ACADEMIA DO CONCURSO AULA BÔNUS – INFORMÁTICA

Propaganda
ACADEMIA DO CONCURSO
PROFESSOR CARLOS ANDRÉ
AULA BÔNUS – INFORMÁTICA
SULACAP – 2015
1) Analista Judiciário – 2015 – TRE /RR - FCC
Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO
afirmar:
(A) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para
digitar endereços, o histórico é exibido. Para saber qual é a versão do Internet Explorer, basta
clicar no botão “Ferramentas” (cujo ícone é uma roda dentada) e clicar em “Sobre o Internet
Explorer”.
(B) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta
versão do navegador funciona apenas com o Windows 8 e versões superiores.
(C) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte,
denominado MTA ( Mail Transport Agent ), até o MTA do destinatário. Na Internet, os MTAs
comunicam entre si usando o protocolo SMTP.
(D) Para receber e-mails não é necessário estar conectado à Internet, pois o e-mail funciona
com provedores. Mesmo com o computador desligado, os e-mails são recebidos e
armazenados na caixa postal do usuário, localizada no seu provedor .
(E) Quando um usuário acessa sua caixa postal, pode ler seus e-mails online pelo Webmail
ou fazer o download de todas as mensagens para seu computador através de programas de
correio eletrônico.
2) Analista Judiciário – 2015 – TRE /RR - FCC
O processo de proteção da informação das ameaças caracteriza-se como Segurança da
Informação. O resultado de uma gestão de segurança da informação adequada deve oferecer
suporte a cinco aspectos principais:
I. Somente as pessoas autorizadas terão acesso às informações.
II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os
dados.
III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.
IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros
e nem que a mensagem sofra alterações durante o envio.
V. Garante que as informações foram produzidas respeitando a legislação vigente.
Os aspectos elencados de I a V correspondem, correta e respectivamente, a:
(A) integridade − disponibilidade − confidencialidade − autenticidade − legalidade.
(B) disponibilidade − confidencialidade − integridade − legalidade − autenticidade.
(C) confidencialidade − integridade − disponibilidade − autenticidade − legalidade.
(D) autenticidade − integridade − disponibilidade − legalidade − confidencialidade.
(E) autenticidade − confidencialidade − integridade – disponibilidade − legalidade.
1
ACADEMIA DO CONCURSO
PROFESSOR CARLOS ANDRÉ
AULA BÔNUS – INFORMÁTICA
SULACAP – 2015
3) SABESP – 2015 – FCC
Quando se navega em sites em que são informadas e transmitidas informações sigilosas,
como senhas, números de cartão de crédito e dados bancários, o site utiliza um protocolo
que faz uso de certificados digitais, métodos criptográficos e outros protocolos, como o Secure
Sockets Layer − SSL e o Transport Layer Security − TLS, para assegurar a confidencialidade e a
integridade das informações. Este tipo de site terá seu endereço iniciado por
(A) ssl://
(B) ftp://
(C) http://
(D) smtp://
(E) https://
4) SABESP – 2015 – FCC
Como parte do programa de treinamento de estagiários de uma em presa, eles precisam
participar de cursos oferecidos e acessados por meio da intranet corporativa. Em uma intranet
como esta,
(A) as páginas web do curso ficam em um servidor público, na internet.
(B) a infraestrutura é de uma WAN de propriedade da empresa.
(C) os sistemas operacionais precisam ser os mesmos em todos os computadores.
(D) é possível disponibilizar apenas conteúdos de texto em páginas HTML, conteúdo
multimídia é bloqueado.
(E) são utilizados os protocolos da internet, do conjunto de protocolos TCP/IP.
5) SABESP – 2015 – FCC
Um estagiário está configurando um recurso para proteger um computador contra acessos não
autorizados vindos da Internet. Este recurso, quando bem configurado, poderá ser capaz de:
registrar as tentativas de acesso aos serviços habilitados no computador, bloquear o envio
para terceiros de informações coletadas por invasores e códigos maliciosos, bloquear as
tentativas de invasão e de exploração de vulnerabilidades do computador e possibilitar a
identificação das origens destas tentativas dentre outras ações. O recurso que o estagiário está
configurando é denominado
(A) filtro antiphishing.
(B) firewall pessoal.
(C) antivírus.
(D) filtro sniffer.
(E) filtro antimalware.
2
ACADEMIA DO CONCURSO
PROFESSOR CARLOS ANDRÉ
AULA BÔNUS – INFORMÁTICA
SULACAP – 2015
6) Técnico Judiciário – 2015 – TRE /RR - FCC
Um analista de suporte de TI precisa configurar manualmente uma série de computadores dos
usuários para bloquear a ação de cookies de terceiros (independente da política de rivacidade
do terceiro) e cookies internos, os quais salvam informações que podem ser usadas para
contatar o usuário sem consentimento, impedindo que cookies já instalados no computador
sejam lidos por sites. Para isso, ele deve selecionar na janela de Opções da Internet do
Internet Explorer versão 10, a opção Privacidade e a alternativa de configuração para a zona
de Internet:
(A) Baixo.
(B) Médio.
(C) Médio-Alto.
(D) Alto.
(E) Bloquear Todos os Cookies.
7) Analista Judiciário – TJ – BA – 2015 – FGV
Analise as seguintes afirmativas a respeito das opções de configuração do navegador
Chrome em sua versão mais recente.
I. A pasta onde os arquivos obtidos por download são gravados é necessariamente aquela
que foi escolhida na página de configurações do Chrome. Para gravar um arquivo
de download em outra pasta é preciso refazer essa escolha na tela de
configurações.
II. Quando o Chrome é iniciado, há duas opções de inicialização: abrir a página nova
guia, ou abrir uma página específica (ou conjunto de páginas). Não há opção para continuar
de onde você parou na última utilização do Chrome.
III. Existe uma opção de configuração que determina se o mecanismo de
preenchimento automático de formulários da Web com um clique deve ser ativado ou
não.
Está correto somente o que se afirma em:
(A) I;
(B) I e II;
(C) II e III;
(D) III;
(E) I e III.
3
ACADEMIA DO CONCURSO
PROFESSOR CARLOS ANDRÉ
AULA BÔNUS – INFORMÁTICA
SULACAP – 2015
8) ASS. ADM – DPE –MT – 2015 – FGV
A respeito das ameaças a que uma informação pode ser submetida, analise as afirmativas a seguir.
I. Vírus é um programa que se conecta a um arquivo e replica-se sem a necessidade de sua
execução.
II. Worm é um programa que se conecta a um arquivo e replica-se após ser executado.
III. Cavalo de Troia é um programa disfarçado como aplicação útil.
Assinale:
(A) se somente a afirmativa I estiver correta.
(B) se somente a afirmativa II estiver correta.
(C) se somente a afirmativa III estiver correta.
(D) se somente as afirmativas I e II estiverem corretas.
(E) se somente as afirmativas II e III estiverem corretas.
9) ASS. ADM – DPE –MT – 2015 – FGV
Com relação aos aplicativos para a segurança da informação, assinale V para a afirmativa
verdadeira e F para a falsa.
( ) Firewall é um recurso baseado exclusivamente em software, que se coloca entre computadores e
redes, visando impedir acessos indesejados oriundos da rede.
( ) A detecção de vírus por meio de um serviço de computação em nuvem permite a identificação de
arquivos maliciosos e indesejados por múltiplos mecanismos de detecção em paralelo.
( ) Antispyware é um software de segurança que tem o objetivo de detectar e remover spywares,
sendo ineficaz contra os adwares.
As afirmativas são, respectivamente,
(A) F, V e F.
(B) F, V e V.
(C) V, F e F.
(D) V, V e F.
(E) F, F e V.
10) ASS. ADM – DPE –MT – 2015 – FGV
A respeito do armazenamento de dados na nuvem, analise as afirmativas a seguir.
I. A principal função da nuvem é o armazenamento de dados.
II. A robustez da conexão à Internet é essencial para o uso da nuvem.
III. Uma nuvem descartável é indicada para projetos que são realizados uma única vez.
Assinale:
(A) se somente a afirmativa I estiver correta.
(B) se somente a afirmativa II estiver correta.
(C) se somente a afirmativa III estiver correta.
(D) se somente as afirmativas I e II estiverem corretas.
(E) se somente as afirmativas II e III estiverem corretas.
4
ACADEMIA DO CONCURSO
PROFESSOR CARLOS ANDRÉ
AULA BÔNUS – INFORMÁTICA
SULACAP – 2015
11) MTE – Técnico – 2014 – CESPE
A respeito de segurança da informação, julgue os itens subsecutivos.
Quando ativado na máquina, a principal característica do vírus time bomb
é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora.
24
No âmbito organizacional, a segurança da informação deve ser vista como um
processo responsável por tratar exclusivamente a informação pertencente à área de
tecnologia.
25
Em ambientes corporativos, um dos procedimentos de segurança adotado é o
monitoramento de acessos dos empregados à Internet, cujo objetivo é permitir que apenas
os sítios de interesse da organização sejam acessados.
26
12) MDIC – 2014 – Ass. ADM – CESPE
Julgue os itens a seguir, referentes a programas de navegação, programas de correio
eletrônico e sítios de busca e pesquisa na Internet.
A pesquisa pelo termo intitle “cloud” feita no Google retorna todas as páginas que
contenham a palavra cloud em sua URL.
23
Apesar de o Mozilla Firefox apresentar alguns motores de busca disponíveis para o
usuário, é possível incluir novos motores de busca disponibilizados por sítios na Web.
24
Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode
manter uma pasta Inbox compartilhada entre todas as suas contas de correio eletrônico.
25
13) MDIC – 2014 – Ass. ADM – CESPE
Com referência à organização e gerenciamento de arquivos e à segurança da informação,
julgue os itens subsecutivos.
O comprometimento do desempenho de uma rede local de computadores pode ser
consequência da infecção por um worm.
26
Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores,
algumas vezes podem ser usados no combate a spywares.
27
5
ACADEMIA DO CONCURSO
PROFESSOR CARLOS ANDRÉ
AULA BÔNUS – INFORMÁTICA
SULACAP – 2015
14) Banco do Brasil – 2015 - CESGRANRIO
O gerente de uma agência recebeu um e-mail, supostamente reenviado por um cliente,
com o seguinte conteúdo
COMPRASRAPIDO - PROMOÇÃO
Prezado Amigo, você acaba de ser contemplado(a) na promoção Compra Premiada
COMPRASRAPIDO e ganhou R$ 1.000,00 (Mil Reais) em vale compras em qualquer
estabelecimento que tenha as máquinas COMPRASRAPIDO.
Clique no botão abaixo e cadastre-se.
Qual deve ser a providência do gerente?
(A) Clicar no botão e candidatar-se ao prêmio.
(B) Contatar o cliente e perguntar do que se trata.
(C) Devolver o e-mail ao cliente, solicitando informações suplementares.
(D) Encaminhar o e-mail aos amigos, celebrando o fato e incentivando-os a participar da
promoção.
(E) Contatar o órgão responsável pela segurança da informação, relatar o fato e perguntar
como proceder.
15) TÉCNICO – PETROBRAS – 2015 – CESGRANRIO
Um grupo de torcedores, insatisfeitos com o resultado do jogo em que seu time sofreu uma
goleada, planejou invadir a rede de computadores do estádio onde ocorreu a disputa para
tentar alterar o placar do jogo. Os torcedores localizaram a rede, porém, entre a rede
interna e a externa, encontraram uma barreira que usou tecnologia de filtragem dos
pacotes que eles estavam tentando enviar. Essa barreira de segurança de filtro dos
pacotes é o
(A) firewall
(B) antivírus
(C) antispam
(D) proxy
(E) PKI
16) TÉCNICO – PETROBRAS – 2015 – CESGRANRIO
O framework com designação universal abstrata para localizar um recurso na internet ou
intranet é o
(A) URL
(B) HTTP
(C) HTTPS
(D) TCP/IP
(E) Nome do arquivo
6
ACADEMIA DO CONCURSO
PROFESSOR CARLOS ANDRÉ
AULA BÔNUS – INFORMÁTICA
SULACAP – 2015
17) ADMINISTRADOR – PETROBRAS – 2015 – CESGRANRIO
A navegação na internet utiliza aplicativos denominados navegadores (browsers).
Em alguns deles, como no Chrome, há uma lista denominada HISTÓRICO que armazena
os
(A) endereços dos sites visitados pelo usuário, automaticamente.
(B) endereços dos sites visitados pelo usuário, por acionamento das teclas Ctrl+D.
(C) endereços de destinatários aos quais se enviam comunicados, notas, credenciais ou
brindes, com o propósito de incentivar a publicação de determinada informação.
(D) dados coletados por uma ferramenta gerenciável que proporciona a troca de
mensagens via e-mail.
(E) dados coletados por um serviço on-line que sugere outros sites pelos quais o usuário
talvez tenha interesse, com base nos sites visitados com frequência.
18) ADMINISTRADOR – PETROBRAS – 2015 – CESGRANRIO
Baseada nas melhores práticas para segurança da informação, uma instituição
governamental visa à melhor gestão dos seus ativos e classificação das informações.
Três dentre os critérios mínimos aceitáveis para atingir esse objetivo são:
(A) integridade, sigilo e amplitude
(B) recorrência, disponibilidade e transparência
(C) área de gestão, nível hierárquico e autorização
(D) disponibilidade, restrição de acesso e integração
(E) confidencialidade, criticidade e prazo de retenção
19) ADMINISTRADOR – CEFET-RJ – 2014 – CESGRANRIO
Qual é o protocolo de internet para transferência segura, com uso de certificado digital,
utilizado em sites de compras eletrônicas?
(A) IMAP
(B) HTTPS
(C) TOKEN RING
(D) POP3
(E) SNMP
7
ACADEMIA DO CONCURSO
PROFESSOR CARLOS ANDRÉ
AULA BÔNUS – INFORMÁTICA
SULACAP – 2015
PARTE 2
8
ACADEMIA DO CONCURSO
PROFESSOR CARLOS ANDRÉ
AULA BÔNUS – INFORMÁTICA
SULACAP – 2015
9
ACADEMIA DO CONCURSO
PROFESSOR CARLOS ANDRÉ
AULA BÔNUS – INFORMÁTICA
SULACAP – 2015
10
ACADEMIA DO CONCURSO
PROFESSOR CARLOS ANDRÉ
AULA BÔNUS – INFORMÁTICA
SULACAP – 2015
11
ACADEMIA DO CONCURSO
PROFESSOR CARLOS ANDRÉ
AULA BÔNUS – INFORMÁTICA
SULACAP – 2015
12
ACADEMIA DO CONCURSO
PROFESSOR CARLOS ANDRÉ
AULA BÔNUS – INFORMÁTICA
SULACAP – 2015
13
ACADEMIA DO CONCURSO
PROFESSOR CARLOS ANDRÉ
AULA BÔNUS – INFORMÁTICA
SULACAP – 2015
14
ACADEMIA DO CONCURSO
PROFESSOR CARLOS ANDRÉ
AULA BÔNUS – INFORMÁTICA
SULACAP – 2015
Gabarito
PARTE 1
1)
2)
3)
4)
5)
6)
7)
8)
9)
10)
11)
12)
13)
14)
15)
16)
17)
18)
19)
B
C
E
E
B
E
D
C
A
E
E–E -C
E–C–C
C–C
E
A
A
A
E
B
PARTE 2
15
Download