Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Documentos relacionados
SEFAZ Informática REVISÃO - AULA 02 Prof. Marcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

INFORMÁTICA Professor: Daniel Garcia

INFORMÁTICA. Com o Professor: Rene Maas

SEGURANÇA DA INFORMAÇÃO

Noções de Informática TRT PE. Prof. Márcio Hunecke

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Webinário Informática INSS Prof. Paulo França

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

Segurança da Informação

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360

PROFESSOR LÉO MATOS INFORMÁTICA

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360

TECNOLOGIA DA INFORMAÇÃO

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Antivirus Antimalware

Prof. Ravel Silva ( SIMULADO 01 - PERITO PF QUESTÕES

Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a seguir.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Segurança Informática em Redes e Sistemas

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Caderno Informática 50 Questões Modelo CESPE

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Dicas para Prova TRE (TO)

CENTRAL DE CURSOS 29/06/2014

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

LÉO MATOS AULÃO DE INFORMÁTICA - PMMA

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

WWW = WORLD WIDE WEB

Considerando a situação mostrada na figura acima, que reproduz parte de uma janela do MPU no Internet Explorer, julgue os itens seguintes.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 128/360

CENTRAL DE CURSOS 29/05/2014

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

Técnico do Seguro Social

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

MANUAL DE INSTRUÇÕES PARA INSTALAÇÃO DE PROGRAMAS PARA MANUSEIO DOS SISTEMAS DE PROCESSO ELETRÔNICO DO ESTADO DE MINAS GERAIS

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

Desenvolvimento de Aplicações Distribuídas

Segurança em Computadores. <Nome> <Instituição> < >

SEFAZ Informática REVISÃO Prof. Deodato Neto

Política de Segurança de Informações

Segurança Informática pessoal na FEUP

Noções de Informática TRT SP. Prof. Márcio Hunecke

FACULDADE DE TECNOLOGIA SENAC GOIÁS

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 110/360

Rede de Computadores Modelo OSI

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 14/360

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

Segurança da Informação

Firewall. Prof. Marciano dos Santos Dionizio

Certificado Digital e-cnpj

SEGURANÇA DA INFORMAÇÃO


INFORMÁTICA FACILITADA PARA MPU

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360

USO DE CANAIS DIGITAIS Cartilha educativa para clientes

Concurso PM-PE Prova de Informática 2014

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

Aula 8 Segurança em Redes Sem-fio

A Virtual Softwares para Seguros como controladora de dados, está comprometida

Informática: Segurança da Informação

WINDOWS 7 PAINEL DE CONTROLE

Segurança da Informação

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

DIREITO DA SOCIEDADE DA INFORMAÇÃO

CPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017

COMENTÁRIOS: Não. A velocidade de acesso à Internet depende da sua conexão e não do Sistema Operacional ou Navegador.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Informática. Polícia Rodoviária Federal

Segurança da Informação

Transcrição:

Questões de Concursos Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke

Informática 1. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) A respeito de segurança da informação, julgue os itens a seguir. I) Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema. II) A gestão de segurança da informação deve garantir a disponibilidade da informação. III) A confidencialidade garante a identidade de quem envia a informação. IV) De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos. Estão certos apenas os itens a) I e II. b) I e III. c) II e IV d) I, III e IV e) II, III e IV. 2. (2018 CESPE FUB Técnico de Tecnologia da Informação) Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o seguinte item. Certificados digitais são empregados para assinatura de documentos digitais que podem ser transmitidos pela Internet, porém não podem ser utilizados para autenticar usuários em sistemas na Internet. 3. (2018 CESPE STJ Técnico Judiciário Suporte Técnico) Com relação a assinatura e certificação digital, julgue o próximo item. Por padrão, um certificado digital contém a chave privada do emissor do certificado; a chave pública é sempre acessada para fins de comprovação da chave privada. 4. (2019 CESPE SEFAZ-RS Auditor Fiscal da Receita Estadual Bloco I) Julgue os itens a seguir, acerca de segurança da informação. I) São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. www.acasadoconcurseiro.com.br 3

II) Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem. III) Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. IV) Pessoas não são consideradas ativos de segurança da informação. Estão certos apenas os itens a) I e III. b) I e IV. c) II e III. d) I, II e IV. e) II, III e IV. 5. (2019 CESPE SEFAZ-RS Auditor Fiscal da Receita Estadual Bloco I) Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à a) confidencialidade. b) autenticidade. c) integridade. d) conformidade. e) disponibilidade. 6. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) Na Internet, um usuário pode se apossar indevidamente do login e da senha de outra pessoa para acessar o sistema em seu lugar. Assinale a opção que indica uma tecnologia utilizada para impedir esse tipo de acesso indevido. a) biometria. b) senha com oito caracteres (letras maiúsculas, minúsculas e caracteres especiais). c) captcha d) geração automática de login para acesso e) validação de redes sociais 7. (2019 CESPE SEFAZ-RS Auditor Fiscal da Receita Estadual Bloco I) Acerca de certificação digital, assinale a opção correta. a) Normalmente, cada certificado inclui a chave pública referente à chave privada de posse da entidade especificada no certificado. b) Certificado digital comprado não pode ser revogado. c) É função da autoridade certificadora identificar e cadastrar usuários presencialmente e, depois, encaminhar as solicitações de certificados, mantendo registros das operações. d) No Brasil, adota-se o modelo de certificação hierárquica com várias raízes; SERPRO, SERASA e CERTISIGN são exemplos de autoridades certificadoras raiz que credenciam os participantes e auditam os processos. 4 www.acasadoconcurseiro.com.br

INSS (Superação) Informática Prof. Márcio Hunecke e) A utilização do certificado digital em documentos ainda não dispensa a apresentação física destes documentos no formato impresso em órgãos públicos. 8. (2018 CESPE Polícia Federal Agente de Polícia Federal) Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais. 9. (2018 CESPE SEFAZ-RS Assistente Administrativo Fazendário) A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de a) bloqueio das senhas de acesso a programas instalados. b) exploração de vulnerabilidades dos programas instalados. c) criação de perfis falsos em redes sociais. d) invasão de privacidade. e) ataques de ransomware. 10. (2018 CESPE SEFAZ-RS Assistente Administrativo Fazendário) A possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados em um computador pessoal pode ser reduzida significativamente pela a) realização periódica de becape dos programas instalados e dos dados. b) criação de uma senha forte para acesso aos sistemas. c) realização frequente da atualização dos programas. d) utilização preferencial de software livre. e) utilização de criptografia de disco. 11. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) O plano de recuperação de desastres é um documento que organizações utilizam como apoio para recuperar as atividades de negócio em caso de interrupção. Nesse documento, uma organização com diversas filiais deve prever a) estratégias para lidar com um novo concorrente direto da sua área fim. b) a adoção de medidas para garantir o fornecimento de energia, a fim de manter o negócio ativo. c) reserva de recursos para cobrir eventual aumento de impostos sobre serviços. d) medidas para recuperação de senha de usuário, em caso de esquecimento. e) a atualização do sistema operacional da máquina do gerente regional de uma filial. www.acasadoconcurseiro.com.br 5

12. (2016 CESPE DPU Analista Conhecimentos Básicos Cargo 1) A respeito da Internet e suas ferramentas, julgue o item a seguir. Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes. 13. (2018 CESPE MPE-PI Técnico Ministerial Área Administrativa) No item seguinte, referente a conceitos de organização e de gerenciamento de informações e segurança da informação, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape. 14. (2018 CESPE MPE-PI Técnico Ministerial Área Administrativa) No item a seguir, é apresentado uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de noções de sistema operacional. Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacional. 15. (2018 CESPE Polícia Federal Agente de Polícia Federal) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras. 16. (2018 CESPE Polícia Federal Escrivão de Polícia Federal) Acerca de redes de computadores e segurança, julgue o item que segue. Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede. 6 www.acasadoconcurseiro.com.br

INSS (Superação) Informática Prof. Márcio Hunecke 17. (2018 CESPE Polícia Federal Perito Criminal Federal Conhecimentos Básicos Todas as Áreas) Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança. Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo. 18. (2017 CESPE TRE-BA Conhecimentos Gerais Nível Superior) Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não autorizados oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de segurança da informação de ambientes computacionais. a) certificado digital b) chave de criptografia c) rootkits d) firewall e) antivírus 19. (2017 CESPE TRE-BA Conhecimentos Gerais Nível Médio) O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado a) criptografia. b) engenharia social. c) antivírus. d) firewall. e) becape. 20. (2017 CESPE TRE-PE Conhecimentos Gerais Cargo 6) O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se a) assinatura digital. b) certificação digital. c) biometria. d) criptografia. e) proxy. 21. (2016 CESPE FUB Técnico de Tecnologia da Informação) Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional de rede, julgue o item subsecutivo. Um firewall é incapaz de fazer roteamento. www.acasadoconcurseiro.com.br 7

22. (2016 CESPE FUB Conhecimentos Básicos Cargos de 1 a 7) Acerca do uso de ferramentas para acesso à Internet, julgue os itens a seguir. Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra acessos não autorizados. 23. (2016 CESPE FUB Conhecimentos Básicos Cargo 20) Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de arquivos e de aplicativos para segurança, julgue o item subsequente. A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede e também acessos oriundos da Internet. 24. (2016 CESPE PC-GO Conhecimentos Básicos) Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem a) controle de acesso físico, token e keyloggers b) assinatura digital, política de chaves e senhas, e honeypots. c) política de segurança, criptografia e rootkit. d) firewall, spyware e antivírus. e) adware, bloqueador de pop-ups e bloqueador de cookies. 25. (2016 CESPE Prefeitura de São Paulo SP Assistente de Gestão de Políticas Públicas I) É procedimento correto de segurança da informação a) realizar transações bancárias usando computadores diferentes, ação que dificulta o mapeamento dos computadores pelos crackers. b) desativar a atualização de programas como Java e os demais plug-ins. c) não acessar sítios cujos endereços se iniciem com https. d) bloquear, por meio de mecanismos de controle no computador, o acesso a notícias relacionadas à segurança da Internet. e) usar soluções de segurança como antivírus e firewalls. Gabarito: 1. C 2. Errado 3. Errado 4. C 5. B 6. A 7. A 8. Certo 9. D 10. C 11. B 12. Certo 13. Certo 14. Certo 15. Certo 16. Errado 17. Certo 18. D 19. A 20. D 21. Errado 22. Certo 23. Certo 24. B 25. E 8 www.acasadoconcurseiro.com.br