Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( )...
Transcript of Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( )...
1
Exercícios de Revisão
Professor Saulo Evangelista
Ano: 2014Banca: FUNCAB Órgão: PRF Prova: Agente Administrativo
1- Alguns termos relacionados com conceitos básicos de segurança da informação estão disponibilizados na
coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.
Coluna I
1. VPN
2. DMZ
3. IDS
4. RoBOT
5. Hijacker
Coluna II
( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre a rede interna e a
Internet.
( ) programa que pode ser utilizado para controlar computadores e comandar ataques de negação de serviço.
( ) utilização do método de tunelamento que oferece conectividade de rede em longa distância.
( ) sistema de detecção de intrusos.
( ) programa ou script que contamina os registros de navegadores.
A sequência correta é:
a) 1 3,2 4 e 5.
b) 1 5,2 3 e 4.
c) 2 4,1 3 e 5.
d) 3 5,1 2 e 4.
e) 2 5,1 3 e 4.
Comentário
1 - VPN : Do inglês, Virtual Private Network, é uma rede privada virtual que funciona sobre uma rede pública convencional.
As VPNs utilizam o tunelamento para simular uma conexão entre as partes da rede e utiliza criptografia para garantir a
confidencialidade dos dados trafegados.
2 - DMZ : É uma área de uma rede de computadores chamada de "desmilitarizada" , ou seja , é uma área da rede que
pertence a rede interna de uma organização e uma rede externa, em geral a internet. Sua função é manter todos os
serviços que possuem acesso externo ( tais como servidores HTTP , FTP , etc ) junto em uma rede local separada da rede
interna, limitando assim o potencial dano em caso de comprometimento de algum desses serviços por um invasor.
2
3 - IDS : Do ingles, intrusion detection system, é um programa ou conjunto de programas cuja função é detectar atividades
maliciosas ou anômalas
4 - RoBOT : RoBOT , ou botnet , é uma rede formada por computadores infectados por bots e permite potencializar as
ações danosas executadas pelos bots e ser usada em ataques de negação de serviço.
5 - Hijacker : Os Hijacker ( sequestradores ) são cavalos de troia que modificam a página inicial do navegador e, muitas
vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador.
Ano: 2014Banca: FUNCAB Órgão: PRF Prova: Agente Administrativo
2- O serviço e a tecnologia para a transmissão de programação com áudio e vídeo no estilo de TV exclusivamente
pela Web são, respectivamente, conhecidos como:
a) virtualização e flash
b) computação na nuvem e web radios.
c) metasearch e activeX.
d) webcast e streaming data.
e) instant messaging e buffering
Ano: 2014Banca: FUNCAB Órgão: PRF Prova: Agente Administrativo
3- Em uma pesquisa sobre leilão no site da Polícia Rodoviária Federal, foi acessada a seguinte URL:
https://prf.gov.br/Portallnternet/indexLeilao.faces. Nessa URL, “PortalInternet” e “indexLeilao.faces” são,
respectivamente:
a) nome do portal e nome do diretório.
b) nome do portal e nome do domínio.
c) nome do arquivo e nome do domínio.
d) nome do diretório e nome do arquivo.
e) nome do domínio e nome do arquivo.
Ano: 2014 Banca: FUNCAB Órgão: PRF Prova: Agente Administrativo
4- Analise as seguintes sentenças em relação ao editor de texto MS Word.
I. O recurso CAPITULAR disponibiliza um espaço na margem do documento que é utilizado para encadernação.
II. ESTILOS são um conjunto de formatações que podem ser aplicadas ao texto para facilitar a padronização do
documento.
3
III. A ferramenta ZOOM permite ajustes no texto de um documento entre o limite mínimo de 0% e o limite
máximo de 100%.
É(são) verdadeira(s) apenas:
a) I
b) II
c) II e III
d) I e II
e) III
Ano: 2014 Banca: FUNCAB Órgão: PRF Prova: Agente Administrativo
5- Em um navegador da Internet, o recurso que permite que o usuário navegue com interação na web sem
deixar vestígios, isto é, excluindo as informações que são armazenadas no computador, é:
a) filtro antispam.
b) bloqueador de pop-ups.
c) navegação inprivate.
d) trabalhar off-line.
e) filtro smartscreen
Comentário
CHROME - CTRL + Shift + N - NAVEGAÇÃO ANÔNIMA
OPERA - - CTRL + Shift + N - NAVEGAÇÃO PRIVADA
MOZILLA FIREFOX - CTRL + Shift + P- NAVEGAÇÃO PRIVATIVA COM PROTEÇÃO CONTRA RASTREAMENTO
INTERNET EXPLORER - CTRL + Shift + P - NAVEGAÇÃO INPRIVATE
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente Administrativo
6- No que diz respeito aos sistemas operacionais Windows e Linux, julgue os próximos itens.
No ambiente Linux, é possível utilizar comandos para copiar arquivos de um diretório para um pen drive.
( ) Certo ( ) Errado
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente Administrativo
7- No que diz respeito aos sistemas operacionais Windows e Linux, julgue os próximos itens.
4
No Windows, não há possibilidade de o usuário interagir com o sistema operacional por meio de uma tela de
computador sensível ao toque.
( ) Certo ( ) Errado
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente Administrativo
8- Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens
a seguir.
Um arquivo sem conteúdo pode ser criado e armazenado no disco rígido de um computador, desde que seja
nomeado no momento da criação.
( ) Certo ( )Errado
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente Administrativo
9- Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens
a seguir.
Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam
apagados ou alterados sem autorização de seu proprietário.
( ) Certo ( ) Errado
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente Administrativo
10- Julgue os itens subsequentes, relativos aos programas de navegação Microsoft Internet Explorer e Mozilla
Firefox.
No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considera
mais importantes e recomendá-los aos seus amigos.
( ) Certo ( ) Errado
Comentário
JUSTIFICATIVA do CESPE - O recurso Sites Sugeridos é um serviço online que o Internet Explorer usa para
recomendar sítios de que o usuário possa gostar, com base nos sítios visitados com frequência. Para acessá-lo,
basta clicar o menu Ferramentas - Arquivo – Sites Sugeridos."
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal
11- Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft Word 2013.
5
Comparativamente a computadores com outros sistemas operacionais, computadores com o sistema Linux
apresentam a vantagem de não perderem dados caso as máquinas sejam desligadas por meio de interrupção
do fornecimento de energia elétrica.
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal
12- Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft Word 2013.
No Word 2013, a partir de opção disponível no menu Inserir, é possível inserir em um documento uma imagem
localizada no próprio computador ou em outros computadores a que o usuário esteja conectado, seja em rede
local, seja na Web.
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal
13- Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft Word 2013.
No Word 2013, ao se selecionar uma palavra, clicar sobre ela com o botão direito do mouse e, na lista
disponibilizada, selecionar a opção Definir, será mostrado, desde que estejam satisfeitas todas as configurações
exigidas, um dicionário contendo significados da palavra selecionada.
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal
14- Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft Word 2013.
As rotinas de inicialização GRUB e LILO, utilizadas em diversas distribuições Linux, podem ser acessadas por uma
interface de linha de comando.
Comentário
Comentários: O GRUB e o LILO são programas para gerenciar inicializações, ou seja, gerenciadores de Boot! São
utilizados quando temos mais de um sistema operacional e precisamos escolher aquele que será utilizado! Os
programas GRUB e LILO podem ser acessados via comandos feitos nos ambientes de tela preta do Linux!
Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal
15- Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas nessas redes e ao
navegador Google Chrome.
Os protocolos — programas padronizados utilizados para estabelecer comunicação entre computadores e
demais dispositivos em rede — são específicos para cada sistema operacional.
6
Ano: 2013 Banca: CESPE Órgão: PRF Prova: Policial Rodoviário Federal
16- Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa
hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa
hospedeiro.
Ano: 2012 Banca: CESPE Órgão: PRF Prova: Agente Administrativo
17- Para que se possa garantir a segurança da informação de uma corporação que disponibiliza aplicações na
intranet, o acesso a essas aplicações deve ser restrito e exclusivo a seus funcionários, podendo, nessas
circunstâncias, as aplicações serem acessadas por meio da Internet.
Ano: 2012 Banca: CESPE Órgão: PRF Prova: Agente Administrativo
18- Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra
acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas
autorizadas terão acesso às referidas informações.
Ano: 2012 Banca: FEC Órgão: PC-RJ Prova: Inspetor de Polícia
19- No MS Word 2010, para inserir uma quebra de página de forma manual, ou seja, sem ser gerada
automaticamente pelo Word, clica-se no local onde se deseja iniciar uma nova página e seleciona-se a guia:
a) inserir, grupo texto e clica-se em quebra de página.
b) página inicial, grupo páginas e clica-se em quebra de página.
c) inserir, grupo páginas e clica-se em quebra de página.
d) layout de página, grupo configurar página e clica- se em quebra de página.
e) página inicial, grupo configurar página e clica-se em quebra de página.
Ano: 2013 Banca: IBFC Órgão: PC-RJ Prova: Oficial de Cartório
20- Ele é responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema
operacional:
a) CRT
b) RAM
c) DRIVE
d) CD-ROM
e) BIOS
7
Gabarito
1-c; 2- d; 3- d; 4- b; 5- c 6-c; 7- e; 8-c; 9- c; 10- e; 11-e; 12-c; 13- c; 14-c; 15- e; 16- e; 17- e; 18- e; 19- c; 20- e.
Assuntos e bancas variadas
Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário
Disciplina: Noções de Informática
1- São funcionalidades de um Sistema Operacional:
1. Gerência do processador.
2. Gerência de memória.
3. Gerência de dispositivos.
4. Gerência de arquivos.
Estão corretos os itens:
a) 1, 2, 3 e 4.
b) 2, 3 e 4 apenas.
c) 2 e 3 apenas.
d) 1 e 4 apenas.
Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário
Disciplina: Noções de Informática
2- Quantos bits tem um kB (kilobyte)?
a) 256.
b) 1.024.
c) 8.192.
d) 1.024.000.
Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário
Disciplina: Noções de Informática
3- É uma parte da hierarquia de nomes da Internet – DNS – que permite identificar as instituições ou conjunto de
instituições na rede.
a) Domínio.
b) FTP.
c) Host.
8
d) TCP/IP.
Prova: CESPE - 2014 - TJ-CE - Nível Superior - Conhecimentos Básicos - Todos os Cargos
Disciplina: Noções de Informática
4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT + TAB é muito
utilizado para
a) fechar um arquivo de texto sem se ter de acessar a opção Fechar ou a opção Sair, disponíveis no menu
Arquivo do Word.
b) salvar um documento ou planilha com outro nome ou em formato PDF.
c) Imprimir um arquivo de texto sem ter de acessar a opção Imprimir, disponível no menu Arquivo do Word.
d) alternar entre páginas de um documento do Word ou de outros aplicativos da suíte Microsoft Office.
e) alternar entre janelas de aplicativos abertos no computador, independentemente de serem ou não da suíte
MSOffice.
Prova: CESPE - 2014 - TJ-CE - Nível Superior - Conhecimentos Básicos - Todos os Cargos
Disciplina: Noções de Informática | Assuntos: Armazenamento de dados na nuvem (cloud storage).;
5- Assinale a opção correta a respeito de redes e Internet
a) A computação em nuvem é um conceito revolucionário no emprego de recursos de rede, pois seu usuário
não precisa da Internet para realizar o armazenamento dados e informações.
b) Os serviços web são utilizados para permitir que aplicações que não estejam conectadas à Internet possam
ser acessadas por meio de browsers.
c) Os domínios na Internet são identificados por meio de um sistema de nomeação chamado de DNS, que
identifica tipos de organizações e também pode se referir aos locais geográficos em que se encontram os
servidores.
d) O backbone ou espinha dorsal da Internet é uma estrutura virtual cuja função restringe-se à conexão dos
computadores de uma rede
e) Apesar de a Internet e as intranets compartilharem os mesmos recursos e protocolos padrão, para que o
acesso à intranet de uma empresa possa ser protegido contra tentativas de intrusão, ele tem de ser limitado a
um conjunto de usuários previamente cadastrados e realizado em um ambiente controlado e que não esteja
conectado à Internet.
Prova: CESPE - 2014 - TJ-CE - Nível Médio - Conhecimentos Básicos - Todos os Cargos
Disciplina: Noções de Informática
9
6- Um certificado digital é um arquivo no computador que identifica o usuário. Acerca desse assunto, assinale
a opção correta.
a) Os aplicativos de email ainda não possuem recursos que possibilitem a utilização da tecnologia do certificado
digital.
b) Por questões de segurança, a chave pública do usuário não faz parte do certificado digital.
c) Mesmo que um sítio eletrônico possua uma área restrita, não há como programá-lo de modo a que ele exija
do usuário a apresentação de certificado digital.
d) Na prática, os certificados digitais não podem ser utilizados por um tribunal de justiça para comprovar a
autoria, por exemplo, de um processo eletrônico.
e) Um certificado digital pode ser emitido tanto para uma pessoa quanto para um computador.
Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública
Disciplina: Noções de Informática
7- O sistema MS Windows oferece um recurso de segurança de rede que ajuda a impedir que programas mal-
intencionados, ou hackers externos, obtenham acesso ao seu computador por meio da Internet, ou de outra
rede qualquer. Esse recurso, que também ajuda a impedir que seus dados sejam enviados para outros
computadores, é denominado
a) Active-X.
b) Antivirus.
c) Filtro de linha.
d) Firewall.
e) Gerenciador de Tarefas.
8- Um programa pré-gravado na memória permanente, executado por um computador, quando ligado, e responsável
pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional, denomina-se
(A) SLOT.
(B) RAM.
(C) BOOT.
(D) BIOS.
(E) EPROM.
10
Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública
Disciplina: Noções de Informática
9- Observe o trecho de uma tela do Windows Explorer mostrando detalhes dos arquivos de uma pasta.
Numa conexão de Internet estável com velocidade nominal de 16 Mbps, sem atrasos ou tráfego concorrente, o
tempo de transmissão do arquivo BK ZYX 04-02-2014 seria em torno de
a) 6 minutos.
b) 20 minutos.
c) 1 hora.
d) 3 horas.
e) 9 horas.
Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública
Disciplina: Noções de Informática
10- João precisa enviar um email para cerca de 30 pessoas, nem todas pertencentes à sua lista de contatos.
Algumas dessas pessoas são bastante reservadas, e não gostariam que seus emails pessoais fossem revelados
para estranhos. Além disso, é necessário que João mantenha registro de quem recebeu o email, para o caso de
eventuais consultas posteriores. Para distribuir esse e-mail, a opção mais prática e rápida seria
a) criar um arquivo com o corpo do email, anexá-lo ao email e enviá-lo para todas as pessoas.
b) criar um grupo de contatos e enviar o email para esse grupo.
c) enviar os emails um a um, separadamente.
d) inserir os endereços dos destinatários como Cc.
e) inserir os endereços dos destinatários como Cco.
Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública
Disciplina: Noções de Informática
11- No navegador Chrome, como em outros navegadores, pode aparecer a imagem de um pequeno cadeado
próximo à barra de URL (ou da barra de tarefas), como a que é mostrada a seguir.
11
Esse cadeado significa um ambiente mais seguro, principalmente porque você
a) detém o status de administrador do computador.
b) está capacitado a comandar operações de transferência de arquivos.
c) está logado no site, sob a proteção de senha de acesso.
d) está conectado a um site de acesso restrito, não público.
e) está usando uma conexão criptografada.
12- Sobre armazenamento de dados e gerenciamento de arquivos, considere:
I. Os backups gravados em fita magnética são mais bem gerenciados se organizados em uma hierarquia de pastas de
arquivos.
II. Os CDs e os DVDs são exemplos de mídias de armazenamento removíveis que se enquadram na categoria óptica.
III. Existem quatro categorias de mídias de armazenamento: magnética, óptica, magneto-óptica e de estado sólido.
IV. Um backup auxiliar mantido em um lugar onde o mesmo acidente não pode danificar o original e o backup é
chamado armazenamento on-site.
Está correto o que se afirma APENAS em
(A) I, II e III.
(B) I, II e IV.
(C) II.
(D) I e II.
(E) II e III.
Prova: FGV - 2014 - CGE-MA - Auditor - Conhecimentos Básicos
Disciplina: Noções de Informática
13- A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos
danos que as pragas virtuais podem causar.
Nesse contexto, analise as descrições a seguir.
12
I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é
um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware
será executado na máquina.
II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é
o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um
malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de
rede vulnerável.
Essas descrições definem, respectivamente, os seguintes termos:
a) worm e sniffer.
b) vírus e worm.
c) proxy e vírus.
d) spyware e proxy.
e) sniffer e spyware.
Prova: FGV - 2014 - CGE-MA - Auditor - Conhecimentos Básicos
Disciplina: Noções de Informática
14- O Backup é um dos principais procedimentos de segurança adotados pelos usuários dos sistemas
informatizados. Nesse contexto, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Três exemplos de dispositivos que podem ser utilizados no backup são um pendrive de 32GB, um DVD/RW
de 4,7 GB e um disco rígido de 2 TB.
( ) Restore é o nome dado ao processo de restauração de dados armazenados em subsistemas de discos e/ou
biblioteca de fitas em um backup.
( ) o backup é dito incremental ou diferencial quando é realizada a cópia completa com execução diária, semanal
e/ou mensal.
As afirmativas são, respectivamente,
a) F, V e F.
b) F, V e V.
c) V, F e F.
d) V, V e F.
e) F, F e V.
Prova: IADES - 2014 - TRE-PA - Analista Judiciário - Engenharia Elétrica
13
Disciplina: Noções de Informática
15- Em relação aos termos e tecnologias utilizados no ambiente de Internet, assinale a alternativa correta.
a) WWW é a sigla para world wide web (teia de alcance global). Os endereços dos sítios eletrônicos na web são
reconhecidos pelo uso do símbolo @ (arroba). Geralmente, o endereço apresenta as seguintes indicações:
nomedosí[email protected] ou nomedosí[email protected].
b) A extranet tem o mesmo significado da Internet, com uma única diferença: ela permite a troca de hipertexto,
imagem, áudio e vídeo entre plataformas (sistemas operacionais e hardware) diferentes, o que não ocorre na
Internet.
c) Os navegadores (browsers) são programas que permitem acessar a Internet pelas páginas da Web.
d) O File TransferProtocol (FTP) cria uma hierarquia de domínios e é o coração da Internet. Os domínios são
classificados por país e recebem uma terminação para cada um deles (ex.: no Brasil, a terminação é.com.br).
e) A Intranet, que está atualmente em estágio avançado de desenvolvimento, substituirá em breve a Internet,
pois permitirá a transmissão de imagens em 3-D com alta velocidade.
Ano: 2016 Banca: CESPE Órgão: TRE-PI
16- Assinale a opção que apresenta a combinação de teclas que permite abrir uma nova aba no navegador
Mozilla Firefox, em sua versão mais recente e com configuração padrão, instalada em uma máquina com
sistema operacional Windows.
a) Ctrl + B
b) Ctrl + D
c) Ctrl + E
d) Ctrl + T
e) Ctrl + A
Ano: 2016 Banca: CESPE Órgão: TRE-PI
17- Um usuário necessita realizar uma cópia de segurança do disco rígido do computador, cujo tamanho total
é de 4 GB. Para atender a essa demanda de becape, ele deve utilizar um
a) CD-RW virgem.
b) disquete de alta densidade formatado.
c) pendrive que contenha 3.800 MB de espaço livre.
d) smartphone com cartão SD que tenha 3.800 MB de espaço livre.
e) DVD-RW virgem.
14
Prova: FGV - 2014 - BNB - Analista Bancário
Disciplina: Noções de Informática | Assuntos: Site-Ferramenta de busca;
18- Em certas situações, a caixa de busca para o Google mostra-se como na figura abaixo.
Nesse caso, o ícone indica que a pesquisa:
a) se refere a termos de busca previamente gravados num arquivo;
b) ficará restrita à localização de vídeos e arquivos de áudio;
c) ficará restrita aos sites do país onde o computador está conectado;
d) será realizada por meio de protocolos seguros, criptografados;
e) será determinada por comando de voz.
Prova: CESPE - 2014 - Caixa - Médico do trabalho
Disciplina: Noções de Informática
19- Julgue os itens seguintes, relativos a noções de informática.
Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a assinatura
digital vinculada ao documento torna-se inválida.
( ) Certo ( ) Errado
Aplicada em: 2014 Banca: FCC Órgão: SEFAZ-PE
Prova: Auditor Fiscal do Tesouro Estadual
20- Um dos mecanismos básicos de segurança da informação é um componente de uma rede de computadores
que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Este componente de
segurança existe na forma de software, de hardware ou da combinação de ambos. Atualmente, os principais
sistemas operacionais trazem este componente embutido na forma de software para proteger computadores
contra acessos não autorizados vindos da Internet.
O texto descreve o componente conhecido como
a) firewall
b) sniffer
c) antivirus
d) proxy
e) scandisk
15
Aplicada em: 2014 Banca: FCC Órgão: SABESP
Prova:Analista de Gestão - Administração
21- Correspondem, respectivamente, aos elementos placa de som, editor de texto, modem, editor de planilha
e navegador de internet:
a) software, software, hardware, software e hardware.
b) hardware, software, software, software e hardware.
c) hardware, software, hardware, hardware e software.
d) software, hardware, hardware, software e software.
e) hardware, software, hardware, software e software.
Ano: 2016 Banca: CESPE Órgão: DPU Prova: Agente Administrativo
22- O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a
transferência de hipertexto e a navegação na Web.
( )Certo ( )Errado
Microsoft Powerpoint, BrOffice e LibreOffice Impress, Sistema Operacional e Software(+ assunto)
Prova: CESPE - 2015 - DEPEN - Agente Penitenciário Federal - Área 2
Disciplina: Noções de Informática | Assuntos: Sistema Operacional e Software;
23- Acerca das tecnologias da comunicação e informação, julgue o item a seguir.
O termo lixeira é usado para denominar o conteúdo de um computador que se torna defasado em função de
lançamentos de programas novos ou complementares que não são incorporados ao sistema operacional já
existente.
( ) certo ( ) errado
Prova: REIS & REIS - 2015 - Prefeitura de Santana do Jacaré - MG - Psicólogo
Disciplina: Noções de Informática | Assuntos: Sistema Operacional e Software; Windows;
24- O que faz o Sistema Operacional Windows:
I– Gerencia as memórias;
16
II– Gerencia o processamento;
III– Controla os periféricos de Entrada e Saída de informação;
IV– Cria uma plataforma comum entre os programas.
Estão corretas:
a) Todas as afirmativas, exceto a afirmativa IV;
b) Somente as afirmativas I e II;
c) Todas as afirmativas;
d) Nenhuma das afirmativas.
Prova: IADES - 2015 - ELETROBRAS - Médico do Trabalho
Disciplina: Noções de Informática | Assuntos: Navegadores (Browser); Mozilla Firefox; Google Chrome;
Internet Explorer;
25- A internet é hoje um recurso amplamente utilizado para comunicação e busca de informações, tanto no uso
residencial como em ambientes empresariais. Considerando esse assunto, quanto a nomes de aplicativos de
computador destinados ao acesso à informação na internet, assinale a alternativa correta.
a) Internet Explorer, Google Chrome, Firefox.
b) Windows 7, Google Drive, Excel.
c) Microsoft Word, Microsoft PowerPoint, Excel.
d) OpenOffice, Libre Office, BrOffice.
e) Google, Yahoo, Facebook.
Prova: IADES - 2015 - ELETROBRAS - Arquivista
Disciplina: Noções de Informática | Assuntos: Microsoft Word; Teclas de atalho; Editor de Textos - Microsoft
Word e BrOffice.org Writer;
26- Em um documento criado pelo editor Microsoft Word, é possível inserir figuras, gráficos ou tabelas em
qualquer parte do texto, bastando estar com o cursor posicionado no local desejado e escolher o objeto que se
deseja inserir. Pode-se também utilizar as teclas de atalho “Ctrl + V” para inserir o objeto. De que local o objeto
imagem será copiado, quando se usam as teclas de atalho “Ctrl + V”?
a) Arquivo do HD.
b) Documento da pasta “Imagens”.
c) Conteúdo da “Área de transferência”.
d) Arquivo a ser selecionado.
17
e) Imagem proveniente do scanner.
Prova: FGV - 2015 - DPE-RO - Técnico da Defensoria Publica - Técnico Administrativo
Disciplina: Noções de Informática | Assuntos: Navegadores (Browser); Google Chrome;
27- Em seu computador de mesa (desktop), Thiago abriu a página inicial de um site de notícias e gostaria de
salvá-la de alguma forma, já que esse tipo de página muda constantemente. A página contém textos e fotos.
Thiago gostaria de poder abrir essa página mesmo quando desconectado da Internet. No Google Chrome, a
maneira correta de fazer isso é:
a) clicar no ícone na forma de uma estrela que aparece na parte superior da tela, adicionando-a aos favoritos;
b) clicar o botão direito do mouse na barra de endereços e acionar a opção “Copiar”;
c) clicar o botão direito do mouse na área da página e acionar a opção “Salvar como...”;
d) clicar o botão direito do mouse na área da página e acionar a opção “Exibir código fonte da página”;
e) clicar o botão direito do mouse na barra de endereços e acionar a opção “Selecionar tudo”.
Ano: 2016 Banca: CESPE Órgão: DPU Prova: Analista
A respeito da Internet e suas ferramentas, julgue o item a seguir.
28- O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft junto ao sistema operacional
Windows e que, por ser de código aberto, pode ser instalado em qualquer computador.
( ) Certo ( )Errado
Ano: 2016 Banca: CESPE Órgão: DPU Prova: Analista
29- A respeito da Internet e suas ferramentas, julgue o item a seguir.
Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam
instaladas nas máquinas de usuários da Internet.
( )Certo ( ) Errado
Disciplina: Noções de Informática | Assuntos: Sistema Operacional e Software; Teclas de atalho; Windows 7;
30- No MS-Windows 7, a partir da sua configuração padrão, a tecla que permite capturar uma tela inteira e
copiála para a Área de Transferência é PrtScn (em alguns teclados, PrtScn pode aparecer como PRTSC, PRTSCN,
Print Screen, ou uma abreviação similar). Em vez de capturar uma Tela inteira, é possível capturar apenas uma
janela ativa.
Assinale a alternativa que contém o conjunto de teclas que efetua essa operação.
a) Alt + PrtScn
18
b) Ctrl + PrtScn
c) ESC + PrtScn
d) F1 + PrtScn
e) F2 + PrtScn
Ano: 2015 Banca: FGV Órgão: TCE-SE Prova: Médico
31-No MS Windows 7, o menu mostrado a seguir permite que uma impressora seja escolhida como a impressora
padrão.
Esse menu é alcançado por meio do:
a) Browser;
b) Gerenciador de Tarefas;
c) Painel de Controle;
d) Windows Explorer;
e) Windows Media Center.
Comentário
Internet Explorer é um navegador de Internet, assim como o Mozilla Firefox, Google Chrome, Safári e Opera. MS-Word é
um editor de textos, assim como o BrOffice Writer, Windows WordPAD e até Bloco de Notas (com suas respectivas
características e limitações). BrOffice é um pacote de aplicativos para escritórios, assim como o Microsoft Office. Gimp é
um editor de imagens, assim como o Adobe Photoshop.
Ano: 2015 Banca: FGV Órgão: TJ-BA Prova: Analista Judiciário - Comunicação com Habilitação em Jornalismo
32-Para a realização de um documentário em vídeo, a título de trabalho de conclusão de disciplina do terceiro ano do
ensino médio, um aluno utilizou softwares específicos para edição. Para tanto, ele utilizou como programas de edição
de fotografias, vídeo e áudio, respectivamente:
a) Picasa; Audacity; Adobe Illustrator;
b) Windows Media Encoder; Windows Media Player; Soundforge;
c) Picasa; Windows Movie Maker; Audacity;
19
d) Adobe Illustrator; Picasa; Soundforge;
e) Windows Media Player; Windows Movie Maker; Audacity.
Comentário
Picasa é um programa de computador que inclui a edição digital de fotografias e cuja função principal é organizar a
coleção de fotos digitais presentes no computador, de forma a facilitar a procura por fotografias específicas por parte
do usuário do software.
O Windows Movie Maker é um software de edição de vídeos da Microsoft. Atualmente faz parte do conjunto de
aplicativos Windows Live, chamado de Windows Live Movie Maker (apenas disponível para Windows Vista, 7 e 8). É um
programa simples e de fácil utilização, o que permite que pessoas sem muita experiência em informática possam
adicionar efeitos de transição, textos personalizados e áudio nos seus filmes.
Audacity é um software livre de edição digital de áudio disponível principalmente nas plataformas: Windows, Linux e
Mac e ainda em outros Sistemas Operacionais. Fonte: https://pt.wikipedia.org/wiki
Ano: 2014 Banca: FGV Órgão: Prefeitura de Osasco – SP Prova: Inspetor de alunos
33- No sistema operacional Windows 7 BR, a janela do menu Iniciar, representada na figura a seguir, é exibida na tela do
monitor de vídeo a partir do acionamento de uma tecla ou, como alternativa, da execução de um determinado atalho
de teclado.
A tecla e o atalho de teclado são, respectivamente,
a) F1 e Ctrl + Esc.
b) F1 e Alt + Esc.
c) logotipo do Windows e Shift + Esc.
d) logotipo do Windows e Alt + Esc.
e) logotipo do Windows e Ctrl + Esc.
Ano: 2015 Banca: CESPE Órgão: TJ-DFT
34 - Julgue o item a seguir a respeito de conceitos de informática.
20
Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por
exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são
legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância
pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais.
( )certo ( )errado
Comentário
Deep Web (também chamada de Deepnet, Web Invisível, Undernet ou Web oculta) se refere ao conteúdo da World
Wide Web que não é indexado pelos mecanismos de busca padrão, ou seja, não faz parte da Surface Web. Não deve ser
confundida com a Dark Internet, que está relacionada à porção da Internet que não pode ser acessada ou que se tornou
inacessível por meios convencionais. O risco da Deep Web é, basicamente, a intenção com que o usuário a acessa. Por
conter páginas com conteúdo ilegal, as mesmas podem conter vírus, prejudicando a segurança do computador. Vale
lembrar que ela também, por ser criptografada e anônima, é muito usada por criminosos. Fonte:
https://pt.wikipedia.org/wiki/Deep_web
Ano: 2017 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)Prova: Técnico Judiciário - Área Administrativa
35-Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente
desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das
informações, verificou que um atacante, para desfigurar uma página web, pode:
− explorar erros da aplicação web;
− explorar vulnerabilidades do servidor de aplicação web;
− explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação
web;
− invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site;
− furtar senhas de acesso à interface web usada para administração remota.
O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como
a) inundação UDP.
b) engenharia social.
c) wardriving
d) IP spoofing.
e) Defacement.
Comentário
wardriving - em português chamado de "drivers de guerra", muito praticado na Europa, é a prática de buscar redes sem
fio vulneráveis através de um veículo procurando pelas ruas.
engenharia social - como demonstra Kevin Mitnick, é a arte de enganar. o atacante usa a persuasão e às vezes se passa
por uma pessoa ou finge ser empregado de uma empresa para obter informações sigilosas ou não que vão ajudá-lo a
obter acesso ao sistema alvo ou roubar informações.
21
Inundação UDP - espécie de ataque DOS ou DDOS, negação de serviço que se utiliza de serviços UDP acessíveis
publicamente, bem como de fatores de amplificação de largura de banda, para sobrecarregar o sistema atacado com
tráfego UDP
IP spoofing - é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados,
onde o atacante finge ser o endereço de origiem dos dados a fim de receber informações sigilosas ou obter acesso não-
autorizado ao servidor.
Gabarito
1-a; 2-b; 3-a; 4-e; 5-c; 6-e; 7-d; 8-d; 9-c; 10-d; 11-e; 12-e; 13-b; 14-d; 15-c; 16-d; 17-e; 18-e; 19-certo; 20- a; 21-e; 22-
errado; 23-errado; 24-c; 25-a; 26-c; 27- c; 28-errado; 29- errado; 30-a; 31-c; 32-c; 33-e; 34-c; 35- e.
Para obter êxito no mundo temos de parecer loucos, mas sermos espertos.
Barão de Montesquieu