE / Assistente de Desenvolvimento
Logístico - Área Serviços Portuários - Especialidade: Medição para Faturamento

Continue navegando