Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questões de Informática 1) (FGV/SEFAZ-BA/AGENTE TRIB. ESTADUAIS/2022) Com relação às políticas de segurança da informação, analise as afirmativas a seguir. I. Política de senhas: define o conjunto de regras do uso de senhas em uma rede, bem como recursos computacionais que fazem parte na mesma. Entre as informações contidas na política estão a periodicidade da troca de senha, o tamanho mínimo e máximo e a composição. II. Política de backup: define regras específicas da realização das cópias de segurança, como os tipos de mídia a serem utilizado no backup, a frequência de execução (diária, semanal, mensal) e o período de retenção das cópias. III. Política de privacidade online: são regras sociais que não contemplam como as informações pessoais serão tratadas, sejam elas de usuários, clientes, funcionários e fornecedores. Está correto o que se afirma em (A) I, somente. (B) I e II, somente. (C) I e III, somente. (D) II e III, somente. (E) I, II e III. Resposta: B 2) (FGV/SEFAZ-BA/AGENTE TRIB. ESTADUAIS/2022) De acordo com o Guia PMBOK, 6ª Edição, o gerenciamento dos custos de um projeto inclui vários processos para possa ser realizado dentro do orçamento aprovado. O processo de monitoramento do status do projeto para atualizar custos e gerenciar mudanças da linha de base dos custos, é denominado (A) planejar o gerenciamento dos custos. (B) determinar o orçamento. (C) reelaborar os custos. (D) controlar os custos. (E) estimar os custos. Questões de Informática Resposta: D 3) (FGV/SEFAZ-BA/AGENTE TRIB. ESTADUAIS/2022) O navegador Chrome (versão 101.0.4951.41 de 64 bits) em um computador oferece o recurso de navegação segura, em que o usuário recebe alertas sobre malware, extensões perigosas, phishing ou sítios possivelmente perigosos do Google. Os níveis de proteção disponibilizados pelo Chrome são (A) proteção ativada – proteção padrão. (B) proteção avançada – proteção mediada. (C) proteção ativada – proteção mediada - sem proteção. (D) proteção reforçada – proteção padrão - sem proteção. (E) proteção básica – proteção avançada - proteção reforçada. Resposta: D 4) (FGV/SEFAZ-BA/AGENTE TRIB. ESTADUAIS/2022) Os notebooks possuem diversos tipos de memória que possuem diferentes finalidades, capacidades de armazenamento e velocidades de funcionamento. Assinale a opção que indica a hierarquia da memória, em termos de crescimento de velocidades de acesso. (A) Memória secundária – memória principal – memória cache e registradores. (B) Memória principal – memória secundária – memória cache e registradores. (C) Memória cache – memória principal – memória secundária e registradores. (D) Memória cache – memória secundária – memória principal e registradores. (E) Registradores – memória cache – memória principal e memória secundária. Questões de Informática Resposta: A 5) (FGV/SEFAZ-BA/AGENTE TRIB. ESTADUAIS/2022) Leia o fragmento a seguir. “Uma tabela está na _____ se, e somente se, para cada _____, onde X e A são atributos simples ou compostos, uma das duas condições precisam ser mantidas: ou o atributo X é uma _____, ou o atributo A é uma chave candidata. Se o atributo A é membro de uma chave candidata”. Assinale a opção cujos itens completam corretamente as lacunas do fragmento acima. (A) forma normal boyce-codd – dependência multivalorada – chave primária. (B) forma normal boyce-codd – dependência funcional não trivial X ->-> A – chave primária. (C) terceira forma normal – dependência funcional trivial X -> A – chave candidata. (D) terceira forma normal – dependência funcional não trivial X -> A – superchave. (E) quarta forma normal – dependência funcional trivial X ->-> A – chave candidata. Resposta: D 6) (AVANÇA-SP/PREF.AMERICANA-SP/ASSISTENTE JURÍDICO/2022) Tendo como base conhecimentos acerca de correio eletrônico. Qual das alternativas a seguir NÃO é um servidor de Webmail? (A) Hotmail. (B) Outlook. (C) Gmail. (D) Yahoo. (E) Duckmail. Questões de Informática Resposta: E 7) (AVANÇA-SP/PREF.AMERICANA-SP/ASSISTENTE JURÍDICO/2022) Uma maneira que certos sites usam para manter informações sobre o usuário, para que ele possa obter uma experiência personalizada todas as vezes que entrar no site é através de: (A) Links. (B) Cookies. (C) Memória. (D) Vídeos. (E) Provedores.. Resposta: B 8) (AVANÇA-SP/PREF.AMERICANA-SP/ASSISTENTE JURÍDICO/2022) Analise a afirmação, a seguir, sobre uma funcionalidade o Excel: “Tem como finalidade exibir mensagens orientadoras ou de advertência sobre os procedimentos que estão sendo executados, assim como sobre o estado de algumas teclas do tipo liga desliga, como a tecla Num Lock, END, INS, etc.” A afirmação faz referência à: (A) Barra de fórmula. (B) Linha de formatação. (C) Barra de rolagem. (D) Barra de status. (E) Formatação. Resposta: D Questões de Informática 9) (AVANÇA-SP/PREF.AMERICANA-SP/ASSISTENTE JURÍDICO/2022) No Microsoft Word, a combinação de teclas de atalho correta para se aplicar à formatação Subscrito a um texto selecionado é: (A) ALT + S (B) CTRL + = (C) CTRL + Shift + T. (D) Shit + I (E) Alt + F4 Resposta: B 10) (FACAPE/PREF.PETROLINA-PE/ASSISTENTE ADM./2023) O processador do computador é um dispositivo central responsável por trabalhar os dados e executar os programas. Que alternativa abaixo contém itens que compõe um processador: A) Memória cache, co -processador, unidade de controle. B) Memória RAM, M emória ROM e registradores. C) USB, HD e Memória cache. D) Registradores, unidade de controle e unidade lógica e aritmética. E) Capacitores, USB e SSD. Resposta: D 11) (FACAPE/PREF.PETROLINA-PE/ASSISTENTE ADM./2023) As ferramentas do pacote de Office da Microsoft são recursos populares no Brasil e muito utilizadas nas atividades administrativas e de escritório. O Word para edição de texto, as planilhas eletrônicas do Excel e as apresentações de slides do Power Point, como diz o ditado, “é uma mão na roda”. Pelas suas característica, Questões de Informática cada um deles, apresentam recursos que são mais característicos pelo tido de arquivo que eles produzem: documentos de texto, planilhas eletrônicas e apresentação em slides. Assim, considerando a tela inicial padrão de inicialização de cada programa, na versão de 2007 para os dias atuais, responda qual a alternativa que apresenta recursos que aparecem na tela inicial padrão dos programas Word, Excel e Power Point : A) Aumentar tamanho da fonte, Pincel de formatação, Localizar. B) Recortar, Cor de realce de texto, Fonte. C) Sombreamento, Negrito, Layout do Slide. D) Alinhar à Esquerda, Orientação, Formatação condicional. E) Numeração, Sobrescrito, Quebrar texto automaticamente. Resposta: A 12) (FACAPE/PREF.PETROLINA-PE/ASSISTENTE ADM./2023) Considere as seguintes afirmações sobre os programas do Microsoft Office. I. Elaboração de documentos como ofícios, memorandos, relatórios e outros são o forte do Microsoft Word que oferece uma gama de recursos para estes tipos de trabalhos. Um dos recurso q ue podemos utilizar no Word é o COLUNAS que permite dividir uma parte do texto em duas ou três colunas. II. No Microsoft Excel é muito prático e rápido elaborar tabelas e planilhas com cálculos e fórmulas matemáticas de diversos tipos. Nela temos o recurso chamado de AUTO SOMA que calcula a soma automática de uma linha ou coluna de uma planilha ao ser acionado. III. O Power Point possibilita a elaboração de apresentações com efeitos em imagens, sons, transições de slides e muitas outras opções. Nele Questões de Informática podemos colocar sombra no texto que dá um realce diferenciado. Assinale a alternativa correta : A) Somente a afirmação I e II estão corretas. B) Somente a afirmação II está incorreto. C) Estão corretas as afirmações II e III. D) Estão incorretas as afirmação I e III . E) Todas estão corretas. Resposta: E 13) (FACAPE/PREF.PETROLINA-PE/ASSISTENTE ADM./2023) Messi trabalha como Coordenadorde TI na AFA (Associação de Futebol Argentino) e no dia-a-dia executa um conjunto de tarefas que utilizam os recursos computacionais de hardware e software. O computador utilizado por Messi e pelos demais funcionários da AFA (exceto os computadores servidores) são padronizados com a seguinte configuração: - Processador Intel I7 com Clock Speed de 2.8 GHz, L2 Cache de 2 MB, 64 -bits; - 16 GB de memória DDR3 (2x2GB); - HD de 1 Terabyte; - Leitor e gravador CD/DVD; - Placa mãe I PX525 -D3; - Placa de vídeo integrada 384 MB; - Placa de som integrada; - Placa de rede 10/100 Mbps; - 2 Portas USB; - Teclado, mouse e caixas de som padrão; - Fonte de alimentação de 250 W; - Voltagem suportada de 110/220; - Consumo de energia de 10 Kw/h; - Monitor LED 15,6". De acordo com o texto, a placa de rede do computador de Messi tem velocidade de transmissão de 10/100. Isso significa que a transmissão de dados pela rede entre o computador de Messi e um computador Questões de Informática servidor com placa de rede de mesma velocidade pode ser de até: A) 100 megabit por segundo. B) 100 megabyte por segundo. C) 10 megabyte por segundo. D) 100 megabit por minuto. E) 1000 megabit por segundo. Resposta: A 14) (FACAPE/PREF.PETROLINA-PE/ASSISTENTE ADM./2023) Marque a opção que tem como lei o objetivo de garantir os direitos e deveres dos usuários, provedores de internet de telecomunicações? A) LGPD. B) Lei Carolina Dieckmann. C) Código de defesa do consumidor. D) Lei Rouanet . E) Marco Civil da internet. Resposta: E 15) (IBFC/PREF.CUIABÁ-MT/TEC.VIGILÂNCIA EM SAÚDE/2023) Quanto às principais extensões de arquivos, analise as afirmativas abaixo e assinale a alternativa correta: 1. A extensão PDF se refere especificamente aos arquivos geradores de planilhas. 2. A principal extensão padrão gerada pelos arquivos de som é do tipo PNG. a) As afirmativas 1 e 2 são verdadeiras b) A afirmativa 1 é verdadeira e a 2 é falsa Questões de Informática c) A afirmativa 2 é verdadeira e a 1 é falsa d) As afirmativas 1 e 2 são falsas Resposta: D 16) (IBFC/PREF.CUIABÁ-MT/TEC.VIGILÂNCIA EM SAÚDE/2023) Entre os principais sites de busca, ou também chamado de ferramentas de busca, disponíveis na Internet temos: 1. Yahoo 2. Access 3. Bing Assinale a alternativa correta. a) Da relação apresentada existem somente o 1 e 2 b) Da relação apresentada existem somente o 1 e 3 c) Da relação apresentada existem somente o 2 e 3 d) Da relação apresentada existem 1, 2 e 3 Resposta: B 17) (IBFC/PREF.CUIABÁ-MT/TEC.VIGILÂNCIA EM SAÚDE/2023) Quanto aos principais recursos existentes no editor de texto do Pacote Microsoft Office, analise as afirmativas abaixo e assinale a alternativa correta. I. O Word possibilita a inserção de gráficos, planilhas e desenhos. II. As últimas versões do Word não possuem revisor ortográfico. III. O editor de texto da Microsoft contém o recurso de Mala-Direta. Das afirmativas: a) apenas I e II são tecnicamente verdadeiras Questões de Informática b) apenas II e III são tecnicamente verdadeiras c) apenas I e III são tecnicamente verdadeiras d) I, II e III são tecnicamente verdadeiras Resposta: C 18) (IBFC/PREF.CUIABÁ-MT/TEC.VIGILÂNCIA EM SAÚDE/2023) Assinale, das alternativas a seguir, a única que apresenta corretamente o editor de apresentação padrão do Pacote Microsoft Office. a) PowerPoint b) WhiteBoard c) Visio d) Publisher Resposta: A 19) (IBFC/PREF.CUIABÁ-MT/TEC.VIGILÂNCIA EM SAÚDE/2023) Quanto aos conceitos básicos sobre Correios Eletrônicos, analise as afirmativas a seguir e dê valores Verdadeiro (V) ou Falso (F). ( ) O serviço gratuito de webmail do Google é denominado tecnicamente de Gmail. ( ) Para encaminhar mensagens não é necessário que o destinatário esteja conectado à internet. ( ) A rigor não existe diferença técnica nenhuma entre uma página web e o correio eletrônico. Assinale a alternativa que apresenta a sequência correta de cima para baixo . a) V - F - F b) V - V - F c) F - V - V d) F - F - V Questões de Informática Resposta: B 20) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) Existem soluções de hardware e software que buscam minimizar as chances de um ataque a sistemas computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma que monitora o tráfego de entrada e saída de rede, funcionando como um filtro de pacotes, permitindo ou não a sua liberação a partir de um conjunto de regras específicas. Essa solução é o (A) Antimalware (B) Dispositivo USB (C) Firewall (D) Phishing (E) SQL injection Resposta: C 21) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) O armazenamento de dados ou informações em sistemas computacionais é possível com a utilização de arquivos, que servem como importante suporte tecnológico para o atendimento das diversas demandas dos usuários. Do ponto de vista técnico, esses arquivos podem ser considerados (A) abstrações feitas pelo sistema operacional das características lógicas das informações armazenadas. (B) coleções nomeadas de informações relacionadas que são gravadas em memória secundária do computador. (C) organizações físicas de pastas em um dispositivo de armazenamento volátil. (D) imagens construídas utilizando os formatos jpeg, png ou bmp para identificá-los. (E) sequências de caracteres organizados em linhas e possivelmente em páginas, quando forem arquivos de vídeo. Questões de Informática Resposta: B 22) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) A gravação de vídeos digitais gera, em boa parte das vezes, arquivos com tamanho aumentado, o que é um desafio para a sua transmissão ou armazenamento em disco. Para contornar esse problema, existem formas de compactação e descompactação de vídeos chamadas codecs. Um codec é baseado em um algoritmo que explora algum tipo de redundância no conteúdo do arquivo como forma de reduzir seu tamanho com a menor perda possível. Existem diversos tipos de codecs, com características variadas. Um dos tipos de codec de vídeo é o (A) BMP (B) JPEG (C) MP3 (D) MPEG (E) UNICODE Resposta: D 23) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) Devido à pandemia, muitos funcionários de um determinado banco precisaram trabalhar de casa. Percebendo que seria necessário um novo procedimento de acesso remoto que atendesse às necessidades de segurança, o setor de TI desse banco determinou o uso de um mecanismo seguro que conectasse, via internet pública, o computador do funcionário, em sua casa, com a rede privada da instituição financeira, bloqueando o acesso de terceiros ao trânsito de informações. Para garantir a segurança dessa conexão, essa instituição deve adotar a tecnologia de rede conhecida como (A) HTTP (B) PGP (C) VPN Questões de Informática (D) WEK (E) WPA2 Resposta: C 24) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) As informações sobre um processo essencial de determinado banco nunca foram documentadas, porém são conhecidas implicitamente por seus muitos funcionários. Responsável por recuperar e documentar esse conhecimento, um funcionário protagonizou uma iniciativa para que os próprios funcionários criassem a documentação, instalando e gerenciando um site baseado na tecnologia Wiki na intranet desse banco. Qual a principal característica dos Wikis? (A) Gerar documentação em PDF automaticamente, facilitando a criação de documentos distribuíveis. (B) Manter um fórum de discussões estruturado em forma de árvore e orientado a assuntos. (C) Transformar, rapidamente, documentos Word em páginas Web. (D) Permitir que o leitor de uma página Web edite seu conteúdo. (E) Gerenciar listas de discussão feitas por e-mail e guardar seu conteúdo. Resposta: D 25) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) Um funcionário de um banco foi incumbido de acompanhar o perfil dos clientes de um determinado produto por meio da Análise de Dados, de forma a aprimorar as atividades de marketing relativas a esseproduto. Para isso, ele utilizou a variável classe social desses clientes, coletada pelo banco, que tem os valores A, B, C, D e E, sem referência a valores contínuos. Questões de Informática Sabendo-se que essa é uma escala ordinal, qual é a medida de tendência central adequada para analisar essa variável? (A) média aritmética (B) média geométrica (C) mediana (D) quartis (E) variância Resposta: C 26) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) O serviço de buscas do Google é um dos mais usados em todo o mundo. Para as pesquisas, o mais comum é a pessoa informar livremente algumas palavras e verificar se o resultado atende às suas expectativas. Como solicitar corretamente ao Google que seja pesquisada uma correspondência exata da frase “Prédio mais alto do Brasil”? (A) /Prédio mais alto do Brasil/ (B) -Prédio -mais -alto -do -Brasil (C) #Prédio #mais #alto #do #Brasil (D) “Prédio mais alto do Brasil” (E) exato (“Prédio mais alto do Brasil”) Resposta: D 27) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) O envio e o recebimento de mensagens de correio eletrônico são atividades corriqueiras, tanto nas organizações quanto no dia a dia da grande maioria da população brasileira. No entanto, há situações em que as mensagens enviadas são devolvidas com um aviso de que não puderam ser entregues ao destinatário. Questões de Informática Um dos motivos que justificam a não entrega de uma mensagem de correio eletrônico ao destinatário é porque (A) a estação de trabalho que o destinatário utiliza está desligada. (B) a caixa postal de correio eletrônico do destinatário atingiu algum limite predeterminado de tamanho, como por exemplo, em bytes. (C) o destinatário possui muitos endereços de correio eletrônico cadastrados no domínio internet. (D) o destinatário não estava utilizando a sua estação de trabalho no momento do recebimento da mensagem de correio eletrônico. (E) o destinatário estava utilizando muitos programas ativos na estação de trabalho no momento do recebimento da mensagem de correio eletrônico. Resposta: B 28) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) A Segurança da Informação é uma preocupação permanente dos agentes comerciais, principalmente em relação a assuntos contratuais e financeiros e às facilidades advindas dos meios digitais. Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a irretratabilidade, que deve garantir a (A) manutenção exata e completa do conteúdo das mensagens desde a origem até o destino. (B) impossibilidade de negar a autoria de uma mensagem. (C) possibilidade do acesso a qualquer mensagem quando necessário. (D) impossibilidade de os conteúdos das mensagens serem lidos e compreendidos por pessoas não autorizadas. (E) impossibilidade de o destinatário negar o recebimento de uma mensagem. Questões de Informática Resposta: B 29) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) O agente comercial de uma empresa elaborou uma planilha no software Microsoft Excel para lançar os débitos de seus clientes. Ele a configurou para controlar automaticamente as seguintes regras: a) admitir, apenas, débitos entre R$ 40.000,00 e R$ 110.000,00; e b) destacar, em cor diferente, os débitos entre R$ 90.000,00 e R$ 110.000,00. Quais são os recursos do Microsoft Excel que o agente comercial deverá utilizar, respectivamente, para obter esse controle? (A) Validação de dados; Formatação condicional (B) Formatação condicional; gerenciador de cenários (C) Verificação de erros; Teste de hipóteses (D) Função de consolidação; Formatação condicional (E) Classificar e Filtrar; Validação de dados Resposta: A 30) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) Um funcionário de um determinado banco, ao ser designado para trabalhar no data center da instituição, identificou problemas de segurança. Por essa razão, formulou duas propostas de melhoria: instalar um controle de acesso biométrico nas portas do data center, que estavam sempre abertas, e exigir que as senhas do servidor principal, que nunca expiravam, fossem trocadas a cada 30 dias. Pelo tipo de controle que implementam, as melhorias propostas pelo funcionário são classificadas, respectivamente, como (A) física e processual (B) física e tecnológica (C) processual e física (D) processual e tecnológica Questões de Informática (E) tecnológica e processual Resposta: A 31) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) Muitos códigos maliciosos aproveitam-se de um recurso do Windows 10 que possibilita a execução de um programa presente em um dispositivo de armazenamento USB imediatamente após a sua conexão ao computador. Esse recurso, que pode ser desativado, é conhecido como (A) inicialização automática (B) execução automática (C) reprodução automática (D) atualização automática (E) configuração automática Resposta: C 32) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) O Mozilla Firefox apresentou uma página de resultado de uma pesquisa na Web na qual o usuário deseja procurar uma palavra específica. Para fazer isso, o usuário pode acessar a caixa de texto de procura na página, pressionando, em conjunto, as teclas (A) Ctrl e T (B) Ctrl e N (C) Ctrl e P (D) Ctrl e S (E) Ctrl e F Questões de Informática Resposta: E 33) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) No código de práticas de segurança da informação, recomenda- se que o acesso ao ambiente operacional (área de trabalho) do computador seja bloqueado quando o usuário do sistema se ausentar do seu posto de trabalho. O atalho do teclado no Windows 10 para fazer esse bloqueio requer o pressionamento combinado das teclas (A) Ctrl e C (B) Ctrl e Z (C) Alt e F4 (D) logotipo do Windows e D (E) logotipo de Windows e L Resposta: E 34) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) A segurança da informação deve fazer parte da postura dos colaboradores da empresa no dia a dia de trabalho. Com o objetivo de garantir a autoria dos seus documentos digitais, o colaborador deve executar o processo de assinatura digital para cada documento criado. A assinatura digital é criada pelo signatário do documento com o uso da sua chave (A) pública (B) privada (C) simétrica (D) compartilhada (E) certificada Resposta: B Questões de Informática 35) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) Arquivos digitais de uso em computadores são produtos comuns no dia a dia das organizações. Eles podem conter relatórios, planilhas ou quaisquer outros elementos que viabilizem, de alguma forma, a execução dos processos de negócio. O acesso aos arquivos de um sistema pode ser realizado de diferentes formas. Qual o método de acesso a registros de um arquivo, que demanda a especificação de uma chave? (A) Exclusão mútua (B) Não estruturado (C) Reentrância (D) Indexado (E) Sequencial Resposta: D 36) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) A computação distribuída permite que as máquinas integrantes de uma rede, que utiliza esse modelo computacional, executem o seu próprio processamento. Esse cenário permite que as organizações se beneficiem da integração de serviços, por meio da interconexão oferecida pelas redes de computadores, otimizando recursos e maximizando o poder de seu parque computacional. Nesse cenário, o modelo de redes ponto a ponto se caracteriza por (A) agrupar um conjunto de computadores, localizados em ambientes físicos distintos, para processar grandes volumes de dados. (B) existir um servidor frontal (front-end) que se comunica com outro servidor traseiro (back-end), este responsável pelos dados do processamento. (C) inexistir a figura de um servidor dedicado, já que qualquer equipamento pode desempenhar a função de servidor de um determinado serviço. (D) interligar um conjunto de computadores, de forma que pareça um supercomputador com considerável poder computacional. (E) oferecer um modelo em que existe a figura de um equipamento servidor, responsável por atender às requisições de equipamentos Questões de Informática clientes. Resposta: C 37) (CESGRANRIO/TÉCNICOBANCÁRIO/CEF/2021) Equipes do Microsoft Teams reúnem pessoas com o objetivo de facilitar a colaboração entre seus membros. Todo conteúdo público de um canal é visível aos membros da equipe, o que, em uma organização, pode não ser conveniente. Por vezes, é necessário que um subconjunto do grupo discuta questões confidenciais, sem ter que fazê-lo em uma equipe alternativa. Qual recurso do Microsoft Teams viabiliza a criação de uma área exclusiva dentro de uma equipe? (A) Caderno (B) Tarefas (C) Insights (D) Canais privados (E) Links para a equipe Resposta: D 38) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) A possibilidade de configuração de conexões, oferecida pelo navegador Firefox, revela-se recurso interessante para organizações que necessitam, por exemplo, acessar um servidor de proxy que disponibiliza um serviço específico, não acessível ao público externo. No menu Configurações, qual a opção na qual a janela de configuração de conexão é acessada? (A) Geral (B) Início (C) Pesquisa (D) Sync (E) Privacidade e Segurança Questões de Informática Resposta: A 39) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) O compartilhamento de experiências de uma equipe de vendas pode ser uma interessante abordagem do departamento comercial de uma empresa. Para isso, uma solução é utilizar um sistema de páginas modificáveis por qualquer pessoa da equipe, em um formato que permita a edição, no formato de código de páginas (como HTML, por exemplo) ou em um que seja intuitivo, como um editor de textos padrão. Outra importante funcionalidade é a manutenção de histórico de versões. Como são designados os ambientes que implementam as funcionalidades descritas? (A) Correio eletrônico (B) Podcasts (C) Telnet (D) Vídeo blogs (VLOGS) (E) Wikis Resposta: E 40) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) As resoluções assumidas por um gestor dependem, fundamentalmente, da consolidação de dados e informações que sustentam o processo de tomada de decisão. Assim sendo, ferramentas que têm por objetivo organizar e apresentar dados e informações relevantes ao processo de tomada de decisão são denominadas (A) codecs (B) dashboards (C) hardening (D) weblogs (E) LMS (Learning Management Systems) Resposta: B Questões de Informática 41) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) O aplicativo de correio eletrônico pode ser configurado para enviar mensagens e acessar as caixas de mensagens que estão no servidor de correio. Um dos protocolos de comunicação mais utilizados para acessar as mensagens da caixa de entrada é o (A) SMTP (B) IMAP (C) SMB (D) SSH (E) RDP Resposta: B 42) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) A assinatura digital é um controle de segurança que permite a verificação da integridade e da autenticidade do documento digital. Sabe-se que o certificado digital do signatário (CertSignatário) foi emitido pela Autoridade Certificadora 1 (AC1); o certificado da AC1 (CertAC1) foi emitido pela Autoridade Certificadora Raiz (ACZ); e que o certificado da ACZ (CertACZ) é autoassinado. Para validarmos a assinatura digital do signatário de um documento digital, nessa infraestrutura de chaves públicas em cadeia, é necessário ter-se (A) apenas o CertSignatário (B) apenas o CertAC1 (C) apenas o CertACZ (D) apenas o CertSignatário e o CertACZ (E) todos os certificados da cadeia (CertSignatário, CertAC1 e CertACZ) Resposta: E 43) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) O Microsoft Edge pode sincronizar o histórico, os favoritos, as Questões de Informática senhas e outros dados do navegador de um usuário em todos os dispositivos conectados. Para ativar a sincronização, deve-se selecionar a opção Sincronizar, pressionar o botão Ativar sincronização, selecionar os itens que devem ser sincronizados e pressionar o botão Confirmar. A opção Sincronizar é uma das subopções da opção de configuração de (A) Perfis (B) Sistema (C) Proteção para a família (D) Cookies e permissões de site (E) Privacidade, pesquisa e serviços Resposta: A 44) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) Um supervisor de equipe precisa redigir um memorando para envio à chefia imediata. Ele precisa da colaboração dos seus subordinados na edição desse texto. Todavia, o supervisor quer ter acesso ao histórico de alterações (quem alterou o quê), a fim de que possa julgar quais sugestões ele aceita ou não. Qual recurso do MS Word 365, versão português, oferece essa possibilidade? (A) Correspondências (B) Layout (C) Pesquisar (D) Revisão (E) Suplementos Resposta: D 45) (CESGRANRIO/ASSIST. ADMINISTRAÇÃO/UNIRIO/2019) O certificado digital, emitido por uma Autoridade Certificadora (AC), visa a prover uma identidade virtual que permite a identificação segura e inequívoca do ator de uma mensagem ou transação Questões de Informática feita em meios eletrônicos. Dentre as informações presentes no certificado digital, emitido por uma AC para um indivíduo, existe a (A) chave privada da AC (B) chave pública da AC (C) chave privada do indivíduo (D) chave pública do indivíduo (E) assinatura digital do indivíduo Resposta: A 46) (CESGRANRIO/ASSIST. ADMINISTRAÇÃO/UNIRIO/2019) Uma das características interessantes de uma URL é poder conter o nome de um usuário e uma senha ao acessar um recurso. Qual a URL correta para usar o endereço http://testes. cesgranrio.org. br com o usuário candidato e a senha segredo? (A) http://candidato:segredo@testes.cesgranrio.org.br (B) http://candidato$segredo!testes.cesgranrio.org.br (C) http://candidato!segredo:testes.cesgranrio.org.br (D) http://candidato&segredo/testes.cesgranrio.org.br (E) http://candidato@segredo//testes.cesgranrio.org.br Resposta: D 47) (CESGRANRIO/UNIRIO/2019/ADMINISTRADOR) Uma das opções para manipular arquivos no Windows é usar o mouse para arrastar e copiar ou mover pastas. Quando o mouse está na sua configuração normal (click com o botão esquerdo), para copiar um arquivo entre duas pastas no mesmo disco, sem apagá-lo na pasta original, é possível: a) arrastar o arquivo com o botão direito, soltá-lo na pasta destino e escolher a opção “Copiar aqui”. Questões de Informática b) arrastar o arquivo com o botão esquerdo, soltá-lo na pasta destino e escolher a opção “Copiar aqui”. c) arrastar o arquivo com o botão esquerdo, apertando também a tecla Shift. d) arrastar o arquivo com o botão esquerdo, apertando também a tecla Alt. e) selecionar o arquivo, apertar Ctrl-X, clicar na pasta destino e teclar Ctrl-V. Resposta: A 48) (CESGRANRIO/BANCO DO BRASIL/2018/ESCRITURÁRIO) Os dois principais métodos de acesso a arquivos são o acesso sequencial e o acesso aleatório (ou direto). Sobre esses métodos, tem-se que a) nos sistemas operacionais dos microcomputadores modernos, todos os arquivos são criados como do tipo de acesso sequencial. b) arquivos de acesso aleatório são os mais convenientes quando o meio de armazenagem é uma fita magnética. c) arquivos de acesso aleatório são ineficientes quando se busca um registro específico. d) uma desvantagem do arquivo sequencial é que só podemos voltar ao início após ler todos os registros. e) um arquivo de acesso aleatório permite a configuração da posição atual de leitura. Resposta: E 49) (CESGRANRIO/BANCO DO BRASIL/2015) Considere as afirmações a respeito de organização e gerenciamento de informações, arquivos, pastas e programas apresentados a seguir. I - Arquivos de imagens JPEG quando compactados sofrem uma redução de aproximadamente 80% do tamanho da coleção original de imagens. II - Se houver mais de um programa no computador capaz de abrir um tipo de arquivo, um programa será definido como o padrão pelo sistema Questões de Informática ou usuário. III - Bibliotecas são repositórios que contêm fisicamente arquivos que estão na mesma estrutura hierárquica de diretórios. Estão corretas APENAS as afirmações a) I b) II c) III d) I e II e) II e III Resposta: B 50) (CESGRANRIO/BNDES/2013/ADMINISTRADOR) Com o objetivo de evitar os riscos provenientes da obsolescênciatecnológica, é possível realizar uma técnica de simulação de determinado hardware ou software por intermédio de software, permitindo que um computador moderno possa executar programas antigos, desenvolvidos originalmente para outra plataforma. Essa técnica é conhecida como a) espelhamento b) escalabilidade c) emulação d) partição e) reversão Resposta: C 51) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO) Usado para o manuseio de arquivos em lotes, também denominados scripts, o shell de comando é um programa que fornece comunicação entre o usuário e o sistema operacional de forma direta e independente. Nos sistemas operacionais Windows XP, esse programa pode ser acessado por meio de um comando da pasta Acessórios denominado Questões de Informática a) Prompt de Comando b) Comandos de Sistema c) Agendador de Tarefas d) Acesso Independente e) Acesso Direto Resposta: A 52) (CESGRANRIO/BANCO DO BRASIL/2012) Considere o microcomputador PC (Personal Computer) e o ambiente operacional Microsoft Windows XP para responder à questão. Um certo processo operacional do PC apresenta as seguintes características: - verificar informações de hardware durante o processo; - efetuar procedimentos de entrada e saída de dados na memória principal; - ser dependente de informações predefinidas em memória ROM(BIOS); - ter tempo de execução compatível com a capacidade do hardware do computador; - pôr em execução o sistema operacional do computador. Esse processo é denominado a) boot b) download c) manutenção d) monitoramento e) multiplexing Resposta: A 53) (FCC/BANCO DO BRASIL/2011/ESCRITURÁRIO) O sistema operacional é a primeira coisa que o computador carrega. Sem um sistema desse tipo, o computador se torna inútil. Estão entre os mais conhecidos sistemas operacionais Questões de Informática a) Linux, Windows, Microsoft Office b) Linux, Windows, Unix c) Br-Office, Linux, Windows d) Br-Office, Unix, Microsoft Office e) Windows, Microsoft Office, Br-Office Resposta: B 54) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO) Para garantir a proteção individual de arquivos e diretórios, um sistema de arquivos deve implementar mecanismos de proteção, entre os quais se inclui a proteção com base em a) portas de acesso b) grupos de usuário c) nomes codificados d) fontes pequenas e) blocos randômicos Resposta: B 55) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO) Nos sistemas operacionais como o Windows, as informações estão contidas em arquivos de vários formatos, que são armazenados no disco fixo ou em outros tipos de mídias removíveis do computador, organizados em a) telas. b) pastas. c) janelas. d) imagens. e) programas. Questões de Informática Resposta: B 56) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO) Uma das inovações dos sistemas operacionais da atualidade é o conceito de multitarefa, que facilita as operações básicas e a manipulação e organização de arquivos dos usuários de computadores pessoais. Com relação ao exposto acima, analise as afirmativas a seguir. I - Uma pasta ou diretório pode conter outras pastas ou diretórios, que são chamados de subpastas ou subdiretórios. II - Para facilitar a identificação, são permitidos nomes de até oito caracteres para arquivos e programas dentro das pastas. III - Arquivos gerados por softwares diferentes, quando executados simultaneamente, geram erros de acesso e identificação. IV - Os arquivos podem ser organizados nas pastas por ordem alfabética, tipo ou data de alteração, entre outras formas. Estão corretas as afirmativas a) I e IV, apenas. b) II e III, apenas. c) I, II e III, apenas. d) I, II e IV, apenas. e) I, II, III e IV Resposta: A 57) (CESGRANRIO/BANCO DO BRASIL/2018) Um usuário resolveu selecionar programas de edição de texto para utilizá-los na sua rotina diária. Selecionou dois bem fáceis de usar: o Wordpad e o Bloco de Notas, acessórios do Windows. Esses dois programas apresentam como característica(s) a) sublinhar textos com o acionamento do grupo de teclas Ctrl+S. b) modificar espaçamento entre linhas do texto. c) justificar parágrafos. d) copiar e colar trechos de texto. e) utilizar marcadores. Questões de Informática Resposta: D 58) (CESGRANRIO/BANCO DO BRASIL/2018) Um usuário tem um documento importante arquivado na pasta X e, para sua segurança, deseja guardar uma cópia desse documento na pasta Y, mantendo o arquivo original na pasta X. Que passos, então, deve seguir? a) Selecionar o arquivo que está na pasta X e acionar as teclas Ctrl+C; em seguida, selecionar a pasta Y e clicar as teclas Ctrl+X. b) Selecionar o arquivo que está na pasta X e acionar as teclas Ctrl+V; em seguida, selecionar a pasta Y e clicar as teclas Ctrl+C. c) Selecionar o arquivo que está na pasta X e acionar as teclas Ctrl+V; em seguida, selecionar a pasta Y e clicar as teclas Ctrl+X. d) Selecionar o arquivo que está na pasta X e acionar as teclas Ctrl+C; em seguida, selecionar a pasta Y e clicar as teclas Ctrl+B. e) Selecionar o arquivo que está na pasta X e acionar as teclas Ctrl+C; em seguida, selecionar a pasta Y e clicar as teclas Ctrl+V. Resposta: E 59) (CESGRANRIO/BANCO DO BRASIL/2018) Ao selecionar o botão Iniciar e depois ligar/desligar, surgem pelo menos três opções. Um usuário, preocupado em primeiro lugar, com a rapidez na volta aos seus trabalhos e depois com o consumo de energia, sempre deixa sua máquina em um estado no qual inicia mais rapidamente, voltando de imediato ao ponto em que parou e consumindo menos energia. O estado descrito acima é o estado de a) desligar b) reiniciar c) hibernar d) suspender e) bloquear Questões de Informática Resposta: B 60) (CESGRANRIO/BANCO DO BRASIL/2018) Se um usuário tem duas pastas em uma mesma partição de um disco rígido de um computador rodando o Windows 10 em português, o que acontece se esse usuário, utilizando o botão esquerdo do mouse, arrasta uma pasta sobre a outra? a) Aparece uma mensagem perguntando se o usuário quer mover a pasta e todo o seu conteúdo ou somente o conteúdo da pasta. b) A pasta arrastada e o seu conteúdo são copiados para a outra pasta. c) A pasta arrastada e todo o seu conteúdo são movidos para a outra pasta e deixam de existir na localização original. d) O conteúdo da pasta arrastada é movido para a outra pasta, mas a pasta de origem, agora vazia, continua a existir na localização original. e) O usuário recebe uma mensagem de erro advertindo-o de que pastas não podem ser aninhadas. Resposta: C 61) (CESGRANRIO/BANCO DO BRASIL/2018) Na empresa onde um indivíduo trabalha, vários funcionários compartilham o mesmo computador rodando o Windows 10 em português. Um desses funcionários precisa usar o computador desse indivíduo, mas este não quer fechar os programas e arquivos com os quais está trabalhando no momento. Que opção esse indivíduo deve escolher para resolver essa situação? a) Trocar usuário b) Bloquear c) Suspender d) Desligar e) Hibernar Questões de Informática Resposta: A 62) (CESGRANRIO/BANCO DO BRASIL/2018) Que atalho de teclado pode ser usado no Windows 10 para percorrer ciclicamente os aplicativos em execução? a) Tecla com o logotipo do Windows + Tab b) Alt + seta para cima c) Tecla com o logotipo do Windows + M d) Alt + Tab e) Ctrl + Q Resposta: D 63) (CESGRANRIO/BANCO DO BRASIL/2018) Um usuário tem dois arquivos: Material e Ensaios na pasta Laboratório, e Relatórios Financeiros na pasta Administrativo. A pasta Laboratório está na raiz do disco C do computador, e a pasta Administrativo, na raiz de um disco externo D. O usuário arrasta o arquivo Material e Ensaios da pasta Laboratório para a pasta Laboratório B do disco externo D e recorta o arquivo Relatórios Financeiros na pasta Administrativo, colando-o na pasta Administrativo B, na raiz do disco C.Qual é a consequência desses movimentos? a) Os arquivos permanecem em seus locais de origem e são criadas cópias nas respectivas pastas de destino. b) O arquivo Relatórios Financeiros é mantido na pasta de origem, e o arquivo Material e Ensaiosé removido na pasta de origem; são criadas cópias de cada arquivo nas respectivas pastas de destino. c) O arquivo Relatórios Financeiros é removido da pasta de origem, e o arquivo Material e Ensaios é mantido na pasta de origem; são criadas cópias de cada arquivo nas respectivas pastas de destino. d) O arquivo Relatórios Financeiros é mantido na pasta Administrativo, e o arquivo Material e Ensaios é removido da pasta Laboratório; é criada cópia do arquivo Relatórios Financeiros na pasta Administrativo B; o Questões de Informática arquivo Materiais e Ensaios não é copiado na pastaLaboratório B. e) Os dois arquivos são removidos das pastas de origem, e são criadas cópias nas respectivas pastas de destino. Resposta: C 64) (CESGRANRIO/BANCO DO BRASIL/2018) Um usuário do Microsoft Windows 10, utilizando o MS Word 2016 em português, deseja que sejam mostradas e fixadas, simultaneamente, todas as janelas com aplicativos abertos para depois usar as teclas de direção e, assim, selecionar o aplicativo que irá utilizar. Para isso, poderá pressionar e soltar a seguinte combinação de teclas de atalho a) Ctrl + Shift b) Alt + Shift c) Alt + Shift + Esc: d) Ctrl + Shift + Tab e) Ctrl + Alt + Tab Resposta: E 65) (CESGRANRIO/BANCO DO BRASIL/2018) Ao se utilizar o Windows Explorer, qual o atalho padrão de teclas usado para renomear um arquivo ou pasta? a) CTRL+R b) SHIFT+S c) CTRL+SHIFT+R d) F10 e) F2 Questões de Informática Resposta: E 66) (CESGRANRIO/BANCO DO BRASIL/2018) Considere o seguinte comando do sistema operacional Linux: find / -name ‘*’ Esse comando irá a) encontrar o arquivo * no diretório raiz. b) listar os atributos dos arquivos e das pastas no diretório raiz, com exceção dos nomes dos arquivos. c) listar apenas os arquivos e as pastas no diretório raiz. d) listar apenas os arquivos no diretório raiz. e) recursivamente listar todas as pastas e arquivos visíveis ao usuário a partir do diretório raiz. Resposta: E 67) (CESGRANRIO/BNDES/2013/ADMINISTRADOR) O sistema operacional cujas características são utilizar código aberto e interface por linha de comando é o a) Mac OS b) iOS c) Linux d) Windows e) Android Resposta: C 68) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO) Os sistemas operacionais Linux, com suas interfaces gráficas cada vez mais estáveis e amigáveis para os usuários, utilizam, entre outros, a suíte de aplicativos para escritório Questões de Informática a) Borland Office b) SecurityOffice c) LibreOffice d) Avira Premium for Office e) Labo Solutions for Office Resposta: C 69) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO) Em ambiente gráfico KDE, as diversas distribuições do Linux podem utilizar programas navegadores de internet como o Mozilla Firefox e o a) Java b) Gnome c) Mandriva d) Opera e) Oracle Resposta: D 70) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO) São características relacionadas aos sistemas operacionais Linux: a) desenvolvimento em código proprietário e instalação única por equipamento b) vários ambientes gráficos personalizáveis e vários interpretadores de comandos c) versões exclusivas do Internet Explorer e do Media Player d) versões interativas do MS-DOS e sistema de arquivos NTFS e) indisponibilidade para servidores e alta utilização em desktops Resposta: B Questões de Informática 71) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO) Os sistemas operacionais mais atuais, como o Linux e o Microsoft Windows, possuem um sistema simples e flexível para tratar arquivos. Essa flexibilidade é importante pelos seguintes motivos: I – eliminam o desperdício de espaço no disco rígido; II – limitam a capacidade de armazenamento dos arquivos de dados; III – possibilitam uma organização personalizada da estrutura de diretórios. É(São) correto(s) APENAS o(s) motivo(s) a) I. b) II. c) III. d) I e II. e) II e III. Resposta: C 72) (CESGRANRIO/BANCO DO BRASIL/2015) O framework com designação universal abstrata para localizar um recurso na internet ou intranet é o a) URL b) HTTP c) HTTPS d) TCP/IP e) Nome do arquivo Resposta: A 73) (CESGRANRIO/BNDES/2013/ADMINISTRADOR) As redes de computadores caracterizam-se pelo compartilhamento de recursos lógicos e físicos, por meio de sistemas de comunicação. Entre os recursos físicos de uma rede, NÃO se incluem os a) modems Questões de Informática b) repetidores c) softwares d) transceptores e) switches Resposta: C 74) (CESGRANRIO/BANCO DO BRASIL/2014/ESCRITURÁRIO) Uma pessoa contratou um serviço de acesso à Internet via cabo. O tipo de serviço contratado dá direito a apenas um ponto de acesso, embora ela precise de mais três. Durante uma conversa com um de seus amigos, ela ficou sabendo que o problema poderia ser facilmente resolvido, bastando, para tal, que ela comprasse um equipamento para disponibilizar uma rede sem fio em sua casa. Esse equipamento deverá ser conectado ao aparelho ao qual foi conectado o cabo que recebe os sinais enviados pela empresa responsável pelo serviço. Posteriormente, o aparelho, que deverá ser comprado, irá retransmitir esses sinais, via Wi-Fi, para os demais computadores da casa, interconectando, assim, as duas redes. O equipamento que essa pessoa deve comprar chama-se a) usb b) modem c) bluetooth d) roteador e) adaptador de rede Resposta: D 75) (FCC/BANCO DO BRASIL/2011/ESCRITURÁRIO) No núcleo da Internet, o tráfego de informações entre os computadores, além de intenso, ocorre em grande velocidade, exigindo equipamentos de forte tecnologia. Esses equipamentos, em conjunto com outras tecnologias, constituem os a) protocols Questões de Informática b) backbones c) web softwares d) security softwares e) control cables Resposta: B 76) (FCC/BANCO DO BRASIL/2011/ESCRITURÁRIO) Quando ocorre uma falha de comunicação por queda de conexão entre uma Intranet e a Internet, a Intranet a) continua a funcionar, provendo o acesso à Internet por meio de seus servidores internos. b) interrompe toda a comunicação entre seus usuários, desconectando- os da rede. c) mantém todos os serviços de comunicação interna da rede, inclusive o funcionamento do browser de navegação para esses serviços. d) realoca todos os seus usuários para uma rede de topologia híbrida, restabelecendo automaticamente a comunicação com a Internet. e) repassa a cada estação de trabalho o algoritmo de acesso à Internet, mantendo o acesso à Web em funcionamento, de forma transparente ao usuário. Resposta: C 77) (FCC/BANCO DO BRASIL/2011/ESCRITURÁRIO) Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as estações de uma LAN (Local Network Adapter), determinando possíveis invasões, são fundamentados em a) pacote b) roteador c) rede d) estação e) escalonagem Questões de Informática Resposta: C 78) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO) Os provedores de Internet disponibilizam a seus usuários um serviço de correio eletrônico para envio e recebimento de mensagens, que podem conter anexos como arquivos de fotos, documentos, programas de apresentação e muitos outros tipos de arquivos. Quando um usuário anexa um arquivo à mensagem que ele vai enviar, o destinatário da mensagem, para visualizar o conteúdo desse arquivo ao recebê-lo, precisará executar um procedimento denominado a) download. b) sendmail. c) upload. d) file transfer. e) message transfer. Resposta: A 79) (CESGRANRIO/UNIRIO/2019/ADMINISTRADOR) Um cliente de correio-eletrônico, como o Mozilla Thunderbird, pode acessar suas caixas de mensagem por dois protocolos básicos. Qual protocolo realiza o sincronismo entre o cliente e o servidor de e-mail, replicando as ações de leitura ou troca de diretório no servidor e permitindo que as mensagens sejam guardadas tanto na máquina local quanto no servidor? a) IMAP b) NNTP c) POP3 d) SMTP e) TCP/IP Resposta: A Questões de Informática 80) (CESGRANRIO/BANCO DO BRASIL/2018/ESCRITURÁRIO) A exploração da internet exige o uso de inúmeros protocolos, dentre os quais o protocolo FTP. Esse protocolo tem comoobjetivo a) transferir arquivos entre cliente e servidor. b) confirmar a identidade de um servidor. c) prover serviço de datagrama não confiável. d) manipular caixas postais remotas como se fossem locais. e) gerenciar correio eletrônico. Resposta: A 81) (CESGRANRIO/ANP/2016/TÉCNICO ADMINISTRATIVO) Utilizando um computador da universidade, certo usuário deseja realizar uma transação bancária pela internet. Um procedimento para que esse usuário identifique, apenas visualmente, se o site acessado é um site seguro para este tipo de transação é verificar se a) a URL começa com FTP. b) a URL começa com HTTP. c) a URL começa com HTTPS. d) a URL está com o nome correto da instituição. e) os campos digitáveis de agência e conta possuem o tamanho correto. Resposta: C 82) (CESGRANRIO/ANP/2016/TÉCNICO ADMINISTRATIVO) Um usuário deseja acessar seus e-mails de vários dispositivos diferentes, sem baixar as mensagens para um dispositivo específico. Qual é o protocolo que permite que isso aconteça? a) HTTP b) SMTP Questões de Informática c) POP d) IMAP e) FTP Resposta: D 83) (CESGRANRIO/BANCO DO BRASIL/2015/ESCRITURÁRIO) Ao fazer compras pela Internet, uma das formas de preservar a segurança das suas informações de cartão de crédito ou conta corrente é fornecê-las sempre em um site no qual a URL comece por a) ftp b) file c) hpml d) http e) https Resposta: E 84) (CESGRANRIO/BANCO DO BRASIL/2014/ESCRITURÁRIO) Ao digitar a URL http://170.66.11.10:50 na barra de endereços de um navegador, um usuário está tentando conectar-se a um servidor Web utilizando a porta (do servidor) a) 10 b) 11 c) 50 d) 66 e) 170 Resposta: C Questões de Informática 85) (CESGRANRIO/BANCO DO BRASIL/2014/ESCRITURÁRIO) Qual componente da Internet é responsável pela tradução de nomes de domínios para endereços IP e vice-versa? a) DNS b) TCP c) HTTP d) POP3 e) HOST Resposta: A 86) (CESGRANRIO/BNDES/2013/ADMINISTRADOR) Uma transação financeira por meio de navegadores de internet deve usar, na mesma porta alocada ao protocolo HTTP, um protocolo mais seguro também conhecido como HTTP/TLS. A URL desse protocolo é diferenciada por começar com a) t-http b) s-http c) https d) http-s e) httpt Resposta: C 87) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO) Na Internet, para evitar que o tráfego de dados entre os usuários e seus servidores seja visualizado por terceiros, alguns sites, como os de bancos e de comércio eletrônico, utilizam em suas conexões o protocolo a) FTP b) X25 c) BSC d) SMTP Questões de Informática e) HTTPS Resposta: E 88) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO) Uma das funções de um cliente FTP instalado em uma estação de trabalho de uma intranet é a) autenticar a senha do cliente junto ao controlador de domínio. b) criar um site web utilizando tecnologia Flash Player. c) transferir arquivos entre a estação de trabalho e um servidor. d) controlar os acessos da estação de trabalho à Internet. e) visualizar arquivos de imagem recebidos por e-mail. Resposta: C 89) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO) Os computadores necessitam de um meio de comunicação para que possam acessar, através dos softwares navegadores, em modo on-line, o mundo de informações disponíveis na internet. Essa comunicação é feita por um conjunto de normas e procedimentos que constituem os protocolos de comunicação. Entre esses protocolos, incluem-se os seguintes: a) DNS e Cluster b) SAP e Telnet c) HTTP e HTML d) IMAP e SMTP e) HTTPS e Java Resposta: D Questões de Informática 90) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO) A vantagem de usar o protocolo IMAP em lugar do protocolo POP 3 está no fato de o uso desse último obrigar o usuário a estar ligado à Internet para ler os e-mails a ele dirigidos. Com o uso do protocolo IMAP, as mensagens são apagadas do servidor, automaticamente, logo após a abertura do e-mail. Analisando-se as afirmações acima, conclui-se que a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira. c) a primeira afirmação é verdadeira, e a segunda é falsa. d) a primeira afirmação é falsa, e a segunda é verdadeira. e) as duas afirmações são falsas. Resposta: E 91) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO) A Internet baseia-se no protocolo TCP/IP em que o endereço IP pode ser designado de maneira fixa ou variável. O responsável por designar endereços IP variáveis que possibilitam a navegação na Web é o servidor de a) HTTP. b) HTML. c) DNS. d) DHCP. e) PHP. Resposta: D 92) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO) Determinado usuário comprou produtos em um site de vendas na Internet, por meio de um browser (Firefox, p.ex.). Considerando-se que toda a navegação (seleção de produtos e compra) foi feita no endereço Questões de Informática http://www.siteexemplodevendas.com.br, qual a falha de segurança desse procedimento de compra? a) Inexistência de FTP para transmissão de dados confidenciais. b) Seleção e compra de produtos no mesmo endereço WEB. c) Navegação por meio de um browser proprietário. d) Utilização de um navegador e não de um cliente de email. e) Utilização do HTTP, em detrimento ao HTTPS. Resposta: E 93) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO) O MS Internet Explorer e o Mozilla Firefox usam o mesmo comando (uma tecla ou combinação de teclas) para sair do modo de exibição de tela inteira. Que comando é esse? a) Ctrl + H b) Ctrl + - c) Ctrl + B d) F11 e) Ctrl + 0 Resposta: D 94) (CESGRANRIO/BNDES/2013/ADMINISTRADOR) Na internet, para visualização de sites, são usados programas navegadores, tais como o a) Adobe Reader b) Mozilla Firefox c) Office Publisher d) Outlook Express e) Windows Explorer Questões de Informática Resposta: B 95) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO) Entre os relacionados a seguir, qual programa é um navegador de Internet? a) Adobe Reader b) Mozilla Firefox c) Install Shield Express d) Microsoft Live Messenger e) Microsoft Security Essentials Resposta: B 96) (CESGRANRIO/BNDES/2013/ADMINISTRADOR) Os ambientes virtuais de aprendizagem disponibilizam um conjunto de ferramentas que auxiliam na comunicação, no acesso e no controle dos usuários dos sistemas em geral. As funcionalidades mais comuns que proveem a interatividade entre os envolvidos no processo ensino-aprendizagem, através das tecnologias de informação e comunicação, são basicamente de dois tipos: assíncronas e síncronas. São tecnologias assíncronas: a) e-mail, podcast e chat. b) fórum, wiki, tarefa. c) whiteboard, teleconferência e chat. d) software educacional, Webquest e chat. e) videoconferência, teleconferência e audioconferência. Resposta: B 97) (CESGRANRIO/BNDES/2013/ADMINISTRADOR) Os buscadores que se referem apenas a Mecanismos de Busca Vertical (Vertical Search Engines) são: Questões de Informática a) Yahoo! Images; Celebrity xRank; Youtube; Bing b) Yahoo! Images; Google Maps; Celebrity xRank; Bing c) Yahoo!; Google; Youtube; Bing d) Yahoo! Images; Google Maps; Celebrity xRank; Youtube e) Google Maps; Celebrity xRank; Youtube; Bing Resposta: D 98) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO) A Internet é composta de inúmeros sites com as mais diversas funcionalidades e, entre os mais acessados, estão os sites de busca, cuja função é localizar a) senhas de acesso a softwares restritos. b) endereços através de coordenadas GPS. c) sites a partir de palavras-chaves definidas pelo usuário. d) pessoas desaparecidas nos bancos de dados governamentais. e) servidores de DNS para conexão com provedores de acesso. Resposta: C 99) (CESGRANRIO/BANCO DO BRASIL/2015/ESCRITURÁRIO) O Facebook e o Twitter possuem muitas características em comum. Dentre essas características, inclui-se a(o) a) possibilidade de um usuário adicionar amigos à sua conta. b) capacidade de um usuário visualizar os assuntos do momento (trending topics). c) número máximo de caracteres que uma publicação (post) pode conter. d) possibilidadede um usuário modificar o texto de suas publicações (posts). e) capacidade de um usuário seguir outros usuários. Questões de Informática Resposta: E 100) (CESGRANRIO/BNDES/2013/ADMINISTRADOR) O Facebook é uma rede social em que pessoas interagem postando conteúdo na forma de “status”, interagindo com o conteúdo postado por outras pessoas por meio de três ações. Disponibilizadas por meio de links, logo após o conteúdo original, essas três ações aparecem na seguinte ordem: a) Cutucar, Curtir e Comentar. b) Curtir, Comentar e Repostar. c) Comentar, Compartilhar e Gostar. d) Convidar, Curtir e Divulgar. e) Curtir, Comentar e Compartilhar. Resposta: E 101) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO) Softwares de comunicação instantânea, como o MSN, o ICQ e o Skype, são bloqueados na maioria das empresas não só pelo fato de desviarem a atenção dos funcionários como também por a) exigirem aumento na configuração de hardware e suporte constantes. b) gerarem problemas de comportamento funcional conforme o tipo de conversa. c) possibilitarem movimentações financeiras sem criptografia de senhas. d) propiciarem invasão por hackers e disseminação de vírus na rede. e) serem caros e seu uso sem licença ser considerado pirataria de software. Resposta: D Questões de Informática 102) (CESGRANRIO/BANCO DO BRASIL/2015) Baseada nas melhores práticas para segurança da informação, uma instituição governamental visa à melhor gestão dos seus ativos e classificação das informações. Três dentre os critérios mínimos aceitáveis para atingir esse objetivo são: a) integridade, sigilo e amplitude b) recorrência, disponibilidade e transparência c) área de gestão, nível hierárquico e autorização d) disponibilidade, restrição de acesso e integração e) confidencialidade, criticidade e prazo de retenção Resposta: D 103) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO) A informação é um dos ativos mais importantes em uma empresa. Proteger os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de um(a) a) controle de acesso. b) plano de desenvolvimento. c) plano de segurança. d) política de informação. e) rotina de backup. Resposta: C 104) (CESGRANRIO/ANP/2016/TÉCNICO ADMINISTRATIVO) Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus sistemas de informação. Para conseguir o acesso, ela telefonou para uma das secretárias da diretoria, passando-se por esposa de um dos diretores. Em seguida, ela Questões de Informática disse à secretária que seu marido tinha sofrido um acidente e estava hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe havia pedido que entrasse em contato com a empresa a fim de que uma de suas secretárias solicitasse a mudança do seu login e da sua senha, pois ele havia perdido sua agenda no acidente e temia que alguém pudesse invadir os sistemas da empresa, uma vez que esses dados, por descuido seu, estavam anotados na agenda perdida. Em seguida, a suposta esposa forneceu os novos login e senha à secretária. Esse tipo de ataque para obtenção de informações é chamado de a) informações livres b) engenharia social c) varredura de vulnerabilidades d) dumpster diving e) ataque físico Resposta: B 105) (CESGRANRIO/ANP/2016/TÉCNICO ADMINISTRATIVO) Os responsáveis por procedimentos de Segurança da Informação devem- se preocupar com usuários mal intencionados, muitas vezes responsáveis por geração de prejuízos empresariais disseminando malwares, roubando senhas ou realizando outra ação qualquer de invasão dos sistemas da empresa. Um exemplo típico é o programador competente, mas mau caráter, que produz programa malicioso capaz de propagar- se automaticamente pela rede de computadores da empresa em que trabalha, por meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc. Os males que esse tipo de programa produz ainda seriam mais graves se dispusesse, como outros malwares, de mecanismos de comunicação que proporcionassem seu controle remoto pelo agente invasor. Esse tipo de programa malicioso é conhecido como a) Adware b) Spyware c) Keylogger d) Vírus e) Worm Questões de Informática Resposta: E 106) (CESGRANRIO/BANCO DO BRASIL/2015) Como é classificado o código malicioso que instala um servidor de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e envio de spam? a) Spyware b) Cavalo de troia c) Worm d) Bot e) Backdoor Resposta: B 107) (CESGRANRIO/BANCO DO BRASIL/2015) Os escriturários de uma agência foram chamados para uma reunião com um profissional da área de segurança da informação de um banco. O objetivo dessa reunião era informá-los de que houve uma falha nos procedimentos de segurança da rede de computadores da agência, o que permitiu a propagação de um programa malicioso bastante perigoso. Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação do mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um teclado virtual. Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de a) vírus b) trojan clicker c) spyware d) botnet e) trojan backdoor Resposta: C Questões de Informática 108) (CESGRANRIO/BNDES/2013/ADMINISTRADOR) Analise o diálogo apresentado a seguir. — Sr. José, bom dia: Aqui fala o suporte técnico do seu provedor de Internet. O senhor está feliz com o nosso atendimento? — Sim, bastante. — Sr. José, constatamos uma ligeira redução na velocidade da sua conexão e por isso gostaríamos de confirmar alguns dados para poder estar melhorando o serviço que lhe prestamos. É possível? — Pois não! — O seu endereço é rua do Bastião, 37? — Sim. — O seu e-mail é jose.arrose@empresa.com.br? — Sim. — Muito obrigado, Sr. José, seus dados foram confirmados e podemos continuar nossa entrevista. O seu histórico de cliente bom pagador gerou um benefício. A sua velocidade de conexão será aumentada sem qualquer acréscimo na sua mensalidade. Bons clientes, melhores serviços. O senhor aceita esse prêmio por bom relacionamento? — Sim. — Sr. José, podemos fazer isso imediatamente, nossos recursos de acesso remoto incorporaram novas funcionalidades que permitem que eu mesmo, com um simples comando no meu computador, modifique a configuração do seu modem e troque essa velocidade. O senhor autoriza essa manobra? São 10 M em lugar do seus 2 M atuais. — Sim. — O senhor, então, pode ditar sua senha de acesso, por favor? — 4 5 2 8 4 7 9 3. — Muito obrigado, Sr. José. Aguarde uns 30 min e verifique como estarão mais rápidos os seus acessos. O seu provedor agradece. Esse diálogo caracteriza um ataque à segurança da informação conhecido por a) port scanner b) cavalo de troia c) spyware d) técnica de entrevista e) engenharia social Questões de Informática Resposta: E 109) (CESGRANRIO/BNDES/2013/ADMINISTRADOR) Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados trojan. Uma dessas características é a a) autorreplicação automática pela rede b) instalação por execução de arquivo infectado c) contaminação através de redes sociais d) contaminação por compartilhamento de arquivos e) instalação por execução explícita do código malicioso Resposta: A 110) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO) Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede. Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de a) golpe de phishing b) ping of death c) rootkits d) hackers e) worm Resposta: A 111) (FCC/BANCO DO BRASIL/2011/ESCRITURÁRIO) Um computador foi invadido por um cracker para se apossar de senhas de cartões de crédito.Esse tipo de ação é denominada Questões de Informática a) carders b) furtcard c) phreakers d) hacker-banc e) cracker on-line Resposta: A 112) (FCC/BANCO DO BRASIL/2011/ESCRITURÁRIO) Um adware, em sua concepção original, é um a) software projetado para ajudar a exibir propagandas e/ou sites não desejados no computador. b) software projetado para ajudar o browser a inibir pop-ups no computador. c) programa destrutivo que se duplica sozinho. d) programa utilizado para capturar senhas. e) vírus que se instala no computador para apagar arquivos do disco rígido. Resposta: A 113) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO) Com relação a conceitos de segurança da informação, um inimigo ativo é aquele que tenta interferir no processo da comunicação. Uma das ameaças do inimigo ativo é a Fabricação, que consiste em a) impedir a chegada da mensagem original ao destinatário. b) substituir a mensagem original por outra criada pelo inimigo. c) criar mensagens falsas e inseri-las no canal de comunicação. d) assumir a identidade de outra pessoa para invadir um sistema. e) atrapalhar todo o funcionamento do sistema por meio do canal de comunicação. Questões de Informática Resposta: A 114) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO) Engenharia Social refere-se a a) desenvolvimento social. b) invasão de sistemas. c) construção de softwares. d) gestão da informação. e) transferência de tecnologia. Resposta: B 115) (CESGRANRIO/BANCO DO BRASIL/2015) Um usuário deseja proteger seu computador, de modo a impedir que um hacker utilize portas de protocolo para invadir esse computador. Uma forma de permitir essa proteção é através da a) criação de um disco de restauração do sistema b) configuração do navegador para trabalhar em modo anônimo c) instalação de um software de firewall d) criação de senha para e-mail e) cópia de arquivos do sistema para uma pasta protegida Resposta: C 116) (CESGRANRIO/BANCO DO BRASIL/2015) Um grupo de torcedores, insatisfeitos com o resultado do jogo em que seu time sofreu uma goleada, planejou invadir a rede de computadores do estádio onde ocorreu a disputa para tentar alterar o placar do jogo. Os torcedores localizaram a rede, porém, entre a rede interna e a externa, encontraram uma barreira que usou tecnologia de filtragem dos pacotes que eles estavam tentando enviar. Essa barreira de segurança de filtro dos pacotes é o Questões de Informática a) firewall b) antivírus c) antispam d) proxy e) PKI Resposta: A 117) (CESGRANRIO/BANCO DO BRASIL/2014/ESCRITURÁRIO) Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de a) bloqueador de pop-ups b) antivírus c) filtro antispam d) filtro antiphishing e) firewall Resposta: E 118) (CESGRANRIO/BANCO DO BRASIL/2014/ESCRITURÁRIO) Um dos recursos presentes no Windows, desde a versão xp, é o Windows Firewall. Esse recurso tem o objetivo de a) aumentar a segurança do sistema. b) melhorar o desempenho do sistema. c) tornar o sistema mais acessível e prático. d) melhorar a comunicação dos usuários com a Microsoft. e) facilitar o uso do sistema por pessoas com necessidades especiais Questões de Informática Resposta: A 119) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO) O uso da internet nas estações de trabalho das intranets pode acarretar danos, às vezes irrecuperáveis, às informações armazenadas nos servidores dessas redes. Para tentar evitar esses danos, entre as medidas de segurança que devem ser adotadas pelos administradores de redes, encontra-se a(o) a) utilização de servidores de proxy b) formatação de mídias removíveis antes do uso c) bloqueio de backups periódicos das informações armazenadas d) uso de programas peer-to-peer (P2P) para troca de dados e) uso de sistemas operacionais baseados no Windows Resposta: A 120) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO) Entre as principais tecnologias atuais de firewall, NÃO se inclui a seguinte tecnologia: a) adaptativo b) filtro de pacotes c) barreira móvel d) reativo e) proxy Resposta: E 121) (FCC/BANCO DO BRASIL/2011/ESCRITURÁRIO) Sistemas operacionais, como o Windows, trazem, em suas versões atuais, um programa no qual um dos objetivos é ajudar a impedir a invasão por harckers ou softwares mal-intencionados aos computadores Questões de Informática dos usuários, podendo pôr em risco as informações neles contidas. Esse tipo de programa consta, normalmente, nas políticas de proteção e segurança das empresas e é conhecido como a) administrador b) decodificador c) firewall d) host e) script Resposta: E 122) (CESGRANRIO/ANP/2016/TÉCNICO ADMINISTRATIVO) Sistemas operacionais, como o Windows, trazem, em suas versões atuais, um programa no qual um dos objetivos é ajudar a impedir a invasão por harckers ou softwares mal-intencionados aos computadores dos usuários, podendo pôr em risco as informações neles contidas. Esse tipo de programa consta, normalmente, nas políticas de proteção e segurança das empresas e é conhecido como a) administrador b) decodificador c) firewall d) host e) script Resposta: B 123) (CESGRANRIO/BANCO DO BRASIL/2011) Um computador recebe um programa mal-intencionado, que pode prejudicar seus arquivos e sua segurança. Qual a ferramenta adequada para descobrir e remover esse programa? a) spam b) firewall Questões de Informática c) adware d) antivírus e) spyware Resposta: D 124) (CESGRANRIO/BANCO DO BRASIL/2011) Dentre as ferramentas que auxiliam a proteção de um computador, inclui-se o a) HTTP. b) driver do HD. c) FTP. d) RSS. e) antivirus. Resposta: E 125) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO) Entre os grandes problemas da atualidade relacionados à confidencialidade das informações um refere-se à prevenção da invasão dos computadores por pessoas malintencionadas. A principal forma de evitar danos causados por softwares espiões dos quais essas pessoas se utilizam para alcançarem seus objetivos é a) utilizar apenas webmail para leitura das correspondências eletrônicas. b) efetuar rotinas de backup semanais no disco rígido do computador. c) compartilhar os principais documentos com pessoas idôneas. d) possuir software antivírus e mantê-lo sempre atualizado. e) navegar na internet sempre sob um pseudônimo. Questões de Informática Resposta: D 126) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO) Desde o surgimento das primeiras redes de computadores e, principalmente, após a difusão do uso da Internet para o desenvolvimento dos negócios corporativos, a segurança da informação tornou-se uma preocupação constante dos gestores de tecnologia da informação. Dentre as diversas políticas de segurança implementadas, a manutenção de softwares antivírus atualizados é de grande importância, porque a) permite o acesso às informações necessárias, mas evita instalações mal-intencionadas. b) mapeia todo o tráfego de rede, permitindo o gerenciamento dos acessos e conteúdos. c) fiscaliza o tráfego dos usuários na rede, permitindo sanções administrativas. d) coordena o envio e recebimento de mensagens, otimizando os recursos de hardware. e) monitora o conteúdo das informações, bloqueando o uso impróprio de dados confidenciais. Resposta: A 127) (CESGRANRIO/ANP/2016/TÉCNICO ADMINISTRATIVO) O responsável pela segurança da informação de uma empresa ministrou uma série de palestras sobre as diversas ameaças ao ambiente computacional da empresa, ressaltando pontos importantes a serem observados pelos usuários. Um desses usuários, revendo suas anotações, percebeu que se havia enganado no registro de um procedimento ou o instrutor tinha-se equivocado ao enunciá-lo. Qual é a suposta recomendação que está equivocada? a) Conexões para pagamento de contas via Internet Banking devem ser finalizadas antes do fechamentodo browser utilizado. b) Documentos com informações muito sensíveis sobre os negócios da empresa, criados e editados no Microsoft Word 2010, devem, preferencialmente, ser criptografados antes de arquivados. c) A infecção de um computador por vírus através de abertura de arquivos suspeitos anexados a e-mails é evitada com a instalação prévia de Questões de Informática versões atualizadas de antivírus. d) A autoexecução de mídias removíveis deve ser desabilitada. e) O uso da navegação anônima é uma forma de proteção da privacidade quando a internet é acessada em computadores de terceiros. Resposta: C 128) (CESGRANRIO/BANCO DO BRASIL/2014/ESCRITURÁRIO) O Um dos procedimentos que podem ser adotados para aumentar a segurança de redes locais sem fio é permitir que somente os equipamentos com placas de redes cadastradas possam acessá-la. Para tal, na configuração do roteador dessa rede sem fio, deve-se a) usar IP fixos em vez de habilitar o DHCP. b) usar o protocolo de segurança WPA em vez do WEP. c) usar uma lista de controle de acesso baseada nos endereços MAC. d) desabilitar o broadcast do SSID. e) mudar a chave criptográfica padrão. Resposta: C 129) (CESGRANRIO/BANCO DO BRASIL/2014/ESCRITURÁRIO) O São técnicas anti-spam aplicadas às mensagens de correios eletrônicos, EXCETO a técnica a) Lista de bloqueio b) Opt-in c) Classificação de Conteúdo d) Spam Zombies e) Greylisting Questões de Informática Resposta: D 130) (CESGRANRIO/BANCO DO BRASIL/2012/ESCRITURÁRIO) As informações em mídia digital de empresas que, entre outras atividades, possuem acesso à internet em suas intranets, são alvos constantes de ataques por meio de pragas eletrônicas. Dentre as atividades que podem ser agentes facilitadores desses ataques, inclui-se a(o) a) abertura de anexos de e-mails enviados por desconhecidos b) execução programada de softwares de antivírus c) limitação de acesso a sites fornecedores de downloads d) bloqueio de programas P2P(peer-to-peer) e) uso de proxy servers Resposta: A 131) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO) Os mecanismos implementados por software, usados para restringir o acesso e o uso do sistema operacional, de redes, de programas utilitários e aplicativos, constituem um processo de segurança a) digital. b) física. c) lógica. d) restrita. e) simples. Resposta: C 132) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO) Existem diversas medidas de segurança da informação para serem tomadas pelos gestores da área de TI. Entretanto, medidas simples tomadas pelos usuários evitam que sistemas sejam invadidos e informações Questões de Informática sigilosas sejam acessadas por pessoas não autorizadas. Ao receber um e-mail solicitando uma senha, o usuário deve a) armazenar o e-mail, após enviar uma senha errada. b) deletar o e-mail, após enviar uma senha errada. c) armazenar o e-mail, após enviar uma senha correta. d) armazenar o e-mail, mas não enviar uma senha. e) deletar o e-mail sem enviar uma senha. Resposta: E 133) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO) Com o desenvolvimento de novas tecnologias, tornaram-se possíveis de serem executadas com segurança na Internet transações como movimentações bancárias e compras de diversos produtos. A segurança na Internet é auditada por diversas empresas especializadas, e um usuário comum pode identificar se está navegando em um site seguro, verificando se está a) presente na página exibida pelo navegador o ícone de um cadeado. b) presente no final do endereço do site, no navegador, a extensão “.seg”. c) criptografada no formulário de navegação a senha que foi digitada para acesso. d) selecionada no navegador, em suas configurações de segurança, a opção navegar off-line. e) instalado no equipamento de navegação fornecido pelo fabricante um pacote de segurança. Resposta: A 134) (CESGRANRIO/BANCO DO BRASIL/2010/ESCRITURÁRIO) A maior parte dos problemas que ocorrem em relação à segurança da informação é gerada por pessoas que tentam obter algum tipo de benefício ou causar prejuízos às organizações. Para garantir a segurança adequada em uma organização, as seguintes medidas de Questões de Informática segurança devem ser aplicadas, EXCETO a) avaliar os riscos à segurança. b) implementar controles de segurança. c) rever a política de segurança de forma constante. d) manter uma tabela atualizada com todas as senhas da organização. e) monitorar e manter a eficácia dos controles de segurança Resposta: D 135) (CESGRANRIO/BANCO DO BRASIL/2018/ESCRITURÁRIO) Uma empresa tem uma intranet fortemente protegida, porém deseja dar aos seus funcionários uma forma de estabelecer uma conexão segura do computador de sua casa à intranet da empresa, estando ligado na internet. Isso dará ao funcionário a impressão de que está dentro da intranet da própria empresa Para isso, deve estabelecer um(a.) a) Captcha b) DNS c) Firewall d) LAN e) VPN Resposta: E 136) (CESGRANRIO/ANP/2016/TÉCNICO ADMINISTRATIVO) Para que um usuário acesse a intranet, implantada corretamente, de uma universidade, a partir de seu computador pessoal em sua residência, o setor de TI da universidade deve possibilitar o acesso via a) DHCP b) LAN c) VPN d) FTP Questões de Informática e) HTTP Resposta: C 137) (CESGRANRIO/UNIRIO/2019/ADMINISTRADOR) O certificado digital, emitido por uma Autoridade Certificadora (AC), visa a prover uma identidade virtual que permite a identificação segura e inequívoca do ator de uma mensagem ou transação feita em meios eletrônicos. Dentre as informações presentes no certificado digital, emitido por uma AC para um indivíduo, existe a a) chave privada da AC b) chave pública da AC c) chave privada do indivíduo d) chave pública do indivíduo e) assinatura digital do indivíduo Resposta: D 138) (CEBRASPE/POLÍCIA FEDERAL/2018/DELEGADO) Em determinado computador, no histórico de navegação de um usuário do Google Chrome, observou-se que havia, na lista de endereços acessados, mais sítios com endereços iniciados com https:// do que com http://. Nessa situação, com base somente nessa informação, conclui- se que esse usuário acessa mais sítios de intranet do que de Internet, uma vez que uma das prerrogativas da intranet é o caráter limitado ao seu acesso. Certo ( ) Errado ( ) Questões de Informática Resposta: E 139) (UFPR/ITAIPU BINACIONAL/2017/ADMINISTRAÇÃO) Na internet, há a possibilidade de se fazer a encriptação dos dados trocados entre computadores. Para tanto, esse protocolo é apresentado antes do endereço eletrônico do site que o usuário deseja acessar. Qual é o nome desse protocolo? a) FTP. b) IDC. c) HTTPS. d) HTTP. e) HTML ou HTM. Resposta: C 140) (IBADE/PREFEITURA CARIACICA/ES/2020/GUARDA MUNICIPAL) Preencha a lacuna e assinale a alternativa correta. O __________ é uma aplicação que funciona sobre o protocolo TCP e pode ser utilizada para copiar arquivos entre máquinas ligadas à Internet. a) NTP. b) FTP. c) DHCP. d) FSP. Resposta: B 141) (FGV/IBGE/AGENTE CENSITÁRIO/2020) Os programas de transferência de arquivos usualmente utilizam um protocolo padrão para essa tarefa, conhecido pela sigla: a) FTP. b) HTTP. Questões de Informática c) POP. d) SMTP. e) VPN. Resposta: A 142) (UPENET/CBM-PE/ASPIRANTE/2018) A camada de aplicação do TCP-IP contém protocolos de nível mais alto. Entre eles, inclui-se o: a) SMTP para transferência de arquivos. b) FTP para e-mail. c) TCP para as aplicações enviarem datagramas IP encapsulados, sem que seja necessário se estabelecer uma conexão. d) UDP para cuidar do controle de fluxo. e) HTTP para navegar na Internet. Resposta: E 143) (CESGRANRIO/BANCO DA AMAZÔNIA/TÉC.BANCÁRIO/2018) O protocolo que permite a navegação na internet segura através de criptografia de informações é o: a) HTTPS. b) HTTP. c) HTML. d) XHTML. e) XML. Resposta: A Questões de Informática 144) (NUCEPE/PC-PI/AGENTE DE POLÍCIA/2018) Com relação aos conceitos sobre Intranet, Internet e os protocolos envolvidos nessas tecnologias, assinale a única alternativa
Compartilhar