Você está na página 1de 4

1 - Q52103 ( FCC - 2008 - MPE-RS - Assessor - Área Administração / Noções de Informática /

Segurança da Informação; )
O programa normalmente recebido em e-mail na forma de cartão virtual, álbum de fotos, protetor
de tela, jogo etc., que além de executar funções para as quais foi aparentemente projetado, também
executa outras funções normalmente maliciosas e sem o conhecimento do usuário, é denominado
• a) Hoax.
• b) Worm.
• c) Spam.
• d) Cavalo de Tróia.
• e) Pin.

2 - Q52129 ( CESPE - 2008 - TRT - 1ª REGIÃO (RJ) - Técnico Judiciário - Área Administrativa /
Noções de Informática / Segurança da Informação; )
Considerando um computador que não tenha programa antivírus e firewall instalados, assinale a
opção correta quanto à forma de uso desse computador e ao risco de infecção do mesmo por vírus
de computador.
• a) Em acessos à Internet, as páginas pelas quais se navega e os hiperlinks que são clicados
não representam risco de infecção por vírus de computador.
• b) Ao se inserir um disquete de 3 ½", de procedência desconhecida, no drive correspondente
e se realizar operação de leitura ou escrita nele, não há risco de infecção do computador por
vírus.
• c) Se um disquete de 3 ½" que não contenha vírus de computador e esteja protegido contra
gravação for inserido na unidade de disco e acessado, não existe risco de um vírus de
computador ser transferido para ele, caso o computador esteja infectado.
• d) Abrir arquivos executáveis de origem desconhecida que sejam recebidos como anexos em
mensagens de e-mail não constitui risco de infecção do computador por vírus.
• e) Ao se conectar um pen drive na interface apropriada e, nele, se realizar operação de leitura
ou escrita, não há risco de infecção do computador por vírus.

3 - Q50138 ( FCC - 2009 - TJ-SE - Técnico Judiciário - Área Administrativa / Noções de


Informática / Segurança da Informação; )
Em segurança da informação nos computadores, o uso de arquivos backup serve principalmente
para
• a) recuperar arquivos perdidos.
• b) recuperar o sistema operacional em casos de falha.
• c) isolar em quarentena os vírus detectados.
• d) recuperar arquivos perdidos e isolar em quarentena os vírus detectados.
• e) recuperar o sistema operacional em casos de falha e isolar em quarentena os vírus
detectados
4 - Q46992 ( CESPE - 2009 - PC - PB - Delegado / Noções de Informática / Segurança da
Informação; )
A respeito de segurança e proteção de informações na Internet, assinale a opção incorreta.
• a) Embora o uso de aplicativo antivírus continue sendo importante, grande parte da
prevenção contra os vírus depende dos usuários, porque as infecções ocorrem em função do
comportamento do usuário, como abrir anexo de e-mail, clicar em um link ou fazer
download de arquivo.
• b) Uma forma de evitar infecções no computador é manter o antivírus ativado e atualizado e
deixar agendadas varreduras periódicas.
• c) Uma forma de proteção contra vírus eletrônicos é a troca periódica de senhas sensíveis.
• d) Usuários devem atentar para e-mail desconhecido e evitar propagar correntes com o
objetivo de minimizar infecções por vírus.
• e) Os vírus surgem cada vez mais rapidamente, mas a instalação de antivírus é suficiente
para eliminá-los, por meio do reconhecimento da assinatura do vírus.

5 - Q45889 ( FCC - 2009 - MPE-AP - Técnico Administrativo / Noções de Informática /


Segurança da Informação; )
As estações de trabalho dos técnicos estão conectadas
à rede de computadores local do Ministério Público e têm
acesso à rede mundial Internet por meio dos navegadores
Internet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox.
Os recursos destas redes, dispositivos de comunicação,
protocolos de rede e mecanismos de segurança, possibilitam as
buscas de informações e a utilização dos serviços WWW, bem
como a troca de mensagens eletrônicas por meio dos programas
de e-mails Outlook Express (correio eletrônico padrão) e
Mozilla Thunderbird.
Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de
uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não
autorizada. Estes se enquadram na categoria de software denominada
• a) spyware.
• b) backdoor.
• c) phishing.
• d) rootkit.
• e) sniffer.
6 - Q44586 ( CESPE - 2010 - TRE-MT - Analista Judiciário - Área Administrativa / Noções de
Informática / Segurança da Informação; )
Considerando conceitos de segurança da informação, assinale a opção correta.
• a) A segurança das informações que transitam pela Internet é de total responsabilidade do
administrador de rede.
• b) Instalar e utilizar antivírus em um computador é uma ação preventiva que elimina
completamente a possibilidade de ataques a arquivos e pastas.
• c) Ao se utilizar firewall é garantido o bloqueio de vírus e worms, pois a sua principal
função é identificar e eliminar arquivos corrompidos.
• d) Recursos e instalações de processamento de informações críticas ou sensíveis do negócio
devem ser mantidas em áreas seguras, protegidas por um perímetro de segurança definido,
com barreiras de segurança apropriadas e controle de acesso.
• e) Os sistemas operacionais modernos possuem mecanismos que evitam a propagação de
vírus e cavalos de troia. Tais mecanismos devem ser ativados por meio do gerenciador de
arquivos ou pelo gerenciador de aplicativos.

7 - Q42994 ( FCC - 2009 - MPE-SE - Analista do Ministério Público – Especialidade


Contabilidade / Noções de Informática / Segurança da Informação; )
A criptografia utilizada para garantir que somente o remetente e o destinatário possam entender o
conteúdo de uma mensagem transmitida caracteriza uma propriedade de comunicação segura
denominada
• a) não repudiação.
• b) autenticação.
• c) confidencialidade.
• d) integridade.
• e) disponibilidade.

8 - Q41633 ( CESPE - 2010 - UERN - Agente Técnico Administrativo / Noções de Informática /


Segurança da Informação; )
No que se refere ao uso dos recursos de informática, assinale a opção correta.
• a) A instalação de firewall só é permitida em um servidor de arquivos.
• b) Um software antivírus funciona somente se todos os computadores da rede também o
tiverem instalado.
• c) Ao se receber uma mensagem com arquivo anexo, recomendase verificar, por meio de um
software específico, se há ou não vírus nesse arquivo.
• d) A senha de cada usuário pode ser compartilhada apenas por pessoas autorizadas. Caso
haja divulgação da senha, deve-se fazer uma denúncia do vazamento de informação.
• e) Um usuário de correio eletrônico não deve fornecer o seu endereço de e-mail, em
nenhuma hipótese, a pessoas desconhecidas, já que, com esse endereço, uma pessoa
malintencionada pode acessar arquivos armazenados no computador do usuário.
9 - Q41634 ( CESPE - 2010 - UERN - Agente Técnico Administrativo / Noções de Informática /
Segurança da Informação; )
A respeito de segurança da informação, assinale a opção correta.
• a) Cavalo-de-troia é um programa que se instala a partir de um arquivo aparentemente
inofensivo, sem conhecimento do usuário que o recebeu, e que pode oferecer acesso de
outros usuários à máquina infectada.
• b) A disponibilidade da informação é a garantia de que a informação não será alterada
durante o trânsito entre o emissor e o receptor, além da garantia de que ela estará disponível
para uso nesse trânsito.
• c) O uso de um programa anti-spam garante que software invasor ou usuário mal-
intencionado não acesse uma máquina conectada a uma rede.
• d) A criptografia é uma das formas de garantir que a informação fique em uma área fora da
rede, cujos dados somente são acessados, fisicamente, por pessoas autorizadas.
• e) Uma das formas de se garantir a segurança das informações de um website é não colocá-
lo em rede, o que elimina a possibilidade de acesso por pessoas intrusas.

10 - Q34943 ( FCC - 2010 - TCM-PA - Técnico em Informática / Noções de Informática /


Segurança da Informação; )
Sobre o mecanismo de proteção firewall, considere:

I. Bloqueia a entrada e/ou saída de dados.

II. Pode ser hardware, software ou ambos.

III. Atua somente entre uma rede interna e outra externa.

Está correto o que consta em


• a) III, apenas.
• b) II, apenas.
• c) I, II e III.
• d) I e II, apenas.
• e) I, apenas.

GABARITOS:
1-D 2-C 3 -A 4-E 5 -A 6-D 7-C 8-C 9 -A 10 - D

Você também pode gostar