Você está na página 1de 9

2013

Professores Alexandre Lnin e Jnior Martins


Hora do Estudo www.horadoestudo.com.br
15/07/2013
Simulado Noes de Informtica
Segurana - FCC
Ol, pessoal, tudo bem?
Vamos fazer um simulado com 36 questes de informtica
bsica direcionadas para o certame do Tribunal Regional do
Trabalho - TRT? So questes j aplicadas pela FCC em
certames anteriores, mas que podem ser reeditadas e/ou
adaptadas.
Voc pode adquirir os comentrios deste simulado no nosso
site www.horadoestudo.com.br/loja
timos estudos e at j!
Lnin e Jr.

Website: www.horadoestudo.com.br
Facebook: https://www.facebook.com/HoradoEstudoConcursos
S
i
m
u
l
a
d
o
s

p
a
r
a

C
o
n
c
u
r
s
o
s


H
o
r
a

d
o


E
s
t
u
d
o

1.(FCC/2009/TJ-PI/Analista
Judicirio/Adaptada) Instruo: Para
responder questo, considere os dados
abaixo.
Item Tarefa
V Ao enviar informaes sigilosas
via mensagem eletrnica deve-se
utilizar de um sistema que faa a
codificao (chave, cifra), de
modo que somente as mquinas
que conhecem o cdigo consigam
decifr-lo.

O cuidado solicitado em V aplica o conceito de:
a) criptografia;
b) assinatura digital;
c) digitalizao;
d) desfragmentao;
e) modulao/demodulao.

2.(FCC/2010-04/BAHIA GS/ Analista de
Processos Organizacionais Administrao
ou Cincias Econmicas/Q. 27/D04-G1)
Uma assinatura digital um recurso de
segurana cujo objetivo
(A) identificar um usurio apenas por meio de
uma senha.
(B) identificar um usurio por meio de uma
senha, associada a um token.
(C) garantir a autenticidade de um documento.
(D) criptografar um documento assinado
eletronicamente.
(E) ser a verso eletrnica de uma cdula de
identidade.

3.(FCC/2010/GOVBA/AGENTE
PENITENCIRIO/UNI-001-Q. 21) Considere
os seguintes motivos que levaram diversas
instituies financeiras a utilizar teclados
virtuais nas pginas da Internet:
I. facilitar a insero dos dados das senhas
apenas com o uso do mouse.
II. a existncia de programas capazes de
capturar e armazenar as teclas digitadas pelo
usurio no teclado de um computador.
III. possibilitar a ampliao dos dados do
teclado para o uso de deficientes visuais.
Est correto o que se afirma em
(A) I, apenas.
(B) II, apenas.
(C) III, apenas.
(D) II e III, apenas.
(E) I, II e III.

4.(FCC/2009/TJ-PI/Analista
Judicirio/Adaptada) Instruo: Para
responder questo, considere os dados
abaixo.
Item Recomendao
IV Evitar a abertura de mensagens
eletrnicas no solicitadas,
provenientes de instituies
bancrias ou empresas, que
possam induzir o acesso a
pginas fraudulentas na Internet,
com vistas a roubar senhas e
outras informaes pessoais
valiosas registradas no
computador.

A recomendao em IV para evitar um tipo de
fraude conhecido por:
a) chat
b) cracker
c) spam
d) hacker
e) phishing scam





Website: www.horadoestudo.com.br
Facebook: https://www.facebook.com/HoradoEstudoConcursos
S
i
m
u
l
a
d
o
s

p
a
r
a

C
o
n
c
u
r
s
o
s


H
o
r
a

d
o


E
s
t
u
d
o

5.(FCC/2009/Oficial de
Chancelaria/Adaptada) O Diretor de certo
rgo pblico incumbiu alguns funcionrios da
seguinte tarefa:
Item Tarefa
72 Minimizar o risco de invaso de
hackers nos computadores
conectados Internet.
Minimizar o risco de invaso mais garantido
com:
a) a instalao de um firewall;
b) a execuo de um antivrus;
c) o estabelecimento de programas de
orientao de segurana;
d) a gravao de arquivos criptografados;
e) a utilizao de certificao digital.

6.(FCC/2010/DNOCS/ADMINISTRADOR/
PROVA A01-001-Q. 58) Prestam-se a cpias
de segurana (backup)
(A) quaisquer um destes: DVD; CD-ROM; disco
rgido externo ou cpia externa, quando os
dados so enviados para um provedor de
servios via internet.
(B) apenas estes: CD-ROM; disco rgido e cpia
externa, quando os dados so enviados para
um provedor de servios via internet.
(C) apenas estes: DVD, CD-ROM e disco rgido
externo.
(D) apenas estes: CD-ROM e disco rgido
externo.
(E) apenas estes: DVD e CD-ROM.







7. (FCC/2009/Oficial de
Chancelaria/Adaptada) O Diretor de um
certo rgo pblico incumbiu alguns
funcionrios da seguinte tarefa:

Item Tarefa
5 Garantir que a maior parte dos
dados gravados nos
computadores no seja perdida
em caso de sinistro.
Tal garantia possvel se forem feitas cpias
dos dados:
a) aps cada atualizao, em mdias removveis
mantidas nos prprios computadores;
b) em arquivos distintos nos respectivos hard
disks, desde que estes dispositivos sejam
desligados aps o expediente;
c) em arquivos distintos nos respectivos hard
disks, desde que estes dispositivos
permaneam ligados ininterruptamente;
d) aps cada atualizao, em mdias removveis
mantidas em local distinto daquele dos
computadores;
e) da poltica de segurana fsica.

8.(FCC/2009/MPSED/Analista do
Ministrio Pblico/Analista de Sistemas)
Um convite via e-mail, em nome de uma
instituio governamental, para ser
intermedirio em uma transferncia
internacional de fundos de valor vultoso, em
que se oferece um ganho percentual do valor,
porm se exige uma quantia antecipada para
gastos com advogados, entre outros (ex.: o
golpe da Nigria), de acordo com o CGI.br,
classificado como:
a) spyware;
b) hoax;
c) scam;
d) backdoor;
e) spam.



Website: www.horadoestudo.com.br
Facebook: https://www.facebook.com/HoradoEstudoConcursos
S
i
m
u
l
a
d
o
s

p
a
r
a

C
o
n
c
u
r
s
o
s


H
o
r
a

d
o


E
s
t
u
d
o

9.(FCC/2009/MPSED/Analista do
Ministrio Pblico/Analista de Sistemas)
Consiste em um conjunto de computadores
interconectados por meio de uma rede
relativamente insegura que utiliza a criptografia
e protocolos especiais para fornecer segurana.
Esta uma conceituao bsica para:

a) rede privada com comunicao criptogrfica
simtrica;
b) canal privado de comunicao assimtrica;
c) canal privado de comunicao sncrona;
d) rede privada com autenticao digital;
e) rede privada virtual.

10.(FCC/2009/TJ-PI/Analista
Judicirio/Adaptada) Instruo: Para
responder questo, considere os dados
abaixo.

Item Tarefa
VII Proceder, diariamente, cpia de
segurana dos dados em fitas
digitais regravveis (algumas
comportam at 72 GB de
capacidade) em mdias alternadas
para manter a segurana e
economizar material.
No item VII recomendado o uso de mdias
conhecidas por:
a) FAT32;
b) FAT;
c) NTSF;
d) DAT;
e) DVD+RW.





11.(FCC/2009/MPSED/Analista do
Ministrio Pblico/Analista de Sistemas)
um programa capaz de se propagar
automaticamente, explorando vulnerabilidades
existentes ou falhas na configurao de
softwares instalados em um computador.
Dispe de mecanismos de comunicao com o
invasor, permitindo ser controlado
remotamente. Tais so as caractersticas do:
a) adware
b) patch
c) opt-out
d) bot
e) log

12.(FCC/2008/ICMS-SP) Um cdigo anexado
ou logicamente associado a uma mensagem
eletrnica que permite, de forma nica e
exclusiva, a comprovao da autoria de um
determinado conjunto de dados :
a) uma autoridade certificadora;
b) uma trilha de auditoria;
c) uma chave simtrica;
d) uma assinatura digital;
e) um certificado digital.

13.(FCC/2007/Cmara dos Deputados) Um
certificado digital :
I Um arquivo eletrnico que contm a
identificao de uma pessoa ou instituio.
II Equivalente ao RG ou CPF de uma pessoa.
III O mesmo que uma assinatura digital.
Est correto o que consta em:
a) I apenas;
b) III apenas;
c) I e II apenas;
d) I e III apenas;
e) I, II e III.


Website: www.horadoestudo.com.br
Facebook: https://www.facebook.com/HoradoEstudoConcursos
S
i
m
u
l
a
d
o
s

p
a
r
a

C
o
n
c
u
r
s
o
s


H
o
r
a

d
o


E
s
t
u
d
o

14.(FCC/2006/TRT-SP/ANALISTA
JUDICIRIO-Adaptada) So termos
respectiva e intrinsecamente associados
tipologia conhecida de malware, servio de
Internet e mensagens enviadas em massa por
meio de correio eletrnico:
(A) Telnet, chat e host.
(B) Spyware, Cavalo de troia e hoax.
(C) Shareware, FTP e spam.
(D) Cavalo de Troia, chat e spam.
(E) Middleware, FTP e hoax.

15.(FCC/2003/TRF-5. Regio/Analista de
Informtica) Os algoritmos de criptografia
assimtricos utilizam:
a) uma mesma chave privada, tanto para cifrar
quanto para decifrar;
b) duas chaves privadas diferentes, sendo uma
para cifrar e outra para decifrar;
c) duas chaves pblicas diferentes, sendo uma
para cifrar e outra para decifrar;
d) duas chaves, sendo uma privada para cifrar
e outra pblica para decifrar;
e) duas chaves, sendo uma pblica para cifrar e
outra privada para decifrar.

16.(FCC/2003/TRF 5 REGIO/TCNICO
DE INFORMTICA) Um mecanismo muito
usado para aumentar a segurana de redes de
computadores ligadas Internet
(A) o firewall.
(B) a criptografia.
(C) a autenticao.
(D) a assinatura digital.
(E) o controle de acesso.




17.(FCC/2004/TRT 8. REGIO/TCNICO
ADMINISTRATIVO) Para evitar a perda
irrecupervel das informaes gravadas em um
computador e proteg-las contra acesso no
autorizado, necessrio que se adote,
respectivamente, as medidas inerentes s
operaes de
(A) backup dos arquivos do sistema operacional
e configurao de criptografia.
(B) checkup dos arquivos do sistema
operacional e inicializao da rede executiva.
(C) criptografia de dados e inicializao da rede
privativa.
(D) backup de arquivos e uso de senha
privativa.
(E) uso de senha privativa e backup dos
arquivos do sistema operacional.

18.(FCC/2004/TRT 8. REGIO/TCNICO
ADMINISTRATIVO) Um ....... efetivamente
coloca uma barreira entre a rede corporativa e
o lado externo, protegendo o permetro e
repelindo hackers. Ele age como um nico
ponto de entrada, atravs do qual todo o
trfego que chega pela rede pode ser auditado,
autorizado e autenticado.
Completa corretamente a lacuna acima:
(A) firewall.
(B) antivrus.
(C) servidor Web.
(D) servidor de aplicativos.
(E) browser.
19.(FCC/2004/TRT 8. REGIO/TCNICO
ADMINISTRATIVO) As ferramentas antivrus
(A) so recomendadas apenas para redes com
mais de 100 estaes.
(B) dependem de um firewall para funcionarem.
(C) podem ser utilizadas independente do uso
de um firewall.
(D) e um firewall significam a mesma coisa e
tm as mesmas funes.
(E) devem ser instaladas somente nos
servidores de rede e no nas estaes de
trabalho.

Website: www.horadoestudo.com.br
Facebook: https://www.facebook.com/HoradoEstudoConcursos
S
i
m
u
l
a
d
o
s

p
a
r
a

C
o
n
c
u
r
s
o
s


H
o
r
a

d
o


E
s
t
u
d
o

20.(FCC/2004/TRT 8. Regio/Tcnico
Administrativo) Uma Intranet utiliza a mesma
tecnologia ....I.... e viabiliza a comunicao
interna e restrita entre os computadores de
uma empresa ou rgo que estejam ligados na
rede. Na Intranet, portanto, ....II.... e o acesso
s pginas .....III.... .

Preenche corretamente as lacunas I, II e III
acima:


21.(FCC/2005/TRT 13 regio/Analista de
Sistemas) Uma combinao de hardware e
software que fornece um sistema de segurana,
geralmente para impedir acesso externo no
autorizado a uma rede interna ou intranet.
Impede a comunicao direta entre a rede e os
computadores externos ao rotear as
comunicaes atravs de um servidor proxy
fora da rede. Esta a funo de
(A) sistema criptogrfico.
(B) hub.
(C) antivirus.
(D) bridge.
(E) firewall.

22.(FCC/2003/TRF 5. REGIO/TCNICO
DE INFORMTICA) Pessoa que quebra
intencional e ilegalmente a segurana de
sistemas de computador ou o esquema de
registro de software comercial denomina-se
(A) hacking.
(B) hacker.
(C) cracking.
(D) cracker.
(E) finger.

23.(CONSULPLAN 2011 Mun.
Londrina/PR Analista Sistemas Servio
Anlise Informtica) So consideradas
pragas digitais, EXCETO:
a) Cavalos-de-Troia.
b) MalwareBytes.
c) Worm.
d) KeyLoggers.
e) Hijackers.

24.(CONSULPLAN 2008 Cons. Reg.
Enfermagem/MG Analista de Sistemas)
Qual a melhor definio para o tipo de ataque
do tipo Phishing?
a) Vrus enviado por e-mail que pesca arquivos
do disco rgido do computador infectado.
b) E-mail contendo um programa que permite
acesso de outros computadores ao computador
infectado.
c) E-mail contendo link para uma pgina falsa
de um banco para obter as senhas de acesso
conta bancria.
d) Ataque realizado por outro computador para
roubar arquivos do disco rgido.
e) Vrus enviado por programas P2P que copiam
arquivos locais do computador infectado.

25.(CONSULPLAN 2011 Cons. Fed.
Enfermagem (COFEN) - Analista de
Suporte) Assinale o nome dado para coleo
de ferramentas que cria uma entrada
alternativa no sistema, inclusive interceptando
o trfego de senhas e mensagens:
a) Worm.
b) Backdoors.
c) Spyware.
d) Rootkit.
e) Adware.

Website: www.horadoestudo.com.br
Facebook: https://www.facebook.com/HoradoEstudoConcursos
S
i
m
u
l
a
d
o
s

p
a
r
a

C
o
n
c
u
r
s
o
s


H
o
r
a

d
o


E
s
t
u
d
o

26.(CONSULPLAN 2011 Cons. Fed.
Enfermagem (COFEN) Webdesigner) Com
relao a Ataques DoS (Denial of Service) e
DDoS (Distributed DoS), analise:
I. Os ataques DoS (Denial of Service), so
tambm denominados Ataques de Negao de
Servios.
II. Ataques DoS consistem em tentativas de
impedir que usurios legtimos utilizem
determinados servios de um computador ou de
um grupo de computadores.
III. DDoS, sigla para Distributed Denial of
Service, um tipo de ataque DoS de grandes
dimenses, ou seja, que utiliza at milhares de
computadores para atacar uma determinada
mquina.
Esto corretas apenas as afirmativas:
a) I, II, III
b) I, II
c) II, III
d) I, III
e) N.R.A.

27.(CONSULPLAN 2011 Cons. Fed.
Enfermagem (COFEN) Webdesigner) Com
relao aos conceitos de vrus, worms, cavalos
de troia, analise:
I. Um vrus um cdigo de computador que se
anexa a um programa ou arquivo para poder se
espalhar entre os computadores, infectando-os
medida que se desloca. Os vrus podem
danificar software, hardware e arquivos.
II. Um worm, assim como um vrus, cria cpias
de si mesmo de um computador para outro,
mas faz isso automaticamente. Primeiro, ele
controla recursos no computador que permitem
o transporte de arquivos ou informaes.
Depois que o worm contamina o sistema, ele se
desloca sozinho. O grande perigo dos worms
a sua capacidade de se replicar em grande
volume.
III. O cavalo de troia (uma subclasse de vrus),
geralmente se alastra sem a ao do usurio e
distribui cpias completas (possivelmente
modificadas) de si mesmo atravs das redes.
Um cavalo de troia pode consumir memria e
largura de banda de rede, o que pode travar o
seu computador. So programas que no tm
influncia em diretivas e direitos de acesso
externo, agem como disseminadores de cdigos
que danificam o funcionamento do Sistema
Operacional.
Est(o) correta(s) apenas a(s) afirmativa(s):
a) I, II, III
b) I, II
c) II, III
d) I
e) III

28.(CONSULPLAN 2009 Comp. Esprito
Santense Saneamento (CESAN) - Analista
Sistemas de Saneamento / Pesquisa e
Desenvolvimento) NO relevante para a
segurana e integridade no uso da Internet:
a) No instalar executveis de origem duvidosa.
b) Tomar cuidados com a utilizao de redes
P2P (Emule, Kazaa etc).
c) No acessar sites de busca na Internet.
d) No utilizar a Internet para downloads de
cracks para burlar licenas oficiais de software.
e) Usar corretamente as configuraes de
segurana do navegador.

29.(CONSULPLAN 2006 Centro Federal
de Educao Tecnolgica Celso Suckow da
Fonseca/RJ - Administrador) So opes de
proteo contra perda de dados ocasionados
por vrus, EXCETO:
a) Instalao de antivrus, mantendo-o
atualizado.
b) Instalao de um Firewall.
c) Fazer um Backup do sistema regularmente.
d) Reinstalao do Sistema Operacional.
e) No acessar disquetes de uso desconhecido.




Website: www.horadoestudo.com.br
Facebook: https://www.facebook.com/HoradoEstudoConcursos
S
i
m
u
l
a
d
o
s

p
a
r
a

C
o
n
c
u
r
s
o
s


H
o
r
a

d
o


E
s
t
u
d
o

30.(CONSULPLAN 2011 Municpio de
Londrina/PR - Administrador) Segurana
da informao a proteo de um conjunto de
dados, no sentido de preservar o valor que
possuem para um indivduo ou organizao. O
conceito de Segurana da Informtica ou
Segurana de Computadores est intimamente
relacionado ao de Segurana da Informao,
incluindo no apenas a segurana dos
dados/informao, mas tambm a dos sistemas
em si. Os principais atributos que orientam a
anlise, o planejamento e a implementao da
segurana para um grupo de informaes que
se deseja proteger so:
a) Confidencialidade, Integridade,
Disponibilidade.
b) Confidencialidade, Persistncia,
Disponibilidade.
c) Consistncia, Integridade, Disponibilidade.
d) Confidencialidade, Integridade, Durabilidade.
e) Confiabilidade, Integridade, Disponibilidade.

31.(CONSULPLAN 2011 Cons. Fed.
Enfermagem (COFEN) Webdesigner) A
utilizao de chaves em algoritmos de
criptografia assimtricos definida como:
a) Uma mesma chave privada, tanto para cifrar
quanto para decifrar.
b) Duas chaves privadas diferentes, sendo uma
para cifrar e outra para decifrar.
c) Duas chaves pblicas diferentes, sendo uma
para cifrar e outra para decifrar.
d) Duas chaves, sendo uma privada para cifrar
e outra pblica para decifrar.
e) Duas chaves, sendo uma pblica para cifrar
e outra privada para decifrar.

32.(CONSULPLAN 2010 Pref. Mun. So
Jos de Ub/RJ - Digitador) Cpia de
segurana a cpia de dados de um dispositivo
de armazenamento a outro, para que possam
ser restaurados, em caso da perda, os dados
originais, envolvendo apagamentos acidentais
ou corrupo de dados. Este recurso tambm
conhecido como:
a) Safety Files.
b) Restore.
c) Backup.
d) Browse.r
e) Arquivos ocultos.

33.(CONSULPLAN 2006 Indstrias
Nucleares Brasileiras SA (INB)
Administrador) O utilitrio de Backup (cpia
de segurana) No Windows XP geralmente gera
um arquivo na extenso:
a) .exe
b) .zip
c) .win
d) .bkf
e) .cop

34.(CONSULPLAN 2009 Pref. Mun.
Guarapari/ES - Procurador Municipal 407)
Acerca do utilitrio de backup disponibilizado
pelo sistema operacional Windows XP, assinale
V para as afirmativas verdadeiras e F para as
falsas:
( ) No possvel selecionar quais documentos
se deseja realizar um backup.
( ) O utilitrio sempre ir salvar o backup
realizado em uma pasta criada pelo prprio
sistema, na pasta Meus Documentos.
( ) Somente possvel realizar o backup de
arquivos e documentos que tenham sido
manipulados no dia corrente, ou seja, em
arquivos e documentos manipulados em dias
anteriores, no possvel realizar backup.
A sequncia est correta em:
a) V, V, V
b) V, F, V
c) F, F, F
d) F, V, F
e) F, F, V


Website: www.horadoestudo.com.br
Facebook: https://www.facebook.com/HoradoEstudoConcursos
S
i
m
u
l
a
d
o
s

p
a
r
a

C
o
n
c
u
r
s
o
s


H
o
r
a

d
o


E
s
t
u
d
o

35.(CONSULPLAN 2006 Indstrias
Nucleares Brasileiras SA (INB) -
Administrador) Analise as ferramentas que
auxiliam a manter a segurana das informaes
em sistemas computacionais:
I. Os roteadores so a primeira linha de defesa.
Sua funo o roteamento de pacotes, mas ele
tambm pode ser configurado para bloquear ou
filtrar o encaminhamento de tipos de pacotes
vulnerveis.
II. No recomendado fazer as atualizaes
fornecidas pelo fabricante de firewall e sistemas
operacionais, pois isto torna o computador mais
vulnervel para a invaso de hackers.
III. Os vrus de computador podem vir junto
com o download de programas ou atravs de
uma mensagem de correio eletrnico.
Est(o) correta(s) apenas a(s) afirmativa(s):
a) I e II
b) I e III
c) II e III
d) I, II e III
e) II

36.(PREFRJ/SMSDC/2010/Auxiliar Tcnico
de Defesa Civil) A figura representa
um cone gerado no sistema operacional
Windows. A pequena seta indica que:
(A) o antivrus est em execuo
(B) o ponto a ser clicado para forar a
finalizao do antivrus
(C) um programa armazenado na barra de
tarefas
(D) o cone um atalho

Você também pode gostar