Escolar Documentos
Profissional Documentos
Cultura Documentos
6.Em relao proteo de uma conta criada na rede social Facebook, analise
as assertivas abaixo. I. altamente recomendado que o usurio mude a senha
de sua conta aps um login realizado em computador de lan houses, pessoas
desconhecidas ou no confiveis. II. A navegao segura no utiliza o protocolo
HTTP. Utiliza uma verso mais recente e segura o protocolo SMTP que
permite mais segurana durante a navegao na rede e dificulta a ao de
criminosos. III. O Facebook atualizou o sistema de recuperao de contas
violadas. Usurios podem vincular aos seus perfis trs amigos confiveis que o
ajudaro a verificar sua identidade na rede social. Eles recebero cdigos que
podero ser utilizados pelo usurio que criou a conta, caso ela tenha sido
violada. correto o que se afirma em
A) I, apenas.
B) I e II, apenas.
C) I e III, apenas.
D) II e III apenas.
E) I, II e III.
Fonte: AOCP / 2014 / FCP / Operacional Administrativo / Questo:39
correta.
A) 1/ 3/ 2/ 4
B) 4/ 3/ 1/ 2
C) 1/ 2/ 3/ 4
D) 3/ 2/ 1/ 4
E) 4/ 2/ 1/ 3
Fonte: AOCP / 2014 / FCP / Operacional Administrativo / Questo:40
2 de 24
4 de 24
26.
C) Certo E) Errado
Fonte: CESPE / 2013 / Tribunal Regional do Trabalho / 17 Regio / Analista Judicirio - rea Biblioteconomia / Questo:64
30.A poltica de mesa limpa e de tela limpa medida essencial para a melhoria
do controle de acesso lgico e fsico em um ambiente corporativo seguro. Uma
poltica alternativa seria a instalao de um sistema de single-sign-on no
ambiente de sistemas de informaes corporativo.
C) Certo E) Errado
Fonte: CESPE / 2013 / Departamento de Polcia Federal / Escrivo de Polcia / Questo:36
do remetente.
C) Certo E) Errado
Fonte: CESPE / 2013 / Supremo Tribunal Federal / Analista Judicirio - rea Administrativa / Questo:28
O uso de recursos de tecnologias da informao e das comunicaes encontrase difundido e disseminado em toda sociedade. Nesse contexto, aes de
investigao criminal necessitam estar adaptadas para identificar e processar
evidncias digitais de modo a produzir provas materiais. Para tanto, existem
diversos tipos de exames tcnico-cientficos utilizados em investigaes. Acerca
desses exames, julgue os itens a seguir.
40.Computadores infectados com vrus no podem ser examinados em uma
investigao, pois o programa malicioso instalado compromete a integridade do
sistema operacional.
C) Certo E) Errado
Fonte: CESPE / 2013 / Polcia Civil do Distrito Federal / Agente de Polcia Civil / Questo:30
Malware qualquer tipo de software que pode causar algum impacto negativo
sobre a informao, podendo afetar sua disponibilidade, integridade e
confidencialidade. Outros softwares so produzidos para oferecer proteo
contra os ataques provenientes dos malwares. Com relao a esse tema, julgue
os prximos itens.
41.Firewalls so dispositivos de segurana que podem evitar a contaminao e
8 de 24
Tendo
como referncia a pgina eletrnica mostrada na figura acima, julgue os itens
subsequentes a respeito de redes de computadores e segurana da
informao.
44.Um firewall pode ser configurado para ser um programa de antivrus, pois
ajuda a proteger o computador contra um malware.
C) Certo E) Errado
Fonte: CESPE / 2013 / Fundao Universidade de Braslia / Assistente em Administrao / Questo:44
45.A funo InPrivate permite navegar na Web sem deixar vestgios no Internet
Explorer e impede que pessoas que usam o mesmo computador vejam quais
stios foram visitados por outras pessoas e o que elas procuraram na Web, mas
no impede que o administrador de rede ou um hacker descubram as pginas
visitadas.
C) Certo E) Errado
Fonte: CESPE / 2013 / Fundao Universidade de Braslia / Assistente em Administrao / Questo:46
9 de 24
C) confidencialidade.
D) autenticao.
E) integridade.
Fonte: CESPE / 2013 / Secretaria de Estado da Fazenda / Auditor Fiscal da Receita Estadual / Questo:24
12 de 24
66.Acerca dos cuidados que devem ser tomados pelo usurio e os atuais
antivrus, assinale a alternativa correta:
A) Atualmente no existem vrus de celular, por conta disso, at hoje no foram
desenvolvidos softwares antivrus para estes dispositivos.
B) Recomenda-se manter o software antivrus sempre atualizado alm de
realizar as atualizaes de segurana do sistema operacional.
C) Em um computador com antivrus instalado no h risco de infeco por
vrus, mesmo que o usurio acesse contedo suspeito.
D) As nicas formas de infeco por vrus so atravs de arquivos anexos em
e-mail ou por uso de redes sociais.
E) Um vrus sempre tem a extenso .EXE.
Fonte: IBEG / 2013 / Empresa de Saneamento de Gois S.A. / Agente de Informtica / Questo:23
67. um tipo de malware que se camufla, impedindo que seu cdigo seja
encontrado pelos antivrus. Estas aplicaes tm a capacidade de interceptar as
solicitaes feitas ao sistema operacional, podendo alterar o resultado dessas
solicitaes. So caractersticas de um:
A) Rootkit.
B) Rootkit.
C) Vrus.
D) Spyware.
E) Worm.
13 de 24
69. um tipo de malware que se camufla, impedindo que seu cdigo seja
encontrado pelos antivrus. Estas aplicaes tm a capacidade de interceptar as
solicitaes feitas ao sistema operacional, podendo alterar o resultado dessas
solicitaes. So caractersticas de um:
A) Rootkit.
B) Trojan.
C) Vrus.
D) Spyware.
E) Worm.
Fonte: IBEG / 2013 / Empresa de Saneamento de Gois S.A. / Administrador / Questo:20
74.No que diz respeito a vrus, worms e pragas virtuais, assinale a opo
correta.
A) Um worm um programa que combate o vrus, se utilizado de forma
correta.
B) As pragas virtuais contaminam os computadores quando os usurios
acessam a Internet, estando protegidos dessas pragas os computadores
14 de 24
isolados da rede.
C) Arquivos de jogos criados com o objetivo de divertir os usurios, embora
comprometam a eficincia do computador, por empregarem a memria RAM
no contaminam o computador.
D) Trojans ou cavalos de Troia so programas introduzidos de diversas
maneiras em um computador com o objetivo de controlar o seu sistema.
E) Todos os programas destrutivos so considerados vrus, por ser essa sua
principal caracterstica.
Fonte: CESPE / 2013 / Secretaria de Estado da Sade / Tcnico em Enfermagem / Questo:29
16 de 24
17 de 24
informao a
A) integridade.
B) autenticidade.
C) aplicabilidade.
D) disponibilidade.
E) confidencialidade.
Fonte: FCC / 2013 / Defensoria Pblica do Estado do Rio Grande do Sul / Tcnico - rea Segurana / Questo:34
para ter acesso sua conta bancria, aguardando que voc digite sua senha.
Na verdade, este aplicativo est preparado para furtar sua senha de acesso
conta bancria e envi-la para o atacante. Estes casos mostram ataques tpicos
de
A) Keylogger.
B) Cavalo de Troia.
C) Botnet.
D) Cookies.
E) Engenharia Social.
Fonte: FCC / 2013 / Defensoria Pblica do Estado de So Paulo / Oficial de Defensoria Pblica / Questo:31
105.
21 de 24
106.
22 de 24
C) Certo E) Errado
Fonte: CESPE / 2013 / Conselho Nacional de Justia / Analista Judicirio - rea Administrativa / Questo:9
Gabarito
1-e 2-e 3-c 4-e 5-c 6-c 7-e 8-d 9-c 10-a 11-c 12-e 13-e 14-e 15-e 16-a 17-c 18-e
19-c 20-e 21-b 22-c 23-c 24-e 25-c 26-e 27-a 28-c 29-c 30-e 31-c 32-c 33-e 34-e
35-e 36-c 37-e 38-e 39-c 40-e 41-e 42-c 43-a 44-e 45-c 46-e 47-e 48-e 49-d 50e 51-b 52-e 53-c 54-b 55-e 56-d 57-d 58-a 59-b 60-e 61-c 62-c 63-e 64-c 65-b
66-c 67-e 68-e 69-e 70-c 71-c 72-e 73-e 74-d 75-e 76-b 77-c 78-c 79-c 80-c 81-e
82-c 83-e 84-e 85-c 86-e 87-c 88-c 89-c 90-c 91-e 92-e 93-c 94-e 95-e 96-c 97-e
98-e 99-c 100-e 101-b 102-d 103-c 104-e 105-b 106-c 107-c 108-e 109-e 110-c
111-e 112-e 113-c 114-e 115-c 116-c 117-c 118-e
24 de 24