InformáticP Af PC-DF
InformáticP Af PC-DF
InformáticP Af PC-DF
2 Protocolos
Exercícios- INFORMÁTICA 8. Nas navegações em páginas da Internet o uso do
protocolo é facultativo ao usuário, sendo cada vez
1 Redes mais comum o não uso deste protocolo, que pode
1.1 Internet, Intranet, Extranet e VPN ser notado pela ausência do protocolo no início da
1. A administração do INSS necessitou criar uma barra de endereços.
ferramenta de compartilhamento de chamados e 9. Ao acessar uma página da web utilizando o
instruções, como também de comunicação interna navegador Opera o usuário notou que o protocolo
para os analistas e técnicos. Contudo não pode que o browser estava utilizando era o HTTP, com
criar tal ferramenta em sua Intranet, apesar de ser medo que pudesse ser monitorado o usuário
mais seguro, pois os protocolos desse ambiente alterou o protocolo na barra endereços do
não condizem com a aplicação, assim a ferramenta navegador para HTTPS, assim a comunicação
terá de ser criada na Internet, o que a torna passou a ser, imediatamente, criptografada.
acessível por todos, mesmo não possuam usuário 10. Os protocolos TCP/IP da Internet, devido à
e senha. evolução das redes de comunicação, foram
2. VPN é uma forma de criar uma Intranet entre substituídos pelas redes sem fio, que não
localizações geograficamente distantes com um demandam ponto físico de acesso, razão pela qual
custo mais baixo do que ligar cabos entre os não utilizam mais endereços IP.
pontos. 11. O protocolo HTTP, além de não oferecer
3. Uma virtual private network é um tipo de rede insegurança, pois os dados não podem ser
privada dedicada exclusivamente para o tráfego de interceptados, coletados, modificados ou
dados seguros e que precisa estar segregada dos retransmitidos, se o usuário estiver se
backbones públicos da Internet. Em outras comunicando exatamente com o site desejado.
palavras, ela dispensa a infraestrutura das redes 12. Os servidores DNS são responsáveis por traduzis
comuns. os nomes dos sites para os endereços dos
4. Ao navegar em páginas disponíveis em servidores servidores que hospedam os respectivos sites.
web da Intranet não se faz necessário o uso do Esses servidores são espalhados pelo mundo.
protocolo HTTPS, visto que o usuário se encontra 13. A tecnologia de stream de vídeo é muito utilizada
em uma rede com acesso restrito e privado. em transmissões ao vivo, por causa das
5. Uma Intranet geralmente é constituída com o características do formato, como o uso do
intuito de compartilhar recursos entre os protocolo UDP.
funcionários de uma empresa, de maneira que
1.3 Correio Eletrônico
pessoas externas tenham acesso aos recursos
14. O serviço de webmail permite a um usuário
disponibilizadas dessa rede na forma web.
acessar as mensagens em sua caixa postal no
6. No modelo cliente/servidor é chamado de cliente
provedor, sem a necessidade de configurar o
o host que inicia a comunicação, ou seja, a partir do
computador em uso com os nomes dos servidores
qual o usuário executa o comando de teste de
de SMTP e POP.
disponibilidade. Servidor é o alvo do teste, pois
15. Cliente de e‐mail ou cliente de correio eletrônico é
este deve possuir um serviço habilitado para ser
o nome que se dá ao programa que utiliza os
capaz de receber o pacote do cliente e respondê-
serviços dos servidores de entrada e saída de e‐
lo.
mails, ou seja, é um programa que o usuário utiliza
7. Uma VPN consiste da utilização do método de
para enviar ou receber seus e‐mails. Os
tunelamento que oferece conectividade de rede em
navegadores de internet também são utilizados
longa distância.
Página 1 de 12
para acessar a versão Web do e‐mail ou webmail. Em seguida, você pode salvar e compartilhar seu
Nem todos os provedores desses serviços têm a trabalho de todas as formas usuais.
versão web, geralmente são as grandes empresas 23. Os pequenos arquivos que os sites gravam no
de tecnologia, como Microsoft, Google, Yahoo, disco rígido de um computador quando o usuário
entre várias outras. No correio eletrônico, um os visita pela primeira vez, com a função de
servidor de envio é o responsável por enviar para notificar um site quando o usuário vier a fazer uma
a internet todas as mensagens de e‐mail que os segunda visita são armazenados na cache do
usuários desejam. Esse servidor também recebe o browser.
nome de SMTP.
1.5 Cloud
16. O webmail é uma forma de ler e escrever e-mails,
A computação em nuvem é constituída de várias
uma vez que quem realmente envia o e-mail é o
tecnologias e formada por um conjunto de servidores
servidor e não o computador do usuário físicos e virtuais interligados em rede.
17. O envio e recebimento de e-mails, via clientes de
e-mail, podem ser realizado por meio do protocolo 24. O Google Drive é uma ferramenta, que vinculada
SMTP, que atualmente opera na porta 587. com o Google Docs, de produtividade e
18. A utilização de software de correio eletrônico na colaboração fornecida e acessada por meio de
Internet é feito, comumente, por meio da versão computação em nuvem (cloud computing).
conhecida por WebMail, que disponibiliza uma 25. Com as novas tecnologias oferecidas pela nuvem
interface em sites. Em geral, arquivos anexos a e- o usuário pode armazenar seus arquivos na nuvem,
mails tem tamanho limitado. Por padrão, o GMail, não necessitando mais manter os arquivos no
por exemplo, limita o tamanho desses arquivos ao dispositivo local. Essa vantagem dá se ao fato da
valor de 10GB. nuvem ser composta apenas por softwares, não
19. O serviço de webmail permite a um usuário acessar possuindo hardware.
as mensagens em sua caixa postal no provedor, Julgue o próximo item, relativos ao navegador Internet
sem a necessidade de configurar o computador em Explorer 11, ao programa de correio eletrônico Mozilla
uso com os nomes dos servidores de SMTP e Thunderbird e à computação na nuvem.
POP.
26. Na computação na nuvem, IaaS (infrastructure as
1.4 Navegadores a service) refere-se a um modelo de serviço em que
20. O filtro SmartScreen é um recurso disponível no o provedor oferece ao usuário de forma
Internet Explorer 11 para prevenir softwares mal- transparente, uma infraestrutura tanto de
intencionados e malwares. Pode ser acessado no processamento quanto de armazenamento.
menu Ferramentas na barra de menus deste 27. SaaS (Software as a Service) trata-se de uma forma
navegador. de trabalho onde o software é oferecido como
21. O navegador de Internet Mozilla Firefox permite serviço, assim, o usuário não precisa adquirir
abrir uma janela de navegação de forma que não licenças de uso para instalação ou mesmo comprar
memoriza o histórico, dados fornecidos a páginas computadores ou servidores para executá-lo.
e à barra de pesquisa, lista de downloads, cookies 28. O sistema Cloud computing é composto por
e arquivos temporários. No entanto preserva software e hardware, cujo fim consiste em
arquivos salvos por downloads e novos favoritos. aprimorar tanto a infraestrutura como os serviços.
22. O Microsoft Edge é o único navegador que Acerca do sistema de computação em nuvens
permite que você faça anotações, gravações, julgue o próximo item.
rabiscos e realces diretamente em páginas da Web. 29. O sistema computacional em nuvem funciona
basicamente como um servidor de recursos, que
Página 2 de 12
fornece serviços às máquinas nele conectadas, os 34. O Microsoft Office 365 e o Google Drive são
clientes, para aumentar o desempenho destas exemplos de soluções de computação na nuvem
máquinas. O serviço em nuvem, além de do tipo PaaS.
possibilitar uma infraestrutura computacional 35. Uma vez que os serviços de nuvem privada se
completa, processamento, memória, encontram em uma rede protegida e segura não
armazenamento, segurança, pode ser oferecido de utilizam o protocolo HTTPS quando acessadas
outras formas, podendo ser apenas um espaço na por meio de navegadores web, por questões de
nuvem para armazenamento de dados, como desempenho.
também um serviço que disponibiliza programas e
plataformas de desenvolvimento de software, em 1.6 Firewall
36. O objetivo do firewall é realizar a segurança de
que programadores de vários países desenvolvem
redes privadas.
o mesmo projeto de software, podendo acessar
37. Em uma rede corporativa foi instalado um
esse projeto de qualquer lugar do mundo em que
servidor de Firewall, porque era necessário
haja conexão com internet.
identificar e eliminar os vírus de uma rede, bem
A respeito dos conceitos de computação na nuvem como identificar o que os vírus tinham por alvo.
julgue os itens a seguir. 38. Firewall é um software ou hardware que verifica
30. Um órgão público deseja utilizar uma nuvem
informações vindas da Internet ou de uma outra
privada, para isso adquiriu um conjunto de rede. Dentre os ataques que NÃO são
servidores (Intel) para montar uma infraestrutura neutralizados por um firewall, inclui-se o ataque de
de nuvem em sua Intranet na qual será (A) golpe de phishing
disponibilizado o software como um serviço e, (B) ping of death
com isso, atender as necessidades da instituição, de (C) rootkits
tal modo que pode ser acessada, apenas por seus (D) hackers
funcionários. (E) worms
A respeito dos conceitos de computação na nuvem 39. Firewall é uma barreira de proteção que impede
julgue os itens a seguir. comunicações não autorizadas entre as seções de
uma rede de computadores. Pode ser definido
31. Os recursos computacionais do provedor de
como um dispositivo que combina tanto hardware
nuvem são organizados em um pool para servir
como software para segmentar e controlar o fluxo
múltiplos usuários, usando um modelo
de informações que trafegam entre as redes. Os
multiinquilino, com diferentes recursos físicos e
firewalls de hardware são dispositivos com
virtuais, dinamicamente atribuídos e ajustados de
interfaces de rede, como roteadores ou proxy,
acordo com a demanda dos usuários.
enquanto que os de firewalls de software têm seus
32. Uma nuvem privada consiste na destinação dos
sistemas operacionais e software de firewall,
recursos de uma infraestrutura de nuvem da
incluindo o filtro de pacotes ou proxy.
Internet para atender as necessidades de uma
40. Em um ambiente de Rede o Firewall é uma
empresa específica, de tal modo que pode ser
estrutura opcional, pois o sistema operacional
acessada, apenas por seus funcionários
atualizado juntamente com um sistema antivírus
autorizados, de qualquer computador com acesso
garantem a segurança dos computadores, assim o
à Internet, desde que o usuário possua login válido.
firewall serve apenas como um reforço para
33. Google, Amazon e Microsoft são exemplos de
blindar as defesas dos computadores evitando
empresas líderes na prestação de serviços em
qualquer ataque aos computadores.
nuvem.
Página 3 de 12
41. O Firewall contribui para segurança do Certificados Digitais) estejam sempre disponíveis para
computador, pois ele pode barrar invasões pelas quem precisar delas.
portas de rede. Ele é o responsável por verificar se Também é aplicado por exemplo na situação de entrega
o conteúdo que está sento trafegado corresponde da declaração de imposto de renda, em que o serviço
com o conteúdo suportado pela porta para o qual deve suportar a alta demanda que possa surgir, sem
o conteúdo está endereçado. Um firewall ainda é afetar o usuário.
capaz de identificar qual o tipo de malware que
2.1.2 Integridade
está executando o ataque. A Integridade garante a não alteração de uma
informação/dado tanto no armazenamento quanto
2 Segurança durante a troca dessa informação por algum meio.
A informação é um ativo dentro de uma organização e Através da integridade verificamos se durante o trafego
como tal precisa ser adequadamente protegida. de uma informação ela não foi alterada por alguém ou
mesmo por falhas do processo de transmissão. No
2.1 Princípios Básicos da Segurança da armazenamento ela garante que o dado não foi
Informação corrompido.
Os Princípios Básicos de Segurança em TI1 incluem os O processo que garante a integridade consiste na geração
processos que devem ser garantidos para manter um de um código de cerca de 20 caracteres, esse é o código
sistema de informações seguro. Podemos destacar HASH também conhecido como resumo de um dado, em
quatro conceitos como principais: exemplo de código HASH é o MD5. O processo é realizado
em uma via única, em que a partir de um dado gera-se o
resumo dele porém a partir do resumo não é possível
• Disponibilidade
D gerar o dado novamente. Para verificar se houve
alteração em um arquivo deve-se comparar dois códigos
HASH, um gerado por quem disponibiliza o dado, e outro
• Integridade gerado por quem recebe o dado, se uma virgula for
I diferente os códigos gerados ficam completamente
diferentes, é possível que dois dados diferentes gerem o
mesmo HASH mas é um possibilidade ínfima.
• Confidencialidade
C 2.1.3 Confidencialidade
O princípio da confidencialidade é a garantia de que há o
sigilo sobre uma informação, de forma que o processo
• Autenticidade deve garantir que um dado não seja acessado por pessoas
A diferentes aquelas as quais ele se destina.
Podemos estreitar esse princípio sobre a garantia de que Assim como a confidencialidade a autenticidade é
as chaves públicas do processo de Certificação Digital garantida através de criptografia.
(estes conceitos são abordados na seção sobre
2 Rubrica: assinatura abreviada. 4 Hackear: termo utilizado como sinônimo para invasão, ou roubo.
3 Orkut: Mídia Social do Google, definida erroneamente como
rede social assim como as demais.
Página 5 de 12
mais, em uma ou duas semanas, o usuário já não Se uma sessão estiver ociosa por mais de 15
consegue mais entrar em sua conta. minutos, exigir que o usuário redigite a senha
para reativar o terminal.
2.5 Política de mesa limpa
Uma política de "mesa limpa" é uma forma eficaz para 2.7 Recursos Humanos
reduzir os riscos de acesso não autorizado, perda ou dano Antes de realizar a contratação de um funcionário ou
à informação durante e fora do horário normal de mesmo de fornecedores e terceiros, é importante que
trabalho, assim, os seguintes procedimentos devem ser cada um deles entenda suas responsabilidades e esteja
adotados: de acordo com o papel que desempenhará. Portanto, as
descrições de cargo e os termos e condições de
Papéis e mídias de computador devem ser
contratação devem ser explícitos, especialmente no que
guardados, quando não estiverem sendo
tange às responsabilidades de segurança da informação.
utilizados, em lugares adequados, com
É importante também que quaisquer candidatos sejam
fechaduras ou outras formas seguras de
devidamente analisados, principalmente se forem lidar
mobiliário, especialmente fora do horário normal
com informações de caráter sigiloso. A intenção aqui é
de trabalho;
mitigar o risco de roubo, fraude ou mau uso dos recursos.
Informações sensíveis ou críticas ao negócio,
quando não requeridas, devem ser guardadas em Durante todo o tempo em que funcionários,
local distante, de forma segura e fechada, de fornecedores e terceiros estiverem trabalhando na
preferência em um cofre ou arquivo resistente a empresa, eles devem estar conscientes sobre as ameaças
fogo, especialmente quando o escritório estiver relativas à segurança da informação, bem como de suas
vazio; responsabilidades e obrigações, de tal maneira que
Pontos de recepção e envio de correspondências estejam preparados para apoiar a política de segurança
e máquinas de fax e telex não assistidas devem da informação da organização. Eles também devem ser
ser protegidos; educados e treinados nos procedimentos de segurança
Equipamentos de reprodução (fotocopiadoras, da informação e no uso correto dos recursos de
"scanners" e máquinas fotográficas digitais) processamento da informação. É fundamental ainda que
devem ser travadas ou de alguma forma um processo disciplinar formal seja estabelecido para
protegidas contra o uso não autorizado fora do tratar das violações de segurança da informação.
horário de trabalho;
No momento em que ocorrer o encerramento ou uma
Informações sensíveis e classificadas, quando
mudança na contratação, a saída de funcionários,
impressas, devem ser imediatamente retiradas
fornecedores e terceiros deve ser feita de modo
da impressora e fax.
ordenado e controlado, para que a devolução de todos os
equipamentos e a retirada de todos os direitos de acesso
2.6 Política de tela limpa
sejam concluídas.
Uma política de "tela limpa" é uma forma eficaz para
reduzir os riscos de acesso não autorizado, perda ou dano 2.8 Segurança Física e do Ambiente
à informação durante e fora do horário normal de
As instalações de processamento de informação críticas
trabalho, assim, os seguintes procedimentos devem ser
ou sensíveis devem ser mantidas em áreas seguras, com
adotados:
níveis e controles de acesso apropriados, incluindo
Os computadores pessoais, terminais de proteção física. Essa proteção deve ser compatível com
computador e impressoras devem ser desligados os riscos previamente identificados.
quando desassistidos; Os equipamentos também devem ser protegidos contra
Equipamentos devem ser protegidos por ameaças físicas e ambientais, incluindo aqueles utilizados
mecanismo de travamento de tela e teclado fora do local.
controlados por senhas, chaves ou outros
mecanismos de autenticação quando não
estiverem em uso;
Página 6 de 12
2.9 Princípios e Criptografia 47. O conceito de confidencialidade refere-se a
42. A assinatura digital é a operação de criptografar disponibilizar informações em ambientes digitais
um documento com o uso de uma chave apenas a pessoas para as quais elas foram
criptográfica pública, que atribui ao documento destinadas, garantindo-se, assim, o sigilo da
integridade e autenticidade. comunicação ou a exclusividade de sua divulgação
apenas aos usuários autorizados.
Ao enviar informações sigilosas via mensagem eletrônica
deve-se utilizar de um sistema que faça a codificação Julgue o item seguinte, referentes a conceitos de
(chave, cifra), de modo que somente as máquinas que tecnologia da informação.
conhecem o código consigam decifrá-lo.
48. A confidencialidade, um dos princípios básicos da
43. O cuidado solicitado aplica o conceito de segurança da informação em ambiente eletrônico,
está relacionada à necessidade de não alteração do
(A) Criptografia
conteúdo de uma mensagem ou arquivo; o qual
(B) Assinatura Digital.
deve ser garantido por meio de uma política de
(C) Digitalização
cópia de segurança e redundância de dados.
(D) Desfragmentação
(E) Modulação/Demodulação. Acerca de conceitos básicos de segurança da informação,
julgue o item a seguir.
Julgue os itens seguintes relativos à informática.
49. De acordo com o princípio da disponibilidade, a
44. A assinatura digital consiste na criação de um
informação só pode estar disponível para os
código de modo que a pessoa ou entidade que
usuários aos quais ela é destinada, ou seja, não
receber uma mensagem contendo este código
pode haver acesso ou alteração dos dados por
possa verificar se o remetente é mesmo quem diz
parte de outros usuários que não sejam os
ser e identificar qualquer mensagem que possa ter
destinatários da informação.
sido modificada.
45. A confidencialidade, a integridade e a Julgue os próximos itens, referentes ao uso de
disponibilidade da informação, conceitos básicos certificação digital e de assinatura digital na criação de
de segurança da informação, orientam a documentos.
elaboração de políticas de segurança, 50. Por princípio, considera-se que qualquer
determinando regras e tecnologias utilizadas para documento assinado digitalmente está
a salvaguarda da informação armazenada e criptografado.
acessada em ambientes de tecnologia da 51. Um certificado digital pode ser emitido para que
informação. um usuário assine e criptografe mensagens de
Julgue o item abaixo, a respeito de mecanismos de correio eletrônico.
segurança da informação, considerando que uma 52. Uma assinatura digital é um recurso de segurança
mensagem tenha sido criptografada com a chave cujo objetivo é
pública de determinado destino e enviada por meio (A) identificar um usuário apenas por meio de
de um canal de comunicação. uma senha.
46. A mensagem criptografada com a chave pública (B) identificar um usuário por meio de uma
do destinatário garante que somente quem gerou a senha, associada a um token.
informação criptografada e o destinatário sejam (C) garantir a autenticidade de um documento.
capazes de abri-la. (D) criptografar um documento assinado
eletronicamente.
Julgue o item seguinte, referentes a conceitos de (E) ser a versão eletrônica de uma cédula de
tecnologia da informação.
identidade.
Página 7 de 12
53. O uso de assinatura digital tem maior potencial de quais foi aparentemente projetado, também
garantia de não repúdio que segurança de sigilo executa outras funções normalmente maliciosas e
sobre determinada informação digital. sem o conhecimento do usuário. Por definição, o
54. O gerenciamento das chaves criptográficas tem cavalo de Tróia distingue-se de um vírus ou de um
grande influência sobre o uso adequado de Worm por não infectar outros arquivos, nem
procedimentos de criptografia, como ocorre no propagar cópias de si mesmo automaticamente.
caso da criptografia assimétrica, que depende da Normalmente um cavalo de Tróia consiste em um
preservação e do estrito sigilo das chaves único arquivo que necessita ser explicitamente
criptográficas privadas. executado
59. Malwares são mecanismos utilizados para evitar
2.10 Malwares que técnicas invasivas, como phishing e spams,
55. Um computador da agência do INSS foi
sejam instaladas nas máquinas de usuários da
contaminado com um programa malicioso, no
Internet.
entanto ele só foi descoberto por relatos de
60. Rootkit é um conjunto de programas e técnicas
técnicos que (usando outros computadores)
que permitem esconder e assegurar a presença de
recebiam mensagens de e-mail, remetidas pelo
um invasor ou de outro código malicioso em um
usuário do computador infectado, contendo um
computador comprometido.
executável e uma mensagem no e-mail que levava
61. Um usuário recebeu um e-mail com um arquivo
o destinatário a crer que aquele era um programa
em anexo com uma apresentação de eslaides. Ao
necessário de ser instalado no computador do
executar a apresentação foi exibida, no entanto o
usuário. Assim ao instalar tal executável os agentes
usuário notou que a tela piscou algumas vezes
perceberam que ele não abria como um programa
durante a exibição. Após reiniciar o computador o
convencional, e ainda, receberam relatos de que
usuário percebeu que um novo programa havia
seus contatos de e-mail receberam a mesma
sido instalado no computador, embora ele não
mensagem com o mesmo executável proveniente
tenha instalado programas no computador, e que
do seu e-mail. A se julgar pela característica do
alguns arquivos começaram a sumir e o navegador
malware observado o setor de manutenção de
começou a abrir sites estranhos sozinho. O
computadores relatou que tratava-se de um
usuário desconfia que a apresentação que ele
malware do tipo verme misturado a uma espécie
recebeu seja um programa malicioso que instalou
de e-mail Cavalo de Tróia.
algum malware em seu computador. Esse malware
56. O Vírus de Macro explora falhas de segurança das
possui características de um vírus.
suítes de escritório, como MS Office e Libre
62. Um Hijacker é um programa ou script que
Office. Uma macro ao ser criada insere no
contamina os registros de navegadores como
documento uma programação (comandos
Internet Explorer.
geralmente em Visual Basic), o vírus de macro
pode inserir seu código dentro deste código em 2.11 Ataques
VB. 63. Um hoax é uma prática que tem por objetivo
57. Um vírus do tipo mutante é mais evoluído, pois espalhar desinformação, esta por sua vez pode
possui a capacidade nata de alterar algumas de suas geral o caos, como levar a ações imprudentes e
características, como sua assinatura, a fim de burlar desesperadas, podendo afetar até mesmo
o antivírus. estruturas financeiras, políticas e populares.
58. Um cavalo de Tróia é um programa, normalmente 64. Um servidor recebeu um e-mail o qual se descrevia
recebido como um “presente” (por exemplo, como sendo do setor de informática do órgão em
cartão virtual, álbum de fotos, protetor de tela, que trabalhava, a mensagem solicitava que o e-mail
jogo, etc), que além de executar funções para as fosse respondido com vários dados como Nome,
Página 8 de 12
nome usuário, número de registro, senha, Registro 70. As senhas, para serem seguras ou fortes, devem ser
Geral e setor em que exercia atividade, para que a compostas de pelo menos oito caracteres e conter
conta de permanecesse ativa do contrário ela seria letras maiúsculas, minúsculas, números e sinais de
cancelada. Após alguns dias a rede da instituição pontuação. Além disso, recomenda-se não utilizar
foi invadida por um cracker. Pode-se inferir que o como senha nomes, sobrenomes, números de
agente foi vítima de um Phishing que pode estar documentos, placas de carros, números de
relacionado com a invasão da rede. telefones e datas especiais.
65. A principal diferença entre crackers e hackers 71. Qual dos itens abaixo NÃO representa um
refere-se ao modo como esses malfeitores da área mecanismo de segurança?
de segurança da informação atacam: os crackers
(A) Assinatura digital
são mais experientes e realizam ataques sem
(B) Software anti-spyware
utilizar softwares, ao passo que os hackers utilizam
(C) Sistema biométrico
códigos maliciosos associados aos softwares para
(D) Firewall
realizar ataques ao ciberespaço
(E) Worm
Evitar a abertura de mensagens eletrônicas não
72. Entre os grandes problemas da atualidade
solicitadas, provenientes de instituições bancárias ou
empresas, que possam induzir o acesso a páginas relacionados à confidencialidade das informações
fraudulentas na Internet, com vistas a roubar senhas e um refere-se à prevenção da invasão dos
outras informações pessoais valiosas registradas no computadores por pessoas mal-intencionadas. A
computador. principal forma de evitar danos causados por
softwares espiões dos quais essas pessoas se
66. A recomendação acima é para evitar um tipo de
utilizam para alcançarem seus objetivos é
fraude conhecida por
(A) utilizar apenas webmail para leitura das
(A) Chat
correspondências eletrônicas.
(B) Cracker
(B) efetuar rotinas de backup semanais no
(C) Spam
disco rígido do computador.
(D) Hacker
(C) compartilhar os principais documentos
(E) phishing scam.
com pessoas idôneas.
67. A possibilidade de ‘roubo de identidade’ é (D) possuir software antivírus e mantê-lo
problema de segurança comum relacionado ao uso sempre atualizado.
de redes sociais, visto que dados para construção (E) navegar na internet sempre sob um
de perfis falsos de usuário são facilmente acessíveis pseudônimo.
a potenciais ‘criminosos digitais’.
73. O Windows Defender pode ajudar a evitar que
2.12 Proteção invasores ou softwares mal-intencionados tenha
68. A função principal de uma ferramenta de acesso a seu computador. O Microsoft Windows
segurança do tipo antimalware é monitorar o Defender possui recurso de proteção em tempo
tráfego da rede e identificar possíveis ataques de real que ajuda a localizar e impedir a instalação ou
invasão. execução de malware no computador do usuário
69. Dentre os procedimentos de segurança ao navegar
em páginas web, recomenda-se desabilitar os 3 Gabaritos
scripts java para todos os sites. 1. Errado
Julgue os itens subsequentes, acerca de segurança da 2. Certo.
informação. 3. Errado.
Página 9 de 12
4. Errado. 53. Certo.
5. Errado. 54. Certo.
6. Certo. 55. Certo
7. Certo. 56. Certo.
8. Errado 57. Certo.
9. Errado. 58. Certo.
10. Errado. 59. Errado.
11. Errado. 60. Certo.
12. Certo. 61. Errado.
13. Certo 62. Certo.
14. Certo 63. Certo
15. Certo. 64. Certo.
16. Certo. 65. Errado.
17. Errado. 66. E.
18. Errado. 67. Certo.
19. Certo 68. Errado.
20. Certo. 69. Errado.
21. Certo. 70. Certo.
22. Certo. 71. E.
23. Errado. 72. D.
24. Certo. 73. Certo.
25. Certo.
VOCÊ ACABA DE GANHAR UM CUPOM QUE
26. Errado
GARANTE 30% DESCONTO para Cursos Online
27. Certo.
das Carreiras Policiais, e 30% de DESCONTO nos
28. Certo
materiais didáticos. Acesse: alfaconcursos.com.br e
29. CERTO.
insira o CUPOM: ESQUENTA
30. Certo. (válido até 23h59 do dia 14 de março de 2018).
31. Certo.
32. Errado.
33. Certo. AINDA TEM DÚVIDA:
34. Errado. Curso regular: Disciplinas dentro do edital, 6 meses
35. Errado. de validade, 5 visualizações em cada aula, videoaulas
36. Certo + PDF.
37. Errado.
38. A. https://www.alfaconcursos.com.br/cursos/regular/ag
39. Certo. ente-da-policia-federal-pf
40. Errado.
41. Errado. Curso Anual:
42. Errado. O Curso Anual é um plano que permite o acesso a
43. A. vários cursos atualizados para os mais diversos
44. Certo. concursos, dentro dessa área.
45. Certo. Também, o plano conta com cursos de exercícios para
os principais concursos. Um pacote completo de
46. Errado.
oportunidades com a qualidade AlfaCon.
47. Certo.
Qual a vantagem do curso anual?
48. Errado.
Com essa modalidade, você poderá dispor de vários
49. Errado.
cursos que isoladamente comporiam um investimento
50. Errado. muito maior, sem falar na comodidade de ter a equipe
51. Certo. AlfaCon orientando todos os seus passos até sua
52. C. aprovação.
Página 10 de 12
Neste curso, o aluno terá acesso às matérias Equipe Exclusiva
necessárias para sua preparação, disponibilizadas no
formato de videoaulas, acompanhando material Equipe AlfaCon com professores exclusivos da
dialógico em PDF. plataforma Sou +. Diversos profissionais
altamente capacitados. Assim, você pode
https://www.alfaconcursos.com.br/cursos/combo- assistir aulas, revisões e reforços com os
anual/anual-carreiras-policiais Professores AlfaCon.
Ferramentas de Controle
Conheça o Sou + Ferramentas desenvolvidas exclusivamente
para o Sou +. Nelas você pode acompanhar o
https://www.alfaconcursos.com.br/combos/sou
avanço do seu Esforço, Progresso e
-carreiras-policiais-2017
Rendimento, por meio de gráficos que mostram
quais pontos devem ser melhorados.
Sem dúvida o que há de mais avançado para sua
preparação. O Sou +, foi criado com o objetivo de Aulas de Exercícios
garantir um estudo com qualidade e eficiência,
respeitando a vida daqueles que acreditam e investem Aulas exclusivas de exercícios para fixação da
na sua preparação. matéria estudada. O Professor resolve a questão
Uma exclusividade da marca AlfaCon, junto com você e explica o assunto da questão.
desenvolvido com o objetivo de garantir sua Tira Dúvidas Com Professor
preparação com a máxima qualidade.
Caso você tenha alguma dúvida nas aulas
O curso Sou + traz um conjunto assistidas, você poderá usar o espaço destinado
completo para sua preparação: ao tira dúvidas. Seu questionamento será
encaminhado diretamente ao Professor, e a
Planejamento dos Estudos resposta será dada por ele. Ou seja, tira dúvidas
exclusivo e personalizado.
Com planos especiais desenvolvidos para sua
carreira. Ensinamos como distribuir as Canal Exclusivo de Atendimento
disciplinas, considerando os horários e dias da
sua semana. O aluno Sou + é atendido por um canal
exclusivo, por meio de um 0800, garantindo
Videoaulas + PDF assim uma agilidade na resolução do seu
problema.
Disciplinas básicas e Específicas para o seu
concursos. Centenas de horas de aula, todas APP AlfaCon Para Anotações
com material em PDF no formato dialógico,
para que você acompanhe exatamente aquilo Alunos Sou +, podem anotar pontos
que é ensinado pelo professor. importantes da aula e depois usando o QR
CODE guardar as anotações em PDF que será
Aulas, Reforços, Revisões e Exercícios gerado automaticamente.
Dentro da plataforma Sou +, você encontra as Simulados
disciplinas básicas e específicas da carreira
escolhida, disponíveis no formato Aula Você tem acesso aos simulados aplicados pelo
(conteúdo conforme edital) Reforços e AlfaCon, e recebe 3 formatos de arquivo:
Revisões (abordando temáticas importantes e Simulado, Simulado Gabaritado, Simulado
complexas) Exercícios (fixação do conteúdo Gabaritado Comentado.
cobrado pelas bancas organizadoras). Atualizações
O Sou + é abastecido com atualizações e cursos
Eventos Ao Vivo novos de acordo com a carreira escolhida.
Eventos e Aulas nas turmas presenciais Vigência de 18 Meses
(definidos pela Equipe Pedagógica), são
transmitidos dentro da plataforma Sou +.
Página 11 de 12
A partir do momento da contratação, o aluno
Sou +, recebe o acesso a todas as vantagens da
plataforma da carreira escolhida pelo período
de 18 meses.
Descontos Exclusivos
Em eventos e atividades do AlfaCon pelo Brasil
afora o aluno Sou +, tem acesso a descontos e
condições exclusivas para assinantes.
Visualizações Ilimitadas
Durante a vigência do curso (18 meses), o aluno
Sou +, as visualizações das videoaulas são
ilimitadas.
Box de Materiais Didáticos
Sim, além de tudo isso, o aluno Sou +, recebe
em casa um box exclusivo com dezenas de
materiais didáticos AlfaCon, que incluem:
Apostilas, Livros, Série Provas e Concursos,
Exercícios, Código AlfaCon, entre outros.
Camisetas
Junto com o Box Sou +, o aluno receberá
camisetas exclusivas AlfaCon, de acordo com a
carreira escolhida.
Seguro Aprovação
Uma exclusividade do Sou +. É a garantia de
que realmente estamos comprometidos com a
vida do aluno.
Página 12 de 12