Você está na página 1de 5

ISOLADA COMEANDO DO ZERO

Informtica
Emanuelle Gouveia

Simulado III
Comeando do Zero
FCC
1. No servio de correio eletrnico utir1zandoo MS-Outlook Express, a entrega das mensagens
realizada normalmente pelo protocolo
(A) SNMP.
(B) SMTP.
(C) POP3.
(D) IMAP4.
(E) X.500.
2. A criao de uma DMZ - Delimitarized Zones um recurso para melhorar a segurana associado ao
mecanismo de proteo denominado
(A) Certificao digital.
(B) Clusterizao.
(C) Antivirus.
(D) Firewall.
(E) Conformidade.
3. O endereamento de equipamentos na Internet, do tipo 132.28.87.4, um identificador que
independe da tecnologia de rede envolvida e denomina-se
(A) endereo IP.
(B) home-page.
(C) nome de pagina.
(D) nome de domnio.
(E) endereo de e-mail.
4. Uma rede de computadores corporativa, com servidor Web e protocolo TCP/IP, para aplicaes de
automao de escritrios, caracteriza uma
(A) WAN.
(B) Internet.
(C) Extranet.
(D) Intranet.
(E) LAN.
5. A criptografia, durante a transmisso e recepo dos dados, um recurso para melhorar a
segurana associado ao mecanismo de proteo denominado
(A) clusterizao.
(B) antivrus.
(C) firewall.
(D) conformidade.
(E) certificao digital.

www.cers.com.br

ISOLADA COMEANDO DO ZERO


Informtica
Emanuelle Gouveia

6. Em relao Internet e correio eletrnico, correto afirmar:


(A) No Internet Explorer 7 possvel navegar entre sites, por meio de separadores conhecidos por abas, no
necessitando, portanto, a abertura de vrias janelas.
(B) Redes wireless, embora permitam conexo Internet no so configurveis no ambiente de Intranet.
(C) Correios eletrnicos possuem recursos nativos que impedem a propagao de vrus enviados por e-mail.
(D) Em Intranet no permitido operaes de download, dada s facilidades oferecidas pela rede local.
(E) Uma das vantagens do webmail que as mensagens, ao chegarem, so imediatamente baixadas para o
computador do usurio.
7. Os dispositivos que tm como principal funo controlar o trfego na Internet so denominados
(A) switches.
(B) comutadores.
(C) roteadores.
(D) firewalls.
(E) web servers.
8. Webmail um servio de mensagens eletrnicas na Internet que permite a leitura ou envio de
mensagens. Para acess-lo necessrio instalar no computador
(A) um programa cliente de correio eletrnico.
(B) um programa cliente de correio eletrnico e um navegador.
(C) um servidor de correio IMAP.
(D) um navegador, apenas.
(E) um servidor de correio POP3.
9. Arquivos de dados produzidos por sute de aplicativos para escritrio, por ex. Microsoft Office,
costumam ser alvo predileto de contaminao por
(A) trojans.
(B) worms.
(C) hijackers
(D) vrus de boot.
(E) vrus de macro.
GABARITO
1B
2D
3A
4D
5E
6A
7C
8D
9E

www.cers.com.br

ISOLADA COMEANDO DO ZERO


Informtica
Emanuelle Gouveia

CESPE
1 A URL ftp://intranet.tre-rj.gov.br um exemplo de endereo eletrnico no factvel, visto que o
protocolo FTP no empregado em intranet, sendo utilizado apenas para transferncia de dados na
Internet.
2 Caso se digite, na caixa de pesquisa do Google, o argumento crime eleitoral site:www.tre-rj.gov.br,
ser localizada a ocorrncia do termo crime eleitoral, exatamente com essas palavras e nessa
mesma ordem, apenas no stio www.tre-rj.gov.br.
3 possvel criar e editar documentos de texto e planilhas em uma nuvem (cloudcomputing)
utilizando-se servios oferecidos pelo Google Docs. Para isso, obrigatrio que tenham sido
instalados, no computador em uso, um browser e o Microsoft Office ou o BrOffice, bem como que este
computador possua uma conexo Internet ativa.
4 Ao se digitar o argumento de pesquisa tre -(minas gerais) no bing, sero localizadas as pginas que
contenham o termo tre e excludas as pginas que apresentem o termo minas gerais.
A respeito de segurana da informao, julgue os itens subsequentes.
5 Para que um vrus de computador torne-se ativo e d continuidade ao processo de infeco, no
necessrio que o programa hospedeiro seja executado, basta que o e-mail que contenha o arquivo
infectado anexado seja aberto.
6 possvel executar um ataque de desfigurao (defacement) que consiste em alterar o contedo
da pgina web de um stio aproveitando-se da vulnerabilidade da linguagem de programao ou
dos pacotes utilizados no desenvolvimento de aplicao web.
7 Nos procedimentos de backup, recomendvel que as mdias do backup sejam armazenadas no
mesmo local dos dados de origem, a fim de tornar a recuperao dos dados mais rpida e eficiente.
8) A respeito de segurana da informao, assinale a opo correta.
A) Firewall um sistema constitudo de software e hardware que verifica informaes oriundas da Internet ou
de uma rede de computadores e que permite ou bloqueia a entrada dessas informaes, estabelecendo,
dessa forma, um meio de proteger o computador de acesso indevido ou indesejado.
B) O Windows Vista define, automaticamente, as configuraes de firewall adequadas para trs tipo possveis
de rede a que se conecta: casa, trabalho e local pblico. Essa configurao ocorre, por padro, na segunda
tentativa de conexo a uma rede de comunicao.
C) Vrus, warms e cavalos-de-troia so exemplos de software mal-intencionados que tm o objetivo de,
deliberadamente, prejudicar o funcionamento do computador. O firewall um tipo de malware que ajuda a
proteger o computador contra cavalos-de-troia.
D) Um firewall cria uma exceo cuja ao bloquear ou permitir o acesso de um programa especfico a um
computador, seja pela abertura de uma porta de software ou de hardware. Portas de hardware so gateways
numerados em programas que o equipamento usa para trocar informaes.
E) Phishing uma tcnica usada para induzir usurios de computador a revelar informaes pessoais ou
financeiras, como uma senha de conta bancria. O phishing, como o cavalo-de-troia, uma invaso,
realizada a partir de uma fonte confivel, que induz o destinatrio a fornecer informaes a um stio
fraudulento, por meio de conexo segura.
QUESTO 33

www.cers.com.br

ISOLADA COMEANDO DO ZERO


Informtica
Emanuelle Gouveia

9) A respeito de conceitos relacionados Internet e intranet, assinale a opo correta.


A) A intranet uma rede pblica que, embora use tecnologia diferente, contm as mesmas informaes da
Internet.
B) A intranet uma rede de comunicao que somente pode ser instalada em uma empresa de grande porte,
porque oferece acesso ilimitado Internet.
C) As tecnologias utilizadas na Internet e na intranet so diferentes no que diz respeito ao protocolo, que o
IP na Internet, e o IPv6 na intranet.
D) O Internet Explorer 7 um browser que permite acessar mais de um site da Internet em uma mesma
sesso de uso.
E) O filtro de phishing recurso do Internet Explorer 7 que permite detectar stios que enviam phishing pela
Internet. Aps a instalao de qualquer antivrus no computador, esse recurso automaticamente
desabilitado.
10) Acerca de conceitos de Internet, assinale a opo correta.
A) A Internet constituda de um conjunto de protocolos que facilitam o intercmbio de informaes entre os
dispositivos de rede, mas, em conexes de banda larga, tais protocolos inexistem.
B) A principal diferena entre uma conexo discada e uma conexo em banda larga a velocidade de
navegao.
C) FTP (file transfer protocol) o protocolo que permite visualizar as pginas da Web, enquanto HTTP
(hypertext transfer protocol) um protocolo de transferncia de arquivos.
D) O Internet Explorer o nico navegador compatvel com o sistema operacional Windows.
E) Os protocolos UDP e TCP possibilitam, respectivamente, a comunicao e a troca de arquivos na Internet.
11) A respeito de segurana da informao, assinale a opo correta.
A) Todos os sistemas de segurana da informao so projetados para serem seguros e inviolveis, por isso,
mais vantajoso para uma empresa investir em segurana que se restabelecer de prejuzos resultantes de
invases ou perda de informaes.
B) A segurana da informao obtida por meio da implementao de um conjunto extenso de controles, que
devem ser correlacionados para garantir a preservao da confidencialidade, integridade e disponibilidade da
informao.
C) Disponibilidade a garantia de que as informaes sejam acessveis apenas a pessoas autorizadas, e
integridade diz respeito exatido das informaes e dos mtodos de processamento.
D) Para garantir a segurana da informao de uma empresa, todos os mecanismos de controle possveis
para evitar fraudes e erros podem ser empregados, tais como segregao de tarefas, monitoramento de
atividades e gravao de logs, mesmo que a privacidade dos funcionrios e clientes seja violada.
E) A nica medida a ser tomada para se garantir toda a segurana da informao em uma empresa a
adoo de sistemas de controle e de segurana da informao, tais como o de controle das comunicaes
por meio de firewalls, o de restrio de acesso rede, o de impedimento do roaming de rede ilimitado, entre
outros sistemas.

www.cers.com.br

ISOLADA COMEANDO DO ZERO


Informtica
Emanuelle Gouveia

GABARITO
1E
2C
3E
4C
5E
6C
7E
8A
9D
10 B
11 B

www.cers.com.br

Você também pode gostar