Escolar Documentos
Profissional Documentos
Cultura Documentos
d) um programa que aparenta ser útil, mas pode abrir portas no computador
para uma invasão.
e) um tipo de programa que pode aquecer o processador do computador até
danificá-lo totalmente.
GABARITO
1. B
2. C
3. D
4. C
5. D
6. A
7. A
8. B
9. C
QUESTÕES CESPE
CERTO OU ERRADO
AULA 01
INSS
PROF. MÁRCIO LIMA
CEV CONCURSOS
____________________________________________________________
elimina os vírus que podem estar na máquina cliente e no servidor e impede
o envio de informações sem criptografia.
12.Vírus do tipo boot, quando instalado na máquina do usuário, impede que o
sistema operacional seja executado corretamente.
13. Praga virtual que informa, por meio de mensagem, que o usuário está
impossibilitado de acessar arquivos de determinado equipamento porque
tais arquivos foram criptografados e somente poderão ser recuperados
mediante pagamento de resgate denomina-se
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.
14. No que se refere a antivírus, firewall, spyware e anti-spyware, assinale a
opção correta.
a) A ativação do antivírus é suficiente para proteger o computador
contra o acesso de usuários ou aplicações não autorizados.
b) Firewall são programas que eliminam vírus com maior eficiência que
os antivírus comuns, pois realizam detecção por meio de varredura,
eliminando os vírus mediante recovery.
c) O anti-spyware, ao contrário do antivírus, propaga a proteção contra
os vírus existentes de maneira semelhante a um antídoto, o que evita
a contaminação de outros computadores da rede.
d) O uso conjunto de diversos aplicativos de segurança, tais como de
antivírus, firewall e anti-spyware, evita a ocorrência de quaisquer
contaminação e problemas relacionados à segurança da informação.
e) O spyware é um programa automático de computador que tanto
recolhe informações sobre o usuário e seus costumes na Internet
quanto transmite essas informações a uma entidade externa à
Internet, sem o conhecimento ou consentimento do usuário.
AULA 01
INSS
PROF. MÁRCIO LIMA
CEV CONCURSOS
____________________________________________________________
15.Analise as afirmações sobre vírus e trojans relativas às suas características.
I. Os vírus são programas (ou partes de um programa) que infectam um
hospedeiro.
Nesse caso, o hospedeiro é um arquivo qualquer do computador, ou seja, um
vírus
não existe de forma autônoma;
II. Os vírus de computador não são capazes de criar cópias de si mesmos em
outros
arquivos para propagarem a infecção;
III. Um trojan, normalmente, se apresenta como algo inofensivo, mas que, na
verdade, possui objetivos maliciosos, como permitir acesso não autorizado a
portas
de comunicação que possibilitem a invasão do computador que o executou.
Marque a alternativa que apresenta as afirmações CORRETAS.
a) Apenas II e III.
b) Apenas I e III
c) Apenas III
d) Apenas I e II
e) Apenas II
AULA 01
INSS
PROF. MÁRCIO LIMA
CEV CONCURSOS
____________________________________________________________
16.Sobre os conceitos de vírus, worms, malwares, pragas virtuais e aplicativos
para segurança, assinale a única alternativa INCORRETA.
a) Um software antivírus é um aplicativo de segurança responsável por
prevenir, detectar e remover programas maliciosos.
b) Malware é um programa de computador projetado para executar
ações danosas e atividades maliciosas em um computador.
c) O firewall é um sistema de segurança que permite a transformação
reversível da informação de forma a torná-la inelegível a terceiros.
d) Vírus é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si
mesmo e se tornando parte de outros programas e arquivos.
e) Worm é um programa capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo de computador para
computador. Diferente do vírus, o worm não embute cópias de si
mesmo em outros programas ou arquivos.
AULA 01
INSS
PROF. MÁRCIO LIMA
CEV CONCURSOS
____________________________________________________________
18. (m dos procedimentos que mais potencializam as chances de ser vítima de
um ataque de phishing é
a. acessar a conta de e-mail por meio de gerenciadores de e-mail como
o Verse e o Notes SmartCloud.
b. excluir imediatamente e-mails com links de desconto ditos como
imperdíveis durante uma campanha de comércio eletrônico.
c. acessar as contas de e-mail e redes sociais por meio de Wi-Fi público.
d. fornecer informações de login somente após verificar o nome do site
e se ele inicia por “https”.
e. abrir arquivos obsoletos, criados em versões de softwares que não
possuem mais suporte do fabricante.
QUESTÕES - AULA 05- INSS
CEV CONCURSOS
MATERIAL EXCLUSIVO
1. Para se acessar a intranet de uma empresa que utilize proxy via browser, é
necessário configurar manualmente o servidor de proxy e digitar o endereço
IP da intranet, pois os browsers não aceitam DNS para servidores proxy.
2. É possível, utilizando-se uma conexão VPN criptografada, acessar os dados
da
intranet do INSS por meio da Internet.
3. Um servidor DNS (domain name service) permite identificar os endereços IP
de usuários e servidores da Internet, por meio da associação de um conjunto
de números com domínios.
4. Considere que a sintaxe "velocidade do jaguar" –carro tenha sido utilizada
em uma pesquisa no Google. Nesse caso, serão mostrados resultados que
contenham a frase velocidade do jaguar, com essa correspondência exata,
sem a palavra carro.
5. O SMTP é um protocolo padrão para envio de mensagens de email que,
automaticamente, criptografa todas as mensagens enviadas.
6. O gerenciamento das chaves criptográficas tem grande influência sobre o
uso
adequado de procedimentos de criptografia, como ocorre no caso da
criptografia assimétrica, que depende da preservação do estrito sigilo das
chaves criptográficas privadas.
7. O Firefox possui recurso de navegação privativa, com o qual, estando
ativado,
o usuário navega e, ao término da sessão, nada fica registrado no histórico
de navegação.
8. É recomendável a limpeza regular dos Cookies, pois eles podem transmitir
vírus.
9. Um filtro de phishing é uma ferramenta que permite criptografar uma
mensagem de email cujo teor, supostamente, só poderá ser lido pelo
destinatário dessa mensagem.
10. Intranet e extranet são redes de computadores em que se utiliza a
tecnologia
da Internet para o fornecimento de serviços.
SIMULADO AULA 04- INSS
ASSUNTO: INTERNET
CEV CONCURSOS
MATERIAL EXCLUSIVO
GABARITO
1. CERTO
2. ERRADO
3. CERTO
4. CERTO
5. CERTO
6. ERRADO
7. ERRADO
8. ERRADO
9. CERTO
10. CERTO