Buscar

Simulado Informática - Resolvido

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

2
Simulado de questões sobre Noções de Informática
1) Ano: 2014 Banca: VUNESP Órgão: PRODEST-ES Prova: VUNESP - 2014 - PRODEST-ES - Assistente de Tecnologia da Informação - Operação
No Microsoft Word 2007, um usuário deparou-se com o seguinte texto, editado dentro de uma célula de uma tabela. Assinale a alternativa que apresenta uma afirmação correta a respeito da formatação e efeitos aplicados a fontes e ao parágrafo desse texto.
A) O parágrafo encontra-se com alinhamento Centralizado e a palavra Help com efeito Tachado
B) O parágrafo encontra-se com alinhamento Justificado e a palavra Converter com efeito Tachado.
C) O parágrafo está alinhado tanto à Direita quanto à Esquerda, e o texto “Modo de compatibilidade” apresenta o efeito Versalete.
D) O parágrafo não apresenta nenhuma formatação e apresenta palavras com efeitos Tachado e Tachado Duplo.
E) O parágrafo não apresenta nenhuma formatação e não apresenta palavra com o efeito Tachado.
Resposta: Gabarito “A”
1- Texto centralizado;
2- Negrito ("Modo de compatibilidade");
3- Sublinhado ("converter");
4- Itálico ("Office Word 2007") e
5- Tachado ("Help").
2)
Ano: 2008 Banca: CESPE Órgão: MPE-RR Prova: CESPE - 2008 - MPE-RR - Oficial de Promotoria
Com base na figura acima, que exibe parte de um documento do Excel, julgue os itens seguintes, relativos ao Excel 2003 e ao Word 2003.
A lista da coluna Artigo pode ter sido posta em ordem alfabética usando-se a ferramenta
( ) Certo
( ) Errado
Resposta: Gabarito Certo.
3) Ano: 2013 Banca: VUNESP Órgão: COREN-SP Provas: VUNESP - 2013 - COREN-SP - Agente Administrativo
No MS-Word 2010, em sua configuração original, o estilo Normal utiliza a fonte padrão
A) Arial Black.
B) Calibri.
C) Verdana.
D) Times New Roman.
E) Courier New.
Resposta: Gabarito “B”
4) Ano: 2018 Banca: CONSULPAM Órgão: Câmara de Juiz de Fora - MG Prova: CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo I
Em relação ao Word assinale o item INCORRETO:
A) O Word é um editor de texto, onde podemos criar cartas, ofício, digitar currículo.
B) A fabricante do Word é a empresa Microsoft.
C) O Word faz parte do pacote de programas chamado Microsoft Office.
D) Quando instalamos o Windows, o Word vem instalado junto, pois faz parte dos acessórios do Windows, tais como: Paint, Bloco de Notas, WordPad, Windows Explorer.
Resposta: Gabarito “D”
5) Ano: 2009 Banca: AOCP Órgão: DESENBAHIA Prova: AOCP - 2009 - DESENBAHIA - Advogado
Em relação ao Microsoft Windows, instalação padrão, português Brasil, assinale a alternativa que NÃO corresponde a uma opção de configuração no esquema de energia “Casa/Escritório”, existente nas propriedades de opções de energia dentro das propriedades de vídeo.
A) Desligar o monitor.
B) Sistema em espera.
C) Desligar os discos rígidos.
D) Reiniciar o sistema.
E) O sistema hiberna.
Resposta: “D”, gabarito letra D, que não faz parte das opções de energia dentro das propriedades de vídeo e nem faria sentido, pois o reinício do sistema não permitiria a economia de energia proporcionada pelas demais alternativas.
6) Ano: 2016 Banca: FCC Órgão: TRT - 20ª REGIÃO (SE) Prova: FCC - 2016 - TRT - 20ª REGIÃO (SE) - Analista Judiciário - Engenharia Civil
Considere a planilha do Excel© a seguir sobre o resultado da avaliação final de candidatos a uma vaga de engenharia:
		
Sabendo-se que a aprovação acontece para média final maior que 6,0 pontos; os comandos para gerar as colunas “F5” e “G5” são, correta e respectivamente,
A) =MÉDIA(B5+E5) e =MÁXIMO(F5>6;"APROVADO";"REPROVADO")
B) =MD(B5+E5) e =CONT.SE(F5>6;"APROVADO";"REPROVADO")
C) =MÉDIA(B5:E5) e =SE(F5>6;"APROVADO";"REPROVADO")
D) =MÉDIA(B5:E5) e =SE(F5>6;APROVADO; F5<6;REPROVADO)
E) =COMBIN(B5:E5) e =MAIOR(F5>6;"APROVADO")MENOR(F5<6;"REPROVADO")
Resposta: Gabarito “E”
7) Ano: 2016 Banca: ESAF Órgão: FUNAI Prova: ESAF - 2016 - FUNAI - Conhecimentos Gerais
No editor de texto Word da Microsoft, as combinações de teclas (teclas de atalho) que, respectivamente, selecionam todo o texto e salvam o conteúdo de um arquivo em edição são:
A) CTRL + C, CTRL + P.
B) CTRL + V, CTRL + N.
C) CTRL + I, CTRL + S.
D) CTRL + X, CTRL + M.
E) CTRL + T, CTRL + B.
Resposta: Gabarito “E”
CTRL + C -> Copiar
CTRL + P -> Impressão
CTRL + N -> Negrito
CTRL + V -> Colar
CTRL + I -> Itálico
CTRL + S -> Sublinhado
CTRL + C -> Copiar
TRL + P -> Impressão
CTRL + N -> Negrito
CTRL + V -> Colar
CTRL + I -> Itálico
CTRL + S -> Sublinhado
CTRL + X -> Recortar
CTRL + M -> aumentar recúoCTRL + C -> Copiar
CTRL + P -> Impressão
CTRL + N -> Negrito
CTRL + V -> Colar
CTRL + I -> Itálico
CTRL + S -> Sublinhado
CTRL + X -> Recortar
CTRL + M -> aumentar recúoCTRL + C -> Copiar
CTRL + M -> aumentar recúo
8) Ano: 2007 Banca: CESGRANRIO Órgão: TCE-RO Prova: CESGRANRIO - 2007 - TCE-RO - Técnico em Informática
O utilitário do Windows que permite que você exiba, procure e altere as configurações no Registro do seu sistema é o:
A) visualizar eventos.
B) gerenciador de dispositivos.
C) regedit.exe
D) cmd.exe
E) svchost.exe
Resposta: Gabarito “C”
O Regedit é um comando utilizado para abrir em modo de edição o registro do Windows - vem das palavras: 'reg' de REGISTRO e 'edit' de EDITAR.O Registro do Sistema é um banco de dados presente nos sistemas operacionais da família Windows. Sua função é concentrar todas as configurações necessárias ao sistema e aos aplicativos executados nele de modo a tornar sua administração mais fácil. Todas as configurações alteráveis no Painel de Controle, associações das extensões de arquivos e configuração de hardware são armazenadas no registro do sistema.
9) Ano: 2017 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2017 - TJ-RS - Analista Judiciário - Área Administrativa (Administração; Ciências Contábeis; Economia)
Considere o texto, abaixo, digitado no processador de textos WORD, relativo à descrição de um bem que vai a leilão (dados fictícios).
Um terreno, matriculado sob o n° 815.078.954, possui 1.245 m2 de área. Sobre dito terreno, foi construída uma casa possuindo área real privativa de 134,3 m2. Na garagem da casa, há depositados quatro cilindros de O2 (Oxigênio) e dois cilindros de CO2 (Dióxido de Carbono), que também fazem parte do lote.
Quais recursos de formatação foram usados, respectivamente, para indicar a potência (2) nos metros quadrados das áreas e o índice (2) nas fórmulas químicas dos cilindros?
A) Relevo e Baixo Relevo.
B) Relevo e Subscrito.
C) Sobrescrito e Subscrito.
D) Subscrito e Sobrescrito.
E) Sobrescrito e Baixo Relevo.
Resposta: Gabarito “C”
Sobrescrito em cima; sobre a mesa
Subscrito em baixo; submundo
Sobrescrito (Ctrl + Shift + + )
Subscrito (Ctrl + =)
10) Ano: 2011 Banca: CESGRANRIO Órgão: Transpetro Prova: CESGRANRIO - 2011 - Transpetro - Técnico de Administração e Controle Júnior
O Microsoft Office é uma suíte de aplicativos para escritório com os recursos de processador de texto, planilha de cálculo, banco de dados, apresentação gráfica, disponibilizados pelos respectivos programas:
A) Word, Power Point, Excel, Access
B) Word, Excel, Access, Power Point
C) Word, Excel, Power Point, Access
D) Power Point, Excel, Access, Word
E) Power Point, Access, Excel, Word
Resposta: Gabarito “B”
Processador de texto (Word)
Planilha de cálculo (Excel)
Banco de dados (Access)
Apresentação gráfica (Power Point)
11) Aplicada em: 2016 | Órgão: Câmara Municipal de Araraquara – SP
No Microsoft Windows 7, em português, criou-se um novo recurso para a organização e gerenciamento de informações, para acessar arquivos e pastas, denominado Biblioteca. Pelo padrão do Windows 7 essas bibliotecas são:
A) Biblioteca Documentos - Biblioteca Imagens - Biblioteca Músicas - Biblioteca Vídeos.
B) Biblioteca e-Mails - Biblioteca ícones - Biblioteca Sons - Biblioteca Vídeos.
C) Biblioteca e-Mails - Biblioteca Imagens - Biblioteca Sons - Biblioteca Filmes.
D) Biblioteca Documentos - Biblioteca ícones - Biblioteca Músicas - Biblioteca Filmes.
Resposta: Gabarito “A”
Biblioteca - Documentos, Biblioteca - Imagens, Biblioteca - Músicas, Biblioteca -Vídeos.
Lista
-Detalhes____________+ COBRADO
-Lado a Lado
-Conteúdo
12) Ano: 2017 Banca: VUNESP Órgão: TJ-SP Prova: VUNESP - 2017 - TJ-SP - Assistente Social Judiciário
No ambiente do MS-Windows 10, em sua configuração padrão, no aplicativo acessório WordPad (e em grande parte dos aplicativos em ambiente Windows), quando se deseja selecionar um parágrafo todo, pode-se
A) dar um triplo clique, com o botão principal do mouse, no parágrafo desejado.
B) dar um duplo clique, com o botão principal do mouse, no parágrafo desejado.
C) clicar com o botão secundário no parágrafo desejado e escolher “marcar o parágrafo todo”.
D) dar um duplo clique, com o botão secundário do mouse, no parágrafo desejado.
E) marcar uma palavra do parágrafo desejado e clicar uma vez com cada botão do mouse.
Resposta: Gabarito “A”
Se você clicar 2 vezes FORA do parágrafo seleciona o parágrafo
Se você clica 3 vezes DENTRO do parágrafo seleciona o parágrafo
Tinha ambas as respostas, entendo que foi esse o motivo de anulação
13) Ano: 2018 Banca: CESPE Órgão: EBSERH Prova: CESPE - 2018 - EBSERH - Engenheiro Civil
Para fins de orçamentação de uma obra, foi feita a cotação de um equipamento em cinco diferentes lojas. Os valores obtidos foram registrados na coluna B, da linha 2 à linha 6, de uma planilha elaborada em Excel, conforme ilustrado na figura anterior. Nas linhas 8 e 9 da coluna B dessa planilha, estão registradas, respectivamente, a média aritmética e a mediana dos preços cotados, calculadas usando-se comandos do próprio Excel.
A partir das informações precedentes, julgue o item que se segue, a respeito das fórmulas da ferramenta Excel.
A fórmula SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o cálculo da média aritmética dos preços cotados, em substituição à fórmula estatística padrão do Excel para esse cálculo.
( ) Certo
( ) Errado
Resposta: Gabarito CORRETO.
SOMA(B2:B6): soma as células no intervalo indicado.
CONT.NÚM(B2:B6): conta a quantidade de células não vazias no dado intervalo.
Pode-se utilizar a função de média também:
MÉDIA(núm1; [num2];...)
14) Ano: 2019 Banca: IF-PA Órgão: IF-PA Provas: IF-PA - 2019 - IF-PA - Administrador
Nos computadores está presente uma tecnologia que permite o reconhecimento e configuração automática de dispositivo quando instalado, trata-se do:
A) link.
B) plugin.
C) plug and play.
D) processador.
E) browser.
Resposta: Gabarito “C”
Quando o computador é ligado, o envia sinais a todos os dispositivos. Aqueles que enviam uma resposta são reconhecidos, como acontece com os Plug and Play. A partir deste reconhecimento é montado e atribuído uma tabela de e para cada dispositivo reconhecido.
15) Ano: 2017 Banca: VUNESP Órgão: Câmara de Valinhos - SP Prova: VUNESP - 2017 - Câmara de Valinhos - SP - Assistente Administrativo
Usando o Microsoft Excel 2010, em sua configuração original, um usuário está editando a planilha apresentada a seguir.
Considerando que a formatação da célula C1 é Geral, e que foi inserida a fórmula =B1-A1, assinale a alternativa que mostra o resultado correto que será apresentado na célula C1.
A) 12/05
B) 12/05/2017
C) 2
D) 12
E) 48
Resposta: Gabarito “C”
O Excel armazena datas como números de série sequenciais de forma que eles possam ser usados em cálculos. Por padrão, 1° de janeiro de 1900 é o número de série 1, e 1° de janeiro de 2010 é o número de série 40179, porque corresponde a 40.178 dias após 1° de janeiro de 1900. Se C1 = B1-A1, então temos que:
= B1-A1
= 13/05/2017 – 11/05/2017 = 2 Dias.
Internamente, o Excel faz da seguinte forma:
= 42868 – 42866 = 2 Dias.
16) Ano: 2017 Banca: FAUEL Órgão: Prev São José - PR Prova: FAUEL - 2017 - Prev São José - PR - Agente Administrativo
O Microsoft Word possui um recurso para aplicar rapidamente um conjunto de opções de formatação em todo o documento. Também é possível que um estilo existente seja modificado para atender a sua necessidade. Este recurso é conhecido como GALERIA DE ESTILOS, que pode ser encontrado em um menu visual na seguinte GUIA:
A) Página Inicial
B) Layout de Página
C) Inserir
D) Revisão
E) Exibição
Resposta: Gabarito “A”
Página Inicial:
Area de transfêrencia
Fonte
Parágrafo
ESTILO
Edição
17) Ano: 2019 Banca: FUNDATEC Órgão: IMESF Prova: FUNDATEC - 2019 - IMESF - Técnico em Contabilidade
Ao acessar pela primeira vez o programa Calc do Pacote LibreOffice 5.0, instalado em sua configuração padrão, a Pasta de Trabalho mostra quantas planilhas?
A) Zero.
B) 1.
C) 3.
D) 5.
E) 6.
Resposta: Gabarito “B”
POR Padrão
Calc começa com 1 uma planilha
excel começa com 3 tres
18) Ano: 2017 Banca: IBFC Órgão: EMBASA Prova: IBFC - 2017 - EMBASA - Agente Administrativo
Nos últimos anos, o Sistema Operacional Windows tem evoluído o seu software, adotando a cada versão um nome diferente. Assinale, das alternativas abaixo, a única que NÃO identifica corretamente um desses nomes adotados para o Sistema Operacional Windows.
A) Windows XP
B) Windows 7
C) Windows Vista
D) Windows Vision
Resposta: Gabarito “D”
Trazendo em ordem cronológica, desde os anos 1995 pra cá temos:
- Windows 95
- Windows 98
- Windows XP
- Windows 7
- Windows 8
- Windows 10
19) Ano: 2017 Banca: IADES Órgão: CREMEB Provas: IADES - 2017 - CREMEB - Advogado
Acerca do editor de planilhas Excel e do editor de textos Word, assinale a alternativa correta.
A) As teclas de atalho CTRL + A desempenham diferentes funções no Excel e no Word 2016.
B) É possível copiar uma tabela do Word e colá-la em uma planilha do Excel.
C) Ao congelar painéis em uma planilha do Excel, o usuário fica impossibilitado de editar essas células.
D) Para centralizar um texto no Word, basta digitar as teclas de atalho CTRL + J.
E) Para alinhar um texto à esquerda no Word, basta digitar as teclas de atalho CTRL + E.
Resposta: Gabarito “B”
a) Ctrl + A desempenha a mesma função em ambos os programas (ABRIR DOCUMENTO)
b) Por que não seria possível, né? hehe 
c) Congelar painéis serve apenas para melhor visualização dos dados na planilha, não tem nada haver com "congelar formatação".
d) Centralizar é Ctrl + E
e) Alinhas à esquerda é Ctrl + Q
20) Ano: 2017 Banca: IMA Órgão: Prefeitura de Penalva - MA Provas: IMA - 2017 - Prefeitura de Penalva - MA - Procurador Municipal 
Para o usuário fechar a janela do navegador Firefox, além do atalho Atl + F4, ele pode utilizar o atalho:
A) Ctrl + Shift + X
B) Ctrl + Shift + W
C) Ctrl + Shift + F
D) Ctrl + Shift + C
Resposta: Gabarito “B”
Na versão atual do Mozilla Firefox, além de ter as teclas de atalho ALT + F4 e CTRL + SHIFT + W para fechar a janela do aplicativo, há também a tecla CTRL + SHIFT + Q.
21) Ano: 2017 Banca: IBFC Órgão: Câmara Municipal de Araraquara - SP Prova: IBFC - 2017 - Câmara Municipal de Araraquara - SP - Agente Administrativo
Dada a figura abaixo selecione a única alternativa que esteja tecnicamente correta:
A) o lado esquerdo é uma Internet, e do lado direito é uma Intranet
B) o lado esquerdo é uma Internet, e o meio é uma Intranet
C) o lado esquerdo é uma Intranet, e o meio é uma Internet
D) o lado esquerdo é uma Intranet, e do lado direito é uma Internet
Resposta: Gabarito “D”
Os desenhos e as legendas deixam claro quais os tipos mostrados.
FIGURA1 - DA ESQUERDA. Observe que as legandas mostram "privado" e "áreas, celulas e departamentos". Note que a figura apresenta usuários ou computadores (os quadradinhos a, b, ...) se comunicando uns com os outros em um ambiente fechado = INTRANET
FIGURA 2 - DO MEIO - A legenda mostra "parceiros, filiais e clientes" . Trata-se de EXTRANET.
FIGURA 3 DA DIREITA - Com as legandas "público" e "público consumidor" mostra vários computadores (quadrados) se conectando uns aos outros em um região aberta = É O CONCEITO DE INTERNET
22) Ano: 2016 Banca: COVEST-COPSET Órgão: UFPE 
Considere no Microsoft Excel uma planilha em que as células C10, C11 e C12 são preenchidas com valores de preços de produtos (formatadas como valor contábil). A célula B17 é reservada para colocação da taxa de juros, já formatada como porcentagem. Pretende-se colocar nas células D10, D11 e D12 os valoresdos produtos aumentados dos juros para um mês, respectivamente, referentes a C10, C11 e C12. A ideia é colocar uma fórmula em D10 e copiá-la para D11 e D12. Indique a alternativa que apresenta uma fórmula a ser colocada em D10 que satisfaz esse procedimento.
Cancelada
23) Ano: 2019 Banca: MPE-GO Órgão: MPE-GO Prova: MPE-GO - 2019 - MPE-GO - Auxiliar Administrativo - Aparecida de Goiânia
No envio de e-mails é prática comum usar o campo Bcc ou Cco quando se deseja endereçá-lo, com o objetivo de:
A) Revelar às pessoas que não ocupam cargos de confiança, que, recebeu o e-mail.
B) Diminuir o impacto na rede, no caso de textos maiores que cem caracteres.
C) Agilizar o encaminhamento no caso de textos menores que cem caracteres porque assim vai por uma linha especial.
D) Ocultar a linha de destinatários.
E) Revelar a lista de destinatários.
Resposta: Gabarito “D”
CCo: Envia Com Cópia Oculta - Os endereços das outras pessoas não aparecerão para o destinatário indicado no campo “Para”.
Bcc: Também não são vistos por quaisquer dos outros destinatários endereçados.
CC: Envia cópia para os e-mails da lista, ou seja, todos os usuários terão acesso aos outros endereços.
24) Ano: 2017 Banca: CONSULPLAN Órgão: TJ-MG Provas: CONSULPLAN - 2017 - TJ-MG - Oficial de Apoio Judicial
Na ferramenta Libre Office Calc 5.1 (Configuração Padrão – Idioma Português Brasil), o recurso que permite realizar a exportação de uma planilha para o formato PDF está disponível no menu:
A) Arquivo / Exportar como PDF.
B) Arquivo / Exportar / PDF.
C) Ferramentas / Exportar / PDF.
D) Ferramentas / Exportar arquivo PDF.
Resposta: Gabarito “A”
resposta A e B, as duas opções são viáveis. A primeira vai direto ao ponto. A segunda abrirá uma janela e você seleciona PDF.
25) Ano: 2016 Banca: CS-UFG Órgão: Prefeitura de Goiânia - GO Prova: CS-UFG - 2016 - Prefeitura de Goiânia - GO - Assistente Administrativo Educacional
Os computadores possuem uma unidade de medida para definir a sua capacidade de processamento. Esta capacidade é avaliada de acordo com a quantidade de dados que o processador pode executar por uma unidade de tempo. Qual é a unidade de medida da capacidade de processamento de um processador?
A) Mega Bits por segundo.
B) Mega Hertz.
C) Quilo Bytes.
D) Mega Bytes por minuto.
Resposta: Gabarito “B”
O que determina se um processador é mais rápido que outro é a velocidade de execução de instruções, que geralmente é medida pelo seu clock na unidade megahertz (MHz = milhões de ciclos por segundo em unidades antigas, ou em GHz (gigahertz) nos processadores mais novos.
- Mega é um prefixo de origem grega que dá ideia de grande, aplicado às unidades. Utiliza-se "mega" para representar um milhão. Giga são mil milhões.
- Hertz é uma unidade de periodicidade que corresponde a um ciclo por segundo (algo como uma "instrução por minuto").
26) Ano: 2019 Banca: CESPE Órgão: SEFAZ-RS Prova: CESPE - 2019 - SEFAZ-RS - Auditor Fiscal da Receita Estadual - Bloco I
Julgue os itens a seguir, acerca de segurança da informação.
I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.
II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.
III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.
IV Pessoas não são consideradas ativos de segurança da informação.
Estão certos apenas os itens
A) I e III.
B) I e IV.
C) II e III.
D) I, II e IV.
E) II, III e IV.
Resposta: Gabarito “C”
I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. ERRADA, SÃO PROTOCOLOS DE COMUNICAÇÃO DA INTERNET, O DNS, do inglês Domain Name System (Sistema de Nomes de Domínios), funciona como um sistema de tradução de endereços IP para nomes de domínios. FTP É O PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS E O SMTP É PARA ENVIO DE E-MAILS. 
II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.CORRETA
III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.CORRETA
IV Pessoas não são consideradas ativos de segurança da informação. ERRADA, SÃO SIM CONSIDERADAS ATIVOS.
27) Ano: 2019 Banca: VUNESP Órgão: UFABC Prova: VUNESP - 2019 - UFABC - Assistente em Administração
Considere a seguinte planilha, criada no Microsoft Excel 2010, em sua configuração padrão:
Um usuário ocultou a coluna C, deixando a planilha com o seguinte aspecto:
Quando o usuário seleciona todas as células do intervalo entre A1 e D6, pressiona CTRL+C e cola o resultado em outra planilha nova, que não tem nenhuma coluna oculta, o resultado é:
 A 
 B 
 C 
 D 
 E 
Resposta: Gabarito “C”
Todos os dados serão colados (incluindo os ocultos)
28) Ano: 2019 Banca: CESPE Órgão: SEFAZ-RS Prova: CESPE - 2019 - SEFAZ-RS - Auditor Fiscal da Receita Estadual - Bloco I
Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à
A) confidencialidade.
B) autenticidade.
C) integridade.
D) conformidade.
E) disponibilidade.
Resposta: Gabarito “B”
As iniciais dos princípios básicos de Segurança da Informação formam a palavra DICA:
Disponibilidade - Garante que uma informação estará disponível para acesso no momento desejado.
Integridade - Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.
Confidencialidade - Garantir que a informação só será acessível por pessoas autorizadas.
Autenticidade - Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade).
29) Ano: 2018 Banca: Quadrix Órgão: CRM-PR Prova: Quadrix - 2018 - CRM-PR - Profissional de Suporte Administrativo
A respeito do uso de equipamentos de escritório, julgue o item a seguir.
Em uma impressora a laser, a função do fusor é fazer a queima do toner, fixando-o na página impressa.
 ( ) Certo
 ( ) Errado
Resposta: Gabarito “Certo”
A importância do fusor de impressora reside no fato de que ele é o responsável por criar uma ligação entre o papel e o toner. A atuação da fusão permite que a impressão da imagem seja livre de manchas.
30) Ano: 2017 Banca: VUNESP Órgão: Prefeitura de Itanhaém - SP Provas: VUNESP - 2017 - Prefeitura de Itanhaém - SP - Fisioterapeuta
Tem-se a seguinte planilha do Microsoft Excel 2010, em sua configuração original.
Assinale a alternativa com o resultado correto da fórmula =SOMA(CONT.SE(A1:D4;”>=1”)), inserida na célula A5.
A) 11.
B) 14.
C) 16.
D) 74.
E) 77.
Resposta: Gabarito “B”
1º realiza a função de dentro.
2º: pega o resultado e parte para a função de fora ---> =SOMA(14) 
Resultado = 14 ( função soma só para confundir )
31) Ano: 2017 Banca: IBEG Órgão: IPREV Provas: IBEG - 2017 - IPREV - Contador
No Microsoft Word temos várias teclas de atalhos que nos ajudam a manter um fluxo de trabalho mais ágil. Qual o conjunto de teclas de atalho que deve ser utilizada para remover a formatação manual dos caracteres ou de um texto selecionado ?
A) CTRL + S
B) CTRL + BARRA DE ESPAÇO
C) CTRL + F
D) CTRL + W
E) CTRL + F5
Resposta: Gabarito “B”
[CTRL + C] - Copia o texto 
[CTRL + SHIFT + C] - Copia a formatação
CTRL + BARRA DE ESPAÇO -> Limpa a formatação.
CTRL + F -> Elimina o recuo.
CTRL + W -> Fecha a janela e mantem o programa em execução.
a) CTRL + S Sublinhar ao texto selecionado
 b) CTRL + BARRA DE ESPAÇO GABARITO
 c) CTRL + F Elimina o recuo​
 d) CTRL + W Fechar documento
 e) CTRL + F5 --------------
32) Ano: 2018 Banca: VUNESP Órgão: TJ-SP Prova: VUNESP - 2018 - TJ-SP - Escrevente Técnico Judiciário (Interior)
Uma caixa de texto foi inserida em um documento que estava sendo editado no MS-Word 2016 (versão em português e em sua configuração padrão), por meio da guia Inserir, grupo Texto, botão Caixa de Texto. Caso se deseje alterara cor da linha dessa caixa de texto, basta ajustar esse parâmetro após se
A) selecionar a caixa de texto e pressionar a tecla de atalho Ctrl+T, que esse parâmetro será apresentado em um quadro.
B) dar um duplo click com o botão esquerdo do mouse, em sua configuração padrão, sobre a borda dessa caixa, que esse parâmetro será apresentado em um quadro.
C) dar um click com o botão direito do mouse, em sua configuração padrão, dentro dessa caixa de texto e selecionar a opção “Formatar Borda...”.
D) dar um click com o botão direito do mouse, em sua configuração padrão, sobre a borda dessa caixa de texto e selecionar a opção “Formatar Forma...”.
E) dar um duplo click com o botão esquerdo do mouse, em sua configuração padrão, dentro dessa caixa, que esse parâmetro será apresentado em um quadro.
Resposta: Gabarito “D”
Segredo para aprender a utilizar os aplicativos do office: utilizar todos os comandos diariamente. Forçar o uso de teclas de atalho (para fazer com que você decore), utilizar ferramentas não tão usuais, etc. A caixa de texto, felizmente, é uma ferramenta que utilizo muito na produção de mapas mentais e resumos que realizo no Word. Depois que comecei a me aventurar nos aplicativos e realizar muitas questões, meu índice de acertos melhorou muito.
33) Ano: 2016 Banca: IF SUL - MG Órgão: IF Sul - MG Prova: IF SUL - MG - 2016 - IF Sul - MG - Assistente em Administração
Utilizando o Microsoft Excel 2013, você abre a planilha apresentada na figura a seguir:
Ao executar a sequência: 1. Clicar na célula C2; 2. Clicar na guia Página Inicial, no grupo Células, clique na seta em Inserir e clique em Inserir Colunas na Planilha, conforme figura a seguir.
O resultado posterior à execução desta sequência é:
 A 
 B 
 C 
 D 
Resposta: Gabarito “B”
Como na questão está pedindo para inserir colunas, já podemos eliminar as letras C e D pois elas inseriram linhas ao invés de colunas.
Passa a ser que a dúvida fique entre a letra A e B, mas no Excel ou Libre Office ao inserir uma coluna automática ela sempre será inserida na esquerda e nunca na direita.
34) Ano: 2019 Banca: IF-MS Órgão: IF-MS Provas: IF-MS - 2019 - IF-MS - Pedagogo
Considere o software de apresentações Impress, do pacote LibreOffice (versão 5). Quais as funções dos atalhos Shift F5 e F5, respectivamente:
A) Iniciar a apresentação de slides a partir do slide atual; iniciar a apresentação de slides a partir do primeiro slide.
B) Iniciar a apresentação de slides a partir do primeiro slide; iniciar a apresentação de slides a partir do slide atual.
C) Iniciar a apresentação de slides a partir do slide seguinte ao atual; iniciar a apresentação de slides a partir do slide anterior ao atual.
D) Iniciar a apresentação de slides a partir do slide anterior ao atual; iniciar a apresentação de slides a partir do slide seguinte ao atual.
E) Ir ao próximo slide sem reproduzir efeitos; voltar ao slide anterior sem reproduzir efeitos.
Resposta: Gabarito “A”
F5 = Inicia apresentação a partir do 1º SLIDE
SHIFT + F5 = Inicia apresentação a partir do SLIDE ATUAL
35) Ano: 2017 Banca: CS-UFG Órgão: DEMAE - GO Prova: CS-UFG - 2017 - DEMAE - GO - Auxiliar Administrativo
No editor de texto LibreOffice, qual é o menu que apresenta a opção “marcadores e numerações”?
A) Formatar.
B) Inserir.
C) Exibir.
D) Editar.
Resposta: Gabarito “A”
Word = Guia Página Inicial/ Grupo Parágrafo
Writer= Menu Formatar/ Marcadores e Numerações
36) Ano: 2018 Banca: INAZ do Pará Órgão: Prefeitura de São João do Araguaia - PA Prova: INAZ do Pará - 2018 - Prefeitura de São João do Araguaia - PA - Agente Administrativo
O MS Excel é desenvolvido para cálculos complexos nos quais permite ao usuário usar funções para compor equações, e assim obter resultados rápidos e corretos. Analisando a planilha abaixo, qual o resultado obtido com a equação?
A) 57,5
B) 19,17
C) 5
D) 12,75
Resposta: Gabarito “A”
soma (C2 :"até" C4):15,32,10,5= 57,5 Divide (/) por 3 = 19,17
37) Ano: 2017 Banca: AOCP Órgão: CODEM - PA Prova: AOCP - 2017 - CODEM - PA - Analista Fundiário – Advogado
O resultado da fórmula do Excel =SE(SOMA(3;4;5)>10;"maior";"menor") é
A) #NOME?
B) 10
C) 3;4;5
D) Maior
E) Menor
Resposta: Gabarito “D”
Condição
Verdadeiro
Falso
Se a codição for verdadeira, a resposta será verdadeira
Se a condição for falsa, a resposta será falsa
38) Ano: 2017 Banca: UFU-MG Órgão: UFU-MG Prova: UFU-MG - 2017 - UFU-MG - Assistente em Administração
Considere um grupo de computadores ligados em rede, todos configurados com o sistema operacional MS Windows 7. Um dos computadores possui uma coleção de arquivos de áudio e vídeo. Os administradores desejam compartilhar essa coleção de arquivos com os demais computadores da rede.
Qual ação deve ser feita?
A) Conectar uma unidade removível e habilitar o mecanismo BitLocker To Go.
B) Criar um Grupo Doméstico (HomeGroup).
C) Mover a coleção de arquivos para uma biblioteca de Mídia.
D) Habilitar regras de compartilhamento no Firewall do windows.
Resposta: Gabarito “B”
BitLocker é um sistema de Criptografia do Windows, presente em versões do Windows Vista, Windows 7, Windows 8 e no Windows 10. Consiste em codificar partições do HD, protegendo seus documentos e arquivos do computador contra o acesso não autorizado.
39) Ano: 2018 Banca: COSEAC Órgão: Prefeitura de Maricá - RJ Provas: COSEAC - 2018 - Prefeitura de Maricá - RJ - Orientador Pedagógico
No MS Word 2016, o recurso para fazer a contagem de parágrafos em um texto digitado é:
A) pincel de formatação.
B) ortografia e gramática.
C) contagem de palavras.
D) estrutura de tópicos.
E) referência cruzada.
Resposta: Gabarito “C”
A opção contagem de palavras permitir contar: Páginas, palavras, caracteres com e sem espaço, paragráfos e linhas.
40) Ano: 2019 Banca: COSEAC Órgão: UFF Prova: COSEAC - 2019 - UFF - Técnico de Laboratório - Informática
São exemplos de software aplicativo e software básico, respectivamente:
A) Word e Winrar.
B) Calc e Word.
C) Windows e Linux.
D) Linux e Photoshop.
E) Photoshop e Windows.
Resposta: Gabarito “E”
SOFTWARE: é um programa de computador.
SOFTWARE BÁSICO: é o "básico" de tudo!!!! É um programa de computador com funções para que o Hardware funcione corretamente. Exemplo: BIOS, SISTEMA OPERACIONAL ( Windows e Linux )
SOFTWARE APLICATIVO: traz funcionalidade para os usuários. Ex: word, excel, etc.
SOFTWARE UTILITÁRIO: traz funcionalidades para o computador E usuário mas não precisa estar instalado no computador para funcionar. Ou seja, é importante ter no computador, mas se NÃO tiver esse software , o computador vai funcionar do mesmo jeito e o usuário vai usae o PC sem problemas! Ex: ANTIVÍRUS
41) Ano: 2018 Banca: CESPE Órgão: ABIN Prova: CESPE - 2018 - ABIN - Oficial de Inteligência - Área 4
Considerando o acesso a um sítio de uma empresa, desenvolvido em arquitetura Web/PHP, julgue o item a seguir, a respeito de segurança de aplicações web.
Situação hipotética: Um empregado da empresa que deveria ter acesso apenas a seu contracheque, ao inspecionar o código, observou que é possível alterar os seus dados GET de busca e acessar o contracheque de outro empregado, do qual conhece o user, que é o filtro do sistema. Assertiva: Essa situação ilustra um problema de cross-site scripting (XSS), que pode ser resolvido alterando-se o método do formulário para post.
( ) Certo
( ) Errado
Resposta: Gabarito “Errado”
mudou a URL manualmente => Referência Insegura Direta à Objetos
https://pt.slideshare.net/lucams/referncia-insegura-direta-a-objeto
42) Ano: 2018 Banca: CEPS-UFPA Órgão: UNIFESSPA Prova: CEPS-UFPA - 2018 - UNIFESSPA - Técnico de Laboratório - Tecnologia da Informação
Considere as seguintes afirmações sobre criptografia:
I Para a criptografia de chave pública é necessária a utilização de dois tipos de chaves, pública e privada.
II Um certificado digital deve ser emitido por uma autoridade governamental.
III Um método criptográfico tem que permitir cifragem e decifragem com acesso adequado.
Está correto o que se afirma em
A) I e II.
B) I e III.
C) II, somente.
D) III,somente.
E) II e III.
Resposta: Gabarito “B”
I - Certa
II - Errada - Certificado é emitido por uma Autoridade Certificadora - AC.
III – Certa
43) Ano: 2017 Banca: IBFC Órgão: POLÍCIA CIENTÍFICA-PR Prova: IBFC - 2017 - POLÍCIA CIENTÍFICA-PR - Perito Criminal - Área 1
A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografia de chave simétrica. Assinale a alternativa que indica a dimensão da segurança da informação sobre a qual esse tipo de criptografa tem maior influência:
A) Integridade
B) Disponibilidade
C) Confidencialidade
D) Austeridade
E) Visibilidade
Resposta: Gabarito “C”
Macete : DICA
DISPONIBILIDADE → Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado.
INTEGRIDADE → Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente , ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo.
CONFIDENCIALIDADE → Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.
AUTENTICIDADE → Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade). → permite comprovar que uma informação foi realmente gerada por quem diz tê-la gerado.
44) Ano: 2018 Banca: CESPE Órgão: EMAP Prova: CESPE - 2018 - EMAP - Analista Portuário - Tecnologia da Informação
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:
• IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45)
• IP de origem: identificado na aplicação web (200.20.30.45)
• payload de HTTP: GET http:/servidor.com.br/admin/index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1 
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.
O referido atacante utilizou uma máquina comprometida localizada na rede interna do órgão, conhecida como máquina zumbi, controlando-a remotamente, na tentativa de listar os usuários e as senhas do servidor.
( ) Certo
( ) Errado
Resposta: Gabarito “Errado”
Máquinas zumbis são para ataques do tipo DDOS.
45) Ano: 2018 Banca: CESPE Órgão: STJ Prova: CESPE - 2018 - STJ - Técnico Judiciário - Suporte Técnico
Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.
Snapshots do tipo clone/split-mirror são mais demorados que os do tipo copy-on-write, porque, no primeiro tipo, todos os dados são copiados quando o clone é criado.
( ) Certo
( ) Errado
Resposta: Gabarito “Certo”
O que é Snapshot:
Snapshot é uma expressão em inglês que significa "foto instantânea" ou "registro instantâneo" e possui diversos significados dentro do mundo contemporâneo da informática, como o armazenamento da condição de um banco de dados, servindo de registro do mesmo para possíveis correções, caso seja feita alguma alteração equivocada no futuro.
46) Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes 
Segundo Kurose (2013), “técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados”. Sobre técnicas e algoritmos de criptografia, afirma-se que: I) a criptografia de chave simétrica usa apenas uma chave. II) os algoritmos de criptografia desconhecidos aumentam a segurança. III) as chaves pública e privada derivam uma da outra. IV) a chave privada é conhecida apenas do destinatário. Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
A) I e IV
B) I e II
C) II e III
D) III e IV
E) I, II, III e IV
Resposta: Gabarito “A”
I - CORRETA;
II - ERRADA: os algoritmos precisam ser conhecidos para terem sua eficácia comprovada. É justamente o estudo dos algoritmos que permitiu que suas falhas fossem descobertas;
III - ERRADA: as chaves derivam do algoritmo de criptografia, apenas RELACIONANDO-SE uma com a outra;
IV - CERTO: fiquem espertos. Quando você manda uma mensagem para alguém usando criptografia assimétrica, esse alguém é o destinatário, e a chave privada somente ele conhece. Quando ele responde, você é o destinatário, e somente você conhece a chave privada.
47) Ano: 2017 Banca: FGV Órgão: IBGE Prova: FGV - 2017 - IBGE - Analista Censitário - Análise de Sistemas - Suporte Operacional e de Tecnologia 
Procurando minimizar o número de spams que uma empresa recebe, os administradores de rede resolveram implementar a técnica de greylist, que consiste em:
A) utilizar blacklists para rejeitar e-mails de fontes conhecidas de spam;
B) permitir apenas o recebimento de mensagens oriundas de remetentes autenticados em SMTP;
C) utilizar filtros baseados em relatos, onde o sistema “aprende” a partir de mensagens marcadas como spam pelos usuários;
D) recusar temporariamente uma mensagem e esperar por sua retransmissão, que só costuma ocorrer a partir de MTAs legítimos;
E) usar detecção por camadas para identificar padrões de spam, interrompendo em tempo real as mensagens indesejadas.
Resposta: Gabarito “D”
Técnica de antispam greylist
Quando ativado, consiste em recusar temporariamente uma mensagem e esperar por sua retransmissão, impedindo a ação de spammers. Extremamente eficiente, este filtro é baseado no conceito de que e-mails válidos são enviados a partir de MTAs legítimos, que mantém filas e possuem políticas de retransmissão em caso de erros temporários, enquanto spammers e códigos maliciosos raramente utilizam MTAs legítimos.
EXEMPLO DE USO:
Digamos que você tenha ativado este filtro para a conta contato@seudominio.com.br.
Quando a sua conta receber uma mensagem, o servidor de emails recusará ela e solicitará sua retransmissão. Isto é, o servidor que enviou a mensagem para você terá de enviar novamente a mesma mensagem. Se quem enviou é um servidor SMTP legítimo, você certamente receberá essa mensagem.
Fonte: "https://www.kinghost.com.br/wiki/artigo/para-que-serve-e-como-configurar-o-filtro-greylist-para-emails/".
48) Ano: 2018 Banca: FAURGS Órgão: BANRISUL Prova: FAURGS - 2018 - BANRISUL - Segurança da Tecnologia da Informação
A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda que
A) sejam normalmente utilizados programas utilitários privilegiados de modo a sobrepor com segurança os controles dos sistemas e aplicações.
B) as regras de controle de acesso sejam baseadas na premissa de que “Tudo é permitido a menos que expressamente proibido”, de modo a simplificar a implementação dos controles.
C) as atividades normais de negócio sejam realizadas com IDs privilegiadas apenas após processo de aprovação e documentação.D) seja adotado um bom procedimento de entrada nos sistemas (log-on), informando ao usuário, em caso de erro, qual das informações fornecidas está incorreta.
E) a política de controle de acesso leve em consideração a consistência entre os direitos de acesso e as políticas de classificação da informação de sistemas e redes.
Resposta: Gabarito “E”
Convém que a política leve em consideração os seguintes itens:
a) requisitos de segurança de aplicações de negócios individuais;
b) política para disseminação e autorização da informação, por exemplo, o princípio “necessidade de conhecer” e níveis de segurança e a classificação das informações (ver 8.2);
c) consistência entre os direitos de acesso e as políticas de classificação da informação em diferentes sistemas e redes;
d) legislação pertinente e qualquer obrigação contratual relativa à proteção de acesso para dados ou serviços (ver 18.1);
e) gerenciamento de direitos de acesso em um ambiente distribuído e conectado à rede que reconhece todos os tipos de conexões disponíveis;
f) segregação de funções de controle de acesso, por exemplo, pedido de acesso, autorização de acesso, administração de acesso;
g) requisitos para autorização formal de pedidos de acesso (ver 9.2.1);
h) requisitos para análise crítica periódica de direitos de acesso (ver 9.2.5);
i) remoção de direitos de acesso (ver 9.2.6);
j) arquivo dos registros de todos os eventos significantes, relativos ao uso e gerenciamento das identidades do usuário e da informação de autenticação secreta;
k) regras para o acesso privilegiado (ver 9.2.3)
Fonte: ABNT NBR ISO/IEC 27002:2013
49) Ano: 2017 Banca: UPENET/IAUPE Órgão: UPE Prova: UPENET/IAUPE - 2017 - UPE - Analista de Sistemas - Segurança da Informação
Considere as seguintes definições de termos relativos à Segurança da Informação:
I. Garantia contra negação, por parte das entidades envolvidas em uma comunicação, de sua participação no todo ou em parte dessa comunicação.
II. Garantia de que os dados recebidos estão exatamente como enviados por uma entidade responsável pelo envio sem inserção, exclusão, modificação e/ou repetição de toda ou parte da mensagem, entre outros.
III. Garantia de que as entidades envolvidas na comunicação são, de fato, quem se espera ou que se afirma ser.
As definições I, II e III, nessa ordem, referem-se aos conceitos de
A) (I) Integridade, (II) Confidencialidade e (III) Autenticação
B) (I) Confidencialidade, (II) Integridade e (III) Irretratabilidade
C) (I) Irretratabilidade, (II) Integridade e (III) Autenticação.
D) (I) Integridade, (II) Irretratabilidade e (III) Autenticação.
E) (I) Autenticação, (II) Confidencialidade e (III) Irretratabilidade.
Resposta: Gabarito “C”
Irretratabilidade :
Oferece proteção contra negação, por parte de uma das entidades em uma comunicação, de ter participado de toda ou parte dela.
Integridade:
A certeza de que os dados recebidos são exatamente conforme enviados por uma entidade autorizada (ou seja, não contêm modificação, inserção, exclusão ou repasse).
Autenticação:
A certeza de que a entidade se comunicando é aquela que ela afirma ser.
50) Ano: 2018 Banca: FCC Órgão: Prefeitura de São Luís - MA Prova: FCC - 2018 - Prefeitura de São Luís - MA - Auditor Fiscal de Tributos I - Tecnologia da Informação (TI)
A Norma ABNT NBR ISO/IEC 27002:2013 recomenda que as políticas de segurança da informação considerem requisitos oriundos de estratégias do negócio, de ambientes de ameaça à segurança da informação (atuais e futuros) e de
A) sistemas de informação atuais e legados.
B) regulamentações, legislação e contratos.
C) auditorias internas e externas de segurança da informação.
D) consultorias terceirizadas de segurança da informação.
E) gestão de pessoas e ativos de informação.
Resposta: Gabarito “B”
Convém que as políticas de segurança da informação contemplem requisitos oriundos da:
a) estratégia do negócio;
b) de regulamentações, legislação e contratos;
c) do ambiente de ameaça da segurança da informação, atual e futuro.

Continue navegando