QUESTÕES DE INFORMÁTICA Internet e Segurança da Informação 1. (FCC/BAHIAGÁS/2010) As espinhas dorsais da Internet, que possuem uma infraestrutura de alta velocidade que interliga várias redes e garantem o fluxo da informação entre os diversos países, são denominadas a) backbones. b) roteadores. c) servidores. d) protocolos. e) provedores. 2. (CESGRANRIO/PETROBRAS/2010) A partir do surgimento das redes locais de computadores, tornou-se possível a criação de uma rede internacional para troca de informações, arquivos, consultas, transações comerciais e muitos outros serviços, conhecida como Internet. A esse respeito, sabe-se que a) arquivos para leitura off-line são enviados apenas como anexos de correio eletrônico. b) computadores desconectados de um link são capazes de enviar informações para um backbone. c) computadores que navegam na Internet possuem endereços IP válidos que são reconhecidos pelas diversas redes que a compõem. d) um usuário é capaz de navegar em sites HTML por meio de qualquer aplicativo instalado no computador. e) uma Intranet depende de conexão com a Internet para que possa funcionar como rede local. Com referência a navegação na Internet, julgue os itens a seguir 3. (CESPE/STM/2011) Na Internet, backbones correspondem a redes de alta velocidade que suportam o tráfego de informações. 4. (CESPE/MMA/2009) Intranets são redes que utilizam os mesmos recursos e protocolos da Internet, mas são restritas a um grupo predefinido de usuários de uma instituição específica. 5. (CESPE/SEPLAG/2009) A Internet é uma rede mundial de computadores que possibilita o acesso, por meio de um navegador, a páginas web que estejam localizadas nos mais diversos pontos do planeta; portanto, Internet e WWW são termos que podem ser considerados sinônimos. 6. (CESPE/PREVIC/2011) Os protocolos de Internet que podem ser utilizados conjuntamente com o Outlook Express incluem o SMTP (Simple Mail Transfer Protocol), o POP3 (Post Office Protocol 3) e o IMAP (Internet Mail Access Protocol). 7. (CESPE/MMA/2009) As ferramentas de navegação na Internet, também conhecidas como browsers, servem para acessar páginas e fazer downloads de arquivos contendo GRANCURSOS - QUESTOES INTERNET E SEGURANÇA 2011.docx textos e(ou) imagens para o computador e permitem a interação entre usuários, por meio de programas de chat e email via Web. 8. (FCC/MPE-RS/2010) Pequenas informações guardadas no browser do usuário pelos sites por ele visitados e que podem, por exemplo, guardar a identificação e a senha dele quando muda de uma página para outra, são conhecidas por a) keyloggers. b) malwares. c) blogs. d) chats. e) cookies. 9. (FCC/MPE-RS/2010) O método que permite a comunicação entre computadores servidor e cliente da Internet para possibilitar a transferência de páginas Web denomina-se a) http. b) html. c) url. d) www. e) browser. 10. (FGV/BADESC/2010) Um usuário da Internet está navegando por meio do browser Mozilla Firefox 3.6 e tem a possibilidade de usar ícones ou atalhos de teclado nessa atividade. Assinale a alternativa que indique o atalho de teclado e seu significado correto. a) Ctrl + C / mostrar código-fonte em nova janela. b) Ctrl + F / adicionar página a favoritos. c) Ctrl + E / exibir página em tela inteira. d) Ctrl + S / localizar string na página. e) Ctrl + T / abrir nova aba. 11. (CESPE/STM/2011) O Navegador Internet Explorer não permite aumentar ou reduzir o tamanho de textos visualizados em uma página acessada na Internet. 1 Yahoo Grupos: br.groups.yahoo.com/group/erionline MSN: [email protected] E-Mail: [email protected] restrito à rede local e aos usuários da instituição proprietária da Intranet. 18. (CESPE/STM/2011) No Internet Explorer 7, não é possível adicionar, de uma só vez, diversas guias abertas em uma janela à lista de páginas favoritas; para fazê-lo, é preciso adicionar uma guia de cada vez. A figura acima mostra uma janela do IE 8.0 aberta em um computador com o Windows XP e conectado à Internet. Com base nessa figura, julgue os itens que se seguem, acerca da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet. 12. (CESPE/MPU/2010) Ao se digitar uma palavra na caixa de pesquisa e, em seguida, pressionar e manter pressionada a tecla e, na sequência pressionar a tecla , serão exibidos, em nova guia, os resultados da pesquisa realizada em todos os sítios da Web em que essa palavra foi encontrada. 13. (CESPE/MPU/2010) Ao se clicar o botão , será apresentada a opção Adicionar a Favoritos... Esta, por sua vez, ao ser clicada, permite adicionar o endereço www.mpu.gov.br na lista de favoritos. 14. (CESPE/MPU/2010) A mensagem de alerta exibida na figura, introduzida pelo símbolo , refere-se ao complemento MSXML 5.0 e solicita permissão do usuário para que esse complemento seja instalado no computador. Existem, no entanto, complementos que podem ser instalados sem o conhecimento do usuário, quando, por exemplo, for parte de outro programa instalado anteriormente. 15. (CESPE/MPU/2010) Antes de permitir a execução do complemento MSXML 5.0, recomenda-se que o usuário clique na opção e, em seguida, clique Ativar Filtragem InPrivate para executar o antivírus do IE 8.0. 16. (CESPE/MPU/2010) Ao se clicar a opção e, em seguida, a opção Zoom, serão exibidas opções que permitem ampliar ou reduzir a exibição da página da Web mostrada na figura. 17. (CESPE/STM/2011) Em uma Intranet, utilizam-se componentes e ferramentas empregadas na internet, tais como servidores web e navegadores, mas seu acesso é GRANCURSOS - QUESTOES INTERNET E SEGURANÇA 2011.docx 19. (FCC/PGE-RJ/2009) Um ambiente privado que permite aos empregados de uma empresa a possibilidade de organizar e acessar informações rapidamente, administrar documentos, compartilhar calendários e trabalhar em equipes, baseado em um navegador Web, é a) um portal de educação à distância. b) uma sala de bate-papo. c) um site de relacionamento. d) um browser. e) um portal de colaboração. 20. (FMZ/SEAD-AP/2010) Marque a opção que apresenta o endereço que cada página da Web possui. a) HTTP. b) Endereço IP. c) DNS. d) FTP. e) URL. 21. (FCC/TRE-RS/2010) A web permite que cada documento na rede tenha um endereço único, indicando os nomes do arquivo, diretório e servidor, bem como o método pelo qual ele deve ser requisitado. Esse endereço é chamado de a) DNS. b) FTP. c) TCP/IP. d) URL. e) IMAP. 22. (FCC/TRE-RS/2010) O computador de um provedor de acesso à Internet (ISP), encarregado de enviar as mensagens de e-mail aos provedores de destino é um servidor a) PROXY. b) WEBMAIL. c) DNS. d) SMTP. e) POP3. 23. (CESPE/ DPU/2010) Assinale a opção correta a respeito de conceitos básicos, ferramentas, aplicativos e procedimentos de Internet. a) O correio eletrônico é um serviço de troca de mensagens de texto, que podem conter arquivo anexado. Esse serviço utiliza um protocolo específico denominado FTP. 2 Yahoo Grupos: br.groups.yahoo.com/group/erionline MSN: [email protected] b) Um modem ADSL é um equipamento que permite que uma linha telefônica seja compartilhada simultaneamente por tráfego analógico de voz e outro digital de dados. c) Se a conta de e-mail está localizada em um servidor do tipo Exchange Server, quando o usuário acessar as suas mensagens, elas são automaticamente baixadas para a máquina usada pelo usuário para fazer o acesso à conta, não ficando cópia das mensagens acessadas nos servidor. d) Usando a ferramenta Telnet, pode-se verificar se uma máquina está ou não no ar, e até mesmo obter o endereço IP dessa máquina. e) O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolos de redes, que são estruturados em sete camadas, divididas em três grupos: entrada, processamento e saída. Julgue os itens a seguir 24. (CESPE/TRT-RN/2010) No sítio web google.com.br, se for realizada busca por "memórias póstumas" - com aspas delimitando a expressão memórias póstumas -, o Google irá realizar busca por páginas da Web que contenham a palavra memórias ou a palavra póstumas, mas não necessariamente a expressão exata memórias póstumas. Mas se a expressão memórias póstumas não foi delimitada por aspas, então o Google irá buscar apenas as páginas que contenham exatamente a expressão memórias póstumas. 25. (CESPE/MTE/2008) O Internet Explorer permite trabalhar offline, navegando-se em páginas armazenadas na pasta Meus documentos. 26. (CESPE/MTE/2008) O firewall é um sistema antivírus que inibe a infecção de novos tipos de vírus. Para ser eficiente, o firewall deve ser atualizado frequentemente. 27. (CESPE/MTE/2008) O Outlook Express é mais utilizado que o MS Outlook, por possuir mais funcionalidades, como calendário e agenda de tarefas. 28. (CESPE/PCTO/2008) Criptografia é a técnica de converter uma mensagem ou mesmo um arquivo utilizando um código secreto. Com o propósito de segurança, as informações submetidas a essa técnica não podem ser utilizadas ou lidas até serem decodificadas. 29. (CESPE/CEF/2010) Com relação a certificação e assinatura digital, assinale a opção correta. a) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave. b) Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário. GRANCURSOS - QUESTOES INTERNET E SEGURANÇA 2011.docx E-Mail: [email protected] c) No Windows, não é necessário utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automática e transparente ao usuário. d) Uma desvantagem dos aplicativos da suíte BR Office, em relação aos da suíte Microsoft Office, é não possuir suporte a assinaturas digitais nem exibir certificados digitais criados para os usuários. e) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente. 30. (FCC/MPE-RS/2008) Programas do tipo malware que buscam se esconder dos programas de segurança e assegurar a sua presença em um computador comprometido são a) backdoors. b) adwares. c) spywares. d) rootkits. e) botnets. 31. (CESPE/TRE-MT/2010) Acerca de sistema de informação e segurança da informação, assinale a opção correta. a) Para que uma empresa tenha infraestrutura de tecnologia da informação (TI), é necessário que ela esteja cadastrada no Ministério das Comunicações para poder adquirir e oferecer acesso à Internet, e obter um conjunto de software livres b) A infraestrutura de TI, por ser uma tecnologia de alto custo, embora seja importante para uma empresa, deve ser adquirida apenas quando se esgotarem outras formas de armazenamento de informações com mais baixo custo. c) Segurança da informação é um conceito utilizado em TI, visto que todas as tecnologias empregadas tanto nas redes de computadores quanto nas máquinas pessoais possuem segurança contra hackers, crackers e vírus. d) Uma das formas de se evitar a infecção por vírus de computador pela Internet é sempre renovar a senha de acesso à caixa postal de e-mail do usuário, já que a senha deve ser secreta, pessoal e intransferível. e) De modo a verificar se a máquina está infectada, é recomendável utilizar, frequentemente, os serviços de scan de vírus. 32. (ESAF/AFRF/2005) As assinaturas digitais dependem de duas suposições fundamentais. A primeira determina que a) a chave privada seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave privada. b) a chave pública seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a 3 Yahoo Grupos: br.groups.yahoo.com/group/erion erionline MSN: [email protected] única maneira de produzir uma assinatura digital seja com a utilização da chave privada. c) a chavee pública seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave pública. d) a chave privada seja segura e que apenas o proprietário proprietári da chave tenha acesso a ela. A segunda deve garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave pública. e) a chave privada seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir ga que a única maneira de se conferir uma assinatura digital seja por meio da composição das chaves privada e pública. E-Mail Mail: [email protected] 35. (FUNIVERSA/PCDF/2007) 2007) No mundo cibernético, qual qu é o termo utilizado para designar quem pratica a quebra de proteções de software cedidos a título de demonstração, usando-os os por tempo indeterminado, como se fossem cópias legítimas? (A) Worm (B) Hacker (C) Trojan (D) Malware (E) Cracker Anotações 33. (CESPE/BASA/2010) Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers,, o furto de senhas e outras informações inf sensíveis, como números de cartões de crédito, a inclusão de backdoors,, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos. 34. (FUNIVERSA/PCDF/2007) 2007) Com relação aos dispositivos de segurança utilizados em políticas de segurança das organizações relacionados à área de tecnologia da informação, denominada firewalls e muito úteis para minimizar crimes virtuais, assinale a alternativa correta. (A) São dispositivos, em forma de software e/ou hardware, que possuem a função de regular o tráfego de dados entre redes distintas, impedindo a transmissão e/ou a recepção de acessos nocivos ou não-autorizados autorizados de uma rede para outra. (B) São dispositivos, em forma de software ftware e/ou hardware, existentes e habilitados no próprio sistema operacional dos computadores, que têm a função de evitar o tráfego de vírus entre computadores de uma mesma rede local, impedindo que tais vírus sejam transmitidos e/ou recebidos de um computador tador para outro. (C) São dispositivos, em forma de software,, não existindo em forma de hardware,, que possuem a função de regular o tráfego de dados entre redes distintas, impedindo a transmissão e/ou a recepção de acessos nocivos ou nãonão autorizados de uma rede para outra. (D) São dispositivos, em forma de software,, não existindo em forma de hardware,, que possuem a função de impedir o tráfego de vírus entre redes distintas, impedindo que tais vírus sejam transmitidos e/ou recebidos de uma rede para outra. (E) São dispositivos, em forma de hardware, hardware não existindo em forma de software,, que possuem a função de impedir o tráfego de vírus entre redes distintas, impedindo que tais vírus sejam transmitidos e/ou recebidos de uma rede para outra. GRANCURSOS - QUESTOES INTERNET E SEGURANÇA 2011.docx Não sabe o que fazer com seu computador usado? Doar pode ser uma boa solução. Acesse www.cdidf.blogspot.com e conheça os projetos de inclusão digital e aproveitamento de lixo eletrônico desenvolvido pelo Comitê para a Democratização da Informática. Ajudar vale a pena! 4