Você está na página 1de 2

http://www.mauriciobarros.com.

br

contato@mauriciobarros.com.br

INFORMTICA EXERCCIOS CESPE-UnB/2008


(CESPE/UnB BB/2008) Primeiro vamos comentar alguns tpicos do texto da janela ao lado.

PowerArchiver um software utilitrio para compactar e descompactar arquivos em vrios formatos, incluindo zip, 7z e tar. SpamBayes um utilitrio, freeware, utilizado para bloquear spam (lixo eletrnico), e se adapta a diversos clientes de e-mail. O filtro bayesiano um mtodo que utiliza clculos estatsticos para classificar documentos, e usado para distinguir um e-mail ilegtmo, spam, de um e-mail legtimo.

4. ( E ) As informaes no documento so suficientes para se concluir corretamente que o programa SpamBayes atua como filtro de popups. O bloqueio de popups pode ser configurado nos browsers. No IE(7) atravs da opo Ferramentas (menu) bloqueador de popus e no Mozilla Firefox, na opo Ferramentas (menu) Opes - Contedo. 6. ( E ) O termo POP3 mencionado no documento refere-se tecnologia que permite a implementao do servio de Internet denominado webmail, garantindo segurana e privacidade absolutas na troca de mensagens do correio eletrnico pela Internet. O termo POP3, Post Office Protocol, refere-se ao protocolo usado por programas de correio eletrnico para recebimento de e-mail. O Webmail uma interface Web que permite ao usurio ler e escrever e-mail usando o browser. 7. ( E ) Considere a seguinte situao hipottica. Para que um cliente acesse os seus dados bancrios por meio da Internet, o Banco do Brasil, para aumentar a segurana nesse acesso, passou a exigir o cadastramento do nmero MAC da interface de rede do computador utilizado pelo cliente no acesso ao stio do banco. Nessa situao, correto concluir que, para cada provedor de acesso que o cliente utilize para acessar o stio do banco, novo cadastro dever ser efetuado, pois, para cada provedor, haver um nmero MAC especfico. Endereo MAC, Media Access Control, um nmero de 48 bits, representado em hexadecimal, nico, da placa de rede, por exemplo, 00:0A:5E:C3:01:03. Logo o nmero MAC da interface de rede do computador do usurio e independe do provedor de acesso.

http://www.mauriciobarros.com.br
(CESPE/UnB BB/2008)

contato@mauriciobarros.com.br

11. ( E ) Registros de domnios do tipo .br, mencionados no texto, so controlados pela autoridade certificadora nacional, que, no Brasil, o Ministrio das Relaes Exteriores. O registro de domnios no Brasil controlado pelo CGI.br (Comit Gestor da Internet no Brasil) atravs do Website Registro.br. Registro.br o executor de algumas das atribuies do Comit Gestor da Internet no Brasil, entre as quais as atividades de registro de nomes de domnio, a administrao e a publicao do DNS para o domnio .br. Observaes: Domnio de nvel mais alto (top-level domain) Os domnios so organizados por um conjunto de caracteres separados por ponto. Eles possuem uma hierarquia que estabelecida da direita para a esquerda. O domnio de mais alto nvel permanecer sempre a direta. Por exemplo, .br, .pt, .uk, .com, .org etc. Um dos fatores mais significativos no aumento das possibilidades de ataque na Internet o crescimento global do acesso de banda larga. Com computadores conectados 24 horas Internet por meio de acesso de banda larga, a oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de mquinas contaminadas para outros ataques um recurso tentador demais para ser ignorado. A expanso e a diversificao do papel dos computadores na sociedade moderna tambm propiciam mais oportunidades para aqueles que buscam capitalizar-se no cibercrime. O uso de telefones celulares, as operaes bancrias online, os jogos online e o comrcio eletrnico, em geral, so vetores e alvos suficientes para assegurar aos inescrupulosos o bastante com o que se ocupar. Internet: <www.mcafee.com> (com adaptaes). Tendo o texto acima como referncia inicial, julgue os itens subseqentes. 14. ( C ) A oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de mquinas contaminadas para ataques, conforme referido no texto, pode ser explorada utilizando-se botnets, que so aplicativos de controle de computadores utilizados por criminosos virtuais. Certo, mas com algumas ressalvas. Botnet so redes formadas por computadores, centenas ou milhares de micros, infectadas com cdigo malicioso chamado de bot. Logo os aplicativos de controle so os bots e no botnets como menciona o item. Dica: lembrem-se, prova do CESPE, questes certo e errado, na dvida deixar o item em branco. Eu no marcaria essa questo como correta.