Escolar Documentos
Profissional Documentos
Cultura Documentos
Informtica
Emanuelle Gouveia
Simulado III
Comeando do Zero
FCC
1. No servio de correio eletrnico utir1zandoo MS-Outlook Express, a entrega das mensagens
realizada normalmente pelo protocolo
(A) SNMP.
(B) SMTP.
(C) POP3.
(D) IMAP4.
(E) X.500.
2. A criao de uma DMZ - Delimitarized Zones um recurso para melhorar a segurana associado ao
mecanismo de proteo denominado
(A) Certificao digital.
(B) Clusterizao.
(C) Antivirus.
(D) Firewall.
(E) Conformidade.
3. O endereamento de equipamentos na Internet, do tipo 132.28.87.4, um identificador que
independe da tecnologia de rede envolvida e denomina-se
(A) endereo IP.
(B) home-page.
(C) nome de pagina.
(D) nome de domnio.
(E) endereo de e-mail.
4. Uma rede de computadores corporativa, com servidor Web e protocolo TCP/IP, para aplicaes de
automao de escritrios, caracteriza uma
(A) WAN.
(B) Internet.
(C) Extranet.
(D) Intranet.
(E) LAN.
5. A criptografia, durante a transmisso e recepo dos dados, um recurso para melhorar a
segurana associado ao mecanismo de proteo denominado
(A) clusterizao.
(B) antivrus.
(C) firewall.
(D) conformidade.
(E) certificao digital.
www.cers.com.br
www.cers.com.br
CESPE
1 A URL ftp://intranet.tre-rj.gov.br um exemplo de endereo eletrnico no factvel, visto que o
protocolo FTP no empregado em intranet, sendo utilizado apenas para transferncia de dados na
Internet.
2 Caso se digite, na caixa de pesquisa do Google, o argumento crime eleitoral site:www.tre-rj.gov.br,
ser localizada a ocorrncia do termo crime eleitoral, exatamente com essas palavras e nessa
mesma ordem, apenas no stio www.tre-rj.gov.br.
3 possvel criar e editar documentos de texto e planilhas em uma nuvem (cloudcomputing)
utilizando-se servios oferecidos pelo Google Docs. Para isso, obrigatrio que tenham sido
instalados, no computador em uso, um browser e o Microsoft Office ou o BrOffice, bem como que este
computador possua uma conexo Internet ativa.
4 Ao se digitar o argumento de pesquisa tre -(minas gerais) no bing, sero localizadas as pginas que
contenham o termo tre e excludas as pginas que apresentem o termo minas gerais.
A respeito de segurana da informao, julgue os itens subsequentes.
5 Para que um vrus de computador torne-se ativo e d continuidade ao processo de infeco, no
necessrio que o programa hospedeiro seja executado, basta que o e-mail que contenha o arquivo
infectado anexado seja aberto.
6 possvel executar um ataque de desfigurao (defacement) que consiste em alterar o contedo
da pgina web de um stio aproveitando-se da vulnerabilidade da linguagem de programao ou
dos pacotes utilizados no desenvolvimento de aplicao web.
7 Nos procedimentos de backup, recomendvel que as mdias do backup sejam armazenadas no
mesmo local dos dados de origem, a fim de tornar a recuperao dos dados mais rpida e eficiente.
8) A respeito de segurana da informao, assinale a opo correta.
A) Firewall um sistema constitudo de software e hardware que verifica informaes oriundas da Internet ou
de uma rede de computadores e que permite ou bloqueia a entrada dessas informaes, estabelecendo,
dessa forma, um meio de proteger o computador de acesso indevido ou indesejado.
B) O Windows Vista define, automaticamente, as configuraes de firewall adequadas para trs tipo possveis
de rede a que se conecta: casa, trabalho e local pblico. Essa configurao ocorre, por padro, na segunda
tentativa de conexo a uma rede de comunicao.
C) Vrus, warms e cavalos-de-troia so exemplos de software mal-intencionados que tm o objetivo de,
deliberadamente, prejudicar o funcionamento do computador. O firewall um tipo de malware que ajuda a
proteger o computador contra cavalos-de-troia.
D) Um firewall cria uma exceo cuja ao bloquear ou permitir o acesso de um programa especfico a um
computador, seja pela abertura de uma porta de software ou de hardware. Portas de hardware so gateways
numerados em programas que o equipamento usa para trocar informaes.
E) Phishing uma tcnica usada para induzir usurios de computador a revelar informaes pessoais ou
financeiras, como uma senha de conta bancria. O phishing, como o cavalo-de-troia, uma invaso,
realizada a partir de uma fonte confivel, que induz o destinatrio a fornecer informaes a um stio
fraudulento, por meio de conexo segura.
QUESTO 33
www.cers.com.br
www.cers.com.br
GABARITO
1E
2C
3E
4C
5E
6C
7E
8A
9D
10 B
11 B
www.cers.com.br