Buscar

INFORMATICA 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 1/24
INFORMATICA( https://www.tecconcursos.com.br/s/Q1fKGY )
Informática
Questão 601: CESGRANRIO - Tec (BR)/BR/Suprimento e Logística Júnior/2013
Assunto: Questões Mescladas de Navegadores
Os navegadores de internet atuais possuem, por padrão, algumas ferramentas de proteção, dentre as quais tem-se a(o) 
 a) Navegação por cursor, do navegador da Google 
 b) Panda firewall, do navegador da Apple 
 c) Windows CardSpace, do navegador da Microsoft 
 d) Filtro SmartScreen, do navegador da Microsoft 
 e) Filtro Avast, do navegador Google
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/223716
Questão 602: CESGRANRIO - Esc BB/BB/"Sem Área"/2012
Assunto: Questões Mescladas de Navegadores
Muito utilizados para interagir com a Internet, os softwares navegadores Internet Explorer da Microsoft e Firefox da Mozilla Foundation, entre outras características,
diferem porque apenas um deles faz uso de 
 a) complementos 
 b) filtragem ActiveX 
 c) protocolos TCP/IP 
 d) navegação in private 
 e) bloqueador de pop-up
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/99811
Questão 603: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administração e Controle Júnior/2012
Assunto: Questões Mescladas de Navegadores
Internet Explorer e Mozilla Firefox são programas utilizados, entre outros fins, para 
 a) receber mensagens de e-mail pela Internet, usando um endereço IP do servidor que distribui as mensagens de e-mail usando o protocolo RS-232. 
 b) remover vírus ou programas maliciosos residentes nos computadores de determinada empresa, apagando arquivos que não sejam reconhecidos pelo firewall. 
 c) requisitar e exibir informações de servidores que armazenam, na Internet, páginas de usuários ou organizações. 
 d) encontrar sites seguros para enviar mensagens criptografadas com o protocolo telnet pela porta 48. 
 e) requisitar as páginas web armazenadas em um servidor hospedeiro de Internet por meio do protocolo RS-232.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/221685
Questão 604: CESGRANRIO - Tec (PETRO)/PETROBRAS/Comercialização e Logística Júnior/2012
Assunto: Questões Mescladas de Navegadores
São programas para navegação na Internet (navegadores) 
 a) Mozilla Thunderbird e Mozilla Firefox 
 b) Internet Explorer e Microsoft Outlook 
 c) Microsoft Outlook e Internet Explorer 
 d) Safari e Mozilla Firefox 
 e) Safari e Mozilla Thunderbird
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/221820
Questão 605: CESGRANRIO - Tec (BR)/BR/Suprimento e Logística Júnior/2012
Assunto: Questões Mescladas de Navegadores
Quando um navegador é iniciado normalmente, considerando-se normal o estado da conexão à internet, ele irá apresentar, por padrão, a 
 a) home page configurada para o navegador 
 b) menor página acessada anteriormente pelo navegador
 c) maior página acessada anteriormente pelo navegador 
 d) página mais acessada em navegações anteriores 
 e) página de mais rápido acesso
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/348593
Questão 606: CESGRANRIO - Tec Jr (TRANSPETRO)/TRANSPETRO/Administração e Controle/2011
Assunto: Questões Mescladas de Navegadores
Para navegar na Internet é necessário um browser, que é um software específico para esse fim. Destacam-se como os principais disponibilizados no mercado 
 a) Chrome, Firefox, Outlook 
 b) Chrome, Firefox, Internet Explorer 
 c) Internet Explorer, Mozila, eMule 
 d) eMule, Opera, Safari 
 e) Outlook, Internet Explorer, Firefox
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/354868
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 2/24
Questão 607: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administração e Controle Júnior/2011
Assunto: Questões Mescladas de Navegadores
Um navegador é um software de computador que possibilita a visualização de páginas na Internet. Considere os softwares abaixo.
 
I – Google Chrome
II – Windows Explorer
III – Skype
IV – Mozilla Firefox
V – Mozilla Thunderbird
 
São navegadores APENAS os softwares
 a) I e IV.
 b) II e III.
 c) I, II e IV.
 d) I, III e V.
 e) II, IV e V.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1414408
Questão 608: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administrativo e Controle Júnior/2010
Assunto: Questões Mescladas de Navegadores
Durante a navegação na Web, navegadores, como o Internet Explorer ou Mozilla Firefox, armazenam informações sobre os sites visitados bem como as informações que
o usuário é solicitado a fornecer frequentemente a esses sites. Entre as informações que podem ser armazenadas pelos navegadores, NÃO se incluem as que se referem
a
 a) senhas.
 b) cookies.
 c) e-mails recebidos.
 d) históricos de sites visitados.
 e) arquivos temporários de Internet.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1395387
Questão 609: CESGRANRIO - Ag Cen (IBGE)/IBGE/Administrativo/2009
Assunto: Questões Mescladas de Navegadores
 
O botão acima é encontrado na barra de navegação de diversos Browsers (Navegadores de Internet). Sua função é 
 a) desligar o computador. 
 b) fechar as janelas do Browser. 
 c) limpar o histórico de páginas. 
 d) ir para a página inicial do Browser. 
 e) voltar à última página visitada.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/315323
Questão 610: CESGRANRIO - Aux Cen (IBGE)/IBGE/Administrativo/2006
Assunto: Questões Mescladas de Navegadores
São exemplos de navegadores WEB: 
 a) Flash e Outlook Express. 
 b) Wordpad e Internet Explorer. 
 c) Internet Explorer e Firefox. 
 d) Microsoft Word e Flash. 
 e) Microsoft Excel e Notepad.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/314863
Questão 611: CESGRANRIO - Tec Ban (BASA)/BASA/2018
Assunto: Recursos, Campos, Endereçamento (Correio Eletrônico)
Está sintaticamente correto o seguinte endereço de e-mail:
 a) vendas?Consultas.example.com.@.br
 b) vendas@consultas.example.com.br
 c) @vendas@consultas@example.com.br
 d) vendas.consultas.example.com.br
 e) vendas@online@consultas.example.com.br
 
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/633754
Questão 612: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administração e Controle Júnior/2018
Assunto: Recursos, Campos, Endereçamento (Correio Eletrônico)
Bruno enviou um email com o seguinte cabeçalho:
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 3/24
TO: Carlos <carlos@email.com> 
CC: Dalila <dalila@email.com> 
BCC: Ana <ana@email.com>, Edson <edson@email.com> 
FROM: Bruno <bruno@email.com>
Se Dalila (dalila@email.com) responder a esse e-mail para todas as pessoas que puder identificar no cabeçalho da mensagem que recebeu, para quem será enviada a
resposta de Dalila? 
 a) somente para Bruno 
 b) somente para Bruno e Carlos
 c) somente para Bruno, Ana e Edson 
 d) somente para Carlos, Ana e Edson 
 e) para Bruno, Carlos, Ana e Edson
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/699284
Questão 613: CESGRANRIO - Tec IGE (IBGE)/IBGE/2013
Assunto: Recursos, Campos, Endereçamento (Correio Eletrônico)
Os softwares usados para envio de e-mails disponibilizam um campo intitulado Cco, que pode ser preenchido pelo usuário durante a criação de uma mensagem.
 
Esse campo é usado para 
 a) informar a localização de um arquivo cujo conteúdo será anexado ao corpo da mensagem que será enviada. 
 b) informar queo endereço de e-mail do remetente não deve ser exibido para os destinatários da mensagem. 
 c) informar a caixa de correio na qual a mensagem deverá ser armazenada após ser enviada. 
 d) inserir um convite aos destinatários da mensagem.
 e) enviar uma mensagem para diversos destinatários sem que eles tomem conhecimento dos endereços de e-mail dos outros destinatários incluídos no campo.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/275530
Questão 614: CESGRANRIO - Tec Jr (TRANSPETRO)/TRANSPETRO/Administração e Controle/2012
Assunto: Recursos, Campos, Endereçamento (Correio Eletrônico)
Um usuário pode enviar um arquivo anexado a uma mensagem de e-mail desde que esse arquivo, entre outras restrições, não ultrapasse o tamanho limite estipulado
pela(o) 
 a) conexão da internet 
 b) estrutura do arquivo 
 c) receptor da mensagem 
 d) sistema operacional do usuário 
 e) provedor de e-mail utilizado pelo usuário
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/351470
Questão 615: CESGRANRIO - Ag Cen (IBGE)/IBGE/Supervisor/2009
Assunto: Recursos, Campos, Endereçamento (Correio Eletrônico)
Paulo deseja enviar uma mensagem de correio eletrônico para José e Matheus. Junto à mensagem, deverá seguir um arquivo xlsx do Excel 2007. Além disso, Paulo não
quer que José saiba que ele (Paulo) enviou a mensagem para Matheus. Para atender às suas necessidades, Paulo deve 
 a) inserir o arquivo xlsx no campo “assunto”, colocar o endereço de José no campo “para” e o de Matheus, no campo “Cc”. 
 b) inserir o arquivo xlsx no campo “assunto”, colocar o endereço de José no campo “Cc” e o de Matheus, no campo “para”. 
 c) anexar o arquivo xlsx à mensagem, colocar o endereço de José no campo “para” e o de Matheus, no campo “Cc”. 
 d) anexar o arquivo xlsx à mensagem, colocar o endereço de José no campo “para” e o de Matheus, no campo “Cco”. 
 e) anexar o arquivo xlsx à mensagem, colocar o endereço de José no campo “Cco” e o de Matheus, no campo “Cc”.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/315288
Questão 616: CESGRANRIO - Ag Cen (IBGE)/IBGE/Administrativo/2009
Assunto: Recursos, Campos, Endereçamento (Correio Eletrônico)
 
Com base na figura acima, analise as afirmativas seguintes.
I – O remetente do e-mail é identificado por trafego@ibge.gov.br.
II – O corpo do e-mail possui texto sem formatação.
III – Os arquivos comput.gif, logo.gif, pixel.gif e relat1.gif são imagens anexas ao e-mail.
 
Está(ão) correta(s) APENAS a(s) afirmativa(s) 
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 4/24
 a) I. 
 b) II. 
 c) III. 
 d) I e II. 
 e) II e III.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/315324
Questão 617: CESGRANRIO - TBN (CEF)/CEF/Administrativa/2008
Assunto: Recursos, Campos, Endereçamento (Correio Eletrônico)
Considere um endereço eletrônico de destino abcd@efgh.com. Acerca do formato dos endereços eletrônicos utilizados na Internet, tem-se que 
 a) “abcd” é uma identificação única de usuário na Word Wide Web e “efgh.com” identifica a caixa postal do destinatário. 
 b) “abcd” identifica a caixa postal do destinatário e “efgh.com” identifica o domínio ao qual o destinatário pertence. 
 c) “abcd” identifica o domínio ao qual o destinatário pertence e “efgh.com” identifica a caixa postal do destinatário. 
 d) “abcd” identifica o domínio ao qual o destinatário pertence e “efgh.com” é uma identificação única do usuário “@” da Word Wide Web. 
 e) é impossível existir um endereço eletrônico como esse por não possuir em seu formato a identificação de país (após o “.com”).
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/136823
Questão 618: CESGRANRIO - Aux Cen (IBGE)/IBGE/Administrativo/2006
Assunto: Recursos, Campos, Endereçamento (Correio Eletrônico)
Marque a opção que apresenta um endereço de e-mail. 
 a) 200.255.94.197 
 b) provedor.com:fulano.pobox 
 c) fulano@provedor.com.br 
 d) www.provedor.com.br 
 e) www.fulano#provedor.com.br!
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/314866
Questão 619: CESGRANRIO - Aux Cen (IBGE)/IBGE/Administrativo/2006
Assunto: Recursos, Campos, Endereçamento (Correio Eletrônico)
Suponha que um e-mail será enviado para os seguintes destinatários válidos:
 
De acordo com as informações acima, pode-se afirmar corretamente que: 
 a) o e-mail será enviado para todos os contatos de Sandra. 
 b) a cópia oculta do e-mail será direcionada a Marina. 
 c) somente João Carlos receberá o e-mail. 
 d) João Carlos receberá o e-mail somente quando Marina o ler. 
 e) Sandra receberá o e-mail sem que João Carlos e Marina saibam.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/314869
Questão 620: CESGRANRIO - Ass Leg Esp (ALTO)/ALTO/Áudio Editoração/2005
Assunto: Recursos, Campos, Endereçamento (Correio Eletrônico)
Qual é o símbolo utilizado em um endereço de e-mail para separar o nome da conta do nome do domínio? 
 a) # 
 b) $ 
 c) @ 
 d) ! 
 e) *
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/403940
Questão 621: CESGRANRIO - PMP (INSS)/INSS/2005
Assunto: Outlook 2003 e Versões Anteriores
A tecla F5 é utilizada no Outlook 2000 para: 
 a) criar uma nova mensagem eletrônica. 
 b) exibir o catálogo de endereços. 
 c) incluir um novo compromisso. 
 d) responder a uma mensagem eletrônica. 
 e) verificar se há novas mensagens eletrônicas.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/30096
Questão 622: CESGRANRIO - Tec (INSS)/INSS/2005
Assunto: Outlook 2003 e Versões Anteriores
Dos recursos disponibilizados pelo Outlook 2000, fazem parte:
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 5/24
I - Calendário; 
II - Contatos; 
III - Tarefas; 
IV - Notas.
Estão corretos os itens: 
 a) I e II, apenas. 
 b) I e III, apenas. 
 c) II e IV, apenas. 
 d) II, III e IV, apenas. 
 e) I, II, III e IV.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/30222
Questão 623: CESGRANRIO - Tec (INSS)/INSS/2005
Assunto: Outlook 2003 e Versões Anteriores
O endereço do servidor através do qual o Outlook 2000 envia mensagens é o do servidor de: 
 a) OLE. 
 b) Bcc. 
 c) SMTP. 
 d) POP3. 
 e) Telnet.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/30227
Questão 624: CESGRANRIO - Ass Leg Esp (ALTO)/ALTO/Áudio Editoração/2005
Assunto: Outlook 2003 e Versões Anteriores
Qual pasta resume e permite acessar as informações atuais das diversas pastas do Outlook 2000? 
 a) Caixa de entrada. 
 b) Diário. 
 c) Outlook hoje. 
 d) Rascunhos. 
 e) Tarefas.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/403939
Questão 625: CESGRANRIO - Ass Leg Esp (ALTO)/ALTO/Manutenção em Informática/2005
Assunto: Outlook 2003 e Versões Anteriores
Para o Outlook 2000, relacione os protocolos que podem ser utilizados pela ferramenta com suas respectivas descrições.
 
Protocolos
 
I – SMTP
 
II – IMAP
 
III – LDAP
 
Descrições
 
(P) Permite receber mensagens de e-mail.
 
(Q) Permite verificar endereços de correios eletrônicos e localizar informações sobre as pessoas.
 
A relação correta é: 
 a) I – P, II – Q 
 b) I – P, III – Q 
 c) I – Q, II – P 
 d) II – P, III – Q 
 e) II – Q, III – P
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/404015
Questão 626: CESGRANRIO - Ass Leg Esp (ALTO)/ALTO/Manutenção em Informática/2005
Assunto: Outlook 2003 e Versões Anteriores
Para o Outlook 2000, usado como cliente do ExchangeServer, são feitas as seguintes afirmativas:
I – permite manter um calendário pessoal para compromissos, eventos e reuniões;
II – permite criar listas de tarefas e gerenciar projetos individuais e de grupo;
III – as pastas públicas do Exchange Server podem ser utilizadas para compartilhar arquivos do Outlook, ou para conduzir discussões on-line.
Está(ão) correta(s) a(s) afirmativa(s): 
 a) I, apenas.
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 6/24
 b) II, apenas. 
 c) III, apenas.
 d) I e II, apenas. 
 e) I, II e III.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/404016
Questão 627: CESGRANRIO - Ass Leg Esp (ALTO)/ALTO/Operação de Computador/2005
Assunto: Outlook 2003 e Versões Anteriores
Para o Outlook 2000 são feitas as seguintes afirmativas:
I - ele permite enviar e receber mensagens de correio eletrônico e de fax;
II - ele pode ser configurado para excluir automaticamente mensagens não desejadas;
III - a ferramenta “Localização avançada” permite salvar os critérios utilizados em uma pesquisa para que esta possa ser executada novamente em outro
momento.
Está(ão) correta(s) a(s) afirmativa(s): 
 a) I, apenas.
 b) II, apenas. 
 c) III, apenas.
 d) I e II, apenas. 
 e) I, II, III.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/404034
Questão 628: CESGRANRIO - Ass Adm (EPE)/EPE/Apoio Administrativo/2012
Assunto: Outlook 2007
Considere a suíte Microsoft Office 2007, versão para o Brasil, para responder à questão.
 
 
No aplicativo Outlook, para definir se as imagens devem ser baixadas e exibidas automaticamente quando um e-mail em HTML for aberto, o usuário pode utilizar a
ferramenta 
 a) Central de Confiabilidade... 
 b) Configurações de Conta... 
 c) Enviar/receber 
 d) Personalizar 
 e) Organizar
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/291635
Questão 629: CESGRANRIO - Ass Adm (EPE)/EPE/2010
Assunto: Outlook 2007
Qual o procedimento para escrever um e-mail usando o OUTLOOK 2007? 
 a) Selecione o grupo e-mail na lateral esquerda, e depois selecione Novo na parte superior. 
 b) Selecione o grupo Contato na lateral esquerda, e depois selecione Novo na parte superior. 
 c) Clique em Ferramentas e depois em Configurações de conta e clique em Novo. 
 d) Clique em Ferramentas e depois em Enviar/Receber. 
 e) Clique em Ir e depois em e-mail.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/285285
Questão 630: CESGRANRIO - Ass Adm (EPE)/EPE/2010
Assunto: Outlook 2007
No OUTLOOK 2007, os e-mails encontram-se organizados em pastas, como, por exemplo, Caixa de Entrada, Caixa de Saída e Itens Enviados. Um e-mail recebido é
imediatamente respondido pelo usuário e, em seguida, enviado para o destinatário. Em que pastas encontram-se, respectivamente, o e-mail recebido e sua resposta? 
 a) Caixa de Saída e Itens Enviados. 
 b) Caixa de Entrada e Itens Enviados. 
 c) Caixa de Entrada e Itens Excluídos. 
 d) Itens Enviados e Caixa de Entrada. 
 e) Itens Enviados e Caixa de Saída.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/285293
Questão 631: CESGRANRIO - Ag Cen (IBGE)/IBGE/Supervisor/2009
Assunto: Outlook 2007
Por padrão, as mensagens recebidas com prioridade alta pelas ferramentas de correio eletrônico, como o Microsoft Outlook 2007 em sua configuração padrão, são
armazenadas na pasta 
 a) Caixa de Saída.
 b) Caixa de Entrada. 
 c) Itens Enviados.
 d) Rascunhos. 
 e) Tarefas.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/315287
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 7/24
Questão 632: CESGRANRIO - Tec (PETRO)/PETROBRAS/Exploração de Petróleo Júnior/Informática/2012
Assunto: Outlook 2010
Suponha que uma mensagem de e-mail enviada através do aplicativo de correio eletrônico Microsoft Outlook 2010, versão para português do Brasil, possua os campos
para, cc e cco definidos como a seguir, onde R, S, T, X, Y, Z, U e V são endereços de e-mail válidos.
 
para R S T
cc X Y Z
cco U V
 
A quantidade de destinatários que recebe a mensagem e a quantidade dos que conseguem ver todos os demais destinatários dessa mensagem são, respectivamente,
 a) 3 e 3
 b) 6 e 6
 c) 6 e 8
 d) 8 e 0
 e) 8 e 8
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1346375
Questão 633: CESGRANRIO - Esc BB/BB/"Sem Área"/2012
Assunto: Outlook Express
O uso de correio eletrônico é normalmente efetuado por meio de clientes de e-mail, como o Outlook Express da Microsoft, ou por meio de webmails, ferramentas
disponibilizadas pelos provedores de internet em seus sites. 
Considerando como exemplo o programa da Microsoft, verifica-se que uma diferença entre essas ferramentas disponibilizadas pelos provedores e o programa Outlook
Express consiste no fato de que nele 
 a) as mensagens são gravadas em uma pasta específica na máquina do usuário para serem visualizadas, enquanto, no webmail, não é necessária essa operação. 
 b) as mensagens são salvas automaticamente, na pasta Rascunho, assim que são criadas, enquanto as mensagens são salvas, no webmail, apenas se o usuário
comandar essa operação. 
 c) existe um limite de 20 destinatários para cada mensagem a ser enviada, enquanto, no webmail, esse limite é de apenas 5 destinatários. 
 d) existe uma pasta específica para catalogar as mensagens enviadas, enquanto, no webmail, essas mensagens são descartadas após o envio. 
 e) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no webmail, apenas arquivos de texto podem ser anexados à mensagem.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/99817
Questão 634: CESGRANRIO - Tec (FINEP)/FINEP/Informática/Suporte Técnico/2011
Assunto: Outlook Express
Considere o ambiente operacional Microsoft Windows XP para responder à questão.
 
Para criação e manutenção de caixas postais, o Windows oferece como padrão o programa Outlook Express, que configura os usuários de e-mail por meio do comando
Contas..., localizado no menu 
 a) Mensagens 
 b) Ferramentas 
 c) Exibir 
 d) Editar 
 e) Arquivo
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/200531
Questão 635: CESGRANRIO - TRPDACGN (ANP)/ANP/Técnico em Química/2016
Assunto: Webmails
Para prevenir que vírus se instalem nos computadores de seus usuários, o Gmail não permite que sejam enviados ou recebidos arquivos executáveis.
 
Como consequência dessa política, dentre os arquivos listados abaixo, o único que poderia ser enviado por e-mail através do Gmail é
 a) arq_a.pif
 b) arq_b.exe
 c) arq_c.bat
 d) arq_d.jar
 e) arq_e.txt
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/348524
Questão 636: CESGRANRIO - AET (BB)/BB/2014
Assunto: Webmails
Qual arquivo que, por questões de segurança, não pode ser enviado para terceiros através do Gmail diretamente anexado ao email? 
 a) prog.exe
 b) relatorio.xlsx
 c) carta.docx
 d) foto.jpg
 e) incio.html
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/184537
Questão 637: CESGRANRIO - Ana (IBGE)/IBGE/Designer Instrucional/2013
Assunto: Grupos Colaborativos e de Discussão
Os ambientes virtuais de aprendizagem disponibilizam um conjunto de ferramentas que auxiliam na comunicação, no acesso e no controle dos usuários dos sistemas em
geral.
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 8/24
As funcionalidades mais comuns que proveem a interatividade entre os envolvidos no processo ensino-aprendizagem,através das tecnologias de informação e
comunicação, são basicamente de dois tipos: assíncronas e síncronas.
São tecnologias assíncronas: 
 a) e-mail, podcast e chat. 
 b) fórum, wiki, tarefa. 
 c) whiteboard, teleconferência e chat. 
 d) software educacional, Webquest e chat. 
 e) videoconferência, teleconferência e audioconferência.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/297692
Questão 638: CESGRANRIO - Tecno (IBGE)/IBGE/Programação Visual/Planejamento e Desenvolvimento para Mídias Eletrônicas/2013
Assunto: Sites de Busca (Google, Bing, Yahoo, etc.)
Os buscadores que se referem apenas a Mecanismos de Busca Vertical (Vertical Search Engines) são: 
 a) Yahoo! Images; Celebrity xRank; Youtube; Bing 
 b) Yahoo! Images; Google Maps; Celebrity xRank; Bing 
 c) Yahoo!; Google; Youtube; Bing 
 d) Yahoo! Images; Google Maps; Celebrity xRank; Youtube 
 e) Google Maps; Celebrity xRank; Youtube; Bing
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/299393
Questão 639: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administrativo e Controle Júnior/2010
Assunto: Sites de Busca (Google, Bing, Yahoo, etc.)
A Internet é composta de inúmeros sites com as mais diversas funcionalidades e, entre os mais acessados, estão os sites de busca, cuja função é localizar
 a) senhas de acesso a softwares restritos.
 b) endereços através de coordenadas GPS.
 c) sites a partir de palavras-chaves definidas pelo usuário.
 d) pessoas desaparecidas nos bancos de dados governamentais.
 e) servidores de DNS para conexão com provedores de acesso.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1395377
Questão 640: CESGRANRIO - Assis Tec (INEA)/INEA/Técnico Administrativo/2008
Assunto: Sites de Busca (Google, Bing, Yahoo, etc.)
Um motor de busca na Internet é um site 
 a) com o propósito de encontrar informação na world wide web (www). 
 b) com o serviço de envio e recepção de mensagens eletrônicas. 
 c) que distribui endereços IP na Internet.
 d) que mantém cópia atualizada de todos os outros sites da Internet. 
 e) que pode ser editado livremente por qualquer usuário.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/175927
Questão 641: CESGRANRIO - Esc BB/BB/"Sem Área"/2015
Assunto: Redes Sociais (Twitter, Facebook, Orkut, etc.)
O Facebook e o Twitter possuem muitas características em comum.
 
Dentre essas características, inclui-se a(o) 
 a) possibilidade de um usuário adicionar amigos à sua conta. 
 b) capacidade de um usuário visualizar os assuntos do momento (trending topics). 
 c) número máximo de caracteres que uma publicação (post) pode conter. 
 d) possibilidade de um usuário modificar o texto de suas publicações (posts). 
 e) capacidade de um usuário seguir outros usuários.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/304182
Questão 642: CESGRANRIO - Esc BB/BB/"Sem Área"/2013
Assunto: Redes Sociais (Twitter, Facebook, Orkut, etc.)
O Facebook é uma rede social em que pessoas interagem postando conteúdo na forma de “status”, interagindo com o conteúdo postado por outras pessoas por meio de
três ações.
Disponibilizadas por meio de links, logo após o conteúdo original, essas três ações aparecem na seguinte ordem: 
 a) Cutucar, Curtir e Comentar. 
 b) Curtir, Comentar e Repostar. 
 c) Comentar, Compartilhar e Gostar. 
 d) Convidar, Curtir e Divulgar. 
 e) Curtir, Comentar e Compartilhar.
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 9/24
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/179140
Questão 643: CESGRANRIO - Ass Adm (UNIRIO)/UNIRIO/2019
Assunto: Demais Serviços de Internet
Uma das características interessantes de uma URL é poder conter o nome de um usuário e uma senha ao acessar um recurso.
 
Qual a URL correta para usar o endereço http://testes. cesgranrio.org.br com o usuário candidato e a senha segredo?
 a) http://candidato:segredo@testes.cesgranrio.org.br
 b) http://candidato$segredo!testes.cesgranrio.org.br
 c) http://candidato!segredo:testes.cesgranrio.org.br
 d) http://candidato&segredo/testes.cesgranrio.org.br
 e) http://candidato@segredo//testes.cesgranrio.org.br
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1174445
Questão 644: CESGRANRIO - Tec (PETRO)/PETROBRAS/Comercialização e Logística Júnior/2010
Assunto: Demais Serviços de Internet
Existe atualmente no mercado uma grande variedade de softwares voltados para a área de multimídia, que reproduzem e criam arquivos contendo filmes e músicas em
vários formatos e apresentações visuais e sonoras em formato de slides. Amplamente utilizado no mundo da multimídia, o Realplayer é um software destinado, entre
outras funções, à execução de
 a) apresentações visuais e sonoras com base em slides virtuais.
 b) imagens agrupadas em quadros como uma apresentação animada.
 c) jogos desenvolvidos para Internet com tecnologias audiovisuais.
 d) plugins de filmes e músicas em navegadores de Internet.
 e) programas de rádio por meio da Internet, vídeos e músicas.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1395451
Questão 645: CESGRANRIO - Tec Adm (DETRAN AC)/DETRAN AC/2009
Assunto: Demais Serviços de Internet
Na Internet, as ferramentas de chat são utilizadas por seus usuários para 
 a) trocar mensagens em tempo real. 
 b) realizar o backup de arquivos pessoais. 
 c) consultar o mapa de ruas das cidades. 
 d) aumentar a segurança do navegador. 
 e) armazenar arquivos de vídeo na web.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/518884
Questão 646: CESGRANRIO - Eng Civ (DETRAN AC)/DETRAN AC/2009
Assunto: Demais Serviços de Internet
Ana administra um site cuja estrutura permite a atualização rápida a partir de acréscimos dos chamados artigos, ou posts, que são organizados de forma cronológica
inversa, tendo como foco uma temática proposta pelo site, podendo ser escritos por um número variável de pessoas, de acordo com uma política definida. Assim, o tipo
de site que Ana administra é um 
 a) cookie. 
 b) webmail. 
 c) browser.
 d) blog. 
 e) firewall.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/519041
Questão 647: CESGRANRIO - Eng Civ (DETRAN AC)/DETRAN AC/2009
Assunto: Demais Serviços de Internet
Através da URL www.wikipedia.org em um navegador da Internet, temos acesso a 
 a) uma enciclopédia multilíngue online, livre e colaborativa, escrita internacionalmente por várias pessoas voluntárias. 
 b) uma página cujo principal objetivo é realizar a tradução automática de textos. 
 c) uma loja virtual focada na venda de livros e brinquedos importados. 
 d) um pacote de aplicativos para escritório que contém processadores de texto e planilhas de cálculo em ambiente Web. 
 e) ferramentas que permitem enviar e receber e-mail.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/519275
Questão 648: CESGRANRIO - Tec Adm (DETRAN AC)/DETRAN AC/2009
Assunto: Questões Mescladas de Internet
Por meio da URL www.google.com.br em um navegador da Internet, temos acesso a 
 a) um pacote de aplicativos para escritório que contém processadores de texto e planilhas de cálculo em ambiente Web.
 b) uma enciclopédia multilíngue online, livre e colaborativa, escrita internacionalmente por várias pessoas voluntárias. 
 c) uma página cujo principal objetivo é realizar a tradução automática de textos. 
 d) uma loja virtual focada na venda de livros e brinquedos importados. 
 e) ferramentas que podem facilitar a busca por informações na Internet.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/517738
16/07/2021 TEC Concursos- Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 10/24
Questão 649: CESGRANRIO - Prof Jun (BR)/BR/Ênfase em Vendas a Rede Automotiva/2015
Assunto: Conceitos e Princípios de Segurança da Informação
Baseada nas melhores práticas para segurança da informação, uma instituição governamental visa à melhor gestão dos seus ativos e classificação das informações.
Três dentre os critérios mínimos aceitáveis para atingir esse objetivo são: 
 a) integridade, sigilo e amplitude 
 b) recorrência, disponibilidade e transparência 
 c) área de gestão, nível hierárquico e autorização 
 d) disponibilidade, restrição de acesso e integração 
 e) confidencialidade, criticidade e prazo de retenção
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/601502
Questão 650: CESGRANRIO - Esc BB/BB/"Sem Área"/2010
Assunto: Conceitos e Princípios de Segurança da Informação
A informação é um dos ativos mais importantes em uma empresa. Proteger os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de
incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de um(a) 
 a) controle de acesso. 
 b) plano de desenvolvimento. 
 c) plano de segurança. 
 d) política de informação. 
 e) rotina de backup.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/99745
Questão 651: CESGRANRIO - Tec (BACEN)/BACEN/Área 2/2009
Assunto: Conceitos e Princípios de Segurança da Informação
Em uma instituição bancária, o acesso a determinadas informações deve ser limitado àqueles funcionários autorizados pelo proprietário da informação, uma vez que o
vazamento desse tipo de informação representa quebra de sigilo bancário, expondo a instituição a riscos. 
O princípio que limita o acesso às informações tão somente às entidades legítimas é denominado 
 a) acessibilidade.
 b) responsabilidade.
 c) disponibilidade.
 d) integridade.
 e) confidencialidade.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/13742
Questão 652: CESGRANRIO - TRPDACGN (ANP)/ANP/Técnico em Química/2016
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus sistemas de informação. Para conseguir o acesso, ela
telefonou para uma das secretárias da diretoria, passando-se por esposa de um dos diretores. Em seguida, ela disse à secretária que seu marido tinha sofrido um
acidente e estava hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe havia pedido que entrasse em contato com a empresa a fim de que uma de suas
secretárias solicitasse a mudança do seu login e da sua senha, pois ele havia perdido sua agenda no acidente e temia que alguém pudesse invadir os sistemas da
empresa, uma vez que esses dados, por descuido seu, estavam anotados na agenda perdida. Em seguida, a suposta esposa forneceu os novos login e senha à secretária.
 
Esse tipo de ataque para obtenção de informações é chamado de
 a) informações livres
 b) engenharia social
 c) varredura de vulnerabilidades
 d) dumpster diving
 e) ataque físico
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/348533
Questão 653: CESGRANRIO - Trad ILS (UNIRIO)/UNIRIO/2016
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Os responsáveis por procedimentos de Segurança da Informação devem-se preocupar com usuários mal intencionados, muitas vezes responsáveis por geração de
prejuízos empresariais disseminando malwares, roubando senhas ou realizando outra ação qualquer de invasão dos sistemas da empresa. Um exemplo típico é o
programador competente, mas mau caráter, que produz programa malicioso capaz de propagar-se automaticamente pela rede de computadores da empresa em que
trabalha, por meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc. Os males que esse tipo de
programa produz ainda seriam mais graves se dispusesse, como outros malwares, de mecanismos de comunicação que proporcionassem seu controle remoto pelo agente
invasor.
Esse tipo de programa malicioso é conhecido como 
 a) Adware 
 b) Spyware 
 c) Keylogger 
 d) Vírus 
 e) Worm
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/373811
Questão 654: CESGRANRIO - Esc BB/BB/"Sem Área"/2015
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 11/24
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
O gerente de uma agência recebeu um e-mail, supostamente reenviado por um cliente, com o seguinte conteúdo
COMPRASRAPIDO - PROMOÇÃO
Prezado Amigo, você acaba de ser contemplado(a) na promoção Compra Premiada COMPRASRAPIDO e ganhou R$ 1.000,00 (Mil Reais) em vale compras em qualquer
estabelecimento que tenha as máquinas COMPRASRAPIDO.
Clique no botão abaixo e cadastre-se.
Cadastre-se
 
Qual deve ser a providência do gerente? 
 a) Clicar no botão e candidatar-se ao prêmio. 
 b) Contatar o cliente e perguntar do que se trata. 
 c) Devolver o e-mail ao cliente, solicitando informações suplementares. 
 d) Encaminhar o e-mail aos amigos, celebrando o fato e incentivando-os a participar da promoção. 
 e) Contatar o órgão responsável pela segurança da informação, relatar o fato e perguntar como proceder.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/266070
Questão 655: CESGRANRIO - Tec Ban (BASA)/BASA/2015
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Como é classificado o código malicioso que instala um servidor de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e envio de
spam? 
 a) Spyware 
 b) Cavalo de troia 
 c) Worm 
 d) Bot 
 e) Backdoor
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/301379
Questão 656: CESGRANRIO - Esc BB/BB/"Sem Área"/2015
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Os escriturários de uma agência foram chamados para uma reunião com um profissional da área de segurança da informação de um banco. O objetivo dessa reunião era
informá-los de que houve uma falha nos procedimentos de segurança da rede de computadores da agência, o que permitiu a propagação de um programa malicioso
bastante perigoso. Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação do mouse por sobre a tela de
uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um teclado virtual.
 
Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de 
 a) vírus 
 b) trojan clicker 
 c) spyware 
 d) botnet 
 e) trojan backdoor
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/304183
Questão 657: CESGRANRIO - Esc BB/BB/"Sem Área"/2013
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Analise o diálogo apresentado a seguir.
— Sr. José, bom dia: Aqui fala o suporte técnico do seu provedor de Internet. O senhor está feliz com o nosso atendimento?
— Sim, bastante.
— Sr. José, constatamos uma ligeira redução na velocidade da sua conexão e por isso gostaríamos de confirmar alguns dados para poder estar melhorando o serviço que
lhe prestamos. É possível?
— Pois não!
— O seu endereço é rua do Bastião, 37?
— Sim.
— O seu e-mail é jose.arrose@empresa.com.br?
— Sim.
— Muito obrigado, Sr. José, seus dados foram confirmados e podemos continuar nossa entrevista. O seu histórico de cliente bom pagador gerou um benefício. A sua
velocidade de conexão será aumentada sem qualquer acréscimo na sua mensalidade. Bons clientes, melhores serviços. O senhor aceita esse prêmio por bom
relacionamento?— Sim.
— Sr. José, podemos fazer isso imediatamente, nossos recursos de acesso remoto incorporaram novas funcionalidades que permitem que eu mesmo, com um simples
comando no meu computador, modifique a configuração do seu modem e troque essa velocidade. O senhor autoriza essa manobra? São 10 M em lugar do seus 2 M
atuais.
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 12/24
— Sim.
— O senhor, então, pode ditar sua senha de acesso, por favor?
— 4 5 2 8 4 7 9 3.
— Muito obrigado, Sr. José. Aguarde uns 30 min e verifique como estarão mais rápidos os seus acessos. O seu provedor agradece.
Esse diálogo caracteriza um ataque à segurança da informação conhecido por 
 a) port scanner 
 b) cavalo de troia 
 c) spyware 
 d) técnica de entrevista 
 e) engenharia social
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/179143
Questão 658: CESGRANRIO - Esc BB/BB/"Sem Área"/2013
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados trojan.
 
Uma dessas características é a 
 a) autorreplicação automática pela rede 
 b) instalação por execução de arquivo infectado 
 c) contaminação através de redes sociais 
 d) contaminação por compartilhamento de arquivos 
 e) instalação por execução explícita do código malicioso
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/179144
Questão 659: CESGRANRIO - TBN (CEF)/CEF/Administrativa/2012
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.
Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de 
 a) golpe de phishing 
 b) ping of death 
 c) rootkits 
 d) hackers 
 e) worms
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/136594
Questão 660: CESGRANRIO - Insp SI (PETRO)/PETROBRAS/2011
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Um computador foi invadido por um cracker para se apossar de senhas de cartões de crédito.
 
Esse tipo de ação é denominada
 a) carders
 b) furtcard
 c) phreakers
 d) hacker-banc
 e) cracker on-line
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1367458
Questão 661: CESGRANRIO - Tec (PETRO)/PETROBRAS/Comercialização e Logística Júnior/2011
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Um adware, em sua concepção original, é um
 a) software projetado para ajudar a exibir propagandas e/ou sites não desejados no computador.
 b) software projetado para ajudar o browser a inibir pop-ups no computador.
 c) programa destrutivo que se duplica sozinho.
 d) programa utilizado para capturar senhas.
 e) vírus que se instala no computador para apagar arquivos do disco rígido.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1414467
Questão 662: CESGRANRIO - Tec (PETRO)/PETROBRAS/Comercialização e Logística Júnior/2010
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Com relação a conceitos de segurança da informação, um inimigo ativo é aquele que tenta interferir no processo da comunicação. Uma das ameaças do inimigo ativo é a
Fabricação, que consiste em
 a) impedir a chegada da mensagem original ao destinatário.
 b) substituir a mensagem original por outra criada pelo inimigo.
 c) criar mensagens falsas e inseri-las no canal de comunicação.
 d) assumir a identidade de outra pessoa para invadir um sistema.
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 13/24
 e) atrapalhar todo o funcionamento do sistema por meio do canal de comunicação.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1395453
Questão 663: CESGRANRIO - Biblio (PETRO)/PETROBRAS/2010
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Engenharia Social refere-se a 
 a) desenvolvimento social. 
 b) invasão de sistemas. 
 c) construção de softwares. 
 d) gestão da informação. 
 e) transferência de tecnologia.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1561075
Questão 664: CESGRANRIO - Tec (BACEN)/BACEN/Área 2/2009
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Um dos crimes que mais causam prejuízos às pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm enviado e-mails com mensagens que
induzem o usuário a fornecer dados pessoais e financeiros.
Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de uma instituição conhecida, como um banco, e que procura induzir o
acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prática de
 a) spam. 
 b) phishing. 
 c) worm. 
 d) adware. 
 e) spyware.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/13751
Questão 665: CESGRANRIO - Tec (BR)/BR/Administração e Controle Júnior /2009
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Os itens a seguir relacionam-se corretamente à Internet, EXCETO 
 a) Phishing é uma técnica usada para induzir usuários de computador a revelar informações pessoais ou financeiras, como uma senha de conta bancária. 
 b) Com o Microsoft Word, é possível inserir controles de formulário HTML em uma página da Web para criar formulários de coleta ou fornecimento de dados. 
 c) Os vírus de e-mail são anexados às mensagens enviadas e o firewall, ao determinar o conteúdo da mensagem, pode, portanto, proteger o computador contra
esses tipos de vírus. 
 d) World Wide Web é uma rede de computadores na Internet que fornece informação em forma de hipertexto, podendo usar um software chamado browser para
descarregar essas informações de servidores de sites e mostrá-las na tela do usuário. 
 e) Um upload consiste em se fazer uma cópia de um arquivo de um computador para algum servidor na Internet
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/225740
Questão 666: CESGRANRIO - Ag Cen (IBGE)/IBGE/Informática/2009
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Sobre os aspectos de segurança dos sistemas computacionais, são feitas as afirmativas abaixo.
I – A palavra “windows” é um exemplo de senha forte.
II – Ransomware é um tipo de malware.
III – Os Trojans são antivírus que protegem as macros do Excel contra vírus.
Está(ão) correta(s) a(s) afirmativa(s) 
 a) I, apenas.
 b) II, apenas. 
 c) III, apenas.
 d) I e II, apenas. 
 e) I, II e III.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/315349
Questão 667: CESGRANRIO - Tec Ban (BASA)/BASA/2015
Assunto: Firewall e Proxy
Um usuário deseja proteger seu computador, de modo a impedir que um hacker utilize portas de protocolo para invadir esse computador.
Uma forma de permitir essa proteção é através da 
 a) criação de um disco de restauração do sistema 
 b) configuração do navegador para trabalhar em modo anônimo 
 c) instalação de um software de firewall 
 d) criação de senha para e-mail 
 e) cópia de arquivos do sistema para uma pasta protegida
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/301378
Questão 668: CESGRANRIO - Tec (BR)/BR/Química Júnior/2015
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 14/24
Assunto: Firewall e Proxy
Um grupo de torcedores, insatisfeitos com o resultado do jogo em que seu time sofreu uma goleada, planejou invadir a rede de computadores do estádio onde ocorreu a
disputa para tentar alterar o placar do jogo. Os torcedoreslocalizaram a rede, porém, entre a rede interna e a externa, encontraram uma barreira que usou tecnologia de
filtragem dos pacotes que eles estavam tentando enviar.
Essa barreira de segurança de filtro dos pacotes é o 
 a) firewall 
 b) antivírus 
 c) antispam 
 d) proxy 
 e) PKI
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/601014
Questão 669: CESGRANRIO - ET (BB)/BB/2014
Assunto: Firewall e Proxy
Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe
a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador.
Esse tipo de programa é chamado de 
 a) bloqueador de pop-ups 
 b) antivírus 
 c) filtro antispam 
 d) filtro antiphishing 
 e) firewall
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/184752
Questão 670: CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do Trabalho/2014
Assunto: Firewall e Proxy
Um dos recursos presentes no Windows, desde a versão xp, é o Windows Firewall.
Esse recurso tem o objetivo de 
 a) aumentar a segurança do sistema. 
 b) melhorar o desempenho do sistema. 
 c) tornar o sistema mais acessível e prático. 
 d) melhorar a comunicação dos usuários com a Microsoft. 
 e) facilitar o uso do sistema por pessoas com necessidades especiais.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/265567
Questão 671: CESGRANRIO - CTA (DECEA)/DECEA/2012
Assunto: Firewall e Proxy
O uso da internet nas estações de trabalho das intranets pode acarretar danos, às vezes irrecuperáveis, às informações armazenadas nos servidores dessas redes.
Para tentar evitar esses danos, entre as medidas de segurança que devem ser adotadas pelos administradores de redes, encontra-se a(o) 
 a) utilização de servidores de proxy 
 b) formatação de mídias removíveis antes do uso 
 c) bloqueio de backups periódicos das informações armazenadas 
 d) uso de programas peer-to-peer (P2P) para troca de dados 
 e) uso de sistemas operacionais baseados no Windows
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/199247
Questão 672: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administração e Controle Júnior/2012
Assunto: Firewall e Proxy
Entre as principais tecnologias atuais de firewall, NÃO se inclui a seguinte tecnologia: 
 a) adaptativo 
 b) filtro de pacotes 
 c) barreira móvel 
 d) reativo 
 e) proxy
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/221699
Questão 673: CESGRANRIO - Tec (BR)/BR/Suprimento e Logística Júnior/2012
Assunto: Firewall e Proxy
Para prevenir-se contra ataques por softwares maliciosos, um usuário pode utilizar, além de um antivírus, um firewall. O firewall, no entanto, NÃO 
 a) ajuda a bloquear vírus e vermes. 
 b) bloqueia sites mal-intencionados que possam comprometer o funcionamento de um computador. 
 c) cria um registro de log de segurança. 
 d) filtra as informações que entram pela conexão da internet. 
 e) impede a abertura de e-mails com anexos perigosos.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/348594
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 15/24
Questão 674: CESGRANRIO - Tec Jr (TRANSPETRO)/TRANSPETRO/Administração e Controle/2012
Assunto: Firewall e Proxy
Sistemas operacionais, como o Windows, trazem, em suas versões atuais, um programa no qual um dos objetivos é ajudar a impedir a invasão por harckers ou softwares
mal-intencionados aos computadores dos usuários, podendo pôr em risco as informações neles contidas.
Esse tipo de programa consta, normalmente, nas políticas de proteção e segurança das empresas e é conhecido como 
 a) administrador 
 b) decodificador 
 c) firewall 
 d) host 
 e) script
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/351476
Questão 675: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administração e Controle Júnior/2011
Assunto: Firewall e Proxy
O objetivo do firewall é
 a) possibilitar a conexão com a Internet.
 b) configurar uma rede privada.
 c) visualizar diversos tipos de arquivos.
 d) permitir a edição de imagens.
 e) realizar a segurança de redes privadas.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1414413
Questão 676: CESGRANRIO - TA (ANP)/ANP/2016
Assunto: Antivírus e Antispyware
Uma das redes da sede de uma empresa foi invadida por um software que coletou informações de vários computadores, instalou favoritos, barras de ferramentas e links
indesejados nos navegadores da Web, alterou home pages padrão e fez com que fossem exibidos anúncios de pop-ups frequentemente.
 
Um modo de previnir invasões desse gênero é
 a) instalar switches inteligentes na rede.
 b) instalar antispywares nas máquinas da rede.
 c) criar um algoritmo de criptografia para e-mails.
 d) traduzir os endereços IPv4s para formato IPv6.
 e) refazer todas as senhas de acesso aos computadores da rede.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/348310
Questão 677: CESGRANRIO - Insp SI (PETRO)/PETROBRAS/2011
Assunto: Antivírus e Antispyware
Um computador recebe um programa mal-intencionado, que pode prejudicar seus arquivos e sua segurança.
 
Qual a ferramenta adequada para descobrir e remover esse programa?
 a) spam
 b) firewall
 c) adware
 d) antivírus
 e) spyware
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1367457
Questão 678: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administração e Controle Júnior/2011
Assunto: Antivírus e Antispyware
Dentre as ferramentas que auxiliam a proteção de um computador, inclui-se o
 a) HTTP.
 b) driver do HD.
 c) FTP.
 d) RSS.
 e) antivirus.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1414415
Questão 679: CESGRANRIO - Prof Jun (BR)/BR/Direito/2010
Assunto: Antivírus e Antispyware
Entre os grandes problemas da atualidade relacionados à confidencialidade das informações um refere-se à prevenção da invasão dos computadores por pessoas mal-
intencionadas. A principal forma de evitar danos causados por softwares espiões dos quais essas pessoas se utilizam para alcançarem seus objetivos é 
 a) utilizar apenas webmail para leitura das correspondências eletrônicas. 
 b) efetuar rotinas de backup semanais no disco rígido do computador. 
 c) compartilhar os principais documentos com pessoas idôneas. 
 d) possuir software antivírus e mantê-lo sempre atualizado. 
 e) navegar na internet sempre sob um pseudônimo.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/226053
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 16/24
Questão 680: CESGRANRIO - Prof Jun (BR)/BR/Comunicação - Publicidade/2010
Assunto: Antivírus e Antispyware
Desde o surgimento das primeiras redes de computadores e, principalmente, após a difusão do uso da Internet para o desenvolvimento dos negócios corporativos, a
segurança da informação tornou-se uma preocupação constante dos gestores de tecnologia da informação. Dentre as diversas políticas de segurança implementadas, a
manutenção de softwares antivírus atualizados é de grande importância, porque 
 a) permite o acesso às informações necessárias, mas evita instalações mal-intencionadas. 
 b) mapeia todo o tráfego de rede, permitindo o gerenciamento dos acessos e conteúdos. 
 c) fiscaliza o tráfego dos usuários na rede, permitindo sanções administrativas. 
 d) coordena o envio e recebimento de mensagens, otimizando os recursos de hardware. 
 e) monitora o conteúdo das informações,bloqueando o uso impróprio de dados confidenciais.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/227490
Questão 681: CESGRANRIO - Psico (UNIRIO)/UNIRIO/Clínica/2016
Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
O responsável pela segurança da informação de uma empresa ministrou uma série de palestras sobre as diversas ameaças ao ambiente computacional da empresa,
ressaltando pontos importantes a serem observados pelos usuários. Um desses usuários, revendo suas anotações, percebeu que se havia enganado no registro de um
procedimento ou o instrutor tinha-se equivocado ao enunciá-lo.
Qual é a suposta recomendação que está equivocada? 
 a) Conexões para pagamento de contas via Internet Banking devem ser finalizadas antes do fechamento do browser utilizado. 
 b) Documentos com informações muito sensíveis sobre os negócios da empresa, criados e editados no Microsoft Word 2010, devem, preferencialmente, ser
criptografados antes de arquivados. 
 c) A infecção de um computador por vírus através de abertura de arquivos suspeitos anexados a e-mails é evitada com a instalação prévia de versões atualizadas de
antivírus. 
 d) A autoexecução de mídias removíveis deve ser desabilitada. 
 e) O uso da navegação anônima é uma forma de proteção da privacidade quando a internet é acessada em computadores de terceiros.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/372857
Questão 682: CESGRANRIO - Tec (LIQUIGÁS)/LIQUIGÁS/Químico I/2014
Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Um dos procedimentos que podem ser adotados para aumentar a segurança de redes locais sem fio é permitir que somente os equipamentos com placas de redes
cadastradas possam acessá-la.
Para tal, na configuração do roteador dessa rede sem fio, deve-se 
 a) usar IP fixos em vez de habilitar o DHCP. 
 b) usar o protocolo de segurança WPA em vez do WEP. 
 c) usar uma lista de controle de acesso baseada nos endereços MAC. 
 d) desabilitar o broadcast do SSID. 
 e) mudar a chave criptográfica padrão.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/275468
Questão 683: CESGRANRIO - Prof Jun (BR)/BR/Analista de Sistemas/Infraestrutura/2012
Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
São técnicas anti-spam aplicadas às mensagens de correios eletrônicos, EXCETO a técnica 
 a) Lista de bloqueio 
 b) Opt-in 
 c) Classificação de Conteúdo 
 d) Spam Zombies 
 e) Greylisting
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/349723
Questão 684: CESGRANRIO - Tec Jr (TRANSPETRO)/TRANSPETRO/Administração e Controle/2012
Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
As informações em mídia digital de empresas que, entre outras atividades, possuem acesso à internet em suas intranets, são alvos constantes de ataques por meio de
pragas eletrônicas.
Dentre as atividades que podem ser agentes facilitadores desses ataques, inclui-se a(o) 
 a) abertura de anexos de e-mails enviados por desconhecidos 
 b) execução programada de softwares de antivírus 
 c) limitação de acesso a sites fornecedores de downloads 
 d) bloqueio de programas P2P(peer-to-peer) 
 e) uso de proxy servers
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/351475
Questão 685: CESGRANRIO - Tec (BR)/BR/Suprimento e Logística Júnior/2010
Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Os mecanismos implementados por software, usados para restringir o acesso e o uso do sistema operacional, de redes, de programas utilitários e aplicativos, constituem
um processo de segurança 
 a) digital.
 b) física. 
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 17/24
 c) lógica.
 d) restrita. 
 e) simples.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/226745
Questão 686: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administrativo e Controle Júnior/2010
Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Existem diversas medidas de segurança da informação para serem tomadas pelos gestores da área de TI. Entretanto, medidas simples tomadas pelos usuários evitam
que sistemas sejam invadidos e informações sigilosas sejam acessadas por pessoas não autorizadas. Ao receber um e-mail solicitando uma senha, o usuário deve
 a) armazenar o e-mail, após enviar uma senha errada.
 b) deletar o e-mail, após enviar uma senha errada.
 c) armazenar o e-mail, após enviar uma senha correta.
 d) armazenar o e-mail, mas não enviar uma senha.
 e) deletar o e-mail sem enviar uma senha.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1395380
Questão 687: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administrativo e Controle Júnior/2010
Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
Com o desenvolvimento de novas tecnologias, tornaram-se possíveis de serem executadas com segurança na Internet transações como movimentações bancárias e
compras de diversos produtos. A segurança na Internet é auditada por diversas empresas especializadas, e um usuário comum pode identificar se está navegando em um
site seguro, verificando se está
 a) presente na página exibida pelo navegador o ícone de um cadeado.
 b) presente no final do endereço do site, no navegador, a extensão “.seg”.
 c) criptografada no formulário de navegação a senha que foi digitada para acesso.
 d) selecionada no navegador, em suas configurações de segurança, a opção navegar off-line.
 e) instalado no equipamento de navegação fornecido pelo fabricante um pacote de segurança.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1395383
Questão 688: CESGRANRIO - Tec (PETRO)/PETROBRAS/Comercialização e Logística Júnior/2010
Assunto: Procedimentos de Segurança da Informação (Senhas, Autenticação Etc.)
A maior parte dos problemas que ocorrem em relação à segurança da informação é gerada por pessoas que tentam obter algum tipo de benefício ou causar prejuízos às
organizações. Para garantir a segurança adequada em uma organização, as seguintes medidas de segurança devem ser aplicadas, EXCETO
 a) avaliar os riscos à segurança.
 b) implementar controles de segurança.
 c) rever a política de segurança de forma constante.
 d) manter uma tabela atualizada com todas as senhas da organização.
 e) monitorar e manter a eficácia dos controles de segurança.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1395452
Questão 689: CESGRANRIO - Tec Jr (TRANSPETRO)/TRANSPETRO/Administração e Controle Júnior/2018
Assunto: Demais Recursos (IDS, VPN, etc.)
Uma empresa tem uma intranet fortemente protegida, porém deseja dar aos seus funcionários uma forma de estabelecer uma conexão segura do computador de sua
casa à intranet da empresa, estando ligado na internet. Isso dará ao funcionário a impressão de que está dentro da intranet da própria empresa.
Para isso, deve estabelecer um(a.) 
 a) Captcha 
 b) DNS 
 c) Firewall 
 d) LAN 
 e) VPN
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/636911
Questão 690: CESGRANRIO - Trad ILS (UNIRIO)/UNIRIO/2016
Assunto: Demais Recursos (IDS, VPN, etc.)
Para que um usuário acesse a intranet, implantada corretamente, de uma universidade, a partir de seu computador pessoal em sua residência, o setor de TI da
universidade deve possibilitar o acesso via 
 a) DHCP 
 b) LAN 
 c) VPN 
 d) FTP 
 e) HTTP
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/373813
Questão 691: CESGRANRIO - Ass Adm (UNIRIO)/UNIRIO/2019
Assunto: Criptografia, Assinatura e Certificado Digital
O certificado digital,emitido por uma Autoridade Certificadora (AC), visa a prover uma identidade virtual que permite a identificação segura e inequívoca do ator de uma
mensagem ou transação feita em meios eletrônicos.
 
Dentre as informações presentes no certificado digital, emitido por uma AC para um indivíduo, existe a
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 18/24
 a) chave privada da AC
 b) chave pública da AC
 c) chave privada do indivíduo
 d) chave pública do indivíduo
 e) assinatura digital do indivíduo
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1174440
Questão 692: CESGRANRIO - Adm (UNIRIO)/UNIRIO/2019
Assunto: Criptografia, Assinatura e Certificado Digital
A Autoridade Certificadora (AC) emite certificados digitais com o objetivo de atestar a associação entre uma chave pública e uma entidade que pode ser uma pessoa
física, pessoa jurídica, cliente de rede ou servidor de rede.
 
Quando um certificado é emitido para uma pessoa física, o certificado digital contém a assinatura digital apenas da(o)
 a) pessoa física.
 b) AC.
 c) pessoa física e da AC.
 d) estação na qual o certificado será usado.
 e) sevidor que exige o certificado digital.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/1175749
Questão 693: CESGRANRIO - TA (ANP)/ANP/2016
Assunto: Criptografia, Assinatura e Certificado Digital
As notícias sobre a possibilidade de sequestro de dados levaram um usuário de informática que manipula volume muito grande de informações a utilizar, rotineiramente,
ferramentas e utilitários de backup e criptografia.
 
Ele usa a criptografia principalmente para preparar mensagens com propriedades de confidencialidade e autenticidade.
 
O procedimento do remetente que proporciona o uso simultâneo dessas duas propriedades é o uso da chave
 a) secreta do remetente, seguido do uso da chave pública do destinatário do sistema simétrico AES.
 b) secreta do remetente, seguido do uso da chave secreta do destinatário do sistema assimétrico RSA.
 c) secreta do remetente, seguida do uso da chave pública do destinatário do sistema assimétrico RSA.
 d) pública do remetente, seguida do uso da chave pública do destinatário do sistema simétrico AES.
 e) pública do remetente, seguido do uso da chave pública do destinatário do sistema assimétrico RSA.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/348314
Questão 694: CESGRANRIO - Med (CEF)/CEF/2012
Assunto: Criptografia, Assinatura e Certificado Digital
Em transações eletrônicas executadas através da Internet, a Certificação Digital é um mecanismo capaz de garantir, em relação às informações, a 
 a) autenticidade, a integridade e a confidencialidade 
 b) autenticidade, a individualidade e a rentabilidade
 c) confiabilidade, a confidencialidade e a rentabilidade 
 d) integridade, a individualidade e a veracidade 
 e) integridade, a confidencialidade e a durabilidade
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/137979
Questão 695: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administração e Controle Júnior/2011
Assunto: Criptografia, Assinatura e Certificado Digital
Em um sistema de correio eletrônico, para assegurar que o texto de sua mensagem não seja modificado antes de chegar ao destino, o responsável pela mensagem deve
 a) utilizar o recurso da assinatura digital.
 b) usar o recurso de transcrição de texto para HTML.
 c) codificar a estrutura do texto para confundir os malwares.
 d) encapsular a mensagem em um arquivo com extensão eml.
 e) enviar um antivírus em anexo à mensagem.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1367506
Questão 696: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administrativo e Controle Júnior/2010
Assunto: Criptografia, Assinatura e Certificado Digital
Ao preencher um formulário na Internet, um usuário recebe uma mensagem de aviso informando que os dados podem ser visualizados por outra pessoa. Essa mensagem
indica que a(o)
 a) página não possui criptografia.
 b) Internet está desconectada.
 c) firewall bloqueou o acesso à página.
 d) formulário está incompleto.
 e) computador está infectado por vírus.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1395382
Questão 697: CESGRANRIO - Tec (BACEN)/BACEN/Área 2/2009
Assunto: Criptografia, Assinatura e Certificado Digital
O Certificado Digital é um arquivo eletrônico que contém os dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. 
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 19/24
Dentre as principais informações encontradas em um Certificado Digital, referentes ao usuário, citam-se:
 a) códigos de acesso ao sistema. 
 b) informações biométricas para leitura ótica. 
 c) dados de localização: endereço e Cep. 
 d) dados de identificação pessoal: RG, CPF ou CNPJ.
 e) número de série e período de validade do certificado.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/13747
Questão 698: CESGRANRIO - Tec (BACEN)/BACEN/Área 2/2009
Assunto: Criptografia, Assinatura e Certificado Digital
Sobre a utilização de certificados digitais, considere os cuidados a seguir que seus titulares devem adotar. 
 
I - Somente utilizar o Certificado Digital após ter certeza de estar sozinho na área de trabalho. 
II - Não compartilhar com ninguém a senha de acesso à chave privada. 
III - Em caso de comprometimento, ou suspeita de comprometimento, de sua chave privada, solicitar a imediata revogação do certificado. 
IV - Após utilizar o certificado digital, retirar o token USB ou o smartcard e reiniciar o computador, como medida de segurança. 
V - Em ambiente acessível a várias pessoas, utilizar soluções de controle de acesso e de proteção ao sistema operacional.
Estão corretos APENAS os cuidados 
 a) I, II e III. 
 b) I, II e IV. 
 c) I, IV e V. 
 d) II, III e V. 
 e) III, IV e V.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/13748
Questão 699: CESGRANRIO - Ag Cen (IBGE)/IBGE/Informática/2009
Assunto: Criptografia, Assinatura e Certificado Digital
Considere o texto a seguir sobre chaves em sistemas de segurança.
A criptografia ____________ é um método de criptografia que utiliza um par de chaves: uma pública e uma privada. Para ___________, a chave pública é usada para
cifrar mensagens, e, com isso, apenas o dono da chave privada pode decifrá-la. Para ____________, a chave privada é usada para cifrar mensagens, e, com isso,
garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a chave pública.
As palavras que completam corretamente a frase acima são: 
 a) assimétrica, autenticidade e confidencialidade. 
 b) assimétrica, confidencialidade e autenticidade. 
 c) simétrica, autenticidade e confidencialidade. 
 d) simétrica, autenticidade e não repúdio. 
 e) simétrica, confidencialidade e não repúdio.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/315350
Questão 700: CESGRANRIO - TBN (CEF)/CEF/Administrativa/2008
Assunto: Criptografia, Assinatura e Certificado Digital
Suponha uma situação na qual não exista nenhuma falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). Quando um usuário A escreve um e-mail M
para o usuário B e o assina digitalmente, B pode ter certeza de que 
 a) somente B pode ter acesso à mensagem M que A enviou. 
 b) somente quem possui a chave privada de A pode ter acesso à mensagem M. 
 c) B receberá a mensagem M, mesmo que A não consiga enviá-la. 
 d) B receberá a mensagem M, mesmo se seu servidor de e-mail deixar de existir. 
 e) A foi quem enviou a mensagem M para B.
Esta questão possuicomentário do professor no site. www.tecconcursos.com.br/questoes/136819
Questão 701: CESGRANRIO - Tec 1-I (IBGE)/IBGE/2006
Assunto: Criptografia, Assinatura e Certificado Digital
Um usuário deseja enviar uma mensagem eletrônica com criptografia no Outlook Express. Para isso, é necessário que o(a): 
 a) remetente possua a chave privada do destinatário. 
 b) remetente possua o certificado digital do destinatário. 
 c) destinatário possua a chave privada do remetente. 
 d) provedor de Internet do destinatário tenha o SSL habilitado. 
 e) opção de assinatura opaca esteja habilitada no Outlook Express do destinatário.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/314887
Questão 702: CESGRANRIO - Esc BB/BB/"Sem Área"/2012
Assunto: Backup
Nas empresas, o ataque às informações eletrônicas por vírus, malwares e hackers é muito comum pelo fato de as redes estarem, habitualmente, conectadas à internet. 
Para proteger suas informações, entre outras atitudes relacionadas à segurança, as empresas devem 
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 20/24
 a) criar dados virtuais para atrair esses ataques. 
 b) limitar a quantidade de mensagens que trafegam pela internet. 
 c) efetuar cópias periódicas de suas bases de dados.
 d) proibir o uso da internet em todos os setores produtivos. 
 e) proceder à atualização da base de dados após o expediente normal.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/99818
Questão 703: CESGRANRIO - TBN (CEF)/CEF/Administrativa/2012
Assunto: Backup
Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados? 
 a) Armazenamento 
 b) Backup 
 c) Disposição 
 d) Restauração 
 e) Sustentação
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/136593
Questão 704: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administração e Controle Júnior/2012
Assunto: Backup
Sobre providências que, comprovadamente, preservam os dados armazenados em seu computador, analise as afirmativas abaixo.
I - Instalar muitos software antivírus, quanto mais melhor.
II - Fazer backup com frequência.
III - Utilizar senhas fáceis de lembrar, como datas de aniversário.
É correto o que se afirma em 
 a) I, apenas. 
 b) II, apenas. 
 c) I e III, apenas. 
 d) II e III, apenas. 
 e) I, II e III.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/221687
Questão 705: CESGRANRIO - Tec (PETRO)/PETROBRAS/Exploração de Petróleo Júnior/Informática/2012
Assunto: Backup
Considere que
 
• foi realizado um backup total de uma pasta do servidor de uma empresa em um dia de domingo;
• dois backups diferenciais foram realizados nessa mesma semana: um na 3ª feira e o outro na 5ª feira;
• os backups aqui mencionados foram os únicos realizados de domingo até 5ª feira, inclusive.
 
Se uma restauração deve ser feita após a realização do backup de 5ª feira e antes de qualquer outro backup, o conjunto de arquivos de backup necessários corresponde
ao(s)
 a) backup diferencial de 5ª feira, apenas
 b) backup diferencial de 5ª feira e ao backup total, apenas
 c) backup diferencial de 3ª feira e ao backup total, apenas
 d) backups diferenciais de 3ª feira e de 5ª feira, apenas
 e) backups diferenciais de 3ª feira e de 5ª feira, e ao backup total
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1346377
Questão 706: CESGRANRIO - Tec (PETRO)/PETROBRAS/Administrativo e Controle Júnior/2010
Assunto: Backup
O backup é uma rotina de segurança implementada nas empresas cuja função é garantir a(o)
 a) funcionalidade dos recursos de hardware de uma rede.
 b) confidencialidade das informações que trafegam na rede.
 c) integridade dos dados em casos de pane de hardware ou software.
 d) controle de fluxo de informações para evitar atrasos.
 e) controle dos pacotes que trafegam pela rede.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/1395384
Questão 707: CESGRANRIO - Ag Cen (IBGE)/IBGE/Informática/2009
Assunto: Backup
Uma empresa faz backup completo de seus arquivos, semanalmente, aos domingos, às 10h, com duração de 1h. Um backup incremental é realizado às 22h, diariamente,
e também com duração de 1h. Em uma determinada quartafeira, às 08h, ocorreu um problema que ocasionou a perda total dos arquivos.
 
Com base nestas informações, é correto afirmar que 
 a) arquivos gravados às 06h de quarta-feira serão recuperados a partir do backup de terça-feira. 
 b) todos os arquivos gravados na quarta-feira serão perdidos, exceto os maiores que 1 KB. 
 c) a recuperação poderá ser feita a partir dos backups de segunda e terça-feira, sem a necessidade dos backups de domingo. 
 d) para recuperação dos arquivos até a última posição possível, serão necessários somente os backups completo de domingo e o incremental de terça-feira. 
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir 21/24
 e) para recuperação dos arquivos até a última posição possível, serão necessários os backups completo e incremental de domingo e os backups incrementais de
segunda e terça-feira.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/315351
Questão 708: CESGRANRIO - TBN (CEF)/CEF/Administrativa/2008
Assunto: Backup
Três fatores podem ser considerados para decidir se será realizada uma cópia de segurança completa ou incremental em um conjunto de arquivos. Esses fatores são o
percentual do número de arquivos modificados, o custo médio de restauração de um arquivo contido em uma cópia de segurança e a disponibilidade de recursos de mídia
para realizar a cópia de segurança. Qual configuração de fatores sugere mais fortemente que se deve realizar uma cópia de segurança completa, ao invés de uma
incremental?
 
Percentual do nº de
arquivos modificados
Custo médio de
restauração de um arquivo
contido em uma cópia de
segurança
Disponibilidade de recursos
de mídia para realizar a
cópia de segurança
 
 a) 
baixo baixo baixa
 
 b) 
baixo baixo alta
 
 c) 
alto baixo baixa
 
 d) 
alto baixo alta
 
 e) 
alto alto alta
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/136825
Questão 709: CESGRANRIO - Ass Leg Esp (ALTO)/ALTO/Áudio Editoração/2005
Assunto: Backup
Um periférico que possibilita ao usuário gerar o backup do seu winchester, permitindo restaurar as informações, sempre que necessário, é o(a): 
 a) trackball. 
 b) leitora de código de barras. 
 c) mesa digitalizadora. 
 d) caneta ótica. 
 e) unidade de fita magnética.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/questoes/403927
Questão 710: CESGRANRIO - Tec 1-I (IBGE)/IBGE/2006
Assunto: Compactadores e Descompactadores (Winzip, Winrar, etc.)
Qual a técnica que permite reduzir o tamanho de arquivos, sem que haja perda de informação? 
 a) Compactação 
 b) Deleção 
 c) Criptografia 
 d) Minimização 
 e) Encolhimento adaptativo
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/questoes/314881
Questão 711: CESGRANRIO - Tec (PETRO)/PETROBRAS/Comercialização e Logística Júnior/2011
Assunto: Extensão de Arquivos
Associe as extensões dos arquivos, apresentadas na coluna da esquerda, com o tipo de arquivo contido na coluna da direita.
 
I - .html
Q - Documento do Word Processor do
OpenOffice.org
II - .odt R - Página de Internet
III - .png S - Arquivo do Impress do OpenOffice
 T - Imagem
 
A associação correta é
 a) I – R , II – Q , III – T
 b) I – R , II – S , III – T
 c) I – R , II – T , III – S
16/07/2021 TEC Concursos - Questões para concursos, provas, editais, simulados.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/24625690/imprimir

Continue navegando