Escolar Documentos
Profissional Documentos
Cultura Documentos
4. (CESPE ANATEL 2012) Por meio de 11. (CESPE MCTI 2012) Os arquivos com as
certificados digitais, é possível assinar extensões pdf, jpg, txt e scr armazenados em
digitalmente documentos a fim de garantir o um pendrive são imunes a vírus de computador,
sigilo das informações contidas em tais ainda que o pendrive seja infectado ao ser
documentos. conectado na porta USB de um computador.
5. (CESPE 2010 BRB) O uso de HTTPS 12. (CESPE STJ 2012) Na utilização de uma
(HTTP seguro) permite que as informações interface webmail para envio e recebimento de
enviadas e recebidas em uma conexão na correio eletrônico, é boa prática de segurança por
Internet estejam protegidas por meio de parte do usuário verificar o certificado digital para
certificados digitais. conexão https do Webmail em questão.
7. (CESPE BANCO DA AMAZÔNIA 2012) 15. (CESPE ANS 2013) Para conectar um
Para que haja maior confidencialidade das computador a uma rede wireless , é
1 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br
Professor Léo Matos
Curso de Exercícios CESPE com 500
Questões de Informática – Léo Matos
17. (CESPE MPU 2013) O procedimento de 25. (CESPE CÂMARA DOS DEPUTADOS
becape padrão proporciona confidencialidade, 2012) Os worms, assim como os vírus, infectam
integridade e disponibilidade dos dados. computadores, mas, diferentemente dos vírus,
eles não precisam de um programa hospedeiro
18. (CESPE MPU 2013) Uma das funções dos para se propagar.
firewalls é implementar políticas relativas à
separação do tráfego interno e externo à rede a 26. (CESPE CNJ 2012) Com relação à
ser protegida, visto que eles filtram o tráfego de segurança na Internet, os sistemas de detecção
entrada e saída de rede. de intrusos consistem em ferramentas auxiliares,
utilizadas para evitar que determinados
19. (CESPE MPU 2013) Os firewalls e os programas verifiquem a existência de portas TCP
sistemas de prevenção de intrusão agem de abertas em um computador e venham a invadi-lo
forma complementar. Os firewalls atuam sobre os por intermédio delas.
dados carregados nos datagramas; os sistemas
de prevenção de intrusão operam sobre os 27. (CESPE CPRM 2013) A compactação de
cabeçalhos dos protocolos. arquivos evita a contaminação desses arquivos
por vírus, worms e pragas virtuais.
20. (CESPE MPU 2013) Se um usuário assina
uma mensagem com sua própria chave pública e 28. (CESPE CPRM 2013) O becape dos dados
a envia, o destinatário será capaz de verificar a que emprega uma combinação de becapes
autenticidade e a integridade da mensagem. normal e incremental é um método mais rápido e
requer menor espaço de armazenamento, em
21. (CESPE MPU 2013) Em sistemas de relação aos demais tipos de becape. Entretanto,
criptografia assimétrica existem duas chaves com por meio desse becape, a recuperação de
funções complementares que devem ser mantidas arquivos pode tornar-se difícil e lenta, pois o
em segredo. conjunto de becape poderá estar armazenado em
diversos discos ou fitas.
22. (CESPE CÂMARA DOS DEPUTADOS
2012) Posteriormente à instalação do sistema 29. (CESPE CPRM 2013) Por meio de
operacional, é possível configurar o aplicativo atualizações de assinaturas de antivírus,
Firewall do Windows, que, caso seja executado detectam-se os vírus mais recentes incluídos na
corretamente, permitirá o envio e o recebimento lista de assinaturas, contudo, esse procedimento
de email criptografado com certificado digital. não garante a detecção de novos tipos de vírus.
23. (CESPE CÂMARA DOS DEPUTADOS 30. (CESPE CPRM 2013) Malwares
2012) Um arquivo do tipo PDF não carrega propagam-se por meio de rede local, discos
código malicioso, como cavalo de tróia. removíveis, correio eletrônico e Internet.
31. (CESPE DPF AGENTE 2012) Quando a filtragem previamente especificado com base nas
solicitação de conexão do tipo UDP na porta 21 necessidades de compartilhamento, acesso e
for recebida por estação com firewall desligado, proteção requeridas pela rede e pelas
caberá ao sistema operacional habilitar o firewall, informações nela disponíveis.
receber a conexão, processar a requisição e
desligar o firewall. Esse procedimento é realizado 38. (CESPE PC/AL 2012) As VPNs (virtual
porque a função do UDP na porta 21 é testar a private network) são túneis criados em redes
conexão do firewall com a Internet. públicas para que essas redes apresentem nível
de segurança equivalente ao das redes privadas.
32. (CESPE DPF ESCRIVÃO 2013) Se o Na criação desses túneis, utilizam-se algoritmos
servidor proxy responder na porta 80 e a conexão criptográficos, devendo o gerenciamento de
passar por um firewall de rede, então o firewall chaves criptográficas ser eficiente, para garantir-
deverá permitir conexões de saída da estação do se segurança.
usuário com a porta 80 de destino no endereço
do proxy. 39. (CESPE PC/AL 2012) Os phishings,
usados para aplicar golpes contra usuários de
33. (CESPE DPF ESCRIVÃO 2013) computadores, são enviados exclusivamente por
Imediatamente após a realização de um becape meio de emails. Os navegadores, contudo, têm
incremental utilizando-se um software próprio de ferramentas que, algumas vezes, identificam
becape, há expectativa de que esteja ajustado o esses golpes.
flag archive de todos os arquivos originais que
foram copiados para uma mídia de becape. 40. (CESPE PC/AL 2012) Em virtude de todos
os becapes diferenciais executados incluírem
34. (CESPE PRF ADMINISTRATIVO 2013) todos os arquivos alterados desde o último
Por meio da assinatura digital, é possível garantir becape completo, a recuperação de dados é mais
a proteção de informações no formato eletrônico rápida utilizando-se becapes diferenciais do que
contra acesso não autorizado, pois a assinatura becapes incrementais.
digital consiste em técnica capaz de garantir que
apenas pessoas autorizadas terão acesso às 41. (CESPE PC/AL 2012) A rede privada
referidas informações. virtual (VPN) do tipo site-to-site constitui-se,
entre outros elementos, de um canal de
35. (CESPE PRF POLICIAL RODOVIÁRIO comunicação criptografado entre dois gateways
2013) Ao contrário de um vírus de computador, de rede.
que é capaz de se autorreplicar e não necessita
de um programa hospedeiro para se propagar, 42. (CESPE PC/AL 2012) Um firewall do tipo
um worm não pode se replicar automaticamente statefull não verifica o estado de uma conexão.
e necessita de um programa hospedeiro.
43. (CESPE PC/BA 2012) O uso de assinatura
36. (CESPE IBAMA 2012) Ao salvar o arquivo digital tem maior potencial de garantia de não
em um disco removível, seu conteúdo será repúdio que segurança de sigilo sobre
protegido contra vírus de macro, pois esse tipo de determinada informação digital.
vírus ataca apenas arquivos no disco rígido.
44. (CESPE PC/BA 2012) A necessidade de
37. (CESPE MJ 2013) Um firewall é um constante atualização automatizada de regras e
software que realiza análises do fluxo de pacotes assinaturas de ameaças digitais é característica
de dados, filtragens e registros dentro de uma do funcionamento de antivírus, firewalls e anti-
estrutura de rede e executa comando de spywares em computadores pessoais.
3 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br
Professor Léo Matos
Curso de Exercícios CESPE com 500
Questões de Informática – Léo Matos
45. (CESPE SESA 2013) Controles físicos são B Backdoor é um programa que permite o acesso
barreiras que limitam o contato ou acesso direto de uma máquina a um invasor de computador,
à informação ou à infraestrutura que a suporta. pois assegura a acessibilidade a essa máquina em
modo remoto, sem utilizar,
46. (CESPE SESA 2013) O acesso a páginas novamente, os métodos de realização da invasão.
da Internet com applets Java e controles ActiveX
maliciosos torna possível a infecção por vírus ou C Worm é um programa ou parte de um
comandos de programação que, entre outros programa de computador, usualmente malicioso,
danos, poderá causar a formatação do disco que se propaga ao criar cópias de si mesmo e,
rígido. assim, se torna parte de outros programas e
arquivos.
47. (CESPE SESA 2013) Trojans ou cavalos de
Troia são programas introduzidos de diversas D Bot é um programa capaz de se propagar,
maneiras em um computador com o objetivo de automaticamente, por rede, pois envia cópias de
controlar o seu sistema. si mesmo de computador para computador, por
meio de execução direta ou por exploração
48. (CESPE SESA 2013) O spyware é um automática das vulnerabilidades existentes em
programa automático de computador que tanto programas instalados em computadores.
recolhe informações sobre o usuário e seus
costumes na Internet quanto transmite essas E Spyware é um programa que permite o controle
informações a uma entidade externa à Internet, remoto do agente invasor e é capaz de se
sem o conhecimento ou consentimento do propagar automaticamente, pois explora
usuário. vulnerabilidades existentes em programas
instalados
49. (CESPE SESA 2013) Cavalo de troia é um em computadores.
tipo de programa que se instala sem
conhecimento do usuário. Por meio desse 52. (CESPE TJDFT 2013) A autoridade
programa, o invasor pode ter acesso a arquivos certificadora, que atua como um tipo de cartório
do computador e copiá-los, além de poder digital, é responsável por emitir certificados
formatar o disco rígido. digitais.
50. (CESPE TJ/AC 2013) Em um computador 53. (CESPE TRE/RJ 2012) É possível executar
com o Windows instalado, o firewall detecta e um ataque de desfiguração (defacement) — que
desativa os vírus e worms que estejam consiste em alterar o conteúdo da página web de
contaminando o computador. um sítio — aproveitando-se da vulnerabilidade da
linguagem de programação ou dos pacotes
51. (CESPE TJ/AC 2013) Com relação à utilizados no desenvolvimento de aplicação web.
segurança da informação, assinale a opção
correta. 54. (CESPE 2013 – TRT 10ª Região) Arquivos
anexados a mensagens de email podem conter
A Vírus é um programa que monitora as vírus, que só contaminarão a máquina se o
atividades de um sistema e envia informações
arquivo anexado for executado. Portanto, antes
relativas a essas atividades para terceiros. Um
exemplo é o vírus keylogger que é capaz de de se anexar um arquivo a uma mensagem para
armazenar os caracteres digitados pelo usuário de envio ou de se executar um arquivo que esteja
um computador. anexado a uma mensagem recebida, é
4 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br
Professor Léo Matos
Curso de Exercícios CESPE com 500
Questões de Informática – Léo Matos
GABARITO
1. C 2. E 3. E 4. E 5. C 6. E 7. C
8. E 9. C 10. C 11. E 12. C 13. C 14. E
15. E 16. E 17. E 18. C 19. E 20. E 21. E
22. E 23. E 24. C 25. C 26. C 27. E 28. C
29. C 30. C 31. E 32. C 33. C 34. E 35. E
36. E 37. C 38. C 39. E 40. C 41. C 42. E
43. C 44. E 45. C 46. C 47. C 48. C 49. C
50. E 51. B 52. C 53. C 54. C 55. C