Prévia do material em texto
<p>91</p><p>www.1001questoesdeconcurso.com.br</p><p>Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO</p><p>de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site</p><p>www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.</p><p>regras que possibilitem a identificação dos</p><p>ataques.</p><p>( ) Certo ( ) Errado</p><p>462 - CESPE - 2012 - POLÍCIA FEDERAL -</p><p>PAPILOSCOPISTA</p><p>Julgue os próximos itens, relativos a cloud</p><p>storage e processos de informação.</p><p>O conceito de cloud storage está associado</p><p>diretamente ao modelo de implantação de nuvem</p><p>privada, na qual a infraestrutura é direcionada</p><p>exclusivamente para uma empresa e são</p><p>implantadas políticas de acesso aos serviços; já</p><p>nas nuvens públicas isso não ocorre, visto que</p><p>não há necessidade de autenticação nem</p><p>autorização de acessos, sendo, portanto,</p><p>impossível o armazenamento de arquivos em</p><p>nuvens públicas.</p><p>( ) Certo ( ) Errado</p><p>463 - CESPE - 2012 - POLÍCIA FEDERAL -</p><p>AGENTE</p><p>Aplicativos do tipo firewall são úteis para</p><p>proteger de acessos indesejados</p><p>computadores conectados à Internet. A</p><p>respeito do funcionamento básico de um</p><p>firewall do tipo pessoal em sistemas Windows</p><p>7 configurados e em funcionamento normal,</p><p>julgue os próximos itens.</p><p>Quando a solicitação de conexão do tipo UDP na</p><p>porta 21 for recebida por estação com firewall</p><p>desligado, caberá ao sistema operacional</p><p>habilitar o firewall, receber a conexão, processar</p><p>a requisição e desligar o firewall. Esse</p><p>procedimento é realizado porque a função do</p><p>UDP na porta 21 é testar a conexão do firewall</p><p>com a Internet.</p><p>( ) Certo ( ) Errado</p><p>464 - CESPE - 2012 - POLÍCIA FEDERAL -</p><p>AGENTE</p><p>Aplicativos do tipo firewall são úteis para</p><p>proteger de acessos indesejados</p><p>computadores conectados à Internet. A</p><p>respeito do funcionamento básico de um</p><p>firewall do tipo pessoal em sistemas Windows</p><p>7 configurados e em funcionamento normal,</p><p>julgue os próximos itens.</p><p>Se uma estação com firewall habilitado receber</p><p>solicitação de conexão do tipo TCP, a conexão</p><p>será automaticamente negada, porque,</p><p>comumente, o protocolo TCP transporta vírus.</p><p>( ) Certo ( ) Errado</p><p>465 - CESPE - 2008 - TST - TÉCNICO</p><p>JUDICIÁRIO</p><p>Com relação a Internet, correio eletrônico e</p><p>navegadores da Internet, julgue os itens</p><p>seguintes.</p><p>O termo worm é usado na informática para</p><p>designar programas que combatem tipos</p><p>específicos de vírus de computador que</p><p>costumam se disseminar criando cópias de si</p><p>mesmos em outros sistemas e são transmitidos</p><p>por conexão de rede ou por anexos de e-mail.</p><p>( ) Certo ( ) Errado</p><p>466 - CESPE - 2011 - AL-ES - CARGOS DE</p><p>NÍVEL MÉDIO</p><p>Os vírus de computador são capazes de</p><p>infectar arquivos com extensões bem</p><p>conhecidas. Assinale a opção que</p><p>corresponde a extensões de arquivos que</p><p>podem ser contaminadas por vírus de</p><p>computador.</p><p>a) .SRC, .JPG, .COM</p><p>b) .JPG, .EXE, .TXT</p><p>c) COM, .TXT, .BMP</p><p>d) .EXE, .DOC, .SRC</p><p>e) .EXE, .BMP, .SRC</p><p>467 - CESPE - 2011 - AL-ES - CARGOS DE</p><p>NÍVEL MÉDIO</p><p>Existem diversos dispositivos que protegem</p><p>tanto o acesso a um computador quanto a</p><p>toda uma rede. Caso um usuário pretenda</p><p>impedir que o tráfego com origem na Internet</p><p>faça conexão com seu computador pessoal, a</p><p>tecnologia adequada a ser utilizada nessa</p><p>situação será o</p><p>a) multicast.</p><p>b) instant message.</p><p>c) miniDim.</p><p>d) firewall.</p><p>e) Ipv6.</p><p>92</p><p>www.1001questoesdeconcurso.com.br</p><p>Quer entrar para lista preferencial para receber mais 1001 QUESTÕES DE CONCURSO</p><p>de outras bancas ou matérias? Sim?! Então, cadastre o seu email no meu site</p><p>www.1001questoesdeconcurso.com.br para receber mais questões e outras surpresas.</p><p>468 - CESPE - 2011 - IFB - CARGOS DE NÍVEL</p><p>MÉDIO</p><p>No que concerne à segurança da informação,</p><p>julgue os itens subsequentes.</p><p>Programa que envie emails para todos os</p><p>contatos de um usuário é considerado vírus ou</p><p>código malicioso.</p><p>( ) Certo ( ) Errado</p><p>469 - CESPE - 2011 - IFB - CARGOS DE NÍVEL</p><p>MÉDIO</p><p>Quando se realiza o acesso a um sítio que</p><p>utiliza o protocolo HTTPS e, no navegador,</p><p>existe a indicação de que se trata de um sítio</p><p>seguro, os dados do sítio são enviados de</p><p>forma criptografada.</p><p>( ) Certo ( ) Errado</p><p>470 - CESPE - 2008 - PC-TO - DELEGADO DE</p><p>POLÍCIA</p><p>Julgue os itens seguintes relativos a</p><p>informática.</p><p>Trojan é um programa que age utilizando o</p><p>princípio do cavalo de tróia. Após ser instalado no</p><p>computador, ele libera uma porta de</p><p>comunicação para um possível invasor.</p><p>( ) Certo ( ) Errado</p><p>471 - CESPE - 2008 - PC-TO - DELEGADO DE</p><p>POLÍCIA</p><p>A assinatura digital consiste na criação de um</p><p>código de modo que a pessoa ou entidade</p><p>que receber uma mensagem contendo este</p><p>código possa verificar se o remetente é</p><p>mesmo quem diz ser e identificar qualquer</p><p>mensagem que possa ter sido modificada.</p><p>( ) Certo ( ) Errado</p><p>472 - CESPE - 2011 - STM - CARGOS DE</p><p>NÍVEL SUPERIOR</p><p>Julgue os itens seguintes, acerca de correio</p><p>eletrônico, do Outlook 2003 e do Internet</p><p>Explorer 7.</p><p>Um firewall pessoal instalado no computador do</p><p>usuário impede que sua máquina seja infectada</p><p>por qualquer tipo de vírus de computador.</p><p>( ) Certo ( ) Errado</p><p>473 - CESPE - 2011 - FUB - TÉCNICO DE</p><p>LABORATÓRIO</p><p>Com relação à manutenção, operação e</p><p>configuração de computadores, julgue os</p><p>próximos itens.</p><p>O uso de senha de BIOS permite melhor controle</p><p>de acesso ao equipamento.</p><p>( ) Certo ( ) Errado</p><p>474 - CESPE - 2010 - TRE-MT - ANALISTA</p><p>JUDICIÁRIO</p><p>Considerando conceitos de segurança da</p><p>informação, assinale a opção correta.</p><p>a) A segurança das informações que transitam</p><p>pela Internet é de total responsabilidade do</p><p>administrador de rede.</p><p>b) Instalar e utilizar antivírus em um computador</p><p>é uma ação preventiva que elimina</p><p>completamente a possibilidade de ataques a</p><p>arquivos e pastas.</p><p>c) Ao se utilizar firewall é garantido o bloqueio de</p><p>vírus e worms, pois a sua principal função é</p><p>identificar e eliminar arquivos corrompidos.</p><p>d) Recursos e instalações de processamento de</p><p>informações críticas ou sensíveis do negócio</p><p>devem ser mantidas em áreas seguras,</p><p>protegidas por um perímetro de segurança</p><p>definido, com barreiras de segurança apropriadas</p><p>e controle de acesso.</p><p>e) Os sistemas operacionais modernos possuem</p><p>mecanismos que evitam a propagação de vírus e</p><p>cavalos de troia. Tais mecanismos devem ser</p><p>ativados por meio do gerenciador de arquivos ou</p><p>pelo gerenciador de aplicativos.</p><p>475 - CESPE - 2009 - TRE-PR - ANALISTA</p><p>JUDICIÁRIO</p><p>Acerca de informática, julgue os itens que se</p><p>seguem.</p><p>A confidencialidade, a integridade e a</p><p>disponibilidade da informação, conceitos básicos</p><p>de segurança da informação, orientam a</p><p>elaboração de políticas de segurança,</p><p>determinando regras e tecnologias utilizadas para</p><p>a salvaguarda da informação armazenada e</p><p>acessada em ambientes de tecnologia da</p><p>informação.</p><p>( ) Certo ( ) Errado</p>