Simulado Fcc 2

Embed Size (px)

Citation preview

  • 2013

    Professores Alexandre Lnin e Jnior Martins

    Hora do Estudo www.horadoestudo.com.br

    15/07/2013

    Simulado Noes de Informtica Segurana - FCC

    Ol, pessoal, tudo bem?

    Vamos fazer um simulado com 36 questes de informtica bsica direcionadas para o certame do Tribunal Regional do Trabalho - TRT? So questes j aplicadas pela FCC em certames anteriores, mas que podem ser reeditadas e/ou adaptadas.

    Voc pode adquirir os comentrios deste simulado no nosso site www.horadoestudo.com.br/loja

    timos estudos e at j!

    Lnin e Jr.

  • Website: www.horadoestudo.com.br Facebook: https://www.facebook.com/HoradoEstudoConcursos

    Sim

    ula

    do

    s p

    ara

    Co

    ncu

    rso

    s

    Ho

    ra d

    o E

    stu

    do

    1.(FCC/2009/TJ-PI/Analista

    Judicirio/Adaptada) Instruo: Para

    responder questo, considere os dados

    abaixo.

    Item Tarefa

    V Ao enviar informaes sigilosas

    via mensagem eletrnica deve-se

    utilizar de um sistema que faa a

    codificao (chave, cifra), de

    modo que somente as mquinas

    que conhecem o cdigo consigam

    decifr-lo.

    O cuidado solicitado em V aplica o conceito de:

    a) criptografia;

    b) assinatura digital;

    c) digitalizao;

    d) desfragmentao;

    e) modulao/demodulao.

    2.(FCC/2010-04/BAHIA GS/ Analista de

    Processos Organizacionais Administrao

    ou Cincias Econmicas/Q. 27/D04-G1)

    Uma assinatura digital um recurso de

    segurana cujo objetivo

    (A) identificar um usurio apenas por meio de

    uma senha.

    (B) identificar um usurio por meio de uma

    senha, associada a um token.

    (C) garantir a autenticidade de um documento.

    (D) criptografar um documento assinado

    eletronicamente.

    (E) ser a verso eletrnica de uma cdula de

    identidade.

    3.(FCC/2010/GOVBA/AGENTE

    PENITENCIRIO/UNI-001-Q. 21) Considere

    os seguintes motivos que levaram diversas

    instituies financeiras a utilizar teclados

    virtuais nas pginas da Internet:

    I. facilitar a insero dos dados das senhas

    apenas com o uso do mouse.

    II. a existncia de programas capazes de

    capturar e armazenar as teclas digitadas pelo

    usurio no teclado de um computador.

    III. possibilitar a ampliao dos dados do

    teclado para o uso de deficientes visuais.

    Est correto o que se afirma em

    (A) I, apenas.

    (B) II, apenas.

    (C) III, apenas.

    (D) II e III, apenas.

    (E) I, II e III.

    4.(FCC/2009/TJ-PI/Analista

    Judicirio/Adaptada) Instruo: Para

    responder questo, considere os dados

    abaixo.

    Item Recomendao

    IV Evitar a abertura de mensagens

    eletrnicas no solicitadas,

    provenientes de instituies

    bancrias ou empresas, que

    possam induzir o acesso a

    pginas fraudulentas na Internet,

    com vistas a roubar senhas e

    outras informaes pessoais

    valiosas registradas no

    computador.

    A recomendao em IV para evitar um tipo de

    fraude conhecido por:

    a) chat

    b) cracker

    c) spam

    d) hacker

    e) phishing scam

  • Website: www.horadoestudo.com.br Facebook: https://www.facebook.com/HoradoEstudoConcursos

    Sim

    ula

    do

    s p

    ara

    Co

    ncu

    rso

    s

    Ho

    ra d

    o E

    stu

    do

    5.(FCC/2009/Oficial de

    Chancelaria/Adaptada) O Diretor de certo

    rgo pblico incumbiu alguns funcionrios da

    seguinte tarefa:

    Item Tarefa

    72 Minimizar o risco de invaso de

    hackers nos computadores

    conectados Internet.

    Minimizar o risco de invaso mais garantido

    com:

    a) a instalao de um firewall;

    b) a execuo de um antivrus;

    c) o estabelecimento de programas de

    orientao de segurana;

    d) a gravao de arquivos criptografados;

    e) a utilizao de certificao digital.

    6.(FCC/2010/DNOCS/ADMINISTRADOR/

    PROVA A01-001-Q. 58) Prestam-se a cpias

    de segurana (backup)

    (A) quaisquer um destes: DVD; CD-ROM; disco

    rgido externo ou cpia externa, quando os

    dados so enviados para um provedor de

    servios via internet.

    (B) apenas estes: CD-ROM; disco rgido e cpia

    externa, quando os dados so enviados para

    um provedor de servios via internet.

    (C) apenas estes: DVD, CD-ROM e disco rgido

    externo.

    (D) apenas estes: CD-ROM e disco rgido

    externo.

    (E) apenas estes: DVD e CD-ROM.

    7. (FCC/2009/Oficial de

    Chancelaria/Adaptada) O Diretor de um

    certo rgo pblico incumbiu alguns

    funcionrios da seguinte tarefa:

    Item Tarefa

    5 Garantir que a maior parte dos

    dados gravados nos

    computadores no seja perdida

    em caso de sinistro.

    Tal garantia possvel se forem feitas cpias

    dos dados:

    a) aps cada atualizao, em mdias removveis

    mantidas nos prprios computadores;

    b) em arquivos distintos nos respectivos hard

    disks, desde que estes dispositivos sejam

    desligados aps o expediente;

    c) em arquivos distintos nos respectivos hard

    disks, desde que estes dispositivos

    permaneam ligados ininterruptamente;

    d) aps cada atualizao, em mdias removveis

    mantidas em local distinto daquele dos

    computadores;

    e) da poltica de segurana fsica.

    8.(FCC/2009/MPSED/Analista do

    Ministrio Pblico/Analista de Sistemas)

    Um convite via e-mail, em nome de uma

    instituio governamental, para ser

    intermedirio em uma transferncia

    internacional de fundos de valor vultoso, em

    que se oferece um ganho percentual do valor,

    porm se exige uma quantia antecipada para

    gastos com advogados, entre outros (ex.: o

    golpe da Nigria), de acordo com o CGI.br,

    classificado como:

    a) spyware;

    b) hoax;

    c) scam;

    d) backdoor;

    e) spam.

  • Website: www.horadoestudo.com.br Facebook: https://www.facebook.com/HoradoEstudoConcursos

    Sim

    ula

    do

    s p

    ara

    Co

    ncu

    rso

    s

    Ho

    ra d

    o E

    stu

    do

    9.(FCC/2009/MPSED/Analista do

    Ministrio Pblico/Analista de Sistemas)

    Consiste em um conjunto de computadores

    interconectados por meio de uma rede

    relativamente insegura que utiliza a criptografia

    e protocolos especiais para fornecer segurana.

    Esta uma conceituao bsica para:

    a) rede privada com comunicao criptogrfica

    simtrica;

    b) canal privado de comunicao assimtrica;

    c) canal privado de comunicao sncrona;

    d) rede privada com autenticao digital;

    e) rede privada virtual.

    10.(FCC/2009/TJ-PI/Analista

    Judicirio/Adaptada) Instruo: Para

    responder questo, considere os dados

    abaixo.

    Item Tarefa

    VII Proceder, diariamente, cpia de

    segurana dos dados em fitas

    digitais regravveis (algumas

    comportam at 72 GB de

    capacidade) em mdias alternadas

    para manter a segurana e

    economizar material.

    No item VII recomendado o uso de mdias

    conhecidas por:

    a) FAT32;

    b) FAT;

    c) NTSF;

    d) DAT;

    e) DVD+RW.

    11.(FCC/2009/MPSED/Analista do

    Ministrio Pblico/Analista de Sistemas)

    um programa capaz de se propagar

    automaticamente, explorando vulnerabilidades

    existentes ou falhas na configurao de

    softwares instalados em um computador.

    Dispe de mecanismos de comunicao com o

    invasor, permitindo ser controlado

    remotamente. Tais so as caractersticas do:

    a) adware

    b) patch

    c) opt-out

    d) bot

    e) log

    12.(FCC/2008/ICMS-SP) Um cdigo anexado

    ou logicamente associado a uma mensagem

    eletrnica que permite, de forma nica e

    exclusiva, a comprovao da autoria de um

    determinado conjunto de dados :

    a) uma autoridade certificadora;

    b) uma trilha de auditoria;

    c) uma chave simtrica;

    d) uma assinatura digital;

    e) um certificado digital.

    13.(FCC/2007/Cmara dos Deputados) Um

    certificado digital :

    I Um arquivo eletrnico que contm a

    identificao de uma pessoa ou instituio.

    II Equivalente ao RG ou CPF de uma pessoa.

    III O mesmo que uma assinatura digital.

    Est correto o que consta em:

    a) I apenas;

    b) III apenas;

    c) I e II apenas;

    d) I e III apenas;

    e) I, II e III.

  • Website: www.horadoestudo.com.br Facebook: https://www.facebook.com/HoradoEstudoConcursos

    Sim

    ula

    do

    s p

    ara

    Co

    ncu

    rso

    s

    Ho

    ra d

    o E

    stu

    do

    14.(FCC/2006/TRT-SP/ANALISTA

    JUDICIRIO-Adaptada) So termos

    respectiva e intrinsecamente associados

    tipologia conhecida de malware, servio de

    Internet e mensagens enviadas em massa por

    meio de correio eletrnico:

    (A) Telnet, chat e host.

    (B) Spyware, Cavalo de troia e hoax.

    (C) Shareware, FTP e spam.

    (D) Cavalo de Troia, chat e spam.

    (E) Middleware, FTP e hoax.

    15.(FCC/2003/TRF-5. Regio/Analista de

    Informtica) Os algoritmos de criptografia

    assimtricos utilizam:

    a) uma mesma chave privada, tanto para cifrar

    quanto para decifrar;

    b) duas chaves privadas diferentes, sendo uma

    para cifrar e outra para decifrar;

    c) duas chaves pblicas diferentes, sendo uma

    para cifrar e outra para decifrar;

    d) duas chaves, sendo uma privada para cifrar

    e outra pblica para decifrar;

    e) duas chaves, sendo uma pblica para cifrar e

    outra privada para decifrar.

    16.(FCC/2003/TRF 5 REGIO/TCNICO

    DE INFORMTICA) Um mecanismo muito

    usado para aumentar a segurana de redes de

    computadores ligadas Internet

    (A) o firewall.

    (B) a criptografia.

    (C) a autenticao.

    (D) a assinatura digital.

    (E) o controle de acesso.

    17.(FCC/2004/TRT 8. REGIO/TCNICO

    ADMINISTRATIVO) Para evitar a perda

    irrecupervel das informaes gravadas em um

    computador e proteg-las contra acesso no

    autorizado, necessrio que se adote,

    respectivamente, as medidas inerentes s

    operaes de

    (A) backup dos arquivos do sistema operacional

    e configurao de criptografia.

    (B) checkup dos arquivos do sistema

    operacional e inicializao da rede executiva.

    (C) criptografia de dados e inicializao da rede

    privativa.

    (D) backup de arquivos e uso de senha

    privativa.

    (E) uso de senha privativa e backup dos

    arquivos do sistema operacional.

    18.(FCC/2004/TRT 8. REGIO/TCNICO

    ADMINISTRATIVO) Um ....... efetivamente

    coloca uma barreira entre a rede corporativa e

    o lado externo, protegendo o permetro e

    repelindo hackers. Ele age como um nico

    ponto de entrada, atravs do qual todo o

    trfego que chega pela rede pode ser auditado,

    autorizado e autenticado.

    Completa corretamente a lacuna acima:

    (A) firewall.

    (B) antivrus.

    (C) servidor Web.

    (D) servidor de aplicativos.

    (E) browser.

    19.(FCC/2004/TRT 8. REGIO/TCNICO

    ADMINISTRATIVO) As ferramentas antivrus

    (A) so recomendadas apenas para redes com

    mais de 100 estaes.

    (B) dependem de um firewall para funcionarem.

    (C) podem ser utilizadas independente do uso

    de um firewall.

    (D) e um firewall significam a mesma coisa e

    tm as mesmas funes.

    (E) devem ser instaladas somente nos

    servidores de rede e no nas estaes de

    trabalho.

  • Website: www.horadoestudo.com.br Facebook: https://www.facebook.com/HoradoEstudoConcursos

    Sim

    ula

    do

    s p

    ara

    Co

    ncu

    rso

    s

    Ho

    ra d

    o E

    stu

    do

    20.(FCC/2004/TRT 8. Regio/Tcnico

    Administrativo) Uma Intranet utiliza a mesma

    tecnologia ....I.... e viabiliza a comunicao

    interna e restrita entre os computadores de

    uma empresa ou rgo que estejam ligados na

    rede. Na Intranet, portanto, ....II.... e o acesso

    s pginas .....III.... .

    Preenche corretamente as lacunas I, II e III

    acima:

    21.(FCC/2005/TRT 13 regio/Analista de

    Sistemas) Uma combinao de hardware e

    software que fornece um sistema de segurana,

    geralmente para impedir acesso externo no

    autorizado a uma rede interna ou intranet.

    Impede a comunicao direta entre a rede e os

    computadores externos ao rotear as

    comunicaes atravs de um servidor proxy

    fora da rede. Esta a funo de

    (A) sistema criptogrfico.

    (B) hub.

    (C) antivirus.

    (D) bridge.

    (E) firewall.

    22.(FCC/2003/TRF 5. REGIO/TCNICO

    DE INFORMTICA) Pessoa que quebra

    intencional e ilegalmente a segurana de

    sistemas de computador ou o esquema de

    registro de software comercial denomina-se

    (A) hacking.

    (B) hacker.

    (C) cracking.

    (D) cracker.

    (E) finger.

    23.(CONSULPLAN 2011 Mun.

    Londrina/PR Analista Sistemas Servio

    Anlise Informtica) So consideradas

    pragas digitais, EXCETO:

    a) Cavalos-de-Troia.

    b) MalwareBytes.

    c) Worm.

    d) KeyLoggers.

    e) Hijackers.

    24.(CONSULPLAN 2008 Cons. Reg.

    Enfermagem/MG Analista de Sistemas)

    Qual a melhor definio para o tipo de ataque

    do tipo Phishing?

    a) Vrus enviado por e-mail que pesca arquivos

    do disco rgido do computador infectado.

    b) E-mail contendo um programa que permite

    acesso de outros computadores ao computador

    infectado.

    c) E-mail contendo link para uma pgina falsa

    de um banco para obter as senhas de acesso

    conta bancria.

    d) Ataque realizado por outro computador para

    roubar arquivos do disco rgido.

    e) Vrus enviado por programas P2P que copiam

    arquivos locais do computador infectado.

    25.(CONSULPLAN 2011 Cons. Fed.

    Enfermagem (COFEN) - Analista de

    Suporte) Assinale o nome dado para coleo

    de ferramentas que cria uma entrada

    alternativa no sistema, inclusive interceptando

    o trfego de senhas e mensagens:

    a) Worm.

    b) Backdoors.

    c) Spyware.

    d) Rootkit.

    e) Adware.

  • Website: www.horadoestudo.com.br Facebook: https://www.facebook.com/HoradoEstudoConcursos

    Sim

    ula

    do

    s p

    ara

    Co

    ncu

    rso

    s

    Ho

    ra d

    o E

    stu

    do

    26.(CONSULPLAN 2011 Cons. Fed.

    Enfermagem (COFEN) Webdesigner) Com

    relao a Ataques DoS (Denial of Service) e

    DDoS (Distributed DoS), analise:

    I. Os ataques DoS (Denial of Service), so

    tambm denominados Ataques de Negao de

    Servios.

    II. Ataques DoS consistem em tentativas de

    impedir que usurios legtimos utilizem

    determinados servios de um computador ou de

    um grupo de computadores.

    III. DDoS, sigla para Distributed Denial of

    Service, um tipo de ataque DoS de grandes

    dimenses, ou seja, que utiliza at milhares de

    computadores para atacar uma determinada

    mquina.

    Esto corretas apenas as afirmativas:

    a) I, II, III

    b) I, II

    c) II, III

    d) I, III

    e) N.R.A.

    27.(CONSULPLAN 2011 Cons. Fed.

    Enfermagem (COFEN) Webdesigner) Com

    relao aos conceitos de vrus, worms, cavalos

    de troia, analise:

    I. Um vrus um cdigo de computador que se

    anexa a um programa ou arquivo para poder se

    espalhar entre os computadores, infectando-os

    medida que se desloca. Os vrus podem

    danificar software, hardware e arquivos.

    II. Um worm, assim como um vrus, cria cpias

    de si mesmo de um computador para outro,

    mas faz isso automaticamente. Primeiro, ele

    controla recursos no computador que permitem

    o transporte de arquivos ou informaes.

    Depois que o worm contamina o sistema, ele se

    desloca sozinho. O grande perigo dos worms

    a sua capacidade de se replicar em grande

    volume.

    III. O cavalo de troia (uma subclasse de vrus),

    geralmente se alastra sem a ao do usurio e

    distribui cpias completas (possivelmente

    modificadas) de si mesmo atravs das redes.

    Um cavalo de troia pode consumir memria e

    largura de banda de rede, o que pode travar o

    seu computador. So programas que no tm

    influncia em diretivas e direitos de acesso

    externo, agem como disseminadores de cdigos

    que danificam o funcionamento do Sistema

    Operacional.

    Est(o) correta(s) apenas a(s) afirmativa(s):

    a) I, II, III

    b) I, II

    c) II, III

    d) I

    e) III

    28.(CONSULPLAN 2009 Comp. Esprito

    Santense Saneamento (CESAN) - Analista

    Sistemas de Saneamento / Pesquisa e

    Desenvolvimento) NO relevante para a

    segurana e integridade no uso da Internet:

    a) No instalar executveis de origem duvidosa.

    b) Tomar cuidados com a utilizao de redes

    P2P (Emule, Kazaa etc).

    c) No acessar sites de busca na Internet.

    d) No utilizar a Internet para downloads de

    cracks para burlar licenas oficiais de software.

    e) Usar corretamente as configuraes de

    segurana do navegador.

    29.(CONSULPLAN 2006 Centro Federal

    de Educao Tecnolgica Celso Suckow da

    Fonseca/RJ - Administrador) So opes de

    proteo contra perda de dados ocasionados

    por vrus, EXCETO:

    a) Instalao de antivrus, mantendo-o

    atualizado.

    b) Instalao de um Firewall.

    c) Fazer um Backup do sistema regularmente.

    d) Reinstalao do Sistema Operacional.

    e) No acessar disquetes de uso desconhecido.

  • Website: www.horadoestudo.com.br Facebook: https://www.facebook.com/HoradoEstudoConcursos

    Sim

    ula

    do

    s p

    ara

    Co

    ncu

    rso

    s

    Ho

    ra d

    o E

    stu

    do

    30.(CONSULPLAN 2011 Municpio de

    Londrina/PR - Administrador) Segurana

    da informao a proteo de um conjunto de

    dados, no sentido de preservar o valor que

    possuem para um indivduo ou organizao. O

    conceito de Segurana da Informtica ou

    Segurana de Computadores est intimamente

    relacionado ao de Segurana da Informao,

    incluindo no apenas a segurana dos

    dados/informao, mas tambm a dos sistemas

    em si. Os principais atributos que orientam a

    anlise, o planejamento e a implementao da

    segurana para um grupo de informaes que

    se deseja proteger so:

    a) Confidencialidade, Integridade,

    Disponibilidade.

    b) Confidencialidade, Persistncia,

    Disponibilidade.

    c) Consistncia, Integridade, Disponibilidade.

    d) Confidencialidade, Integridade, Durabilidade.

    e) Confiabilidade, Integridade, Disponibilidade.

    31.(CONSULPLAN 2011 Cons. Fed.

    Enfermagem (COFEN) Webdesigner) A

    utilizao de chaves em algoritmos de

    criptografia assimtricos definida como:

    a) Uma mesma chave privada, tanto para cifrar

    quanto para decifrar.

    b) Duas chaves privadas diferentes, sendo uma

    para cifrar e outra para decifrar.

    c) Duas chaves pblicas diferentes, sendo uma

    para cifrar e outra para decifrar.

    d) Duas chaves, sendo uma privada para cifrar

    e outra pblica para decifrar.

    e) Duas chaves, sendo uma pblica para cifrar

    e outra privada para decifrar.

    32.(CONSULPLAN 2010 Pref. Mun. So

    Jos de Ub/RJ - Digitador) Cpia de

    segurana a cpia de dados de um dispositivo

    de armazenamento a outro, para que possam

    ser restaurados, em caso da perda, os dados

    originais, envolvendo apagamentos acidentais

    ou corrupo de dados. Este recurso tambm

    conhecido como:

    a) Safety Files.

    b) Restore.

    c) Backup.

    d) Browse.r

    e) Arquivos ocultos.

    33.(CONSULPLAN 2006 Indstrias

    Nucleares Brasileiras SA (INB)

    Administrador) O utilitrio de Backup (cpia

    de segurana) No Windows XP geralmente gera

    um arquivo na extenso:

    a) .exe

    b) .zip

    c) .win

    d) .bkf

    e) .cop

    34.(CONSULPLAN 2009 Pref. Mun.

    Guarapari/ES - Procurador Municipal 407)

    Acerca do utilitrio de backup disponibilizado

    pelo sistema operacional Windows XP, assinale

    V para as afirmativas verdadeiras e F para as

    falsas:

    ( ) No possvel selecionar quais documentos

    se deseja realizar um backup.

    ( ) O utilitrio sempre ir salvar o backup

    realizado em uma pasta criada pelo prprio

    sistema, na pasta Meus Documentos.

    ( ) Somente possvel realizar o backup de

    arquivos e documentos que tenham sido

    manipulados no dia corrente, ou seja, em

    arquivos e documentos manipulados em dias

    anteriores, no possvel realizar backup.

    A sequncia est correta em:

    a) V, V, V

    b) V, F, V

    c) F, F, F

    d) F, V, F

    e) F, F, V

  • Website: www.horadoestudo.com.br Facebook: https://www.facebook.com/HoradoEstudoConcursos

    Sim

    ula

    do

    s p

    ara

    Co

    ncu

    rso

    s

    Ho

    ra d

    o E

    stu

    do

    35.(CONSULPLAN 2006 Indstrias

    Nucleares Brasileiras SA (INB) -

    Administrador) Analise as ferramentas que

    auxiliam a manter a segurana das informaes

    em sistemas computacionais:

    I. Os roteadores so a primeira linha de defesa.

    Sua funo o roteamento de pacotes, mas ele

    tambm pode ser configurado para bloquear ou

    filtrar o encaminhamento de tipos de pacotes

    vulnerveis.

    II. No recomendado fazer as atualizaes

    fornecidas pelo fabricante de firewall e sistemas

    operacionais, pois isto torna o computador mais

    vulnervel para a invaso de hackers.

    III. Os vrus de computador podem vir junto

    com o download de programas ou atravs de

    uma mensagem de correio eletrnico.

    Est(o) correta(s) apenas a(s) afirmativa(s):

    a) I e II

    b) I e III

    c) II e III

    d) I, II e III

    e) II

    36.(PREFRJ/SMSDC/2010/Auxiliar Tcnico

    de Defesa Civil) A figura representa

    um cone gerado no sistema operacional

    Windows. A pequena seta indica que:

    (A) o antivrus est em execuo

    (B) o ponto a ser clicado para forar a

    finalizao do antivrus

    (C) um programa armazenado na barra de

    tarefas

    (D) o cone um atalho