ACADEMIA DO CONCURSO PROFESSOR CARLOS ANDRÉ AULA BÔNUS – INFORMÁTICA SULACAP – 2015 1) Analista Judiciário – 2015 – TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para digitar endereços, o histórico é exibido. Para saber qual é a versão do Internet Explorer, basta clicar no botão “Ferramentas” (cujo ícone é uma roda dentada) e clicar em “Sobre o Internet Explorer”. (B) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta versão do navegador funciona apenas com o Windows 8 e versões superiores. (C) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA ( Mail Transport Agent ), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP. (D) Para receber e-mails não é necessário estar conectado à Internet, pois o e-mail funciona com provedores. Mesmo com o computador desligado, os e-mails são recebidos e armazenados na caixa postal do usuário, localizada no seu provedor . (E) Quando um usuário acessa sua caixa postal, pode ler seus e-mails online pelo Webmail ou fazer o download de todas as mensagens para seu computador através de programas de correio eletrônico. 2) Analista Judiciário – 2015 – TRE /RR - FCC O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos principais: I. Somente as pessoas autorizadas terão acesso às informações. II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados. III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas. IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio. V. Garante que as informações foram produzidas respeitando a legislação vigente. Os aspectos elencados de I a V correspondem, correta e respectivamente, a: (A) integridade − disponibilidade − confidencialidade − autenticidade − legalidade. (B) disponibilidade − confidencialidade − integridade − legalidade − autenticidade. (C) confidencialidade − integridade − disponibilidade − autenticidade − legalidade. (D) autenticidade − integridade − disponibilidade − legalidade − confidencialidade. (E) autenticidade − confidencialidade − integridade – disponibilidade − legalidade. 1 ACADEMIA DO CONCURSO PROFESSOR CARLOS ANDRÉ AULA BÔNUS – INFORMÁTICA SULACAP – 2015 3) SABESP – 2015 – FCC Quando se navega em sites em que são informadas e transmitidas informações sigilosas, como senhas, números de cartão de crédito e dados bancários, o site utiliza um protocolo que faz uso de certificados digitais, métodos criptográficos e outros protocolos, como o Secure Sockets Layer − SSL e o Transport Layer Security − TLS, para assegurar a confidencialidade e a integridade das informações. Este tipo de site terá seu endereço iniciado por (A) ssl:// (B) ftp:// (C) http:// (D) smtp:// (E) https:// 4) SABESP – 2015 – FCC Como parte do programa de treinamento de estagiários de uma em presa, eles precisam participar de cursos oferecidos e acessados por meio da intranet corporativa. Em uma intranet como esta, (A) as páginas web do curso ficam em um servidor público, na internet. (B) a infraestrutura é de uma WAN de propriedade da empresa. (C) os sistemas operacionais precisam ser os mesmos em todos os computadores. (D) é possível disponibilizar apenas conteúdos de texto em páginas HTML, conteúdo multimídia é bloqueado. (E) são utilizados os protocolos da internet, do conjunto de protocolos TCP/IP. 5) SABESP – 2015 – FCC Um estagiário está configurando um recurso para proteger um computador contra acessos não autorizados vindos da Internet. Este recurso, quando bem configurado, poderá ser capaz de: registrar as tentativas de acesso aos serviços habilitados no computador, bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos, bloquear as tentativas de invasão e de exploração de vulnerabilidades do computador e possibilitar a identificação das origens destas tentativas dentre outras ações. O recurso que o estagiário está configurando é denominado (A) filtro antiphishing. (B) firewall pessoal. (C) antivírus. (D) filtro sniffer. (E) filtro antimalware. 2 ACADEMIA DO CONCURSO PROFESSOR CARLOS ANDRÉ AULA BÔNUS – INFORMÁTICA SULACAP – 2015 6) Técnico Judiciário – 2015 – TRE /RR - FCC Um analista de suporte de TI precisa configurar manualmente uma série de computadores dos usuários para bloquear a ação de cookies de terceiros (independente da política de rivacidade do terceiro) e cookies internos, os quais salvam informações que podem ser usadas para contatar o usuário sem consentimento, impedindo que cookies já instalados no computador sejam lidos por sites. Para isso, ele deve selecionar na janela de Opções da Internet do Internet Explorer versão 10, a opção Privacidade e a alternativa de configuração para a zona de Internet: (A) Baixo. (B) Médio. (C) Médio-Alto. (D) Alto. (E) Bloquear Todos os Cookies. 7) Analista Judiciário – TJ – BA – 2015 – FGV Analise as seguintes afirmativas a respeito das opções de configuração do navegador Chrome em sua versão mais recente. I. A pasta onde os arquivos obtidos por download são gravados é necessariamente aquela que foi escolhida na página de configurações do Chrome. Para gravar um arquivo de download em outra pasta é preciso refazer essa escolha na tela de configurações. II. Quando o Chrome é iniciado, há duas opções de inicialização: abrir a página nova guia, ou abrir uma página específica (ou conjunto de páginas). Não há opção para continuar de onde você parou na última utilização do Chrome. III. Existe uma opção de configuração que determina se o mecanismo de preenchimento automático de formulários da Web com um clique deve ser ativado ou não. Está correto somente o que se afirma em: (A) I; (B) I e II; (C) II e III; (D) III; (E) I e III. 3 ACADEMIA DO CONCURSO PROFESSOR CARLOS ANDRÉ AULA BÔNUS – INFORMÁTICA SULACAP – 2015 8) ASS. ADM – DPE –MT – 2015 – FGV A respeito das ameaças a que uma informação pode ser submetida, analise as afirmativas a seguir. I. Vírus é um programa que se conecta a um arquivo e replica-se sem a necessidade de sua execução. II. Worm é um programa que se conecta a um arquivo e replica-se após ser executado. III. Cavalo de Troia é um programa disfarçado como aplicação útil. Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente a afirmativa II estiver correta. (C) se somente a afirmativa III estiver correta. (D) se somente as afirmativas I e II estiverem corretas. (E) se somente as afirmativas II e III estiverem corretas. 9) ASS. ADM – DPE –MT – 2015 – FGV Com relação aos aplicativos para a segurança da informação, assinale V para a afirmativa verdadeira e F para a falsa. ( ) Firewall é um recurso baseado exclusivamente em software, que se coloca entre computadores e redes, visando impedir acessos indesejados oriundos da rede. ( ) A detecção de vírus por meio de um serviço de computação em nuvem permite a identificação de arquivos maliciosos e indesejados por múltiplos mecanismos de detecção em paralelo. ( ) Antispyware é um software de segurança que tem o objetivo de detectar e remover spywares, sendo ineficaz contra os adwares. As afirmativas são, respectivamente, (A) F, V e F. (B) F, V e V. (C) V, F e F. (D) V, V e F. (E) F, F e V. 10) ASS. ADM – DPE –MT – 2015 – FGV A respeito do armazenamento de dados na nuvem, analise as afirmativas a seguir. I. A principal função da nuvem é o armazenamento de dados. II. A robustez da conexão à Internet é essencial para o uso da nuvem. III. Uma nuvem descartável é indicada para projetos que são realizados uma única vez. Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente a afirmativa II estiver correta. (C) se somente a afirmativa III estiver correta. (D) se somente as afirmativas I e II estiverem corretas. (E) se somente as afirmativas II e III estiverem corretas. 4 ACADEMIA DO CONCURSO PROFESSOR CARLOS ANDRÉ AULA BÔNUS – INFORMÁTICA SULACAP – 2015 11) MTE – Técnico – 2014 – CESPE A respeito de segurança da informação, julgue os itens subsecutivos. Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora. 24 No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por tratar exclusivamente a informação pertencente à área de tecnologia. 25 Em ambientes corporativos, um dos procedimentos de segurança adotado é o monitoramento de acessos dos empregados à Internet, cujo objetivo é permitir que apenas os sítios de interesse da organização sejam acessados. 26 12) MDIC – 2014 – Ass. ADM – CESPE Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet. A pesquisa pelo termo intitle “cloud” feita no Google retorna todas as páginas que contenham a palavra cloud em sua URL. 23 Apesar de o Mozilla Firefox apresentar alguns motores de busca disponíveis para o usuário, é possível incluir novos motores de busca disponibilizados por sítios na Web. 24 Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode manter uma pasta Inbox compartilhada entre todas as suas contas de correio eletrônico. 25 13) MDIC – 2014 – Ass. ADM – CESPE Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos. O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm. 26 Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares. 27 5 ACADEMIA DO CONCURSO PROFESSOR CARLOS ANDRÉ AULA BÔNUS – INFORMÁTICA SULACAP – 2015 14) Banco do Brasil – 2015 - CESGRANRIO O gerente de uma agência recebeu um e-mail, supostamente reenviado por um cliente, com o seguinte conteúdo COMPRASRAPIDO - PROMOÇÃO Prezado Amigo, você acaba de ser contemplado(a) na promoção Compra Premiada COMPRASRAPIDO e ganhou R$ 1.000,00 (Mil Reais) em vale compras em qualquer estabelecimento que tenha as máquinas COMPRASRAPIDO. Clique no botão abaixo e cadastre-se. Qual deve ser a providência do gerente? (A) Clicar no botão e candidatar-se ao prêmio. (B) Contatar o cliente e perguntar do que se trata. (C) Devolver o e-mail ao cliente, solicitando informações suplementares. (D) Encaminhar o e-mail aos amigos, celebrando o fato e incentivando-os a participar da promoção. (E) Contatar o órgão responsável pela segurança da informação, relatar o fato e perguntar como proceder. 15) TÉCNICO – PETROBRAS – 2015 – CESGRANRIO Um grupo de torcedores, insatisfeitos com o resultado do jogo em que seu time sofreu uma goleada, planejou invadir a rede de computadores do estádio onde ocorreu a disputa para tentar alterar o placar do jogo. Os torcedores localizaram a rede, porém, entre a rede interna e a externa, encontraram uma barreira que usou tecnologia de filtragem dos pacotes que eles estavam tentando enviar. Essa barreira de segurança de filtro dos pacotes é o (A) firewall (B) antivírus (C) antispam (D) proxy (E) PKI 16) TÉCNICO – PETROBRAS – 2015 – CESGRANRIO O framework com designação universal abstrata para localizar um recurso na internet ou intranet é o (A) URL (B) HTTP (C) HTTPS (D) TCP/IP (E) Nome do arquivo 6 ACADEMIA DO CONCURSO PROFESSOR CARLOS ANDRÉ AULA BÔNUS – INFORMÁTICA SULACAP – 2015 17) ADMINISTRADOR – PETROBRAS – 2015 – CESGRANRIO A navegação na internet utiliza aplicativos denominados navegadores (browsers). Em alguns deles, como no Chrome, há uma lista denominada HISTÓRICO que armazena os (A) endereços dos sites visitados pelo usuário, automaticamente. (B) endereços dos sites visitados pelo usuário, por acionamento das teclas Ctrl+D. (C) endereços de destinatários aos quais se enviam comunicados, notas, credenciais ou brindes, com o propósito de incentivar a publicação de determinada informação. (D) dados coletados por uma ferramenta gerenciável que proporciona a troca de mensagens via e-mail. (E) dados coletados por um serviço on-line que sugere outros sites pelos quais o usuário talvez tenha interesse, com base nos sites visitados com frequência. 18) ADMINISTRADOR – PETROBRAS – 2015 – CESGRANRIO Baseada nas melhores práticas para segurança da informação, uma instituição governamental visa à melhor gestão dos seus ativos e classificação das informações. Três dentre os critérios mínimos aceitáveis para atingir esse objetivo são: (A) integridade, sigilo e amplitude (B) recorrência, disponibilidade e transparência (C) área de gestão, nível hierárquico e autorização (D) disponibilidade, restrição de acesso e integração (E) confidencialidade, criticidade e prazo de retenção 19) ADMINISTRADOR – CEFET-RJ – 2014 – CESGRANRIO Qual é o protocolo de internet para transferência segura, com uso de certificado digital, utilizado em sites de compras eletrônicas? (A) IMAP (B) HTTPS (C) TOKEN RING (D) POP3 (E) SNMP 7 ACADEMIA DO CONCURSO PROFESSOR CARLOS ANDRÉ AULA BÔNUS – INFORMÁTICA SULACAP – 2015 PARTE 2 8 ACADEMIA DO CONCURSO PROFESSOR CARLOS ANDRÉ AULA BÔNUS – INFORMÁTICA SULACAP – 2015 9 ACADEMIA DO CONCURSO PROFESSOR CARLOS ANDRÉ AULA BÔNUS – INFORMÁTICA SULACAP – 2015 10 ACADEMIA DO CONCURSO PROFESSOR CARLOS ANDRÉ AULA BÔNUS – INFORMÁTICA SULACAP – 2015 11 ACADEMIA DO CONCURSO PROFESSOR CARLOS ANDRÉ AULA BÔNUS – INFORMÁTICA SULACAP – 2015 12 ACADEMIA DO CONCURSO PROFESSOR CARLOS ANDRÉ AULA BÔNUS – INFORMÁTICA SULACAP – 2015 13 ACADEMIA DO CONCURSO PROFESSOR CARLOS ANDRÉ AULA BÔNUS – INFORMÁTICA SULACAP – 2015 14 ACADEMIA DO CONCURSO PROFESSOR CARLOS ANDRÉ AULA BÔNUS – INFORMÁTICA SULACAP – 2015 Gabarito PARTE 1 1) 2) 3) 4) 5) 6) 7) 8) 9) 10) 11) 12) 13) 14) 15) 16) 17) 18) 19) B C E E B E D C A E E–E -C E–C–C C–C E A A A E B PARTE 2 15