Вы находитесь на странице: 1из 5

www.cers.com.

br

MPU 2013
Informtica
Raymundo Penna
1
1 Noes de sistema operacional (ambientes
Linux e Windows).

2 Edio de textos, planilhas e apresentaes
(ambiente LibreOffice).

3 Redes de computadores.
3.1 Conceitos bsicos, ferramentas, aplicativos
e procedimentos de Internet e intranet.
3.2 Programas de navegao (Microsoft
Internet Explorer, Mozilla Firefox, Google
Chrome e similares).
3.3 Programas de correio eletrnico
(Outlook Express, Mozilla Thunderbird e
similares).
3.4 Stios de busca e pesquisa na Internet.
3.5 Grupos de discusso.
3.6 Redes sociais.
3.7 Computao na nuvem (cloud computing).

4 Conceitos de organizao e de
gerenciamento de informaes, arquivos,
pastas e programas.
5 Segurana da informao.

5.1 Procedimentos de segurana.
5.2 Noes de vrus, worms e pragas virtuais.
5.3 Aplicativos para segurana (antivrus,
firewall,
anti-spyware etc.).
5.4 Procedimentos de backup.
5.5 Armazenamento de dados na nuvem (cloud
storage).

CMARA DOS DEPUTADOS 2012

A respeito da Internet, julgue os itens que
se seguem, relativos a ferramentas de
acesso e servios disponibilizados nessa
rede.

01 Em cloud computing, cabe ao usurio do
servio se responsabilizar pelas tarefas de
armazenamento, atualizao e backup da
aplicao disponibilizada na nuvem.

02 No Internet Explorer 8, possvel configurar
vrias pginas como home pages, de maneira
que elas sejam abertas automaticamente
quando ele for iniciado.

03 No stio de busca Google, ao informar
link:www.camara.gov.br como argumento de
pesquisa, sero pesquisados stios que faam
referncia a www.camara.gov.br.

04 Apesar de muito utilizadas pelos usurios
de Internet atualmente, as redes sociais no
so adequadas para o uso dos rgos
governamentais, devido aos riscos envolvidos
com o alcance dessas ferramentas

Julgue os itens que se seguem, acerca de
procedimentos e conceitos de segurana da
informao.

05 Ao se realizar um procedimento de backup
de um conjunto arquivos e pastas
selecionados, possvel que o conjunto de
arquivos e pastas gerado por esse
procedimento ocupe menos espao de
memria que aquele ocupado pelo conjunto de
arquivos e pastas de que se fez o backup.

06 Os worms, assim como os vrus, infectam
computadores, mas, diferentemente dos vrus,
eles no precisam de um programa hospedeiro
para se propagar.

07 Para garantir que os computadores de uma
rede local no sofram ataques vindos da
Internet, necessria a instalao de firewalls
em todos os computadores dessa rede.

DPF AGENTE 2012

Considerando que, para acessar uma pgina
da Internet via conexo segura (HTTPS), um
usurio tenha ficado em dvida sobre qual
software de navegao escolher, julgue os
itens que se seguem 08 Se o certificado digital
na conexo HTTPS for maior que 1.024 bits, o
usurio dever escolher o Mozilla Firefox ou o
Internet Explorer, que suportariam a conexo,
pois o Google Chrome trabalha somente com
certificados de at 796 bits.

09 O Google Chrome, o Mozilla Firefox e o
Internet Explorer suportam o uso do protocolo
HTTPS, que possibilita ao usurio uma
conexo segura, mediante certificados digitais.

Aplicativos do tipo firewall so teis para
proteger de acessos indesejados
computadores conectados Internet. A
respeito do funcionamento bsico de um







www.cers.com.br

MPU 2013
Informtica
Raymundo Penna
2
firewall do tipo pessoal em sistemas Windows 7
configurados e em funcionamento normal,
julgue os prximos itens.

10 Quando a solicitao de conexo do tipo
UDP na porta 21 for recebida por estao com
firewall desligado, caber ao sistema
operacional habilitar o firewall, receber a
conexo, processar a requisio e desligar o
firewall. Esse procedimento realizado porque
a funo do UDP na porta 21 testar a
conexo do firewall com a Internet.

11 Se uma estao com firewall habilitado
receber solicitao de conexo do tipo TCP, a
conexo ser automaticamente negada,
porque, comumente, o protocolo TCP
transporta vrus.

ABIN 2010

12 No programa Outlook Express, os
indicadores de mensagens de email enviadas
em prioridades alta e baixa so,
respectivamente, o smbolo de exclamao em
vermelha e o de seta azul para baixo.

13 No Internet Explorer, ao acessar uma
pgina por meio do protocolo HTTPS, em
conjunto com o protocolo SSL (secure socket
layer), o usurio informado pelo navegador,
mediante a exibio de um cone contendo um
cadeado, de que a conexo segura.

DPF 2009

Julgue os itens subsequentes, a respeito de
Internet e intranet.

14 As intranets, por serem redes com acesso
restrito aos usurios de empresas, no utilizam
os mesmos protocolos de comunicao usados
na Internet, como o TCP/IP.

15 Um cookie um arquivo passvel de ser
armazenado no computador de um usurio,
que pode conter informaes utilizveis por um
website quando este for acessado pelo usurio.
O usurio deve ser cuidadoso ao aceitar um
cookie, j que os navegadores da Web no
oferecem opes para exclu-lo.



A figura acima mostra a parte superior de uma
janela do Internet Explorer 7 (IE7), em
execuo em um computador com sistema
operacional Windows Vista, em que a pgina
da Web http://www.google.com.br, est sendo
acessada. Com relao a essa janela, ao IE7 e
a conceitos de Internet, julgue os itens que se
seguem:

16 Ao se clicar o boto , a pgina que
estiver sendo exibida no navegador passar a
ser a pgina inicial do IE7 sempre que este
navegador for aberto.

17 O Google um instrumento de busca que
pode auxiliar a execuo de diversas
atividades, como, por exemplo, pesquisas
escolares.

DPU 2010



Com relao ao uso e s opes do Mozilla
Firefox, tendo como base a figura acima que
mostra uma pgina acessada com esse
navegador, analise os itens abaixo:

18 Na opo Cdigo-Fonte, do menu Exibir ,
possvel ter acesso ao cdigo html do
documento e fazer alteraes necessrias,
caso haja algum erro de carregamento na
pgina.

19 Por padro, ao se clicar o boto ,
ser aberta uma nova tela, com o mesmo
contedo da tela mostrada na figura.







www.cers.com.br

MPU 2013
Informtica
Raymundo Penna
3
20 A opo Histrico da barra de menus exibe
as verses anteriores das pginas do stio da
DPU, j publicadas.

21 Caso um cadeado fechado tivesse sido
apresentado no rodap dessa pgina, ele
indicaria que o Firefox est conectado a um
servidor web que prov suporte ao HTTPS,
protocolo HTTP seguro.

22 Usando o boto , possvel
ter acesso imediato aos dez stios mais
acessados em toda a Internet e ficar por dentro
dos principais acontecimentos. Tambm
possvel configurar essa opo por assunto ou
rea temtica, para se listar os principais stios
correlatos.

23 O spam, uma das ltimas novidades em
ataques a computadores, um vrus de
computador que implementa a tcnica
denominada DdoS (disdributed denial of
service), que visa travar ou deixar
momentaneamente inoperante um servio de
rede, servidor ou equipamento ligado em rede.

24 A Internet de banda larga tornou-se
realidade com o advento da rede ADSL, na
qual velocidades de transmisso de dados da
ordem de 8 Gbps so atingidas. Para que um
usurio possa usufruir dessas taxas elevadas,
necessrio equipar o seu computador com
hardware e software adequados, bem como
instalar fibra ptica entre a sua residncia e o
provedor de acesso.

25 O worm um tipo de malware de
computador que utiliza mensagens de e-mail
para disseminar pela Internet arquivos
infectados.

26 A WWW (world wide web), ou teia de
alcance mundial, pela qual se acessam os
arquivos em HTML ou outros formatos para
visualizao de hipertextos, tambm usada
para acessar aplicativos que possuem outras
finalidades, como e-mail, transferncia de
arquivos e acesso a bases de dados.

27 Intranet uma rede, restrita a um grupo de
usurios, que utiliza os mesmos recursos e
protocolos que a Internet, como o TCP/IP, o
FTP, o SMTP, entre outros.
28 Os programas de antivrus so indicados
para fazer controle e eliminao de pragas
virtuais. So exemplos tpicos de pragas
virtuais: spyware, worm, firewall, hash e boot.

29 As ferramentas de navegao na Internet,
tambm conhecidas como browsers, servem
para acessar pginas e fazer downloads de
arquivos contendo textos e(ou) imagens para o
computador e permitem a interao entre
usurios, por meio de programas de chat e e-
mail via Web.

30 Intranets so redes que utilizam os mesmos
recursos e protocolos da Internet, mas so
restritas a um grupo predefinido de usurios de
uma instituio especfica.

31 Antivrus, worms, spywares e crackers so
programas que ajudam a identificar e combater
ataques a computadores que no esto
protegidos por firewalls.

32 Endereos de correio eletrnico que
terminam com os caracteres .br significa que
um e-mail criado por usurios residentes no
Brasil.

33 O tamanho mximo permitido para o campo
assunto, das mensagens de correio eletrnico,
de 10 caracteres.

34 O aplicativo denominado MS Outlook
Express permite o envio e a recepo de
mensagens de correio eletrnico, e permite o
envio de anexos nessas mensagens.

35 O Outlook Express possui mecanismo que
detecta e bloqueia, com total eficcia, arquivos
infectados, portanto, quando esse programa
usado na recepo de mensagens de correio
eletrnico com anexos, no h o risco de
infeco por vrus de computador.

Com relao ao uso seguro das tecnologias
de informao e comunicao, julgue os
itens subsequentes.

36 No acesso Internet por meio de uma linha
digital assimtrica de assinante (ADSL), a
conexo feita usando-se uma linha de
telefone ligada a um modem e os dados
trafegam em alta velocidade.







www.cers.com.br

MPU 2013
Informtica
Raymundo Penna
4
37 Firewall um recurso utilizado para a
segurana tanto de estaes de trabalho como
de servidores ou de toda uma rede de
comunicao de dados. Esse recurso
possibilita o bloqueio de acessos indevidos a
partir de regras preestabelecidas.

38 Confidencialidade, disponibilidade e
integridade da informao so princpios
bsicos que orientam a definio de polticas
de uso dos ambientes computacionais. Esses
princpios so aplicados exclusivamente s
tecnologias de informao, pois no podem ser
seguidos por seres humanos.





Acerca de navegao, correio eletrnico,
grupos de discusso e ferramentas de
busca e pesquisa, julgue os prximos itens.

39 A caixa postal de correio eletrnico um
diretrio criado no servidor de e-mail, o qual
fica localizado no computador do usurio. Ao
ser ligada a mquina, esse servidor recebe da
Internet, via provedor de acesso, as
mensagens que foram enviadas para o
endereo do usurio.

40 Um grupo de discusso uma maneira fcil
e imediata de se interagir na Internet, a
exemplo dos chats que, em tempo real,
possibilitam a duas ou mais pessoas se
comunicarem de forma assncrona. Os blogs e
os fotologs tambm constituem exemplos de
grupos de discusso.

41 Nos criptosistemas assimtricos, as chaves
"d" e "e" so distintas e qualquer mensagem
cifrada com a chave "e" pode ser decifrada
utilizando- se tanto a chave "d" como a chave
"e", da mesma forma que qualquer mensagem
cifrada com a chave "d" pode ser decifrada
utilizando-se tanto a chave "e" como a chave
"d".

42 Uma DMZ - Zona Desmilitarizada - um
segmento de rede parcialmente protegido que
para possibilitar maior segurana na Internet
deve estar associada ao mecanismo de
proteo denominado Firewall.

43 Uma boa poltica de segurana independe
do treinamento aplicado aos funcionrios.

Analise as seguintes afirmaes
relacionadas segurana em redes de
computadores:

44 A criptografia de chave pblica baseia-se na
utilizao de uma mesma chave para codificar
quanto para decodificar os dados.

45 No mtodo de criptografia assimtrica, a
chave utilizada para criptografar um texto
diferente da chave utilizada para decodificar o
mesmo texto.

46 O foco principal dos sistemas de Segurana
da Informao para a Internet so os







www.cers.com.br

MPU 2013
Informtica
Raymundo Penna
5
desastres, como incndio ou falhas eltricas e
os erros dos usurios.

Analise as seguintes afirmaes
relacionadas Segurana da Informao.

47 Uma das funes de um Firewall
inspecionar o trfego para evitar pacotes
ilegtimos, guardando o estado de todas as
ltimas transaes efetuadas.

48 Um Spyware um programa que recolhe
informaes sobre o usurio e sobre seus
costumes na Internet e transmite estas
informaes a uma entidade externa na
Internet sem o conhecimento ou consentimento
do usurio. Diferem dos cavalos de Tria por
no terem como objetivo que o sistema do
usurio seja dominado ou manipulado.

49 Nos sistemas de Segurana da Informao
existem alguns mtodos que verificam se uma
mensagem em trnsito foi alterada. Este
procedimento visa garantir o no-repdio.

Julgue os itens subsequentes, acerca de
segurana da informao.

50 A fim de se proteger do ataque de um
spyware um tipo de vrus (malware) que se
multiplica de forma independente nos
programas instalados em um computador
infectado e recolhe informaes pessoais dos
usurios , o usurio deve instalar softwares
antivrus e antispywares, mais eficientes que
os firewalls no combate a esse tipo de ataque.

51 As senhas, para serem seguras ou fortes,
devem ser compostas de pelo menos oito
caracteres e conter letras maisculas,
minsculas, nmeros e sinais de pontuao.
Alm disso, recomenda-se no utilizar como
senha nomes, sobrenomes, nmeros de
documentos, placas de carros, nmeros de
telefones e datas especiais.

52 Uma boa prtica para a salvaguarda de
informaes organizacionais a categorizao
das informaes como, por exemplo, os
registros contbeis, os registros de banco de
dados e os procedimentos operacionais,
detalhando os perodos de reteno e os tipos
de mdia de armazenagem e mantendo as
chaves criptogrficas associadas a essas
informaes em segurana, disponibilizando-as
somente para pessoas autorizadas.

53 Uma caracterstica desejada para o sistema
de backup que ele permita a restaurao
rpida das informaes quando houver
incidente de perda de dados. Assim, as mdias
de backup devem ser mantidas o mais prximo
possvel do sistema principal de
armazenamento das informaes.

54 Os sistemas IDS (intrusion detection
system) e IPS (intrusion prevention system)
utilizam metodologias similares na identificao
de ataques, visto que ambos analisam o
trfego de rede em busca de assinaturas ou de
conjunto de regras que possibilitem a
identificao dos ataques.

Вам также может понравиться