Você está na página 1de 4

Prof.

Vimerson Dantas
Informática

1. (Idecan/IF PA 2022) O que são os dispositivos tela, reuniões com duração de até x horas e acesso de
denominados de “Roteadores” para a Internet? até n pessoas, entre outras facilidades. Nessa situação, os
valores de x e n são, respectivamente:
A) São dispositivos ligados ao computador através de uma
conexão na placa mãe, para que o computador possa se conectar A) 1 e 100
à rede. B) 1 e 500
B) São dispositivos utilizados para filtrar a rede de computadores C) 2 e 100
de modo a não permitir a invasão por vírus e outras pragas D) 2 e 500
eletrônicas.
C) São aparelhos usados em redes de computadores para o 5. (Idecan/IBGE 2022) Os endereços das páginas
encaminhamento das informações acondicionadas em pacotes eletrônicas da Internet possuem a denominação técnica de
de dados, proporcionando conectividade entre os dispositivos.
D) São aparelhos que protegem a rede de computadores contra A) Uniform Resource Locator.
possíveis oscilações no fornecimento de energia. B) Domain Name Server.
C) File Transfer Protocol.
2. (Idecan/Pref. Fortaleza CE 2023) Segurança da D) Cascading Style sheets.
informação é a proteção de dados de propriedade das E) Word Wide Web.
organizações contra perigos e ameaças diversas, envolvendo
ações que objetivam evitar riscos e garantir a continuidade das 6. (Idecan/PC BA 2022) Segurança na Internet tem a ver
operações. Entre os princípios da segurança da informação, um com uma série de boas práticas que adotamos para usar a rede
tem por principal objetivo preservar o sigilo dos dados, com mais cuidado. Navegar sem o devido cuidado por sites e
significando que certas informações não devem ser acessadas aplicativos é similar a deixar a porta de sua casa aberta, a área
por pessoas que não sejam credenciadas, nem divulgadas por fica suscetível a visitas indesejadas, que podem inclusive fazer o
essas pessoas com fins obscuros. Esse princípio é conhecido por: mal, no caso, roubar dados pessoais dentre outras coisas.
Levando em consideração a segurança na Internet, julgue as
A) integridade afirmações abaixo:
B) autenticidade
C) confidencialidade I. O termo Malware se refere a programas especificamente
D) vulnerabilidade desenvolvidos para executar ações danosas em um computador
(códigos maliciosos), como por exemplo roubo ou sequestro de
3. (Idecan/Pref. Fortaleza CE 2023) Ao usar os recursos de dados, bombardeio de anúncios e corrupção de sistemas.
um browser como o Google Chrome ou o Firefox Mozilla, em
ambos é possível realizar três procedimentos, caracterizados a II. Spyware é um programa capaz de capturar e armazenar as
seguir. teclas digitadas pelo usuário no teclado de um computador. Ele
é capaz de se propagar automaticamente através de redes,
I. navegar em sites na modalidade tela cheia, a partir do enviando cópias de si mesmo de computador para computador.
acionamento de uma tecla de função.
III. Phishing é um tipo de golpe que usa mecanismos
II. verificar o andamento dos downloads em execução ou já tecnológicos, geralmente baseados em mensagens, para
concluídos, por meio do acionamento de um atalho de teclado; persuadir as pessoas a entregarem ao atacante algo de seu
interesse.
III. fazer a procura de uma palavra ou frase na homepage de
um site exibida naquele momento, por meio de uma janela de É CORRETO o que consta:
diálogo, como exemplificado na figura
A) na afirmativa I, apenas.
, mostrada na tela B) na afirmativa II, apenas.
do monitor de vídeo do Firefox Mozilla 112.0.2 (64-bits) em C) na afirmativa III, apenas.
português, resultado da execução de um atalho de teclado. D) nas afirmativas I e III, apenas.
E) nas afirmativas I, II e III.
A tecla de função em I e os atalhos de teclado em II e em III
são, respectivamente: 7. (Idecan/Pefoce 2021) No uso dos recursos da Internet,
um perito criminal da instituição Pefoce realizou três
procedimentos, descritos a seguir:
A)
I. Acessou uma solução da Microsoft, que representa um serviço
B) bem comum e consistente nos dias atuais, cuja função é
armazenar arquivos em nuvem, que possam ser acessados
C) online e de qualquer outro dispositivo além daquele em que
salvou o arquivo.
D)
II. Navegando em sites da Internet por meio do browser Firefox
4. (Idecan/Pref. Fortaleza CE 2023) Google Meet é um Mozilla, executou um atalho de teclado que abre uma janela de
aplicativo desenvolvido pelo Google com foco na realização das diálogo para impressão da página visualizada na tela desse
videoconferências, possibilitando a realização de reuniões a software de navegação.
distância, superando as barreiras geográficas e com uma série
de benefícios a todos os usuários. Na versão gratuita, oferece III. O acesso à Internet utiliza uma infraestrutura sem fio, com
ferramenta de chat acessível para todos, compartilhamento de o emprego de um roteador wifi que distribui os endereços IP de
Prof. Vimerson Dantas
Informática

forma dinâmica e automática às máquinas clientes, por meio de B) se somente as afirmativas I e II estiverem corretas.
um serviço configurado para essa finalidade. C) se somente a afirmativa 1 estiver correta.
D) se somente as afirmativas I e II estiverem corretas
O serviço de armazenamento de arquivos em nuvem da Microsoft E) se todas as afirmativas estiverem corretas.
em I, o atalho de teclado em II e a sigla usada para referenciar
o serviço descrito em III são, respectivamente, 10. (Idecan/Câmara de Coronel Fabriciano - MG – MG
2017) Alguns dos conceitos de Internet afirma que: “um
A) Google Drive, Ctrl + P e DHCP. ______________ é um ponto de conexão entre partes de um
B) Google Drive, Alt + P e DNS. site ou de um site para outro.” Assinale a alternativa que
C) OneDrive, Alt + P e DHCP. completa corretamente a afirmativa anterior.
D) OneDrive, Ctrl + P e DHCP.
E) OneDrive, Alt + P e DNS. A) Link
B) Portal
8. (Idecan/PC CE 2022) Rede social é uma estrutura social C) Provedor
formada por pessoas que compartilham interesses similares, D) Backbone
enquanto que mídia social constitui o uso de tecnologias para
tornar interativo o diálogo entre pessoas. Com relação às redes 11. (IDECAN 2021 – PEFOCE) No que se refere aos aspectos
sociais, analise as afirmativas a seguir: da segurança da informação e da internet a serem observados
por peritos em suas atividades, um se refere a um termo
I. Duas vantagens são aproximar as pessoas que vivem em locais relacionado à realização de uma cópia de segurança que se faz
diferentes, constituindo uma maneira fácil de manter as relações em outro dispositivo de armazenamento, como HD externo,
e o contato e possibilitar a criação de perfil falso para postar armazenamento na nuvem ou pendrive, por exemplo, para o
comentários racistas, preconceituosos e racistas além de “fake caso de perda dos dados originais na máquina devido a vírus,
news”. dados corrompidos ou outros motivos, e assim seja possível
recuperá-los. Esse termo é conhecido por
II. Enquanto o Facebook é a rede social mais utilizada no Brasil,
inclusive por empresas que aproveitam para realizar estratégias A) hotfix.
de publicidade e marketing, o WhatsApp é considerado B) sniffer.
atualmente um dos principais aplicativos destinados à C) backup.
comunicação e troca de mensagens e, assim como o Facebook, D) firewall.
utilizado para interação entre empresa e cliente. E) deadlock.

III. Enquanto Linkedin é a maior rede social com foco 12. (IDECAN 2021 – PEFOCE) No contexto da tecnologia da
profissional, em que os usuários podem publicar informações informação e segurança de dados, a segurança da informação é
relacionadas ao mercado de trabalho, oportunidades de garantida pela preservação de três aspectos essenciais, de
emprego, divulgação de serviços e, principalmente networking, acordo com o triângulo da figura abaixo:
o Youtube é uma plataforma em que o usuário pode fazer
comentários e interagir com outras pessoas; por isso também é
considerada uma rede social, permitindo assistir a vídeos de
música, a aulas e acompanhar programas.

Assinale

A) se somente as afirmativas I e II estiverem corretas.


B) se somente as afirmativas I e III estiverem corretas.
C) se somente as afirmativas II e III estiverem corretas.
D) se nenhuma afirmativa estiver correta. I. P1 – associada à ideia da capacidade de um sistema de
E) se todas as afirmativas estiverem corretas. permitir que alguns usuários acessem determinadas
informações, ao mesmo tempo em que impede que outros, não
9. (Idecan/IF PB 2019) A respeito das Intranets, analise as autorizados, a vejam. Esse princípio é respeitado quando apenas
afirmativas abaixo: as pessoas explicitamente autorizadas podem ter acesso à
informação.
I. São redes restritas. As Intranets são criadas para atender a II. P2 – associada à ideia de que a informação deve estar
necessidade de grupos de usuários específicos, logo uma disponível para todos que precisarem dela para a realização dos
Intranet possui quantidade de usuários pequena, quando objetivos empresariais. Esse princípio é respeitado quando a
comparada com a Internet. informação está acessível, por pessoas autorizadas, sempre que
necessário.
II. Por se tratar de uma rede sempre restrita, uma Intranet não III. P3 – associada à ideia de que a informação deve estar
permite que usuários autenticados nesta rede consigam acessar correta, ser verdadeira e não estar corrompida. Esse princípio é
informações externas a ela. respeitado quando a informação acessada está completa, sem
alterações e, portanto, confiável.
III. Computadores ligados a uma Intranet nunca utilizam Nessa situação, P1, P2 e P3 são denominados, respectivamente,
números IPs para sua identificação dentro da rede.
A) integridade, legalidade e privacidade.
Assinale B) disponibilidade, integridade e legalidade.
C) legalidade, privacidade e confidencialidade.
A) se somente as afirmativas I e II estiverem corretas. D) confidencialidade, disponibilidade e integridade.
Prof. Vimerson Dantas
Informática

E) privacidade, confidencialidade e disponibilidade.


III. As informações não poderão ser vistas ou utilizadas sem as
13. (IDECAN 2021 – PC CE) Com relação à tecnologia da devidas autorizações de acesso por pessoas ou dispositivos.
informação e segurança de dados, dois termos no contexto da
internet são definidos a seguir: Assinale a alternativa que apresente a ordem correta de
associação com os três pilares da segurança da informação.
I. É o tipo de fraude por meio da qual um golpista tenta obter
dados pessoais e financeiros de um usuário, pela utilização A) I – Disponibilidade, II – Integridade, III – Confidencialidade
combinada de meios técnicos e engenharia social. Enquanto uma B) I – Confidencialidade, II – Integridade, III – Disponibilidade
das formas desta fraude ocorre por meio do envio de mensagens C) I – Integridade, II – Confidencialidade, III – Disponibilidade
eletrônicas que tentam se passar pela comunicação oficial de D) I – Confidencialidade, II – Disponibilidade, III – Integridade
uma instituição conhecida, como um banco, uma empresa ou um E) I – Disponibilidade, II –Confidencialidade, III – Integridade
site popular, outra procura atrair a atenção do usuário, seja por
curiosidade, por caridade ou pela possibilidade de obter alguma 16. (IDECAN 2019 – IF MA) No contexto da segurança da
vantagem financeira. informação, analise os itens a seguir:

II. É uma mensagem que possui conteúdo alarmante ou falso e I. Malware que tem como finalidade armazenar tudo o que é
que, geralmente, tem como remetente, ou aponta como autora, digitado pelo usuário, objetivando capturar informações sigilosas
alguma instituição, empresa importante ou órgão como senhas de acesso ou números de cartões de crédito.
governamental. Por meio de uma leitura minuciosa de seu
conteúdo, normalmente, é possível identificar informações sem II. Malware normalmente recebido como um “presente”, que,
sentido e tentativas de golpes, como correntes e pirâmides. além de executar as funções para as quais foi projetado, também
executa funções danosas sem conhecimento do usuário.
Esses termos são definidos, respectivamente, como
III. É um tipo de fraude em que uma pessoa tenta persuadir a
A) phishing e rootkit. vítima para que forneça informações sigilosas, como senhas de
B) phishing e hoax. banco etc.
C) phishing e ransomware.
D) sniffing e hoax. As definições acima se referem, respectivamente, a
E) sniffing e rootkit.
A) Keylogger, Hacker, Phishing.
14. (IDECAN 2021 – PEFOCE) No que se refere aos aspectos B) Phishing, Engenharia Social, Cavalo de Troia.
da segurança da informação e da intemet a serem observados C) Keylogger, Cavalo de Troia, Engenharia Social.
em perícias, um está associado a um tipo de código malicioso D) Vírus, Cavalo de Troia, Engenharia Social.
que torna inacessíveis os dados armazenados em um E) Cavalo de Troia, Screenlogger, Vírus.
equipamento, geralmente usando criptografia, e que exige
pagamento de resgate para restabelecer o acesso ao usuário, 17. (IDECAN 2019 – AGU) No contexto da segurança da
geralmente feito via bitcoins. informação, analise os itens a seguir:

Essa praga virtual pode se propagar de diversas formas, embora I. Software que recebe atualizações periódicas com informações
as mais comuns sejam: sobre novos malwares, com o objetivo de proteger o
computador, eliminando e impedindo a propagação de novas
• por e-mails, com o código malicioso em anexo ou que induzam ameaças.
o usuário a seguir um link;
• explorando vulnerabilidades em sistemas que não tenham II. Protege as redes de computadores filtrando os pacotes de
recebido as devidas atualizações de segurança. dados e permitindo o tráfego somente do que for permitido
previamente.
Esse código malicioso é conhecido por
III. Refere-se à manipulação das pessoas pela persuasão a fim
A) hoaxing. de descobrir informações sigilosas.
B) spamming.
C) ransomware. As definições acima se referem, respectivamente, a
D) keylogger.
E) sniffer. A) Spyware, Firewall, Hacker.
B) Antivírus, Firewall, Engenharia social.
15. (IDECAN 2019 – IF MA) A segurança da informação C) Firewall, Antivírus, Cracker.
baseia-se em três pilares: Confidencialidade, Integridade e D) Keyloger, Spyware, Hacker.
Disponibilidade. Com base nessa informação, analise as E) Antivírus, Hacker, Engenharia social.
afirmativas a seguir:
18. (IBFC/AFEAM 2022) Leia a frase abaixo referente a
I. Garantir o acesso por pessoa ou dispositivo devidamente navegação na Internet:
autorizados a todo o hardware, software e dados sempre que
necessário. "Embora os computadores conectados à Internet utilizem o
endereço ______ para localização e troca de informações, os
II. As informações devem ser armazenadas da forma como usuários utilizam nomes amigáveis. Os nomes amigáveis são
foram criadas, de modo que não sejam corrompidas ou chamados de ______"
danificadas.
Prof. Vimerson Dantas
Informática

Assinale a alternativa que preencha correta e respectivamente


as lacunas.

A) MAC / TCP
B) IP / TCP
C) IP / URL
D) URL / IP

19. (IBFC/MGS 2022) Quanto aos conceitos de Internet e


utilização dos recursos WWW, a partir dos Web Browsers, analise
as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) HTML é um conjunto de protocolos de comunicação entre


computadores em rede.
( ) HTTP é o protocolo de comunicação entre o navegador e o
servidor web.
( ) HTTPS é a principal linguagem de marcação utilizada na
construção de páginas na Web.

Assinale a alternativa que apresenta a sequência correta de cima


para baixo.

A) V - F - V
B) V - V - F
C) F - V - F
D) F - F – V

20. (IBFC/MGS 2022) Desde que a internet se tornou mais


acessível, várias pessoas se viram vítimas de golpes e crimes
virtuais. Assinale a alternativa que está incorreta quanto aos
principais motivos para adquirir programas Antivírus e Firewall.

A) Atualizar as versões de todos os aplicativos


B) Evitar vírus e spam propagado por e-mail
C) Prevenir acesso remoto pela internet
D) Atualizar com a evolução das ameaças

21. (IBFC/EMBASA 2017) Quanto aos conceitos básicos de


Intranet, analise as afirmativas abaixo, dê valores Verdadeiro (V)
ou Falso (F).

( ) Intranet é uma rede baseada em protocolos TCP/IP.


( ) A intranet é uma rede de computadores privada.
( ) O acesso ao conteúdo de uma Intranet é aberto e irrestrito.

Assinale a alternativa que apresenta a sequência correta de cima


para baixo.

a) V - F - F
b) V - V - F
c) F - V - V
d) F - F - V

Você também pode gostar