Anda di halaman 1dari 9

COMEANDO DO ZERO

Informtica
Emannuelle Gouveia

SIMULADO IV
COMEANDO DO ZERO

05 (CESPE - 2013 - MJ ) Uma das formas de


um
servidor
pblico
proteger
as
informaes
confidenciais
de
uma
organizao impedir que pessoas no
autorizadas acessem seu ambiente de
trabalho e utilizem seu computador.

CESPE
01 (CESPE - 2013 ANP) Firewall um
dispositivo eletrnico que estabelece regras
de segurana que propiciam maior
velocidade de acesso Internet a partir de
redes wireless.
( ) Certo

( ) Errado

( ) Certo

06 (CESPE - 2013 MPU) O firewall atua


interceptando conexes no autorizadas
e(ou) nocivas em uma rede, impedindo,
assim, que elas se propaguem.
( ) Certo

02 (CESPE - 2013 CPRM) Por meio de um


firewall local, o ataque de malwares a redes
sociais invivel porque o firewall detecta
assinatura de worms nesses sistemas.
( ) Certo

( ) Errado

03 (CESPE - 2013 ANS) Para conectar um


computador a uma rede wireless,
imprescindvel a existncia de firewall, haja
vista que esse componente, alm de
trabalhar como modem de conexo, age
tambm como sistema de eliminao de
vrus.
( ) Certo

( ) Errado

04 (CESPE - 2013 - MJ ) Um firewall um


software que realiza anlises do fluxo de
pacotes de dados, filtragens e registros
dentro de uma estrutura de rede e executa
comando
de
filtragem
previamente
especificado com base nas necessidades
de compartilhamento, acesso e proteo
requeridas pela rede e pelas informaes
nela disponveis.
( ) Certo

( ) Errado

( ) Errado

07 (CESPE - 2013 - PO-AL) O navegador


Internet Explorer 9 possui quatro zonas de
segurana, entre elas a zona sites restritos
que define segurana em nvel de controle
proibitivo a sites que possam danificar o
computador ou informaes, impedindo-os
de executarem programas no permitidos
pelo usurio.
( ) Certo

( ) Errado

08 (CESPE - 2013 - PO-AL) Alm de ser um


cliente de email, o Outlook Express tem
outros
recursos
como
calendrios
pessoais, agendamento de grupo e
gerenciamento de tarefas e de contatos.
( ) Certo

( ) Errado

( ) Errado

www.cers.com.br

COMEANDO DO ZERO
Informtica
Emannuelle Gouveia

Com base na figura acima, que ilustra as


configuraes da rede local do navegador
Internet Explorer (IE), verso 9, julgue os
prximos itens.
09 (CESPE - 2013 - Polcia Federal) Se o
servidor proxy responder na porta 80 e a
conexo passar por um firewall de rede,
ento o firewall dever permitir conexes de
sada da estao do usurio com a porta 80
de destino no endereo do proxy.
( ) Certo

13 (CESPE - 2013 - Telebras ) Cavalo de


troia um tipo de programa que se instala
sem conhecimento do usurio. Por meio
desse programa, o invasor pode ter acesso
a arquivos do computador e copi-los, alm
de poder formatar o disco rgido.
( ) Certo

14 (CESPE - 2013 ANS) Antivrus


modernos e atualizados podem detectar
worms se sua assinatura for conhecida.

( ) Errado
( ) Certo

10 (CESPE - 2013 - Polcia Federal) A opo


Usar um servidor proxy para a rede local faz
que o IE solicite autenticao em toda
conexo de Internet que for realizada.
( ) Certo

( ) Errado

11 (CESPE - 2013 SERPRO) Para que


sejam restauradas todas as abas e janelas
do Internet Explorer, suficiente selecionar,
na aba Ferramentas, a opo Reabrir a
ltima sesso de navegao. Essa ao
pode ser realizada a qualquer momento da
navegao, e no apenas no incio de uma
sesso.

( ) Errado

16 (CESPE - 2013 ANS) Manter arquivos


importantes armazenados em diretrios
fisicamente distintos um hbito que
garante a recuperao dos dados em caso
de sinistro.
( ) Certo

( ) Errado

( ) Errado

12 (CESPE - 2013 - Telebras ) A restrio de


acesso a stios da Internet deve ser
configurada no sistema operacional do
computador, pois os navegadores ou
browsers como o Internet Explorer e o
Mozzila
Firefox
no
possuem
funcionalidades de restrio de acesso a
determinados stios.
( ) Certo

( ) Errado

15 (CESPE - 2013 ANS) Se o firewall do


Windows 7 for habilitado para bloquear as
referidas portas para qualquer origem e
destino, o servio HTTP deixar de
funcionar.
( ) Certo

( ) Certo

( ) Errado

( ) Errado

17 (CESPE - 2013 - PO-AL) Se for


configurado corretamente, o Microsoft
Security Essentials um firewall que
protege o computador contra invases pela
rede privada ou pela Internet.
( ) Certo

( ) Errado

18 (CESPE - 2013 - PO-AL) Um computador


que apresenta reinicializaes inexplicveis
ou lentides excessivas no processamento
de comandos pode estar infectado com
algum malware, como vrus ou spyware.
( ) Certo

www.cers.com.br

( ) Errado

COMEANDO DO ZERO
Informtica
Emannuelle Gouveia

19 (CESPE - 2013 - PO-AL ) Se for


configurado corretamente, o Microsoft
Security Essentials um firewall que
protege o computador contra invases pela
rede privada ou pela Internet.

23 (CESPE - 2013 - STF ) Por meio de um


token protegido por senha, com chaves e
certificados digitais, pode-se garantir a
integridade do contedo de um documento
eletrnico.

( ) Certo

( ) Certo

( ) Errado

( ) Errado

20 (CESPE - 2013 - PO-AL ) Um computador


que apresenta reinicializaes inexplicveis
ou lentides excessivas no processamento
de comandos pode estar infectado com
algum malware, como vrus ou spyware.

24 (CESPE - 2013 - STF ) Assinaturas


digitais so recursos que substituem a
biometria e garantem que o documento
possa conter uma imagem com assinatura
grfica ou rubrica do remetente.

( ) Certo

( ) Certo

( ) Errado

21( CESPE - 2013 - SEGER-ES) Acerca de


segurana da informao, assinale a opo
correta.
A) Com o armazenamento dos dados na
nuvem, o usurio no precisa preocupar-se
com vrus ou com becape, uma vez que a
responsabilidade passou a ser dos gestores de
dados.
B) Worm um tipo de vrus que pode capturar
todo contedo digitado no computador.
C) Firewall um software que usa regras de
segurana, com as funes de aprovar pacotes
de dados que atendam essas regras e de
bloquear os demais.
D) No h semelhana entre antispywares e
antivrus, que exercem funes bem distintas.
E) Para garantir a segurana em um
computador, suficiente a instalao do
antivrus.
22 (CESPE - 2013 - STF ) Um firewall permite
detectar e bloquear acessos a anexos de
emails suspeitos, bem como detectar e
desativar vrus que contaminaram um
computador ou uma rede.
( ) Certo

( ) Errado

( ) Errado

25 (CESPE - 2013 STF) Um firewall permite


detectar e bloquear acessos a anexos de
emails suspeitos, bem como detectar e
desativar vrus que contaminaram um
computador ou uma rede.
( ) Certo

( ) Errado

26 (CESPE - 2013 STF) Assinaturas


digitais so recursos que substituem a
biometria e garantem que o documento
possa conter uma imagem com assinatura
grfica ou rubrica do remetente.
( ) Certo

( ) Errado

27 Ao se clicar o boto , ser iniciado o


programa de antivrus instalado e definido
como padro no computador, mediante o
qual todas as pginas carregadas sero
examinadas procura de programas que
possam conter vrus de computador e
cavalos de Tria.
( ) Certo

( ) Errado

28
(CESPE
2013

IBAMA)
Ao salvar o arquivo em um disco removvel,
seu contedo ser protegido contra vrus de
macro, pois esse tipo de vrus ataca apenas
arquivos no disco rgido.
( ) Certo

www.cers.com.br

( ) Errado

COMEANDO DO ZERO
Informtica
Emannuelle Gouveia

FCC

01 - (FCC - 2013 - PGE-BA) Atualmente,


uma das formas mais difundidas de
disseminao de vrus por meio das
mensagens de e-mail. A infeco do
computador, nesse caso, pode ocorrer
quando.
a) a mensagem recebida na caixa de
entrada.
b) a mensagem lida.
c) o anexo da mensagem de e-mail copiado
em uma pasta.
d) um link contido na mensagem de e-mail
acessado.
e) h o envio da confirmao do recebimento
da mensagem
02 - (FCC - 2013 - DPE-SP) O servidor de email do destinatrio ao receber uma
mensagem para um dos seus usurios
simplesmente a coloca na caixa postal
deste
usurio.
A
transferncia
de
mensagens recebidas entre o servidor e o
cliente de e-mail requer a utilizao de
outros programas e protocolos. Usualmente
utilizado para este fim o protocolo ......,
que guarda as mensagens dos usurios em
caixas postais e aguarda que estes venham
buscar suas mensagens. Outro protocolo
que pode ser utilizado para este mesmo fim
o ...... que implementa, alm das
funcionalidades fornecidas pelo anterior,
muitos outros recursos. Estes dois so
protocolos
para
recebimentos
de
mensagens, ao contrrio do protocolo ......
que serve para enviar mensagens.
Os protocolos referenciados no texto so,
respectivamente, denominados:
a) POP - IMAP - SMTP
b) TCP - IP - HTTP
c) MUA - MTA - SMTP
d) HTTP - HTTPS - TCP/IP
e) IMAP - SMTP - POP

03 - (FCC - 2013 - DPE-SP) Mesmo que voc


tenha tomado cuidados para elaborar a
senha do seu e-mail e utilizado mecanismos
de gerenciamento, podem ocorrer casos,
por diversos motivos, de voc perd-la.
Para restabelecer o acesso perdido, alguns
sistemas disponibilizam recursos como:
1. permitir que responda a uma pergunta de
segurana previamente determinada por
voc;
2. enviar a senha, atual ou uma nova, para o
e-mail de recuperao previamente definido
por voc;
3. confirmar suas informaes cadastrais,
como data de aniversrio, pas de origem,
nome da me, nmeros de documentos etc;
4. apresentar uma dica de segurana
previamente cadastrada por voc;
5. enviar por mensagem de texto para um
nmero de celular previamente cadastrado
por voc.
Todos estes recursos podem ser muito
teis, desde que cuidadosamente utilizados,
pois assim como podem permitir que voc
recupere um acesso, tambm podem ser
usados por atacantes que queiram se
apossar da sua conta. Dentre os cuidados
que voc deve tomar ao us-los esto os
listados abaixo. Assinale o INCORRETO.
a) Ao receber senhas por e-mail procure
apagar o e-mail o mais rpido possvel. Muitos
sistemas enviam as senhas em texto claro, ou
seja, sem nenhum tipo de criptografia e elas
podem ser obtidas caso algum tenha acesso
sua conta de e-mail. Eliminar o e-mail vai
resolver este problema.
b) Cadastre uma dica de segurana que seja
vaga o suficiente para que ningum mais
consiga descobri-la e clara o bastante para que
voc consiga entend-la. Exemplo: se sua
senha for "LuaSol78, pode cadastrar a dica
"Uma das notas musicais", o que o far se
lembrar da palavra "Sol" e se recordar da
senha.
c) Seja cuidadoso com as informaes que
voc disponibiliza em blogs e redes sociais,
pois podem ser usadas por atacantes para
tentar confirmar os seus dados cadastrais,
descobrir dicas e responder perguntas de
segurana.

www.cers.com.br

COMEANDO DO ZERO
Informtica
Emannuelle Gouveia

d) Procure cadastrar um e-mail de recuperao


que voc acesse regularmente, para no
esquecer a senha desta conta tambm.
e) Preste muita ateno ao cadastrar o e-mail
de recuperao para no digitar um endereo
que seja invlido ou pertencente a outra
pessoa. Para evitar isto, muitos sites enviam
uma mensagem de confirmao assim que o
cadastro realizado. Tenha certeza de recebla e de que as eventuais instrues de
verificao tenham sido executadas.

04 - (FCC - 2013 - Banco do Brasil) A


comunicao entre os funcionrios da
empresa onde Ana trabalha se d, em
grande parte, por meio da troca de e-mails.
Certo dia, Ana notou que um dos e-mails
recebidos por ela continha um arquivo
anexo e uma mensagem na qual Ana era
informada de que deveria abrir o arquivo
para atualizar seus dados cadastrais na
empresa. Apesar do computador de Ana
conter um antivrus instalado, se o arquivo
anexo no e-mail contm um vrus, correto
afirmar que o computador
a) foi infectado, pois ao ler a mensagem, o
vrus se propagou para a memria do
computador.
b) foi infectado, pois ao chegar caixa de email, o vrus contido no arquivo se propaga
automaticamente para a memria do
computador.
c) no ser infectado se Ana no abrir o
arquivo anexo, mesmo que ela leia a
mensagem do e-mail.
d) no ser infectado, mesmo que ela abra o
arquivo anexo, pois o antivrus instalado no
computador garante que no ocorra a infeco.
e) no ser infectado, pois os mecanismos de
segurana presentes no servidor de e-mail
removem automaticamente o vrus do arquivo
quando ele for aberto.
05 - (FCC - 2013 - DPE-SP) O usurio deve
procurar responder algumas perguntas
antes de adotar um ou mais cuidados com
suas cpias de segurana: - Que
informaes
realmente
importantes
precisam estar armazenadas em minhas
cpias
de
segurana?

- Quais seriam as consequncias/prejuzos,


caso minhas cpias de segurana fossem
destrudas ou danificadas?
- O que aconteceria se minhas cpias de
segurana fossem furtadas?
Baseado nas respostas para as perguntas
anteriores, assinale a alternativa que
apresenta um cuidado a ser observado por
um usurio comprometido com a segurana
dos dados.
a) Cpias de segurana devem conter apenas
arquivos confiveis do usurio, ou seja, que
no contenham vrus e nem algum outro tipo
de malware. Arquivos do sistema operacional e
que faam parte da instalao dos softwares
utilitrios devem fazer parte das cpias de
segurana, pois evitaria que os mesmos
precisassem ser reinstalados das mdias
fornecidas pelos fabricantes.
b) A escolha da mdia para a realizao da
cpia de segurana muito importante e
depende da importncia e da vida til que a
cpia deve ter. A utilizao de alguns disquetes
para armazenar um pequeno volume de dados
perfeitamente vivel. Mas um grande volume
de dados, de maior importncia, que deve
perdurar por longos perodos, como os dados
de um servidor, devem ser armazenados em
mdias mais confiveis, como os pen drives.
c) Cpias de segurana devem ser guardadas
em um local restrito e com ar condicionado
bastante frio, de modo que apenas pessoas
autorizadas tenham acesso a este local e a
temperatura seja sempre bem baixa.
d) Cpias de segurana podem ser guardadas
em locais diferentes. Um exemplo seria manter
uma cpia em empresas especializadas em
manter reas de armazenamento com cpias
de segurana de seus clientes. Nestes casos
muito importante considerar a segurana fsica
de suas cpias.
e) Os dados armazenados em uma cpia de
segurana no podem conter informaes
sigilosas. Neste caso, os dados que contenham
informaes sigilosas devem ser mantidos no
computador do usurio.
06 - (FCC - 2013 - DPE-SP ) Se um programa
de backup souber quando o ltimo backup
de um arquivo foi realizado e a data da
ltima gravao do arquivo no diretrio

www.cers.com.br

COMEANDO DO ZERO
Informtica
Emannuelle Gouveia

indicar que o arquivo no mudou desde


aquela data, ento o arquivo no precisa ser
copiado novamente. O novo ciclo pode ter
seu backup gravado sobre o conjunto
anterior ou em um novo conjunto de mdias
de backup. Desta forma, pode- se restaurar
um disco inteiro iniciando as restauraes
com o ...... e continuando com cada um dos
...... .
As
lacunas
so,
respectivamente,
preenchidas por:
a) backup dirio - backups normais
b) backup completo - backups normais
c) backup completo - backups incrementais
d) backup diferencial - backups dirios
e) backup dirio - backups diferenciais

07 - (FCC - 2013 - DPE-SP)


O site www.tecmundo.com.br publicou uma
notcia na qual lista um Glossrio do Mal.
O sucesso do site WikiLeaks reacendeu
algumas discusses acerca de um tipo de
usurio muito controverso no mundo da
tecnologia: os hackers. Mas termos como
hacker e cracker so apenas a ponta do
iceberg gigantesco que o universo dos
invasores. Acompanhe agora o glossrio
que o Baixaki preparou para explicar cada
termo designado para os ataques e tcnicas
realizados por usurios deste gnero:
_______: uma prtica muito utilizada por
ladres de contas bancrias. Aplicativos
ocultos instalados no computador invadido
geram relatrios completos de tudo o que
digitado na mquina. Assim, podem ser
capturados senhas e nomes de acesso de
contas de e-mail, servios online e at
mesmo Internet Banking.
_______: programa que permite o retorno de
um
invasor
a
um
computador
comprometido, por meio da incluso de
servios criados ou modificados para este
fim. Geram falhas de segurana no sistema
operacional ou em aplicativos que permitem
que usurios acessem as informaes dos
computadores sem que
sejam
detectados
por

firewalls ou antivrus. Muitos crackers


aproveitam-se destas falhas para instalar
vrus ou aplicativos de controle sobre
mquinas remotas.
_______: tipo de malware que baixado
pelo usurio sem que ele saiba. So
geralmente
aplicativos
simples
que
escondem funcionalidades maliciosas e
alteram o sistema para permitir ataques
posteriores.
Como
exemplos
esto
programas que o usurio recebe ou obtm
de sites na Internet e que parecem ser
apenas cartes virtuais animados, lbuns
de fotos, jogos e protetores de tela, entre
outros. Estes programas, geralmente,
consistem de um nico arquivo e
necessitam ser explicitamente executados
para que sejam instalados no computador.
_______: rede formada por computadores
zumbis submetidos a aes danosas
executadas pelos bots, que os transformam
em replicadores de informaes. Dessa
forma torna-se mais difcil o rastreamento
de computadores que geram spam e
aumenta o alcance das mensagens
propagadas ilegalmente."
Os
termos
designados:

so,

respectivamente,

a) Snooping - Keylogging - TearDrop - Phishing


b) Keylogging - Backdoor - Trojan - Botnet
c) Snooping - Backdoor - Botnet - Teardrop
d) Phishing - Keylogging - TearDrop - Botnet
e) Keylogging - Snooping - Trojan - Phishing

08 - (FCC - 2013 - DPE-SP )


exemplos abaixo.

Analise os

Exemplo 1: algum desconhecido liga para a


sua casa e diz ser do suporte tcnico do
seu provedor. Nesta ligao ele diz que sua
conexo com a internet est apresentando
algum problema e pede sua senha para
corrigi-lo. Caso voc entregue sua senha,
este suposto tcnico poder realizar
atividades maliciosas, utilizando a sua
conta de acesso internet, relacionando
tais atividades ao seu nome.

www.cers.com.br

COMEANDO DO ZERO
Informtica
Emannuelle Gouveia

Exemplo 2: voc recebe uma mensagem de


e-mail, dizendo que seu computador est
infectado por um vrus. A mensagem sugere
que voc instale uma ferramenta disponvel
em um site da internet para eliminar o vrus
de seu computador. A real funo desta
ferramenta no eliminar um vrus, mas
permitir que algum tenha acesso ao seu
computador e a todos os dados nele
armazenados.
Exemplo 3: voc recebe uma mensagem de
e-mail em que o remetente o gerente ou o
departamento de suporte do seu banco. Na
mensagem dito que o servio de Internet
Banking est apresentando algum problema
e que tal problema pode ser corrigido se
voc executar o aplicativo que est anexado
mensagem. A execuo deste aplicativo
apresenta uma tela anloga quela que voc
utiliza para ter acesso sua conta bancria,
aguardando que voc digite sua senha. Na
verdade, este aplicativo est preparado para
furtar sua senha de acesso conta bancria
e envi-la para o atacante.
Estes casos mostram ataques tpicos de
a) Keylogger.
b) Cavalo de Troia.
c) Botnet.
d) Cookies.
e) Engenharia Social.
09 - (FCC - 2013 - DPE-SP) Os spammers
utilizam diversas tcnicas para coletar
endereos de e-mail, desde a compra de
bancos de dados at a produo de suas
prprias listas. Aps efetuarem a coleta, os
spammers procuram confirmar a existncia
dos endereos de e-mail e, para isto,
costumam se utilizar de artifcios. Sobre
este
tema
assinale
a
afirmativa
INCORRETA:
a) A tcnica conhecida como harvesting
consiste em coletar endereos de e-mail por
meio de varreduras em pginas web e arquivos
de listas de discusso, entre outros.

b) Muitos cdigos maliciosos so projetados


para varrer o computador infectado em busca
de endereos de e-mail que, posteriormente,
so repassados para os spammers. Estes
programas, no entanto, nunca conseguem
burlar os testes Captcha.
c) A confirmao pode ser feita atravs do
envio de mensagens para os endereos
coletados e, com base nas respostas recebidas
dos servidores de e-mail, identificar quais
endereos so vlidos e quais no so.
d) comum incluir no spam um suposto
mecanismo para a remoo da lista de e-mails,
como um link ou um endereo de e-mail.
Quando o usurio solicita a remoo, na
verdade est confirmando para o spammer que
aquele endereo de e-mail vlido e realmente
utilizado.
e) Pode-se incluir no spam uma imagem do
tipo web bug, projetada para monitorar o
acesso a uma pgina web ou e-mail. Quando o
usurio abre o spam, o web bug acessado e
o spammer recebe a confirmao que aquele
endereo de e-mail vlido.

10 - (FCC - 2013 - Sergipe Gs S.A.) Uma


conta
de
usurio
corresponde

identificao nica de um usurio em um


computador ou servio. Para garantir que
uma conta de usurio seja utilizada apenas
pelo proprietrio da conta, utilizam-se
mecanismos de autenticao, como por
exemplo, senhas.
considerada uma senha com bom nvel de
segurana aquela
a) formada por datas de nascimento, nome de
familiares e preferncias particulares, pois so
fceis de memorizar.
b) formada por nomes, sobrenomes, placas de
carro e nmero de documentos, pois so fceis
de memorizar.
c) associada proximidade entre os caracteres
do teclado como, por exemplo, QwerTasdfG.
d) formada por palavras presentes em listas
publicamente conhecidas que sejam usadas
cotidianamente pelo usurio, como nomes de
msicas, times de futebol.
e) criada a partir de frases longas que faam
sentido para o usurio, que sejam fceis de
memorizar e que tenham diferentes tipos de
caracteres.

www.cers.com.br

COMEANDO DO ZERO
Informtica
Emannuelle Gouveia

11 - (FCC - 2012 - MPE-PE ) Existem vrios


tipos de vrus de computadores, dentre eles
um dos mais comuns so vrus de macros,
que:
a) so programas binrios executveis que so
baixados de sites infectados na Internet.
b) podem infectar qualquer programa
executvel do computador, permitindo que eles
possam apagar arquivos e outras aes
nocivas.
c) so programas interpretados embutidos em
documentos do MS Office que podem infectar
outros documentos, apagar arquivos e outras
aes nocivas.
d) so propagados apenas pela Internet,
normalmente em sites com software pirata.
e) podem ser evitados pelo uso exclusivo de
software legal, em um computador com acesso
apenas a sites da Internet com boa reputao.

www.cers.com.br

COMEANDO DO ZERO
Informtica
Emannuelle Gouveia

GABARITO

CESPE
01. ERRADO
02. ERRADO
03. ERRADO
04. CERTO
05. CERTO
06. CERTO
07. CERTO
08. CERTO
09. CERTO
10. ERRADO
11. CERTO
12. ERRADO
13. CERTO
14. CERTO
15. ERRADO
16. CERTO
17. CERTO
18. CERTO
19. CERTO
20. CERTO
21. C
22. ERRADO
23. CERTO
24. ERRADO
25. ERRADO
26. ERRADO
27. ERRADO
28. ERRADO

FCC
1. D
2. A
3. C
4. D
5. C
6. B
7. E
8. B
9. E
10. C

www.cers.com.br

Anda mungkin juga menyukai