Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Banca: FCC
Cargos: Professor e Agente de Suporte Educacional
Vagas: 1,5 mil
Salários: de R$ 1.889,72 até R$ 4.975,43
Período de inscrição: 28/1 até 18/2
Taxa de inscrição: de R$ 66,25 até R$ 81,25
Data de provas objetivas: 27/3/2022
1. FCC SEGEP-MA
Ao utilizar um navegador web típico para visitar os sites na internet, o usuário notou
a existência do ícone com um cadeado fechado na barra de endereços do
navegador. A presença desse ícone indica que
A a comunicação entre o navegador e o site é criptografada.
B a página visitada é autêntica, ou seja, não é falsificada.
C é requerida uma senha para acessar os serviços do site.
D não há código malicioso inserido na página visitada.
E o site visitado está livre de vírus.
2. FCC TRT - 2ª REGIÃO (SP)
Considere o texto de um fabricante em relação ao seu produto:
Como um serviço pago conforme o uso, o backup em servidores virtuais oferece
flexibilidade para escolher os dados que deseja proteger, pelo tempo que quiser
protegê-los. Configure o controle de acesso limitado para que apenas seus usuários
autorizados possam realizar operações críticas de backup. Uma notificação será
enviada se o backup detectar alguma atividade suspeita, como Wanna Cry e
similares, antes que seus dados sejam comprometidos. Qualquer exclusão não
autorizada de seus backups será mantida por dias, para que você ganhe tempo
para proteger seu ambiente e iniciar o processo de recuperação.
O tipo de serviço e o tipo de malware referenciados no texto são, correta e
respectivamente,
A Cloud storage – phishing.
B Cloud computing – pharming.
C Cloud backup – ransomware.
D Full backup – hoax.
E Decremental backup – ransomware..
3. FCC TRT - 6ª Região (PE)
Ao utilizar um computador, mesmo com aplicativos de segurança instalados, é
necessário tomar cuidado, uma vez que novas pragas virtuais podem ser criadas
rapidamente. Desabilitar a autoexecução de mídias removíveis e não abrir ou não
executar arquivos duvidosos pode ajudar a prevenir a infecção e a propagação da
praga virtual (malware) do tipo
A Worm.
B Bot.
C Backdoor.
D Vírus.
E Rootkit.
4. FCC METRÔ-SP
O usuário de um computador deu um duplo clique sobre um programa recebido
por e-mail, executando-o, e seu computador foi infectado por um malware que se
propaga inserindo cópias de si mesmo e se tornando parte de outros programas
e/ou arquivos. Tais características permitem concluir que o computador foi
infectado por um
A warm.
B vírus.
C rootkit.
D botnet.
E backdoor.
5. FCC SEGEP-MA
Não importa se um usuário utiliza Microsoft, MacOS, Android ou outro tipo de
sistema operacional, pois ao se conectar na internet com um deles, já fica
vulnerável a uma infinidade de ataques digitais e pode sofrer com um tipo de
malware cuja invasão é realizada com o intuito de causar algum dano ou roubar
informações.
O malware referenciado no texto é um programa que, além de executar as funções
para as quais foi aparentemente projetado, também executa outras funções
maliciosas sem o conhecimento do usuário. Ataca através de programas que
necessitam ser explicitamente executados para que sejam instalados, mas também
pode ser instalado por atacantes que, após invadirem o computador, alteram
programas já existentes para que também executem ações maliciosas. Este
malware é denominado
A worn.
B rootkit.
C trojan.
D wanna cry.
E ransomware.
6. FCC DETRAN-MA
Após acessar um website para o download de músicas da internet foi notado que o
navegador internet passou a mostrar janelas pop-up com propagandas de forma
infinita, ou seja, após o fechamento de uma janela, outra é apresentada em seguida
de forma contínua. Esse efeito é característico do ataque do malware conhecido
como
A adware.
B spyware.
C botnet.
D worm.
E rootkit.
7. FCC DETRAN-MA
A confidencialidade e a autenticidade das mensagens trocadas em uma sessão
segura na internet é possibilitada pelo uso
A da Common Graphic Interface.
B do SSL 128 bits.
C do bloqueador de Pop-ups.
D do antivirus.
E da firewall.
8. FCC BANCO DO BRASIL
Os arquivos de dados de editores de texto e de planilhas eletrônicas podem ser
contaminados normalmente por programas do tipo vírus
A parasitas.
B camuflados.
C polimórficos.
D de boot.
E de macro.
9. FCC BANCO DO BRASIL
A criptografia utilizada para garantir que somente o remetente e o destinatário
possam entender o conteúdo de uma mensagem transmitida caracteriza uma
propriedade de comunicação segura denominada
A não repudiação.
B autenticação.
C confidencialidade.
D integridade.
E disponibilidade.
10. FCC PREFEITURA DE SÃO JOSÉ DO RIO PRETO - SP
Em um computador com o Windows 10, em português, um usuário possui duas
janelas do Explorador de Arquivos abertas, uma ao lado da outra. Na primeira
janela estão listados os arquivos e pastas de um pen drive (unidade E) e na outra,
uma pasta do HD (unidade C). Ao arrastar um arquivo do pen drive para o HD este
arquivo será
A apenas copiado para o HD.
B movido para o HD.
C apagado do pen drive.
D compactado para o HD.
E enviado para a lixeira.
11. FCC TJMA
Considere que um Técnico Judiciário estava trabalhando com uma planilha do
Microsoft Excel 2010 formada por 2 pares de colunas: (A e B), correspondente ao
ano 2017, e (D e E), correspondente ao ano 2018. Nas colunas A e D estão os nomes
dos 11 polos judiciais do Maranhão e nas colunas B e E, o correspondente total de
processos judiciais do polo.
O Técnico escreveu São Luís na célula A15 e na célula A16 digitou uma fórmula que
localiza a palavra São Luís entre os dados e totaliza o número de processos deste
polo em ambos os anos 2017 e 2018. Essa fórmula é:
A =SOMASE(A2:E12; "São Luís";A2:E12)
B =SOMA(A2:E12; SE "São Luís";B2:E12)
C =SE(A2:E12; "São Luís"; SOMA(B2:E12))
D =SOMASE(A2:E12; "São Luís";B2:E12)
E =SOMASE(A2:E12; "São Luís")
12. FCC SANASA CAMPINAS
Em uma planilha do Excel 2010, as células B8, B9, B10, B11 e B12, estão
preenchidas, respectivamente, com os números 21, 8, 16, 3 e 25. Ao utilizar a
sintaxe MÍNIMO (B8:B12; 0) na célula B14, o valor que será registrado nessa célula
será
A 5
B 3
C 0
D 8
E 12
13. FCC SABESP
Um Estagiário estava utilizando um computador com o sistema operacional
Windows 10 em português e digitou a sequência de teclas Ctrl + Alt + Delete, que
estava devidamente habilitada. Com esta ação,
A o computador é imediatamente desligado.
B é apresentada uma tela na qual há opções dentre as quais encontra-se Trocar
usuário.
C é apresentada uma tela na qual há opções dentre as quais encontra-se Acessar
Windows Explorer.
D o computador é imediatamente reiniciado.
E é apresentada a tela do Painel de Controle.
14. FCC SABESP
O resultado da fórmula =3^2+(5*3−3)*5, obtido a partir da planilha eletrônica
Microsoft Excel 2016, vale
A 9.
B 69.
C 66.
D 26.
E 5.
15. FCC MPE-PE
O trecho de planilha abaixo foi editado no Microsoft Excel
2010, em português, e apresenta a quantidade existente de
cada um dos itens de um estoque. Quando há o - (traço) na
quantidade significa que não há aquele item no estoque.
Considerando que a fórmula: =CONT.NÚM(B2:B6) foi inserida
na célula B7, esta célula apresentará:
A20
B#N/D
C5
D#VALOR!
E 3

Mais conteúdos dessa disciplina