Prévia do material em texto
INFORMÁTICA QUESTÕES COMENTADAS CESPE CONCURSANDO PD 2023 3 MÓDULO 1. (2018 CESPE BNB) Com relação aos protocolos web e ao navegador Mozilla Firefox em sua versão mais atual, julgue o item seguinte. Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de acesso a terminal, como o Telnet. Certo Errado COMENTÁRIO: O protocolo IMAP (Internet Message Access Protocol) não permite o uso do Telnet para acessar aplicações, ao contrário do SMTP (Simple Mail Transfer Protocol), que pode ser utilizado com o Telnet para enviar e-mails. O IMAP é utilizado para recuperar e gerenciar mensagens de e-mail armazenadas em servidores de e-mail. RESPOSTA: Errado. 2. (2018 CESPE Polícia Federal) Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item. URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo. Certo Errado COMENTÁRIO: URL (Uniform Resource Locator) é um endereço virtual utilizado na internet para identificar recursos na web, tais como sítios web, computadores e arquivos. Ele fornece uma maneira de localizar e acessar recursos na internet, como páginas web, imagens, arquivos de áudio e vídeo, entre outros. RESPOSTA: Certo. 3. (2018 CESPE Polícia Federal) Acerca de redes de comunicação, julgue o item a seguir. A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si, pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como função encaminhar a um de seus enlaces de saída o pacote que está chegando a um de seus enlaces de entrada. Certo Errado COMENTÁRIO: A conexão de diferentes dispositivos à Internet ou entre si pode ser realizada através de comutadores (switches) de pacotes. Estes dispositivos funcionam como uma espécie de roteador, encaminhando pacotes de dados recebidos em um de seus enlaces de entrada para um de seus enlaces de saída, permitindo assim a comunicação entre os dispositivos conectados. Além disso, os switches de pacotes podem também ser utilizados para aumentar a velocidade e a eficiência das redes, garantindo que os pacotes sejam enviados para seu destino final de forma rápida e confiável. RESPOSTA: Certo. 4. (2018 CESPE Polícia Federal) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet. Certo Errado COMENTÁRIO: A conexão remota à estação de trabalho de Marta via Conexão de Área de Trabalho Remota não pode ser garantida apenas com base nas informações fornecidas na situação hipotética. A possibilidade de acesso remoto depende das configurações de segurança, firewall e Conexão de Área de Trabalho Remota da estação de trabalho, as quais não são especificadas. Além disso, o endereço IP (172.20.1.1) é um endereço privado, o que significa que provavelmente pertence à rede local da empresa em que Marta trabalha e não pode ser acessado diretamente a partir da Internet pública. Por essas razões, não é possível afirmar com certeza que Marta poderá acessar remotamente sua estação de trabalho. RESPOSTA: Errado. 5. (2018 CESPE BNB) Julgue o item a seguir, a respeito do sistema operacional Linux e do editor de texto Word 2013. Na utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, o aparecimento do caractere $ no prompt de comando significa que o usuário que esteja conectado é o superusuário root. Certo Errado COMENTÁRIO: O caractere "$" no prompt de comando de um sistema operacional Linux não significa necessariamente que o usuário conectado é o superusuário root. Em geral, o caractere "$" indica que o usuário atual é um usuário comum, enquanto que o caractere "#" indica que o usuário atual é o superusuário root. Por outro lado, o editor de texto Word 2013 não tem relação com o sistema operacional Linux ou o prompt de comando. RESPOSTA: Errado. 6. (2018 CESPE FUB) Acerca do sistema operacional Linux, do gerenciador de arquivos Windows Explorer e do Microsoft Excel 2010, julgue o item subsequente. No Microsoft Excel 2010, é possível formatar células por meio das opções Alinhamento, Borda e Fonte, desde que a formatação seja realizada antes da inserção dos dados. Certo Errado COMENTÁRIO: A afirmação de que é possível formatar células no Microsoft Excel 2010 somente antes da inserção dos dados é errada. É possível formatar células no Excel 2010 tanto antes quanto depois da inserção dos dados. Assim, o usuário pode escolher o momento ideal para formatar as células de acordo com as suas necessidades. Além disso, o Excel também oferece recursos para a formatação condicional, permitindo que as células sejam automaticamente formatadas com base em regras definidas pelo usuário, independentemente de quando os dados foram inseridos. RESPOSTA: Errado. 7. (2018 CESPE STM) Julgue o seguinte item, relativo a noções de informática. No processador de textos Word do ambiente Microsoft Office 2010, é possível incluir um índice no documento que estiver sendo editado; para tanto, é necessário selecionar o título ou parte do texto que se deseje incluir como palavra do índice, por meio da opção Marcar Entrada. Certo Errado COMENTÁRIO: É possível incluir um índice no documento no processador de texto Word do Microsoft Office 2010, utilizando a opção "Marcar Entrada". Essa opção permite selecionar o título ou parte do texto que se deseja incluir como palavra do índice, e assim, criar um índice no documento. RESPOSTA: Certo. 8. (2018 CESPE Polícia Federal) Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança. Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo. Certo Errado COMENTÁRIO: Um firewall é uma solução de segurança de rede que atua como um ponto de filtragem de entrada e saída de tráfego de rede. Ele pode ser configurado com regras que determinam quais pacotes de dados são permitidos e bloqueados, baseados em critérios como endereços IP, portas e protocolos. Dessa forma, o firewall ajuda a proteger a rede interna da organização contra ameaças externas, como vírus, ataques hacker e malware. Além disso, o firewall também é utilizado para controlar o acesso da Internet à rede interna, garantindo que apenas o tráfego autorizado seja permitido e bloqueado o tráfego não autorizado. RESPOSTA: Certo. 9. (2018 CESPE Polícia Federal) Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos. Certo ErradoCOMENTÁRIO: A infecção por códigos maliciosos como vírus, worms e pragas virtuais pode ocorrer por diversos meios, incluindo arquivos infectados obtidos a partir de anexos de mensagens eletrônicas, mídias removíveis, páginas web comprometidas, redes sociais ou diretamente de outros equipamentos. Estes códigos maliciosos podem causar danos ao sistema, como a corrupção de arquivos, a perda de dados ou o roubo de informações pessoais. Por isso, é importante ter cuidado ao baixar ou abrir arquivos de fontes desconhecidas, além de manter o sistema sempre atualizado com as últimas atualizações de segurança e manter um software anti-vírus instalado e atualizado. RESPOSTA: Certo. 10. (2018 CESPE Polícia Federal) A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/ intranet, julgue o item seguinte. Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle. Certo Errado COMENTÁRIO: A transferência de arquivos pela Internet pode ser realizada de várias maneiras, como por exemplo, por meio de protocolos de arquivos como FTP (File Transfer Protocol), por meio de aplicações de compartilhamento de arquivos como o BitTorrent, ou até mesmo por meio de sincronização em nuvem. Além disso, a transferência de arquivos pela Internet não é necessariamente realizada como uma série de blocos precedidos por um cabeçalho de controle especial. Cada método de transferência de arquivos pode usar diferentes formatos, cabeçalhos e métodos de transferência de dados, dependendo da tecnologia e do objetivo específico. RESPOSTA: Errado. 11. (2018 CESPE Polícia Federal) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública. Certo Errado COMENTÁRIO: O uso de um serviço de proxy para uma rede local geralmente permite que os usuários acessem tanto os sítios da intranet quanto os sítios da Internet pública. Isso acontece porque o serviço de proxy agirá como intermediário entre a estação de trabalho de Marta e os sítios da Internet, filtrando o tráfego de rede e fornecendo uma camada adicional de segurança e gerenciamento de acesso à rede. Além disso, o serviço de proxy pode ser configurado para acessar somente determinados sítios da Internet, o que ajuda a garantir a segurança da rede da empresa. Portanto, é correto afirmar que Marta pode acessar tanto os sítios da intranet quanto os sítios da Internet pública por meio do serviço de proxy para rede local. RESPOSTA: Certo. 12. (2018 CESPE EBSERH) Julgue o item subsecutivo, a respeito dos componentes de um computador. Software é o nome dado ao conjunto formado pela unidade central de processamento, pela memória e pelos dispositivos de entrada e saída. Certo Errado COMENTÁRIO: A definição de software está incorreta. Software é o conjunto de programas, instruções e dados que permitem ao computador realizar tarefas específicas. Software não inclui componentes físicos de um computador, como a unidade central de processamento (CPU), a memória (RAM) e os dispositivos de entrada e saída (como o teclado, o mouse e a tela). Estes componentes são conhecidos como hardware. Em resumo, software é diferente de hardware e é composto somente por programas e dados, não incluindo componentes físicos de um computador. RESPOSTA: Errado. 13. (2018 CESPE EMAP) Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue. O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes. Certo Errado COMENTÁRIO: O uso do backup em nuvem (becape) para sistemas de armazenamento de imagens pode proporcionar a vantagem de proteção das cópias dos dados em ambientes fisicamente seguros e geograficamente distantes. Ao utilizar um provedor de serviços em nuvem para armazenar as cópias de segurança, as imagens estão em um local seguro, com acesso limitado, proteção contra desastres físicos e monitoramento constante. Além disso, a nuvem permite que as cópias de segurança sejam armazenadas em diferentes regiões geográficas, aumentando a resiliência e a disponibilidade dos dados, mesmo em caso de falhas locais. Portanto, é correto afirmar que o uso de becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes. RESPOSTA: Certo. 14. (2018 CESPE Polícia Federal) Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet. Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à navegação que ele realizou também usando o Google Chrome mais recente. Nessa situação, André terá sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no dispositivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos os dispositivos configurados. Certo Errado COMENTÁRIO: O Google Chrome permite a sincronização dos dados da navegação, como senhas, histórico e favoritos, entre diferentes dispositivos. Para isso, é necessário efetuar login no Google Chrome com a mesma conta Google em todos os dispositivos, e ativar a sincronização. Assim, André terá acesso aos dados armazenados na sua estação de trabalho a partir do seu dispositivo móvel, desde que tenha realizado login com a mesma conta Google nos dois dispositivos. Portanto, é correto afirmar que, nessa situação, André terá sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no dispositivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos os dispositivos configurados. RESPOSTA: Certo. 15. (2018 CESPE Polícia Federal) Acerca de redes de computadores e segurança, julgue o item que segue. Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos. Certo Errado COMENTÁRIO: Os aplicativos de antivírus de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos. Essas técnicas se baseiam em comportamentos suspeitos, padrões de codificação, características técnicas, etc. para identificar ameaças que podem não estar presentes em uma lista de definições de vírus conhecidos. Além disso, esses aplicativos são capazes de identificar novos e desconhecidos tipos de malware, o que aumenta a proteção contra ameaças na Internet. Portanto, é correto afirmar que os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos. RESPOSTA: Certo. 16. (2018 CESPE STM) Julgue o seguinte item, relativo a noções de informática. No Google Chrome, o Menu de Configurações oferece a opção de importar os arquivos de favoritos e configurações, no caso de se aproveitar alista de sítios favoritos e a lista de senhas de acesso salvas, para uso em outros browsers ou outros dispositivos e computadores. Certo Errado COMENTÁRIO: O Google Chrome possui a opção de importar os arquivos de favoritos e configurações, permitindo que o usuário acesse suas informações de navegação em outros browsers ou dispositivos. Esta funcionalidade é comum em muitos browsers atualmente e é uma forma conveniente de manter suas informações de navegação sincronizadas entre diferentes dispositivos e sistemas. RESPOSTA: Certo. 17. (2018 CESPE STM) Com relação a noções de informática, julgue o item a seguir. O Google Chrome e o Internet Explorer — programas para navegação na Web — possuem opção para se apagar o histórico de navegações, a qual faz que os sítios visitados sejam bloqueados e não mais sejam visitados pelo usuário. Certo Errado COMENTÁRIO: Apagar o histórico de navegação em navegadores como o Google Chrome ou o Internet Explorer não impede o acesso a sites já visitados pelo usuário. Apenas oculta o registro da navegação. Para bloquear o acesso a sites específicos, é necessário configurar ferramentas de controle de acesso a conteúdo, como filtros de segurança ou software de bloqueio de sites. RESPOSTA: Errado. 18. (2018 CESPE FUB) Julgue o item seguinte, relativo ao programa de navegação Internet Explorer 11 e aos mecanismos de busca avançada no Google. Na realização de pesquisa por meio do Google, o uso do termo info:www.unb.br permite a obtenção de detalhes sobre o sítio eletrônico da UnB. Certo Errado COMENTÁRIO: Ao utilizar o prefixo "info:" na pesquisa no Google, você pode obter informações detalhadas sobre um determinado site. Ao incluir "info:www.unb.br" na barra de pesquisa do Google, você pode ver informações sobre o site da Universidade de Brasília (UnB), como sua descrição, endereço e outras informações relevantes. Isso permite uma pesquisa mais específica e eficiente sobre o site em questão. RESPOSTA: Certo. 19. (2018 CESPE Polícia Federal) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras. Certo Errado COMENTÁRIO: O sistema operacional Windows 10 inclui nativamente a plataforma Windows Defender, que é uma solução de segurança integrada e que oferece recursos de proteção contra ameaças de malware, incluindo vírus, spyware e outros tipos de software malicioso, além de oferecer um firewall pessoal que ajuda a proteger a rede local contra ataques externos. Esses recursos são importantes para ajudar a garantir a segurança da estação de trabalho de Marta e da rede local da empresa, especialmente ao acessar sítios da intranet e da Internet pública. RESPOSTA: Certo. 20. (2018 CESPE STM) Julgue o seguinte item, relativo a noções de informática. No ambiente Windows 7, um arquivo, ao ser deletado, é enviado para a Lixeira, de onde poderá ser recuperado por meio da opção Restaurar. Certo Errado COMENTÁRIO: No sistema operacional Windows 7, ao deletar um arquivo, ele é enviado para a Lixeira, que é uma pasta especial do sistema onde ficam armazenados arquivos que foram apagados recentemente. A partir daí, é possível recuperar o arquivo por meio da opção Restaurar, se ele ainda não tiver sido permanentemente apagado da Lixeira. Dessa forma, o usuário tem a possibilidade de recuperar arquivos importantes que foram deletados acidentalmente, o que é uma importante medida de segurança e recuperação de dados. RESPOSTA: Certo.