Você está na página 1de 14

SEGURANÇA DA INFORMAÇÃO

Questões Corretas
Questão 1: QUADRIX - AAd (COREN AP)/COREN AP/''Sem Área''/2022
Assunto: Conceitos e Princípios de Segurança da Informação
Quanto aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2019 e aos
procedimentos de segurança da informação, julgue o item.
Em uma organização, a segurança da informação deve ser tratada como um de seus processos, considerando a
informação tanto no ambiente convencional quanto no ambiente de tecnologia.

Questão 2: QUADRIX - AConI (CRA PR)/CRA PR/2022


Assunto: Conceitos e Princípios de Segurança da Informação
No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de
arquivos e programas e aos procedimentos de segurança da informação, julgue o item.
Uma das formas de proteger as informações confidenciais de uma empresa é utilizar-se da segurança física, ou seja,

Questão 3: QUADRIX - AAd (CRECI 24 (RO))/CRECI 24 (RO)/2022


Assunto: Conceitos e Princípios de Segurança da Informação
Com relação aos conceitos de redes de computadores, ao sítio de pesquisa Google e aos procedimentos de segurança
da informação, julgue o item.
Com uma certa frequência, é importante orientar as pessoas que trabalham tanto em empresas quanto em órgãos
públicos acerca do cuidado com a informação, já que elas podem comprometer ou até mesmo gerar falhas nos
sistemas de segurança.

Questão 4: QUADRIX - Ass Tec Adm (CRF BA)/CRF BA/2019


Assunto: Conceitos e Princípios de Segurança da Informação
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o
botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la,
acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Julgue o próximo item, relativos
a redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos
procedimentos de segurança da informação.
Ações que visam a impedir ataques de negação de serviço são procedimentos que podem ser adotados no intuito de
garantir a disponibilidade da informação.

Questão 5: QUADRIX - Ass Adm (CRN 9)/CRN 9/2019


Assunto: Conceitos e Princípios de Segurança da Informação
No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere
que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado
para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo
do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas
uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos
programas, arquivos, diretórios, recursos e equipamentos mencionados. No que se refere aos conceitos de
organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e às noções de
vírus, worms e pragas virtuais, julgue o item.
Uma forma de se evitar o acesso à informação sensível de uma organização é evitar que pessoas estranhas à
organização, como, por exemplo, visitantes, frequentem locais onde poderão ter acesso a elas.

Questão 6: CEBRASPE (CESPE) - TMCI (CGM J Pessoa)/Pref João Pessoa/2018


Assunto: Conceitos e Princípios de Segurança da Informação
Acerca dos conceitos de organização e de gerenciamento de arquivos, dos procedimentos e dos aplicativos para
segurança da informação, julgue o item subsequente.
Desistir dos seus sonhos não é uma opção!
Treinamento e conscientização dos empregados a respeito de segurança da informação são mecanismos preventivos
de segurança que podem ser instituídos nas organizações, uma vez que as pessoas são consideradas o elo mais fraco
da cadeia de segurança.

Questão 7: QUADRIX - Aux Adm (CRB 10)/CRB 10/2018


Assunto: Conceitos e Princípios de Segurança da Informação
Julgue o item seguinte quanto a redes de computadores, à organização e a gerenciamento de programas e aos
procedimentos de segurança da informação.
Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se à inclusão da
educação de seus funcionários em sua política de segurança, protegendo-os de certos tipos de ataques, como, por
exemplo, a engenharia social.

Questão 8: QUADRIX - Tec Adm (CRN 10)/CRN 10/2018


Assunto: Conceitos e Princípios de Segurança da Informação
Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de
segurança da informação e das noções de vírus, julgue o item subsequente.
Realizar um mapeamento para a identificação das vulnerabilidades e definir as prioridades para a implementação de
controles de segurança da informação são ações importantes a serem realizadas por uma organização, uma vez que
ela possui vários tipos de recursos envolvidos e várias plataformas tecnológicas.

Questão 9: CEBRASPE (CESPE) - Ag Adm (PF)/PF/2014


Assunto: Conceitos e Princípios de Segurança da Informação
Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue o item a seguir.
Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados
ou alterados sem autorização de seu proprietário.
Questão 10: CEBRASPE (CESPE) - Aux Per (POLC AL)/POLC AL/2023
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Considerando uma lista dos diretórios comuns no SO Linux que estão diretamente sob o diretório root (/), julgue o
item seguinte.
RAT (Remote Access Trojan) é um programa que combina as características de trojan e de backdoor, possibilitando ao
atacante acessar o equipamento remotamente e executar ações como se fosse o legítimo usuário.

Questão 11: QUADRIX - Ag Fisc (CRMV MS)/CRMV MS/2022


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais
atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
Um vírus de programa infecta um programa pela modificação do arquivo que contém seu código objeto.

Questão 12: QUADRIX - Ass Adm (CRP 11)/CRP 11 (CE)/2022


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere
que: todos os programas mencionados estejam em configuração- padrão, em português; o mouse esteja configurado
para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo
do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas
uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos
programas, arquivos, diretórios, recursos e equipamentos mencionados. Julgue o item, relativo aos conceitos de redes
de computadores, aos conceitos de organização e de gerenciamento de arquivos e às noções de vírus, worms e pragas
virtuais.
O programa malicioso que combina as características do Cavalo de Troia e do backdoor recebe o nome de RAT.

Questão 13: QUADRIX - Aux (CRP18)/CRP 18 (MT)/Administrativo de Secretaria/2022


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Quanto aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e
programas e às características de vírus, julgue o item.
Em uma rede local, um vírus pode prejudicar a conexão com a Internet.

Desistir dos seus sonhos não é uma opção!


Questão 14: QUADRIX - Ass (CRT 4 (PR e SC)/CRT 4 (PR e SC)/Administrativo/2022
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
A respeito do programa de navegação Google Chrome, em sua versão mais recente, do sítio de busca Google e das
noções de vírus, worms e pragas virtuais, julgue o item a seguir.
Pharming é o termo atribuído a um ataque em que um consumidor é redirecionado a uma página web impostora.

Questão 15: QUADRIX - Ag Adm (CRBM 4 PA)/CRBM 4 (PA RO)/2021


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
A respeito dos programas de navegação Mozilla Firefox e Google Chrome, dos programas de correio eletrônico e de
vírus, worms e pragas virtuais, julgue o item a seguir.
O malware, ou software malicioso, é uma categoria de software criada intencionalmente para causar danos a um
computador. São tipos de softwares maliciosos: vírus; spywares; bots; e rootkits.

Questão 16: CEBRASPE (CESPE) - AgFEP (DEPEN)/DEPEN/2021


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Com relação aos conceitos básicos de informática, julgue o item que se segue.
Os vírus do tipo cavalo de Troia, também conhecidos como trojans, podem ser instalados por outros vírus e programas,
mas também podem infectar o ambiente por meio de links durante a navegação na Internet ou até mesmo por meio
de emails falsos (phishing).

Questão 17: QUADRIX - Ag Fisc (CRT 4)/CRT 4 (PR e SC)/Edificações/Construção Civil/2021


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
A respeito do programa de correio eletrônico Microsoft Outlook 2016, dos conceitos de organização e de
gerenciamento de arquivos, pastas e programas e das noções de vírus, worms e pragas virtuais, julgue o item a seguir.
O verme (worm) consegue fazer com que um computador infectado consiga, por meio da Internet, infectar outros
computadores.

Questão 18: QUADRIX - Aux Sc (CRP 14 (MS))/CRP 14 (MS)/2021


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
o item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere
que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado
para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo
do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas
uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos
programas, arquivos, diretórios, recursos e equipamentos mencionados. Acerca dos conceitos de redes de
computadores, da organização e do gerenciamento de arquivos e dos procedimentos de segurança da informação,
julgue o item.
Uma das formas de o usuário prevenir o phishing é ficando atento a mensagens, recebidas em nome de alguma
instituição, que o estimulem a instalar programas ou a clicar em links.

Questão 19: CEBRASPE (CESPE) - Sold (CBM AL)/CBM AL/2021


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Julgue o próximo item, relativos à segurança da informação.
Fazer backups regularmente é uma das formas de proteger arquivos em caso de ataque de ransomware, uma vez que
isso possibilita restabelecer o acesso aos dados que existiam antes do ataque.

Questão 20: CEBRASPE (CESPE) - Sold (PM AL)/PM AL/2021


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
A respeito de segurança da informação, julgue o item a seguir.
Um worm é um programa capaz de se propagar enviando cópias de si mesmo para outros computadores em uma
rede.

Questão 21: QUADRIX - Adv (CFT)/CFT/2021

Desistir dos seus sonhos não é uma opção!


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Com relação ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de
gerenciamento de arquivos e programas, às noções de vírus, worms e pragas e virtuais e aos aplicativos para segurança
da informação, julgue o item.
O programa scareware exibe um resultado falso de uma varredura nos arquivos. É um mecanismo usado por ele para
induzir o usuário a comprar um programa antivírus.

Questão 22: QUADRIX - Adv (CFT)/CFT/2021


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Com relação ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de organização e de
gerenciamento de arquivos e programas, às noções de vírus, worms e pragas e virtuais e aos aplicativos para segurança
da informação, julgue o item.
Os sniffers podem ser utilizados pelos cibercriminosos, uma vez que esses programas permitem conhecer logins e
senhas de usuários de computadores.

Questão 23: QUADRIX - AFisc (CRMV RO)/CRMV RO/2021


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Acerca dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português,
de noções de vírus, worms e pragas virtuais e de procedimentos de segurança da informação, julgue o item.
Após comprometer um computador, um código malicioso pode executar ações se passando pelo usuário, pode excluir
ou criptografar arquivos e pode tentar infectar outros dispositivos.

Questão 24: QUADRIX - Prof Adm (CREFONO 1)/CREFONO 1/2020


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere
que: todos os programas mencionados estejam em configuração padrão, em português; o mouse esteja configurado
para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo
do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas
uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos
programas, arquivos, diretórios, recursos e equipamentos mencionados. Com relação aos conceitos de redes de
computadores, ao sítio de busca Google e às noções de vírus, worms e pragas, julgue o item.
Alguns programas, como, por exemplo, o backdoor, deixam o computador vulnerável, por meio de portas, para
ataques ou invasões.

Questão 25: QUADRIX - Ass Adm (CREF 11)/CREF 11/2019


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere
que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado
para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo
do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas
uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos
programas, arquivos, diretórios, recursos e equipamentos mencionados. Julgue o item, relativo a procedimentos de
segurança da informação, noções de vírus, worms e pragas virtuais e procedimentos de backup.
É possível que um cavalo de Troia consiga fornecer ao atacante o acesso a uma determinada rede.

Questão 26: QUADRIX - Ass (CRO AC)/CRO AC/Administrativo/Técnico em Contabilidade/2019


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere
que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado
para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo
do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas
uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos
programas, arquivos, diretórios, recursos e equipamentos mencionados. A respeito do programa de navegação Mozilla
Firefox, em sua versão mais recente, dos sítios de busca e pesquisa na Internet e das noções de vírus, worms e pragas
virtuais, julgue o item.

Desistir dos seus sonhos não é uma opção!


Um exemplo de programa que realiza determinadas ações maliciosas com base nos resultados de uma dada condição
lógica é a bomba lógica.

Questão 27: CEBRASPE (CESPE) - SM (PM MA)/PM MA/Combatente/2018


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
A seguir são apresentadas três situações hipotéticas.
I - Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar
um pagamento ao sequestrador.
II - Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu
computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III - Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória
do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo
xpto infectado com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
O ataque descrito na situação I é o ransomware, que, geralmente usando criptografia, torna inacessíveis os dados
armazenados em um equipamento.

Questão 28: CEBRASPE (CESPE) - SM (PM MA)/PM MA/Combatente/2018


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
A seguir são apresentadas três situações hipotéticas.
I. Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar
um pagamento ao sequestrador.
II. Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu
computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.
III. Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória
do que o habitual e, ao executar no
computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
A situação II pode ter ocorrido por meio de bot, um programa que dispõe de determinados mecanismos de
comunicação com o invasor, os quais permitem que o computador invadido seja controlado remotamente,
propagando a infecção de forma automática e explorando vulnerabilidades existentes em programas instalados.

Questão 29: QUADRIX - Ag (CRO PB)/CRO PB/Administrativo/2018


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Com relação ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao conceito de organização e de
gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o item.
As tentativas de engenharia social podem ser evitadas por meio de medidas simples, como, por exemplo, não fornecer
quaisquer informações consideradas como confidenciais a pessoas desconhecidas.

Questão 30: Instituto AOCP - Ass Adm (UFOB)/UFOB/2018


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades
maliciosas em um computador. Em relação à segurança na internet; Vírus de computadores; Spyware; Malware;
Phishing e Spam, julgue o item a seguir.
A complexidade de uma senha impacta diretamente na dificuldade dela ser quebrada por um ataque do tipo força-
bruta.

Questão 31: Instituto AOCP - Taxid (UFOB)/UFOB/2018


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Aproveitar os benefícios da Internet de forma segura, requer que alguns cuidados sejam tomados e, para isso, é
importante informar-se sobre os riscos aos quais se está exposto a fim de tomar as medidas preventivas necessárias.
Em relação à Segurança na internet; Vírus de computadores; Spyware; Malware; Phishing e Spam, julgue o item a
seguir.
O ataque que consiste em alterar o conteúdo da página Web de um site de maneira maliciosa é conhecido como
Defacement.

Desistir dos seus sonhos não é uma opção!


Questão 32: Instituto AOCP - Taxid (UFOB)/UFOB/2018
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Aproveitar os benefícios da Internet de forma segura, requer que alguns cuidados sejam tomados e, para isso, é
importante informar-se sobre os riscos aos quais se está exposto a fim de tomar as medidas preventivas necessárias.
Em relação à Segurança na internet; Vírus de computadores; Spyware; Malware; Phishing e Spam, julgue o item a
seguir.
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para
terceiros.

Questão 33: CEBRASPE (CESPE) - AB (BNB)/BNB/2018


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente.
Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as
mudanças nele implementadas pelo rootkit permanecerão ativas.

Questão 34: Instituto AOCP - Adm (UNIR)/UNIR/2018


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
A disseminação de programas do tipo vírus ganhou espaço inicialmente a partir da pirataria de software. Em relação
à Segurança na Internet e vírus, julgue, como VERDADEIRO ou FALSO, o item a seguir.
É recomendável não abrir nenhum e-mail que você recebe em idioma diferente do que está acostumado a se
comunicar. Cuidado com a curiosidade; apague sempre emails informando sobre traiçã o de esposa/esposo ou
namorada/namorado, ou aqueles em que você está recebendo um prêmio de alguma empresa. Cuidado também com
informes de compra que você não está esperando.

Questão 35: QUADRIX - Aux Adm (CRP 12)/CRP 12 (SC)/2018


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
No que diz respeito a redes de computadores, ao programa de navegação Google Chrome e às noções de vírus, worms
e pragas virtuais, julgue o item seguinte.
Os programas spywares, que muitas vezes são difíceis de serem removidos, podem se manifestar por meio da exibição
de janelas pop-up.

Questão 36: QUADRIX - Ag Op (CFO)/CFO/2017


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e
procedimentos de backup.
O Cavalo de Troia é um malware que, entre outras ações que desencadeia no computador, acessa os arquivos em
drives locais e compartilhados e até mesmo age como um servidor.

Questão 37: QUADRIX - AAd (COFECI)/COFECI/2017


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue os itens
seguintes.
Um ataque de phishing consiste, por exemplo, em enviar um e-mail com conteúdo falso, com links que apontem para
páginas também falsas, no intuito de coletar informações privativas, como CPF e senhas.

Questão 38: Instituto AOCP - Tec (UFBA)/UFBA/Segurança do Trabalho/2017


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Sobre ataques à segurança da informação e mecanismos de proteção e autenticação, julgue, como VERDADEIRO ou
FALSO, o item a seguir.
Um exemplo de ataque por força bruta (brute force) seria adivinhar, por tentativa e erro, um nome de usuário e senha,
por exemplo, e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos
privilégios desse usuário.

Questão 39: Instituto AOCP - Ass (UFBA)/UFBA/Administração/2017


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)

Desistir dos seus sonhos não é uma opção!


Em relação às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item
a seguir.
Um hoax (ou boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como
remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

Questão 40: Instituto AOCP - Tec (UFBA)/UFBA/Tecnologia da Informação/Sem especialidade/2017


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Em relação à segurança de sistemas de computação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Duas das principais técnicas, as quais são implementadas pelos sistemas de detecção de intrusão (IDS), são a detecção
baseada em anomalias e a detecção baseada em assinaturas.

Questão 41: CEBRASPE (CESPE) - Tec (INSS)/INSS/2016


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Com relação a informática, julgue o item que se segue.
A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado
que porventura esteja anexado à mensagem eletrônica recebida.

Questão 42: CEBRASPE (CESPE) - TA (ANVISA)/ANVISA/2016


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue o item a seguir.
Códigos maliciosos podem ter acesso aos dados armazenados no computador e executar ações em nome dos usuários,
de acordo com as permissões de operação de cada um destes.

Questão 43: Instituto AOCP - Sold (PM CE)/PM CE/2016


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Considerando os conhecimentos em Informática, julgue, como Certo (C) ou Errado (E), o item a seguir.
“Phishing” é o nome dado a uma forma de fraude eletrônica que consiste em obter informações fornecidas pelo
próprio usuário através de e-mails e páginas web falsas, por exemplo.

Questão 44: CEBRASPE (CESPE) - Ag Adm (MDIC)/MDIC/2014


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue o item subsecutivo.
O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um
worm.

Questão 45: SSOA - Ass Adm (UNILAB)/UNILAB/2014


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Os conhecimentos sobre vírus de computador e malwares permitem concluir:
Para identificar um vírus, o antivírus faz uma comparação entre o arquivo que chega por algum meio de entrada e uma
biblioteca de informações sobre os vários tipos de vírus, o que explica a importância de manter o antivírus sempre
atualizado.

Questão 46: SSOA - Ass Adm (UNILAB)/UNILAB/2014


Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Os conhecimentos sobre vírus de computador e malwares permitem concluir:
O Pishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá
através de links falsos inseridos em mensagens de email.

Questão 47: QUADRIX - Ass Adm (CRP 10)/CRP 10 (PA e AP)/2022


Assunto: Firewall e Proxy
No que diz respeito aos conceitos de redes de computadores, às ferramentas utilizadas, ao programa de correio
eletrônico Mozilla Thunderbird e aos aplicativos para segurança da informação, julgue o item.
Com a finalidade de se manterem eficientes, tanto os antivírus quanto os firewalls necessitam de atualizações
constantes.

Desistir dos seus sonhos não é uma opção!


Questão 48: CEBRASPE (CESPE) - Sold (PM AL)/PM AL/2021
Assunto: Firewall e Proxy
A respeito de segurança da informação, julgue o item a seguir.
Considere que uma empresa que possui uma rede de computadores tenha conseguido identificar que uma ação
maliciosa contra a sua rede estava acontecendo, com tráfego vindo de fora da sua rede. Nesse caso, a ação maliciosa
poderia ter sido controlada e parada a partir de um equipamento de firewall que controlasse o acesso à rede da
empresa.

Questão 49: QUADRIX - Ass Adm (CREF 11)/CREF 11/2019


Assunto: Firewall e Proxy
No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere
que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado
para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo
do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas
uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos
programas, arquivos, diretórios, recursos e equipamentos mencionados.
Julgue o item, relativo a procedimentos de segurança da informação, noções de vírus, worms e pragas virtuais e
procedimentos de backup.
Um dos procedimentos de segurança é fazer uso de firewalls no computador. Além disso, é recomendável que eles
sejam atualizados com frequência.

Questão 50: CEBRASPE (CESPE) - Tec Min (MPE PI)/MPE PI/Administrativa/2018


Assunto: Firewall e Proxy
No item seguinte, referente a conceitos de organização e de gerenciamento de informações e segurança da
informação, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada.
Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que funciona corretamente.
Nessa situação, embora esteja funcionando corretamente, o firewall não é suficiente para conter vírus e(ou) perdas
de arquivos devidas a eventual falta de becape.

Questão 51: CEBRASPE (CESPE) - TJ TRE GO/TRE GO/Administrativa/"Sem Especialidade"/2015


Assunto: Firewall e Proxy
Julgue o item subsecutivo, acerca de procedimentos de segurança e educação a distância (EAD).
Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse
dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede.

Questão 52: CEBRASPE (CESPE) - TEFC (TCU)/TCU/Apoio Técnico e Administrativo/Técnica Administrativa/2015


Assunto: Firewall e Proxy
Julgue o item, relativo ao gerenciamento de arquivos e pastas e à segurança da informação.
O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus.

Questão 53: CEBRASPE (CESPE) - Ag Adm (MTE)/MTE/2014


Assunto: Firewall e Proxy
A respeito de segurança da informação, julgue o item subsecutivo.
Em ambientes corporativos, um dos procedimentos de segurança adotado é o monitoramento de acessos dos
empregados à Internet, cujo objetivo é permitir que apenas os sítios de interesse da organização sejam acessados.

Questão 54: CEBRASPE (CESPE) - TAmb (ICMBio)/ICMBio/2014


Assunto: Firewall e Proxy
Com relação a gerenciamento de informações e a aplicativos para segurança, julgue o item subsequente.
Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa.

Questão 55: CEBRASPE (CESPE) - Sold (PM AL)/PM AL/2021


Assunto: Antivírus e Antispyware
A respeito de segurança da informação, julgue o item a seguir.

Desistir dos seus sonhos não é uma opção!


Para prevenir ações de programas que, de forma maliciosa, monitoram atividades de um sistema e enviam as
informações coletadas a terceiros, o usuário deve utilizar um software de anti-spyware.

Questão 56: CEBRASPE (CESPE) - Sold (CBM AL)/CBM AL/Combatente/2017


Assunto: Antivírus e Antispyware
Julgue o item a seguir, acerca de noções básicas de informática.
No Windows, para se impedir que vírus e outras pragas virtuais infectem o computador, é necessário instalar uma
ferramenta antivírus, mantê-la atualizada e, periodicamente, realizar varredura eletrônica nos arquivos do
computador.

Questão 57: CEBRASPE (CESPE) - Ag Adm (MDIC)/MDIC/2014


Assunto: Antivírus e Antispyware
Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue o item subsecutivo.
Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados
no combate a spywares.

Questão 58: CEBRASPE (CESPE) - TJ (TJ SE)/TJ SE/Administrativa/Judiciária/2014


Assunto: Antivírus e Antispyware
Acerca dos conceitos de segurança da informação e de redes de computadores, julgue o próximo item.
Embora as redes sociais ofereçam muitas facilidades de comunicação, é imprescindível que seus usuários adotem
hábitos de segurança, como, por exemplo, o de manter, em seus computadores, antivírus atualizado, para evitar
contaminações.

Questão 59: QUADRIX - Ag (CRF GO)/CRF GO/Administrativo/2022


Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o
item.
Um procedimento preventivo que as empresas podem realizar no intuito de conscientizar seus funcionários acerca da
engenharia social é promover palestras versando sobre o referido tema.

Questão 60: QUADRIX - Ass Adm (CREMERO)/CREMERO/2022


Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Acerca dos conceitos de redes de computadores, dos sítios de busca e pesquisa na Internet e dos procedimentos de
segurança da informação, julgue o item.
O usuário, sempre que possível, deve usar conexões seguras, até mesmo em redes sem fio (Wi-Fi); tal ação visa
proteger seus dados para que eles não sejam interceptados ao trafegarem nas redes.

Questão 61: QUADRIX - Ass Adm (CREMERO)/CREMERO/2022


Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Acerca dos conceitos de redes de computadores, dos sítios de busca e pesquisa na Internet e dos procedimentos de
segurança da informação, julgue o item.
Em equipamentos compartilhados, o usuário, ao sair de uma conta, deve clicar logout, pois o simples fato de clicar o
botão fechar, não impede que outros usuários tenham acesso às suas informações.

Questão 62: QUADRIX - Tec Adm (CFFa)/CFFa/2022


Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Acerca dos conceitos de redes de computadores, do programa de navegação Google Chrome, em sua versão mais
recente, e dos procedimentos de segurança da informação, julgue o item.
Quando não há controles mínimos de segurança da informação implementados nas organizações, pode ocorrer, sem
que elas percebam, vazamento de informação, inclusive pelos seus próprios funcionários.

Questão 63: QUADRIX - Aux Adm (CRMV RJ)/CRMV RJ/2022


Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Quanto aos sítios de busca e pesquisa na Internet, aos conceitos de organização e de gerenciamento de arquivos e
programas e aos procedimentos de segurança da informação, julgue o item a seguir.

Desistir dos seus sonhos não é uma opção!


Recomenda-se que, após um funcionário ser desligado de seu órgão, o seu acesso aos sistemas de informações seja
bloqueado; esse procedimento visa evitar futuras fraudes dentro da organização.

Questão 64: QUADRIX - Ag Adm (CRMV AP)/CRMV AP/2021


Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de gerenciamento de
arquivos e pastas e dos aplicativos para segurança da informação, julgue o item.
Existem tecnologias que conseguem detectar tentativas de invasão em tempo real. Um exemplo delas são os
chamados sistemas de detecção de intrusão (IDS).

Questão 65: QUADRIX - AAd (CRF RR)/CRF RR/2021


Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Julgue o item quanto aos serviços e à história da Internet, ao navegador Mozilla Firefox, em sua versão mais recente,
e aos aplicativos para segurança da informação.
Um software que pode ser utilizado para analisar o comportamento dos dados que trafegam na rede de uma empresa
é o sistema de detecção de intrusão (IDS).

Questão 66: QUADRIX - Tec Adm (CRA PA)/CRA PA/2019


Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere
que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado
para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo
do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas
uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos
programas, arquivos, diretórios, recursos e equipamentos mencionados.
Julgue o item quanto aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua
versão mais recente, e aos procedimentos de segurança da informação.
Uma medida que pode ser tomada com o objetivo de identificar o usuário que tenha modificado uma determinada
informação no sistema é criar mecanismos para gravar as ações dos usuários após o login no sistema.

Questão 67: QUADRIX - Ass Adm (CRO MT)/CRO MT/Geral/2018


Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
A respeito de redes de computadores, do programa de navegação Google Chrome, de vírus de computador e dos
procedimentos de segurança da informação, julgue o item que se seguem.
Um procedimento de segurança da informação que pode ser adotado nas empresas é desenvolver uma política de
reciclagem e gestão do lixo por escrito, tendo em vista que determinadas informações podem ser colhidas por pessoas
mal-intencionadas.

Questão 68: CEBRASPE (CESPE) - TEFC (TCU)/TCU/Apoio Técnico e Administrativo/Técnica Administrativa/2015


Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Julgue o item, relativo ao gerenciamento de arquivos e pastas e à segurança da informação.
Um dos procedimentos de segurança quanto à navegação na Internet é sair das páginas que exigem autenticação por
meio dos botões ou links destinados para esse fim, omo, por exemplo, Sair, Desconectar, Logout etc., e não
simplesmente fechar o browser.

Questão 69: CEBRASPE (CESPE) - Tec GT (TELEBRAS)/TELEBRAS/Assistente Técnico/2015


Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos
e de segurança da informação.
Os procedimentos de segurança da informação de uma organização devem ser executados pelos profissionais da área
de TI, uma vez que esses procedimentos são competências e responsabilidades desses profissionais. Contudo, os
demais empregados, como, por exemplo, os de serviço de limpeza, também precisam ser conscientizados em relação
à segurança da informação.

Desistir dos seus sonhos não é uma opção!


Questão 70: QUADRIX - Ag (CRESS 19 (GO))/CRESS 19 (GO)/Administrativo/2019
Assunto: Demais Recursos (IDS, VPN, etc.)
No que diz respeito ao sítio de busca e pesquisa na Internet Google, aos conceitos de organização e de gerenciamento
de arquivos e pastas e aos aplicativos para segurança da informação, julgue o item.
O IDS (Intrusion Detection System) é capaz de monitorar os arquivos de configuração do Windows.

Questão 71: CEBRASPE (CESPE) - TMCI (CGM J Pessoa)/Pref João Pessoa/2018


Assunto: Demais Recursos (IDS, VPN, etc.)
Acerca dos conceitos de organização e de gerenciamento de arquivos, dos procedimentos e dos aplicativos para
segurança da informação, julgue o item subsequente.
Um sistema de detecção de intrusão (intrusion detection system – IDS) consegue detectar comportamentos maliciosos
tanto em computadores individuais quanto em redes de computadores.

Questão 72: CEBRASPE (CESPE) - Assist (FUB)/FUB/Administração/2022


Assunto: Criptografia, Assinatura e Certificado Digital
Com relação ao arquivamento e a procedimentos administrativos, julgue o item a seguir.
A certificação digital utiliza criptografia para garantir a autenticidade das informações.
Questão 73: QUADRIX - Ass AF I (CRF ES)/CRF ES/2019
Assunto: Criptografia, Assinatura e Certificado Digital
Acerca das ferramentas utilizadas em redes de computadores, do programa de navegação Mozilla Firefox, em sua
versão mais atual, e dos procedimentos de segurança da informação, julgue o item.
Um dos procedimentos que podem ser adotados no que diz respeito à preservação da integridade dos dados é a
implementação de técnicas de criptografia.

Questão 74: Instituto AOCP - Tec (UFBA)/UFBA/Tecnologia da Informação/Sem especialidade/2017


Assunto: Criptografia, Assinatura e Certificado Digital
Em relação à segurança de sistemas de computação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O uso de certificado digital em transações eletrônicas pode garantir um importante conceito da segurança da
informação, conhecido como não repúdio.

Questão 75: Instituto AOCP - Tec (UFBA)/UFBA/Tecnologia da Informação/Técnico de Infraestrutura/2017


Assunto: Criptografia, Assinatura e Certificado Digital
Em relação à criptografia e seus respectivos conceitos, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Dentre os métodos criptográficos que usam chaves assimétricas, estão, por exemplo, RSA, DSA, ECC e Diffe-Hellman.

Questão 76: Instituto AOCP - Tec (UFBA)/UFBA/Tecnologia da Informação/Técnico de Infraestrutura/2017


Assunto: Criptografia, Assinatura e Certificado Digital
Em relação à criptografia e seus respectivos conceitos, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Três exemplos de métodos de HASH são SHA-1, SHA-256 e MD5.

Questão 77: Instituto AOCP - Tec (UFBA)/UFBA/Tecnologia da Informação/Técnico de Infraestrutura/2017


Assunto: Criptografia, Assinatura e Certificado Digital
A respeito da assinatura digital e do certificado digital e seus respectivos conceitos, julgue, como VERDADEIRO ou
FALSO, o item a seguir.
Uma assinatura digital baseia-se no fato de que somente o dono dela, ou seja, quem a fez, conhece a chave privada.
Caso o uso dessa assinatura seja para codificar alguma informação, somente seu dono tem poder para tal.

Questão 78: Instituto AOCP - Tec (UFBA)/UFBA/Tecnologia da Informação/Técnico de Infraestrutura/2017


Assunto: Criptografia, Assinatura e Certificado Digital
A respeito da assinatura digital e do certificado digital e seus respectivos conceitos, julgue, como VERDADEIRO ou
FALSO, o item a seguir.
Além dos certificados digitais comuns, existem alguns tipos especiais. Um desses tipos é o certificado autoassinado.
Nele, tanto o seu dono como seu emissor são a mesma pessoa/entidade.

Desistir dos seus sonhos não é uma opção!


Questão 79: QUADRIX - Ag (CRF GO)/CRF GO/Administrativo/2022
Assunto: Backup
Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o
item.
O backup completo, também conhecido como full, realiza a cópia de todos os arquivos definidos pelo usuário na
ferramenta, independentemente de os arquivos da lista terem sido alterados.

Questão 80: QUADRIX - Ag (CRF GO)/CRF GO/Administrativo/2022


Assunto: Backup
Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o
item.
O backup incremental não é indicado quando se faz o backup pela primeira vez.

Questão 81: QUADRIX - Ass Adm (CRF AP)/CRF AP/2021


Assunto: Backup
A respeito dos conceitos de redes de computadores, do sítio de pesquisa Bing e dos procedimentos de backup, julgue
o item.
O backup é um procedimento que pode ser executado tanto pelos usuários comuns (computadores pessoais) quanto
pelos administradores de sistemas (servidores das empresas e órgãos públicos).

Questão 82: QUADRIX - Ass Adm (CREFONO 3)/CREFONO 3/2021


Assunto: Backup
Quanto aos conceitos de organização e de gerenciamento de arquivos, aos aplicativos para segurança, às noções de
vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item abaixo.
Um backup é uma cópia de segurança dos dados, inclusive dos armazenados em disco rígido, que deve ser realizada
com determinada frequência, de acordo com a especificidade de cada caso.

Questão 83: QUADRIX - As Adm Jr (CRESS SC)/CRESS 12 (SC)/2019


Assunto: Backup
Com relação aos conceitos básicos de redes de computadores, ao programa de navegação Google Chrome, em sua
versão mais recente, e aos procedimentos de backup, julgue o item.
O backup é um procedimento no qual os dados são copiados, preferencialmente, de um dispositivo para outro.

Questão 84: QUADRIX - Ass Adm (CONRERP 2)/CONRERP 2 (SP/PR)/2019


Assunto: Backup
Com relação ao sítio de pesquisa Google, aos aplicativos para segurança da informação e aos procedimentos de
backup, julgue o item.
Um backup pode ser realizado de forma independente ou pode ser executado com base em algum outro backup já
existente, como, por exemplo, criando um novo backup com arquivos diferentes.

Questão 85: QUADRIX - Ass Adm (CREF 11)/CREF 11/2019


Assunto: Backup
No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere
que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado
para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo
do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas
uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos
programas, arquivos, diretórios, recursos e equipamentos mencionados.
Julgue o item, relativo a procedimentos de segurança da informação, noções de vírus, worms e pragas virtuais e
procedimentos de backup.
Embora tenham um alto custo de processamento em certos casos, é recomendável que as empresas realizem backups
de seus sistemas regularmente.

Desistir dos seus sonhos não é uma opção!


Questão 86: QUADRIX - Ass Adm (CRN 9)/CRN 9/2019
Assunto: Backup
No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere
que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado
para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo
do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas
uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos
programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que se refere aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de
segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Com a finalidade de substituir, de forma rápida, sistemas críticos de uma organização em caso de falha de disco,
dispositivos de backup podem ser utilizados. Tal procedimento visa a manter a disponibilidade da informação.

Questão 87: CEBRASPE (CESPE) - SM (PM MA)/PM MA/Combatente/2018


Assunto: Backup
Com relação à cópia de segurança (becape.), julgue o item.
Um dos procedimentos de becape é a recomendação de que se realize criptografia das cópias de segurança, caso seja
necessário manter confidencialidade e sigilo dos dados.

Questão 88: CEBRASPE (CESPE) - SM (PM MA)/PM MA/Combatente/2018


Assunto: Backup
Com relação à cópia de segurança (becape.), julgue o item.
As cópias de dados devem ser mantidas em local seguro, sendo necessário que, mesmo em acesso local ou remoto,
elas fiquem resguardadas de pessoal não autorizado e de agentes naturais como calor, poeira e umidade.

Questão 89: CEBRASPE (CESPE) - SM (PM MA)/PM MA/Combatente/2018


Assunto: Backup
Com relação à cópia de segurança (becape.), julgue o item.
Com a utilização do aplicativo Backup e Restauração do Windows 7, é possível para o usuário criar uma imagem do
sistema operacional e restaurá-la quando necessário.

Questão 90: QUADRIX - Ag Op (CFO)/CFO/2017


Assunto: Backup
Julgue o item que se segue acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e
procedimentos de backup.
Mesmo tendo realizado um backup completo do computador, o usuário não está totalmente salvo de problemas que
possam surgir.

Questão 91: QUADRIX - AAd (COFECI)/COFECI/2017


Assunto: Backup
Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue os itens
seguintes.
Existem diversos softwares que permitem agendar tanto os backups de arquivos pessoais quanto os de arquivos de
sistemas.

Questão 92: Instituto AOCP - Aux (UFBA)/UFBA/Administração/2017


Assunto: Backup
Em relação aos conceitos de Internet, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Realizar um Backup CLOUD corresponde à realização de uma cópia de segurança na nuvem.

Questão 93: Instituto AOCP - Sold (PM CE)/PM CE/2016


Assunto: Backup
Considerando os conhecimentos em Informática, julgue, como Certo (C) ou Errado (E), o item a seguir.

Desistir dos seus sonhos não é uma opção!


Em um computador com um HD dividido em duas partições formatadas com o sistema de arquivos NTFS denominadas
C: e D:, ao se realizar um backup de dados contidos em C:/dados para D:/ backup, corre-se o risco de perda desses
dados, caso haja uma falha de hardware nesse HD.

Questão 94: CEBRASPE (CESPE) - TJ (TJDFT)/TJDFT/Administrativa/2015


Assunto: Backup
Considerando a figura apresentada, que ilustra uma janela do MS Word com um documento em processo de edição,
julgue o próximo item.
O procedimento de salvar o arquivo no computador e na rede é considerado um becape, pois, caso aconteça algum
problema no computador local, é possível recuperar o arquivo em outro local da rede.

Questão 95: CEBRASPE (CESPE) - Sold (CBM CE)/CBM CE/2014


Assunto: Backup
Acerca de segurança da informação e dos procedimentos de becape, julgue o próximo item.
Becape remoto refere-se à realização da cópia de um sítio corporativo localizado, por exemplo, em determinado país
e armazená-la em outro país.

Questão 96: CEBRASPE (CESPE) - TJ (TJ SE)/TJ SE/Administrativa/Judiciária/2014


Assunto: Backup
Acerca dos conceitos de segurança da informação e de redes de computadores, julgue o próximo item.
O procedimento de becape pode ser realizado tanto para um arquivo individual quanto para um conjunto de arquivos,
ou até mesmo para um HD inteiro.

Desistir dos seus sonhos não é uma opção!

Você também pode gostar