Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( )...

21
1 Exercícios de Revisão Professor Saulo Evangelista Ano: 2014Banca: FUNCAB Órgão: PRF Prova: Agente Administrativo 1- Alguns termos relacionados com conceitos básicos de segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II. Coluna I 1. VPN 2. DMZ 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre a rede interna e a Internet. ( ) programa que pode ser utilizado para controlar computadores e comandar ataques de negação de serviço. ( ) utilização do método de tunelamento que oferece conectividade de rede em longa distância. ( ) sistema de detecção de intrusos. ( ) programa ou script que contamina os registros de navegadores. A sequência correta é: a) 1 3,2 4 e 5. b) 1 5,2 3 e 4. c) 2 4,1 3 e 5. d) 3 5,1 2 e 4. e) 2 5,1 3 e 4. Comentário 1 - VPN : Do inglês, Virtual Private Network, é uma rede privada virtual que funciona sobre uma rede pública convencional. As VPNs utilizam o tunelamento para simular uma conexão entre as partes da rede e utiliza criptografia para garantir a confidencialidade dos dados trafegados. 2 - DMZ : É uma área de uma rede de computadores chamada de "desmilitarizada" , ou seja , é uma área da rede que pertence a rede interna de uma organização e uma rede externa, em geral a internet. Sua função é manter todos os serviços que possuem acesso externo ( tais como servidores HTTP , FTP , etc ) junto em uma rede local separada da rede interna, limitando assim o potencial dano em caso de comprometimento de algum desses serviços por um invasor.

Transcript of Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( )...

Page 1: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

1

Exercícios de Revisão

Professor Saulo Evangelista

Ano: 2014Banca: FUNCAB Órgão: PRF Prova: Agente Administrativo

1- Alguns termos relacionados com conceitos básicos de segurança da informação estão disponibilizados na

coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.

Coluna I

1. VPN

2. DMZ

3. IDS

4. RoBOT

5. Hijacker

Coluna II

( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre a rede interna e a

Internet.

( ) programa que pode ser utilizado para controlar computadores e comandar ataques de negação de serviço.

( ) utilização do método de tunelamento que oferece conectividade de rede em longa distância.

( ) sistema de detecção de intrusos.

( ) programa ou script que contamina os registros de navegadores.

A sequência correta é:

a) 1 3,2 4 e 5.

b) 1 5,2 3 e 4.

c) 2 4,1 3 e 5.

d) 3 5,1 2 e 4.

e) 2 5,1 3 e 4.

Comentário

1 - VPN : Do inglês, Virtual Private Network, é uma rede privada virtual que funciona sobre uma rede pública convencional.

As VPNs utilizam o tunelamento para simular uma conexão entre as partes da rede e utiliza criptografia para garantir a

confidencialidade dos dados trafegados.

2 - DMZ : É uma área de uma rede de computadores chamada de "desmilitarizada" , ou seja , é uma área da rede que

pertence a rede interna de uma organização e uma rede externa, em geral a internet. Sua função é manter todos os

serviços que possuem acesso externo ( tais como servidores HTTP , FTP , etc ) junto em uma rede local separada da rede

interna, limitando assim o potencial dano em caso de comprometimento de algum desses serviços por um invasor.

Page 2: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

2

3 - IDS : Do ingles, intrusion detection system, é um programa ou conjunto de programas cuja função é detectar atividades

maliciosas ou anômalas

4 - RoBOT : RoBOT , ou botnet , é uma rede formada por computadores infectados por bots e permite potencializar as

ações danosas executadas pelos bots e ser usada em ataques de negação de serviço.

5 - Hijacker : Os Hijacker ( sequestradores ) são cavalos de troia que modificam a página inicial do navegador e, muitas

vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador.

Ano: 2014Banca: FUNCAB Órgão: PRF Prova: Agente Administrativo

2- O serviço e a tecnologia para a transmissão de programação com áudio e vídeo no estilo de TV exclusivamente

pela Web são, respectivamente, conhecidos como:

a) virtualização e flash

b) computação na nuvem e web radios.

c) metasearch e activeX.

d) webcast e streaming data.

e) instant messaging e buffering

Ano: 2014Banca: FUNCAB Órgão: PRF Prova: Agente Administrativo

3- Em uma pesquisa sobre leilão no site da Polícia Rodoviária Federal, foi acessada a seguinte URL:

https://prf.gov.br/Portallnternet/indexLeilao.faces. Nessa URL, “PortalInternet” e “indexLeilao.faces” são,

respectivamente:

a) nome do portal e nome do diretório.

b) nome do portal e nome do domínio.

c) nome do arquivo e nome do domínio.

d) nome do diretório e nome do arquivo.

e) nome do domínio e nome do arquivo.

Ano: 2014 Banca: FUNCAB Órgão: PRF Prova: Agente Administrativo

4- Analise as seguintes sentenças em relação ao editor de texto MS Word.

I. O recurso CAPITULAR disponibiliza um espaço na margem do documento que é utilizado para encadernação.

II. ESTILOS são um conjunto de formatações que podem ser aplicadas ao texto para facilitar a padronização do

documento.

Page 3: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

3

III. A ferramenta ZOOM permite ajustes no texto de um documento entre o limite mínimo de 0% e o limite

máximo de 100%.

É(são) verdadeira(s) apenas:

a) I

b) II

c) II e III

d) I e II

e) III

Ano: 2014 Banca: FUNCAB Órgão: PRF Prova: Agente Administrativo

5- Em um navegador da Internet, o recurso que permite que o usuário navegue com interação na web sem

deixar vestígios, isto é, excluindo as informações que são armazenadas no computador, é:

a) filtro antispam.

b) bloqueador de pop-ups.

c) navegação inprivate.

d) trabalhar off-line.

e) filtro smartscreen

Comentário

CHROME - CTRL + Shift + N - NAVEGAÇÃO ANÔNIMA

OPERA - - CTRL + Shift + N - NAVEGAÇÃO PRIVADA

MOZILLA FIREFOX - CTRL + Shift + P- NAVEGAÇÃO PRIVATIVA COM PROTEÇÃO CONTRA RASTREAMENTO

INTERNET EXPLORER - CTRL + Shift + P - NAVEGAÇÃO INPRIVATE

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente Administrativo

6- No que diz respeito aos sistemas operacionais Windows e Linux, julgue os próximos itens.

No ambiente Linux, é possível utilizar comandos para copiar arquivos de um diretório para um pen drive.

( ) Certo ( ) Errado

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente Administrativo

7- No que diz respeito aos sistemas operacionais Windows e Linux, julgue os próximos itens.

Page 4: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

4

No Windows, não há possibilidade de o usuário interagir com o sistema operacional por meio de uma tela de

computador sensível ao toque.

( ) Certo ( ) Errado

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente Administrativo

8- Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens

a seguir.

Um arquivo sem conteúdo pode ser criado e armazenado no disco rígido de um computador, desde que seja

nomeado no momento da criação.

( ) Certo ( )Errado

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente Administrativo

9- Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens

a seguir.

Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam

apagados ou alterados sem autorização de seu proprietário.

( ) Certo ( ) Errado

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente Administrativo

10- Julgue os itens subsequentes, relativos aos programas de navegação Microsoft Internet Explorer e Mozilla

Firefox.

No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considera

mais importantes e recomendá-los aos seus amigos.

( ) Certo ( ) Errado

Comentário

JUSTIFICATIVA do CESPE - O recurso Sites Sugeridos é um serviço online que o Internet Explorer usa para

recomendar sítios de que o usuário possa gostar, com base nos sítios visitados com frequência. Para acessá-lo,

basta clicar o menu Ferramentas - Arquivo – Sites Sugeridos."

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal

11- Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft Word 2013.

Page 5: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

5

Comparativamente a computadores com outros sistemas operacionais, computadores com o sistema Linux

apresentam a vantagem de não perderem dados caso as máquinas sejam desligadas por meio de interrupção

do fornecimento de energia elétrica.

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal

12- Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft Word 2013.

No Word 2013, a partir de opção disponível no menu Inserir, é possível inserir em um documento uma imagem

localizada no próprio computador ou em outros computadores a que o usuário esteja conectado, seja em rede

local, seja na Web.

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal

13- Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft Word 2013.

No Word 2013, ao se selecionar uma palavra, clicar sobre ela com o botão direito do mouse e, na lista

disponibilizada, selecionar a opção Definir, será mostrado, desde que estejam satisfeitas todas as configurações

exigidas, um dicionário contendo significados da palavra selecionada.

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal

14- Julgue o item a seguir, relativo aos sistemas operacionais Linux e Microsoft Word 2013.

As rotinas de inicialização GRUB e LILO, utilizadas em diversas distribuições Linux, podem ser acessadas por uma

interface de linha de comando.

Comentário

Comentários: O GRUB e o LILO são programas para gerenciar inicializações, ou seja, gerenciadores de Boot! São

utilizados quando temos mais de um sistema operacional e precisamos escolher aquele que será utilizado! Os

programas GRUB e LILO podem ser acessados via comandos feitos nos ambientes de tela preta do Linux!

Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: Agente de Polícia Federal

15- Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas nessas redes e ao

navegador Google Chrome.

Os protocolos — programas padronizados utilizados para estabelecer comunicação entre computadores e

demais dispositivos em rede — são específicos para cada sistema operacional.

Page 6: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

6

Ano: 2013 Banca: CESPE Órgão: PRF Prova: Policial Rodoviário Federal

16- Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa

hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa

hospedeiro.

Ano: 2012 Banca: CESPE Órgão: PRF Prova: Agente Administrativo

17- Para que se possa garantir a segurança da informação de uma corporação que disponibiliza aplicações na

intranet, o acesso a essas aplicações deve ser restrito e exclusivo a seus funcionários, podendo, nessas

circunstâncias, as aplicações serem acessadas por meio da Internet.

Ano: 2012 Banca: CESPE Órgão: PRF Prova: Agente Administrativo

18- Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra

acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas

autorizadas terão acesso às referidas informações.

Ano: 2012 Banca: FEC Órgão: PC-RJ Prova: Inspetor de Polícia

19- No MS Word 2010, para inserir uma quebra de página de forma manual, ou seja, sem ser gerada

automaticamente pelo Word, clica-se no local onde se deseja iniciar uma nova página e seleciona-se a guia:

a) inserir, grupo texto e clica-se em quebra de página.

b) página inicial, grupo páginas e clica-se em quebra de página.

c) inserir, grupo páginas e clica-se em quebra de página.

d) layout de página, grupo configurar página e clica- se em quebra de página.

e) página inicial, grupo configurar página e clica-se em quebra de página.

Ano: 2013 Banca: IBFC Órgão: PC-RJ Prova: Oficial de Cartório

20- Ele é responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema

operacional:

a) CRT

b) RAM

c) DRIVE

d) CD-ROM

e) BIOS

Page 7: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

7

Gabarito

1-c; 2- d; 3- d; 4- b; 5- c 6-c; 7- e; 8-c; 9- c; 10- e; 11-e; 12-c; 13- c; 14-c; 15- e; 16- e; 17- e; 18- e; 19- c; 20- e.

Assuntos e bancas variadas

Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário

Disciplina: Noções de Informática

1- São funcionalidades de um Sistema Operacional:

1. Gerência do processador.

2. Gerência de memória.

3. Gerência de dispositivos.

4. Gerência de arquivos.

Estão corretos os itens:

a) 1, 2, 3 e 4.

b) 2, 3 e 4 apenas.

c) 2 e 3 apenas.

d) 1 e 4 apenas.

Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário

Disciplina: Noções de Informática

2- Quantos bits tem um kB (kilobyte)?

a) 256.

b) 1.024.

c) 8.192.

d) 1.024.000.

Prova: TJ-PR - 2014 - TJ-PR - Técnico Judiciário

Disciplina: Noções de Informática

3- É uma parte da hierarquia de nomes da Internet – DNS – que permite identificar as instituições ou conjunto de

instituições na rede.

a) Domínio.

b) FTP.

c) Host.

Page 8: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

8

d) TCP/IP.

Prova: CESPE - 2014 - TJ-CE - Nível Superior - Conhecimentos Básicos - Todos os Cargos

Disciplina: Noções de Informática

4- No Windows 7 e nos softwares do Microsoft Office, o atalho composto pelas teclas ALT + TAB é muito

utilizado para

a) fechar um arquivo de texto sem se ter de acessar a opção Fechar ou a opção Sair, disponíveis no menu

Arquivo do Word.

b) salvar um documento ou planilha com outro nome ou em formato PDF.

c) Imprimir um arquivo de texto sem ter de acessar a opção Imprimir, disponível no menu Arquivo do Word.

d) alternar entre páginas de um documento do Word ou de outros aplicativos da suíte Microsoft Office.

e) alternar entre janelas de aplicativos abertos no computador, independentemente de serem ou não da suíte

MSOffice.

Prova: CESPE - 2014 - TJ-CE - Nível Superior - Conhecimentos Básicos - Todos os Cargos

Disciplina: Noções de Informática | Assuntos: Armazenamento de dados na nuvem (cloud storage).;

5- Assinale a opção correta a respeito de redes e Internet

a) A computação em nuvem é um conceito revolucionário no emprego de recursos de rede, pois seu usuário

não precisa da Internet para realizar o armazenamento dados e informações.

b) Os serviços web são utilizados para permitir que aplicações que não estejam conectadas à Internet possam

ser acessadas por meio de browsers.

c) Os domínios na Internet são identificados por meio de um sistema de nomeação chamado de DNS, que

identifica tipos de organizações e também pode se referir aos locais geográficos em que se encontram os

servidores.

d) O backbone ou espinha dorsal da Internet é uma estrutura virtual cuja função restringe-se à conexão dos

computadores de uma rede

e) Apesar de a Internet e as intranets compartilharem os mesmos recursos e protocolos padrão, para que o

acesso à intranet de uma empresa possa ser protegido contra tentativas de intrusão, ele tem de ser limitado a

um conjunto de usuários previamente cadastrados e realizado em um ambiente controlado e que não esteja

conectado à Internet.

Prova: CESPE - 2014 - TJ-CE - Nível Médio - Conhecimentos Básicos - Todos os Cargos

Disciplina: Noções de Informática

Page 9: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

9

6- Um certificado digital é um arquivo no computador que identifica o usuário. Acerca desse assunto, assinale

a opção correta.

a) Os aplicativos de email ainda não possuem recursos que possibilitem a utilização da tecnologia do certificado

digital.

b) Por questões de segurança, a chave pública do usuário não faz parte do certificado digital.

c) Mesmo que um sítio eletrônico possua uma área restrita, não há como programá-lo de modo a que ele exija

do usuário a apresentação de certificado digital.

d) Na prática, os certificados digitais não podem ser utilizados por um tribunal de justiça para comprovar a

autoria, por exemplo, de um processo eletrônico.

e) Um certificado digital pode ser emitido tanto para uma pessoa quanto para um computador.

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública

Disciplina: Noções de Informática

7- O sistema MS Windows oferece um recurso de segurança de rede que ajuda a impedir que programas mal-

intencionados, ou hackers externos, obtenham acesso ao seu computador por meio da Internet, ou de outra

rede qualquer. Esse recurso, que também ajuda a impedir que seus dados sejam enviados para outros

computadores, é denominado

a) Active-X.

b) Antivirus.

c) Filtro de linha.

d) Firewall.

e) Gerenciador de Tarefas.

8- Um programa pré-gravado na memória permanente, executado por um computador, quando ligado, e responsável

pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional, denomina-se

(A) SLOT.

(B) RAM.

(C) BOOT.

(D) BIOS.

(E) EPROM.

Page 10: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

10

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública

Disciplina: Noções de Informática

9- Observe o trecho de uma tela do Windows Explorer mostrando detalhes dos arquivos de uma pasta.

Numa conexão de Internet estável com velocidade nominal de 16 Mbps, sem atrasos ou tráfego concorrente, o

tempo de transmissão do arquivo BK ZYX 04-02-2014 seria em torno de

a) 6 minutos.

b) 20 minutos.

c) 1 hora.

d) 3 horas.

e) 9 horas.

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública

Disciplina: Noções de Informática

10- João precisa enviar um email para cerca de 30 pessoas, nem todas pertencentes à sua lista de contatos.

Algumas dessas pessoas são bastante reservadas, e não gostariam que seus emails pessoais fossem revelados

para estranhos. Além disso, é necessário que João mantenha registro de quem recebeu o email, para o caso de

eventuais consultas posteriores. Para distribuir esse e-mail, a opção mais prática e rápida seria

a) criar um arquivo com o corpo do email, anexá-lo ao email e enviá-lo para todas as pessoas.

b) criar um grupo de contatos e enviar o email para esse grupo.

c) enviar os emails um a um, separadamente.

d) inserir os endereços dos destinatários como Cc.

e) inserir os endereços dos destinatários como Cco.

Prova: FGV - 2014 - DPE-RJ - Técnico Médio de Defensoria Pública

Disciplina: Noções de Informática

11- No navegador Chrome, como em outros navegadores, pode aparecer a imagem de um pequeno cadeado

próximo à barra de URL (ou da barra de tarefas), como a que é mostrada a seguir.

Page 11: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

11

Esse cadeado significa um ambiente mais seguro, principalmente porque você

a) detém o status de administrador do computador.

b) está capacitado a comandar operações de transferência de arquivos.

c) está logado no site, sob a proteção de senha de acesso.

d) está conectado a um site de acesso restrito, não público.

e) está usando uma conexão criptografada.

12- Sobre armazenamento de dados e gerenciamento de arquivos, considere:

I. Os backups gravados em fita magnética são mais bem gerenciados se organizados em uma hierarquia de pastas de

arquivos.

II. Os CDs e os DVDs são exemplos de mídias de armazenamento removíveis que se enquadram na categoria óptica.

III. Existem quatro categorias de mídias de armazenamento: magnética, óptica, magneto-óptica e de estado sólido.

IV. Um backup auxiliar mantido em um lugar onde o mesmo acidente não pode danificar o original e o backup é

chamado armazenamento on-site.

Está correto o que se afirma APENAS em

(A) I, II e III.

(B) I, II e IV.

(C) II.

(D) I e II.

(E) II e III.

Prova: FGV - 2014 - CGE-MA - Auditor - Conhecimentos Básicos

Disciplina: Noções de Informática

13- A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos

danos que as pragas virtuais podem causar.

Nesse contexto, analise as descrições a seguir.

Page 12: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

12

I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é

um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware

será executado na máquina.

II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é

o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um

malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de

rede vulnerável.

Essas descrições definem, respectivamente, os seguintes termos:

a) worm e sniffer.

b) vírus e worm.

c) proxy e vírus.

d) spyware e proxy.

e) sniffer e spyware.

Prova: FGV - 2014 - CGE-MA - Auditor - Conhecimentos Básicos

Disciplina: Noções de Informática

14- O Backup é um dos principais procedimentos de segurança adotados pelos usuários dos sistemas

informatizados. Nesse contexto, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Três exemplos de dispositivos que podem ser utilizados no backup são um pendrive de 32GB, um DVD/RW

de 4,7 GB e um disco rígido de 2 TB.

( ) Restore é o nome dado ao processo de restauração de dados armazenados em subsistemas de discos e/ou

biblioteca de fitas em um backup.

( ) o backup é dito incremental ou diferencial quando é realizada a cópia completa com execução diária, semanal

e/ou mensal.

As afirmativas são, respectivamente,

a) F, V e F.

b) F, V e V.

c) V, F e F.

d) V, V e F.

e) F, F e V.

Prova: IADES - 2014 - TRE-PA - Analista Judiciário - Engenharia Elétrica

Page 13: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

13

Disciplina: Noções de Informática

15- Em relação aos termos e tecnologias utilizados no ambiente de Internet, assinale a alternativa correta.

a) WWW é a sigla para world wide web (teia de alcance global). Os endereços dos sítios eletrônicos na web são

reconhecidos pelo uso do símbolo @ (arroba). Geralmente, o endereço apresenta as seguintes indicações:

nomedosí[email protected] ou nomedosí[email protected].

b) A extranet tem o mesmo significado da Internet, com uma única diferença: ela permite a troca de hipertexto,

imagem, áudio e vídeo entre plataformas (sistemas operacionais e hardware) diferentes, o que não ocorre na

Internet.

c) Os navegadores (browsers) são programas que permitem acessar a Internet pelas páginas da Web.

d) O File TransferProtocol (FTP) cria uma hierarquia de domínios e é o coração da Internet. Os domínios são

classificados por país e recebem uma terminação para cada um deles (ex.: no Brasil, a terminação é.com.br).

e) A Intranet, que está atualmente em estágio avançado de desenvolvimento, substituirá em breve a Internet,

pois permitirá a transmissão de imagens em 3-D com alta velocidade.

Ano: 2016 Banca: CESPE Órgão: TRE-PI

16- Assinale a opção que apresenta a combinação de teclas que permite abrir uma nova aba no navegador

Mozilla Firefox, em sua versão mais recente e com configuração padrão, instalada em uma máquina com

sistema operacional Windows.

a) Ctrl + B

b) Ctrl + D

c) Ctrl + E

d) Ctrl + T

e) Ctrl + A

Ano: 2016 Banca: CESPE Órgão: TRE-PI

17- Um usuário necessita realizar uma cópia de segurança do disco rígido do computador, cujo tamanho total

é de 4 GB. Para atender a essa demanda de becape, ele deve utilizar um

a) CD-RW virgem.

b) disquete de alta densidade formatado.

c) pendrive que contenha 3.800 MB de espaço livre.

d) smartphone com cartão SD que tenha 3.800 MB de espaço livre.

e) DVD-RW virgem.

Page 14: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

14

Prova: FGV - 2014 - BNB - Analista Bancário

Disciplina: Noções de Informática | Assuntos: Site-Ferramenta de busca;

18- Em certas situações, a caixa de busca para o Google mostra-se como na figura abaixo.

Nesse caso, o ícone indica que a pesquisa:

a) se refere a termos de busca previamente gravados num arquivo;

b) ficará restrita à localização de vídeos e arquivos de áudio;

c) ficará restrita aos sites do país onde o computador está conectado;

d) será realizada por meio de protocolos seguros, criptografados;

e) será determinada por comando de voz.

Prova: CESPE - 2014 - Caixa - Médico do trabalho

Disciplina: Noções de Informática

19- Julgue os itens seguintes, relativos a noções de informática.

Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a assinatura

digital vinculada ao documento torna-se inválida.

( ) Certo ( ) Errado

Aplicada em: 2014 Banca: FCC Órgão: SEFAZ-PE

Prova: Auditor Fiscal do Tesouro Estadual

20- Um dos mecanismos básicos de segurança da informação é um componente de uma rede de computadores

que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Este componente de

segurança existe na forma de software, de hardware ou da combinação de ambos. Atualmente, os principais

sistemas operacionais trazem este componente embutido na forma de software para proteger computadores

contra acessos não autorizados vindos da Internet.

O texto descreve o componente conhecido como

a) firewall

b) sniffer

c) antivirus

d) proxy

e) scandisk

Page 15: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

15

Aplicada em: 2014 Banca: FCC Órgão: SABESP

Prova:Analista de Gestão - Administração

21- Correspondem, respectivamente, aos elementos placa de som, editor de texto, modem, editor de planilha

e navegador de internet:

a) software, software, hardware, software e hardware.

b) hardware, software, software, software e hardware.

c) hardware, software, hardware, hardware e software.

d) software, hardware, hardware, software e software.

e) hardware, software, hardware, software e software.

Ano: 2016 Banca: CESPE Órgão: DPU Prova: Agente Administrativo

22- O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a

transferência de hipertexto e a navegação na Web.

( )Certo ( )Errado

Microsoft Powerpoint, BrOffice e LibreOffice Impress, Sistema Operacional e Software(+ assunto)

Prova: CESPE - 2015 - DEPEN - Agente Penitenciário Federal - Área 2

Disciplina: Noções de Informática | Assuntos: Sistema Operacional e Software;

23- Acerca das tecnologias da comunicação e informação, julgue o item a seguir.

O termo lixeira é usado para denominar o conteúdo de um computador que se torna defasado em função de

lançamentos de programas novos ou complementares que não são incorporados ao sistema operacional já

existente.

( ) certo ( ) errado

Prova: REIS & REIS - 2015 - Prefeitura de Santana do Jacaré - MG - Psicólogo

Disciplina: Noções de Informática | Assuntos: Sistema Operacional e Software; Windows;

24- O que faz o Sistema Operacional Windows:

I– Gerencia as memórias;

Page 16: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

16

II– Gerencia o processamento;

III– Controla os periféricos de Entrada e Saída de informação;

IV– Cria uma plataforma comum entre os programas.

Estão corretas:

a) Todas as afirmativas, exceto a afirmativa IV;

b) Somente as afirmativas I e II;

c) Todas as afirmativas;

d) Nenhuma das afirmativas.

Prova: IADES - 2015 - ELETROBRAS - Médico do Trabalho

Disciplina: Noções de Informática | Assuntos: Navegadores (Browser); Mozilla Firefox; Google Chrome;

Internet Explorer;

25- A internet é hoje um recurso amplamente utilizado para comunicação e busca de informações, tanto no uso

residencial como em ambientes empresariais. Considerando esse assunto, quanto a nomes de aplicativos de

computador destinados ao acesso à informação na internet, assinale a alternativa correta.

a) Internet Explorer, Google Chrome, Firefox.

b) Windows 7, Google Drive, Excel.

c) Microsoft Word, Microsoft PowerPoint, Excel.

d) OpenOffice, Libre Office, BrOffice.

e) Google, Yahoo, Facebook.

Prova: IADES - 2015 - ELETROBRAS - Arquivista

Disciplina: Noções de Informática | Assuntos: Microsoft Word; Teclas de atalho; Editor de Textos - Microsoft

Word e BrOffice.org Writer;

26- Em um documento criado pelo editor Microsoft Word, é possível inserir figuras, gráficos ou tabelas em

qualquer parte do texto, bastando estar com o cursor posicionado no local desejado e escolher o objeto que se

deseja inserir. Pode-se também utilizar as teclas de atalho “Ctrl + V” para inserir o objeto. De que local o objeto

imagem será copiado, quando se usam as teclas de atalho “Ctrl + V”?

a) Arquivo do HD.

b) Documento da pasta “Imagens”.

c) Conteúdo da “Área de transferência”.

d) Arquivo a ser selecionado.

Page 17: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

17

e) Imagem proveniente do scanner.

Prova: FGV - 2015 - DPE-RO - Técnico da Defensoria Publica - Técnico Administrativo

Disciplina: Noções de Informática | Assuntos: Navegadores (Browser); Google Chrome;

27- Em seu computador de mesa (desktop), Thiago abriu a página inicial de um site de notícias e gostaria de

salvá-la de alguma forma, já que esse tipo de página muda constantemente. A página contém textos e fotos.

Thiago gostaria de poder abrir essa página mesmo quando desconectado da Internet. No Google Chrome, a

maneira correta de fazer isso é:

a) clicar no ícone na forma de uma estrela que aparece na parte superior da tela, adicionando-a aos favoritos;

b) clicar o botão direito do mouse na barra de endereços e acionar a opção “Copiar”;

c) clicar o botão direito do mouse na área da página e acionar a opção “Salvar como...”;

d) clicar o botão direito do mouse na área da página e acionar a opção “Exibir código fonte da página”;

e) clicar o botão direito do mouse na barra de endereços e acionar a opção “Selecionar tudo”.

Ano: 2016 Banca: CESPE Órgão: DPU Prova: Analista

A respeito da Internet e suas ferramentas, julgue o item a seguir.

28- O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft junto ao sistema operacional

Windows e que, por ser de código aberto, pode ser instalado em qualquer computador.

( ) Certo ( )Errado

Ano: 2016 Banca: CESPE Órgão: DPU Prova: Analista

29- A respeito da Internet e suas ferramentas, julgue o item a seguir.

Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam

instaladas nas máquinas de usuários da Internet.

( )Certo ( ) Errado

Disciplina: Noções de Informática | Assuntos: Sistema Operacional e Software; Teclas de atalho; Windows 7;

30- No MS-Windows 7, a partir da sua configuração padrão, a tecla que permite capturar uma tela inteira e

copiála para a Área de Transferência é PrtScn (em alguns teclados, PrtScn pode aparecer como PRTSC, PRTSCN,

Print Screen, ou uma abreviação similar). Em vez de capturar uma Tela inteira, é possível capturar apenas uma

janela ativa.

Assinale a alternativa que contém o conjunto de teclas que efetua essa operação.

a) Alt + PrtScn

Page 18: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

18

b) Ctrl + PrtScn

c) ESC + PrtScn

d) F1 + PrtScn

e) F2 + PrtScn

Ano: 2015 Banca: FGV Órgão: TCE-SE Prova: Médico

31-No MS Windows 7, o menu mostrado a seguir permite que uma impressora seja escolhida como a impressora

padrão.

Esse menu é alcançado por meio do:

a) Browser;

b) Gerenciador de Tarefas;

c) Painel de Controle;

d) Windows Explorer;

e) Windows Media Center.

Comentário

Internet Explorer é um navegador de Internet, assim como o Mozilla Firefox, Google Chrome, Safári e Opera. MS-Word é

um editor de textos, assim como o BrOffice Writer, Windows WordPAD e até Bloco de Notas (com suas respectivas

características e limitações). BrOffice é um pacote de aplicativos para escritórios, assim como o Microsoft Office. Gimp é

um editor de imagens, assim como o Adobe Photoshop.

Ano: 2015 Banca: FGV Órgão: TJ-BA Prova: Analista Judiciário - Comunicação com Habilitação em Jornalismo

32-Para a realização de um documentário em vídeo, a título de trabalho de conclusão de disciplina do terceiro ano do

ensino médio, um aluno utilizou softwares específicos para edição. Para tanto, ele utilizou como programas de edição

de fotografias, vídeo e áudio, respectivamente:

a) Picasa; Audacity; Adobe Illustrator;

b) Windows Media Encoder; Windows Media Player; Soundforge;

c) Picasa; Windows Movie Maker; Audacity;

Page 19: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

19

d) Adobe Illustrator; Picasa; Soundforge;

e) Windows Media Player; Windows Movie Maker; Audacity.

Comentário

Picasa é um programa de computador que inclui a edição digital de fotografias e cuja função principal é organizar a

coleção de fotos digitais presentes no computador, de forma a facilitar a procura por fotografias específicas por parte

do usuário do software.

O Windows Movie Maker é um software de edição de vídeos da Microsoft. Atualmente faz parte do conjunto de

aplicativos Windows Live, chamado de Windows Live Movie Maker (apenas disponível para Windows Vista, 7 e 8). É um

programa simples e de fácil utilização, o que permite que pessoas sem muita experiência em informática possam

adicionar efeitos de transição, textos personalizados e áudio nos seus filmes.

Audacity é um software livre de edição digital de áudio disponível principalmente nas plataformas: Windows, Linux e

Mac e ainda em outros Sistemas Operacionais. Fonte: https://pt.wikipedia.org/wiki

Ano: 2014 Banca: FGV Órgão: Prefeitura de Osasco – SP Prova: Inspetor de alunos

33- No sistema operacional Windows 7 BR, a janela do menu Iniciar, representada na figura a seguir, é exibida na tela do

monitor de vídeo a partir do acionamento de uma tecla ou, como alternativa, da execução de um determinado atalho

de teclado.

A tecla e o atalho de teclado são, respectivamente,

a) F1 e Ctrl + Esc.

b) F1 e Alt + Esc.

c) logotipo do Windows e Shift + Esc.

d) logotipo do Windows e Alt + Esc.

e) logotipo do Windows e Ctrl + Esc.

Ano: 2015 Banca: CESPE Órgão: TJ-DFT

34 - Julgue o item a seguir a respeito de conceitos de informática.

Page 20: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

20

Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por

exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são

legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância

pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais.

( )certo ( )errado

Comentário

Deep Web (também chamada de Deepnet, Web Invisível, Undernet ou Web oculta) se refere ao conteúdo da World

Wide Web que não é indexado pelos mecanismos de busca padrão, ou seja, não faz parte da Surface Web. Não deve ser

confundida com a Dark Internet, que está relacionada à porção da Internet que não pode ser acessada ou que se tornou

inacessível por meios convencionais. O risco da Deep Web é, basicamente, a intenção com que o usuário a acessa. Por

conter páginas com conteúdo ilegal, as mesmas podem conter vírus, prejudicando a segurança do computador. Vale

lembrar que ela também, por ser criptografada e anônima, é muito usada por criminosos. Fonte:

https://pt.wikipedia.org/wiki/Deep_web

Ano: 2017 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)Prova: Técnico Judiciário - Área Administrativa

35-Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente

desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das

informações, verificou que um atacante, para desfigurar uma página web, pode:

− explorar erros da aplicação web;

− explorar vulnerabilidades do servidor de aplicação web;

− explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação

web;

− invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site;

− furtar senhas de acesso à interface web usada para administração remota.

O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como

a) inundação UDP.

b) engenharia social.

c) wardriving

d) IP spoofing.

e) Defacement.

Comentário

wardriving - em português chamado de "drivers de guerra", muito praticado na Europa, é a prática de buscar redes sem

fio vulneráveis através de um veículo procurando pelas ruas.

engenharia social - como demonstra Kevin Mitnick, é a arte de enganar. o atacante usa a persuasão e às vezes se passa

por uma pessoa ou finge ser empregado de uma empresa para obter informações sigilosas ou não que vão ajudá-lo a

obter acesso ao sistema alvo ou roubar informações.

Page 21: Exercícios de Revisão Professor Saulo Evangelista · 3. IDS 4. RoBOT 5. Hijacker Coluna II ( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre

21

Inundação UDP - espécie de ataque DOS ou DDOS, negação de serviço que se utiliza de serviços UDP acessíveis

publicamente, bem como de fatores de amplificação de largura de banda, para sobrecarregar o sistema atacado com

tráfego UDP

IP spoofing - é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados,

onde o atacante finge ser o endereço de origiem dos dados a fim de receber informações sigilosas ou obter acesso não-

autorizado ao servidor.

Gabarito

1-a; 2-b; 3-a; 4-e; 5-c; 6-e; 7-d; 8-d; 9-c; 10-d; 11-e; 12-e; 13-b; 14-d; 15-c; 16-d; 17-e; 18-e; 19-certo; 20- a; 21-e; 22-

errado; 23-errado; 24-c; 25-a; 26-c; 27- c; 28-errado; 29- errado; 30-a; 31-c; 32-c; 33-e; 34-c; 35- e.

Para obter êxito no mundo temos de parecer loucos, mas sermos espertos.

Barão de Montesquieu