academia do concurso aula bÔnus professor … · analise as seguintes afirmativas a respeito das...

15
ACADEMIA DO CONCURSO AULA BÔNUS INFORMÁTICA PROFESSOR CARLOS ANDRÉ SULACAP 2015 1 1) Analista Judiciário 2015 TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para digitar endereços, o histórico é exibido. Para saber qual é a versão do Internet Explorer, basta clicar no botão “Ferramentas” (cujo ícone é uma roda dentada) e clicar em “Sobre o Internet Explorer”. (B) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta versão do navegador funciona apenas com o Windows 8 e versões superiores. (C) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA ( Mail Transport Agent ), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP. (D) Para receber e-mails não é necessário estar conectado à Internet, pois o e-mail funciona com provedores. Mesmo com o computador desligado, os e-mails são recebidos e armazenados na caixa postal do usuário, localizada no seu provedor . (E) Quando um usuário acessa sua caixa postal, pode ler seus e-mails online pelo Webmail ou fazer o download de todas as mensagens para seu computador através de programas de correio eletrônico. 2) Analista Judiciário 2015 TRE /RR - FCC O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos principais: I. Somente as pessoas autorizadas terão acesso às informações. II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados. III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas. IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio. V. Garante que as informações foram produzidas respeitando a legislação vigente. Os aspectos elencados de I a V correspondem, correta e respectivamente, a: (A) integridade disponibilidade confidencialidade autenticidade legalidade. (B) disponibilidade confidencialidade integridade legalidade autenticidade. (C) confidencialidade integridade disponibilidade autenticidade legalidade. (D) autenticidade integridade disponibilidade legalidade confidencialidade. (E) autenticidade confidencialidade integridade disponibilidade legalidade.

Upload: buixuyen

Post on 30-Nov-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

ACADEMIA DO CONCURSO AULA BÔNUS – INFORMÁTICA PROFESSOR CARLOS ANDRÉ SULACAP – 2015

1

1) Analista Judiciário – 2015 – TRE /RR - FCC

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO

afirmar:

(A) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para

digitar endereços, o histórico é exibido. Para saber qual é a versão do Internet Explorer, basta

clicar no botão “Ferramentas” (cujo ícone é uma roda dentada) e clicar em “Sobre o Internet

Explorer”.

(B) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta

versão do navegador funciona apenas com o Windows 8 e versões superiores.

(C) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte,

denominado MTA ( Mail Transport Agent ), até o MTA do destinatário. Na Internet, os MTAs

comunicam entre si usando o protocolo SMTP.

(D) Para receber e-mails não é necessário estar conectado à Internet, pois o e-mail funciona

com provedores. Mesmo com o computador desligado, os e-mails são recebidos e

armazenados na caixa postal do usuário, localizada no seu provedor .

(E) Quando um usuário acessa sua caixa postal, pode ler seus e-mails online pelo Webmail

ou fazer o download de todas as mensagens para seu computador através de programas de

correio eletrônico.

2) Analista Judiciário – 2015 – TRE /RR - FCC

O processo de proteção da informação das ameaças caracteriza-se como Segurança da

Informação. O resultado de uma gestão de segurança da informação adequada deve oferecer

suporte a cinco aspectos principais:

I. Somente as pessoas autorizadas terão acesso às informações.

II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os

dados.

III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.

IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros

e nem que a mensagem sofra alterações durante o envio.

V. Garante que as informações foram produzidas respeitando a legislação vigente.

Os aspectos elencados de I a V correspondem, correta e respectivamente, a:

(A) integridade − disponibilidade − confidencialidade − autenticidade − legalidade.

(B) disponibilidade − confidencialidade − integridade − legalidade − autenticidade.

(C) confidencialidade − integridade − disponibilidade − autenticidade − legalidade.

(D) autenticidade − integridade − disponibilidade − legalidade − confidencialidade.

(E) autenticidade − confidencialidade − integridade – disponibilidade − legalidade.

ACADEMIA DO CONCURSO AULA BÔNUS – INFORMÁTICA PROFESSOR CARLOS ANDRÉ SULACAP – 2015

2

3) SABESP – 2015 – FCC

Quando se navega em sites em que são informadas e transmitidas informações sigilosas,

como senhas, números de cartão de crédito e dados bancários, o site utiliza um protocolo

que faz uso de certificados digitais, métodos criptográficos e outros protocolos, como o Secure

Sockets Layer − SSL e o Transport Layer Security − TLS, para assegurar a confidencialidade e a

integridade das informações. Este tipo de site terá seu endereço iniciado por

(A) ssl://

(B) ftp://

(C) http://

(D) smtp://

(E) https://

4) SABESP – 2015 – FCC

Como parte do programa de treinamento de estagiários de uma em presa, eles precisam

participar de cursos oferecidos e acessados por meio da intranet corporativa. Em uma intranet

como esta,

(A) as páginas web do curso ficam em um servidor público, na internet.

(B) a infraestrutura é de uma WAN de propriedade da empresa.

(C) os sistemas operacionais precisam ser os mesmos em todos os computadores.

(D) é possível disponibilizar apenas conteúdos de texto em páginas HTML, conteúdo

multimídia é bloqueado.

(E) são utilizados os protocolos da internet, do conjunto de protocolos TCP/IP.

5) SABESP – 2015 – FCC

Um estagiário está configurando um recurso para proteger um computador contra acessos não

autorizados vindos da Internet. Este recurso, quando bem configurado, poderá ser capaz de:

registrar as tentativas de acesso aos serviços habilitados no computador, bloquear o envio

para terceiros de informações coletadas por invasores e códigos maliciosos, bloquear as

tentativas de invasão e de exploração de vulnerabilidades do computador e possibilitar a

identificação das origens destas tentativas dentre outras ações. O recurso que o estagiário está

configurando é denominado

(A) filtro antiphishing.

(B) firewall pessoal.

(C) antivírus.

(D) filtro sniffer.

(E) filtro antimalware.

ACADEMIA DO CONCURSO AULA BÔNUS – INFORMÁTICA PROFESSOR CARLOS ANDRÉ SULACAP – 2015

3

6) Técnico Judiciário – 2015 – TRE /RR - FCC

Um analista de suporte de TI precisa configurar manualmente uma série de computadores dos

usuários para bloquear a ação de cookies de terceiros (independente da política de rivacidade

do terceiro) e cookies internos, os quais salvam informações que podem ser usadas para

contatar o usuário sem consentimento, impedindo que cookies já instalados no computador

sejam lidos por sites. Para isso, ele deve selecionar na janela de Opções da Internet do

Internet Explorer versão 10, a opção Privacidade e a alternativa de configuração para a zona

de Internet:

(A) Baixo.

(B) Médio.

(C) Médio-Alto.

(D) Alto.

(E) Bloquear Todos os Cookies.

7) Analista Judiciário – TJ – BA – 2015 – FGV

Analise as seguintes afirmativas a respeito das opções de configuração do navegador

Chrome em sua versão mais recente.

I. A pasta onde os arquivos obtidos por download são gravados é necessariamente aquela

que foi escolhida na página de configurações do Chrome. Para gravar um arquivo

de download em outra pasta é preciso refazer essa escolha na tela de

configurações.

II. Quando o Chrome é iniciado, há duas opções de inicialização: abrir a página nova

guia, ou abrir uma página específica (ou conjunto de páginas). Não há opção para continuar

de onde você parou na última utilização do Chrome.

III. Existe uma opção de configuração que determina se o mecanismo de

preenchimento automático de formulários da Web com um clique deve ser ativado ou

não.

Está correto somente o que se afirma em:

(A) I;

(B) I e II;

(C) II e III;

(D) III;

(E) I e III.

ACADEMIA DO CONCURSO AULA BÔNUS – INFORMÁTICA PROFESSOR CARLOS ANDRÉ SULACAP – 2015

4

8) ASS. ADM – DPE –MT – 2015 – FGV

A respeito das ameaças a que uma informação pode ser submetida, analise as afirmativas a seguir.

I. Vírus é um programa que se conecta a um arquivo e replica-se sem a necessidade de sua execução. II. Worm é um programa que se conecta a um arquivo e replica-se após ser executado. III. Cavalo de Troia é um programa disfarçado como aplicação útil. Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente a afirmativa II estiver correta. (C) se somente a afirmativa III estiver correta. (D) se somente as afirmativas I e II estiverem corretas. (E) se somente as afirmativas II e III estiverem corretas.

9) ASS. ADM – DPE –MT – 2015 – FGV

Com relação aos aplicativos para a segurança da informação, assinale V para a afirmativa verdadeira e F para a falsa. ( ) Firewall é um recurso baseado exclusivamente em software, que se coloca entre computadores e redes, visando impedir acessos indesejados oriundos da rede. ( ) A detecção de vírus por meio de um serviço de computação em nuvem permite a identificação de arquivos maliciosos e indesejados por múltiplos mecanismos de detecção em paralelo. ( ) Antispyware é um software de segurança que tem o objetivo de detectar e remover spywares, sendo ineficaz contra os adwares. As afirmativas são, respectivamente, (A) F, V e F. (B) F, V e V. (C) V, F e F. (D) V, V e F. (E) F, F e V.

10) ASS. ADM – DPE –MT – 2015 – FGV

A respeito do armazenamento de dados na nuvem, analise as afirmativas a seguir. I. A principal função da nuvem é o armazenamento de dados. II. A robustez da conexão à Internet é essencial para o uso da nuvem. III. Uma nuvem descartável é indicada para projetos que são realizados uma única vez. Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente a afirmativa II estiver correta. (C) se somente a afirmativa III estiver correta. (D) se somente as afirmativas I e II estiverem corretas. (E) se somente as afirmativas II e III estiverem corretas.

ACADEMIA DO CONCURSO AULA BÔNUS – INFORMÁTICA PROFESSOR CARLOS ANDRÉ SULACAP – 2015

5

11) MTE – Técnico – 2014 – CESPE

A respeito de segurança da informação, julgue os itens subsecutivos.

24 Quando ativado na máquina, a principal característica do vírus time bomb

é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora.

25 No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por tratar exclusivamente a informação pertencente à área de tecnologia.

26 Em ambientes corporativos, um dos procedimentos de segurança adotado é o monitoramento de acessos dos empregados à Internet, cujo objetivo é permitir que apenas os sítios de interesse da organização sejam acessados.

12) MDIC – 2014 – Ass. ADM – CESPE

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet.

23 A pesquisa pelo termo intitle “cloud” feita no Google retorna todas as páginas que contenham a palavra cloud em sua URL.

24 Apesar de o Mozilla Firefox apresentar alguns motores de busca disponíveis para o usuário, é possível incluir novos motores de busca disponibilizados por sítios na Web.

25 Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico, o usuário pode manter uma pasta Inbox compartilhada entre todas as suas contas de correio eletrônico.

13) MDIC – 2014 – Ass. ADM – CESPE

Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos.

26 O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm.

27 Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares.

ACADEMIA DO CONCURSO AULA BÔNUS – INFORMÁTICA PROFESSOR CARLOS ANDRÉ SULACAP – 2015

6

14) Banco do Brasil – 2015 - CESGRANRIO

O gerente de uma agência recebeu um e-mail, supostamente reenviado por um cliente, com o seguinte conteúdo

COMPRASRAPIDO - PROMOÇÃO

Prezado Amigo, você acaba de ser contemplado(a) na promoção Compra Premiada COMPRASRAPIDO e ganhou R$ 1.000,00 (Mil Reais) em vale compras em qualquer estabelecimento que tenha as máquinas COMPRASRAPIDO. Clique no botão abaixo e cadastre-se.

Qual deve ser a providência do gerente? (A) Clicar no botão e candidatar-se ao prêmio. (B) Contatar o cliente e perguntar do que se trata. (C) Devolver o e-mail ao cliente, solicitando informações suplementares. (D) Encaminhar o e-mail aos amigos, celebrando o fato e incentivando-os a participar da promoção. (E) Contatar o órgão responsável pela segurança da informação, relatar o fato e perguntar como proceder.

15) TÉCNICO – PETROBRAS – 2015 – CESGRANRIO

Um grupo de torcedores, insatisfeitos com o resultado do jogo em que seu time sofreu uma goleada, planejou invadir a rede de computadores do estádio onde ocorreu a disputa para tentar alterar o placar do jogo. Os torcedores localizaram a rede, porém, entre a rede interna e a externa, encontraram uma barreira que usou tecnologia de filtragem dos pacotes que eles estavam tentando enviar. Essa barreira de segurança de filtro dos pacotes é o (A) firewall (B) antivírus (C) antispam (D) proxy (E) PKI

16) TÉCNICO – PETROBRAS – 2015 – CESGRANRIO

O framework com designação universal abstrata para localizar um recurso na internet ou intranet é o (A) URL (B) HTTP (C) HTTPS (D) TCP/IP (E) Nome do arquivo

ACADEMIA DO CONCURSO AULA BÔNUS – INFORMÁTICA PROFESSOR CARLOS ANDRÉ SULACAP – 2015

7

17) ADMINISTRADOR – PETROBRAS – 2015 – CESGRANRIO

A navegação na internet utiliza aplicativos denominados navegadores (browsers). Em alguns deles, como no Chrome, há uma lista denominada HISTÓRICO que armazena os (A) endereços dos sites visitados pelo usuário, automaticamente. (B) endereços dos sites visitados pelo usuário, por acionamento das teclas Ctrl+D. (C) endereços de destinatários aos quais se enviam comunicados, notas, credenciais ou brindes, com o propósito de incentivar a publicação de determinada informação. (D) dados coletados por uma ferramenta gerenciável que proporciona a troca de mensagens via e-mail. (E) dados coletados por um serviço on-line que sugere outros sites pelos quais o usuário talvez tenha interesse, com base nos sites visitados com frequência.

18) ADMINISTRADOR – PETROBRAS – 2015 – CESGRANRIO

Baseada nas melhores práticas para segurança da informação, uma instituição governamental visa à melhor gestão dos seus ativos e classificação das informações. Três dentre os critérios mínimos aceitáveis para atingir esse objetivo são: (A) integridade, sigilo e amplitude (B) recorrência, disponibilidade e transparência (C) área de gestão, nível hierárquico e autorização (D) disponibilidade, restrição de acesso e integração (E) confidencialidade, criticidade e prazo de retenção

19) ADMINISTRADOR – CEFET-RJ – 2014 – CESGRANRIO

Qual é o protocolo de internet para transferência segura, com uso de certificado digital, utilizado em sites de compras eletrônicas? (A) IMAP (B) HTTPS (C) TOKEN RING (D) POP3 (E) SNMP

ACADEMIA DO CONCURSO AULA BÔNUS – INFORMÁTICA PROFESSOR CARLOS ANDRÉ SULACAP – 2015

8

PARTE 2

ACADEMIA DO CONCURSO AULA BÔNUS – INFORMÁTICA PROFESSOR CARLOS ANDRÉ SULACAP – 2015

9

ACADEMIA DO CONCURSO AULA BÔNUS – INFORMÁTICA PROFESSOR CARLOS ANDRÉ SULACAP – 2015

10

ACADEMIA DO CONCURSO AULA BÔNUS – INFORMÁTICA PROFESSOR CARLOS ANDRÉ SULACAP – 2015

11

ACADEMIA DO CONCURSO AULA BÔNUS – INFORMÁTICA PROFESSOR CARLOS ANDRÉ SULACAP – 2015

12

ACADEMIA DO CONCURSO AULA BÔNUS – INFORMÁTICA PROFESSOR CARLOS ANDRÉ SULACAP – 2015

13

ACADEMIA DO CONCURSO AULA BÔNUS – INFORMÁTICA PROFESSOR CARLOS ANDRÉ SULACAP – 2015

14

ACADEMIA DO CONCURSO AULA BÔNUS – INFORMÁTICA PROFESSOR CARLOS ANDRÉ SULACAP – 2015

15

Gabarito

PARTE 1

1) B

2) C

3) E

4) E

5) B

6) E

7) D

8) C

9) A

10) E

11) E – E - C

12) E – C – C

13) C – C

14) E

15) A

16) A

17) A

18) E

19) B

PARTE 2