Logo Passei Direto
Buscar

questões - informática

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Jo
ao
 M
at
eu
s M
en
ez
es
 d
os S
an
to
s -
 03
5.1
00
.12
5-
50
IN
FO
RM
Á
TI
CA
189
INFORMÁTICA
 Æ CONCEITOS GERAIS DE SISTEMAS 
OPERACIONAIS E SISTEMAS DE ARQUIVOS
1. (CESGRANRIO – 2019) Uma das opções para manipular arqui-
vos no Windows 8 é usar o mouse para arrastar e copiar ou 
mover pastas.
Quando o mouse está na sua configuração normal (click com o 
botão esquerdo), para copiar um arquivo entre duas pastas no 
mesmo disco, sem apagá-lo na pasta original, é possível:
a) arrastar o arquivo com o botão direito, soltá-lo na pasta 
destino e escolher a opção “Copiar aqui”. 
b) arrastar o arquivo com o botão esquerdo, soltá-lo na pasta 
destino e escolher a opção “Copiar aqui”. 
c) arrastar o arquivo com o botão esquerdo, apertando tam-
bém a tecla Shift. 
d) arrastar o arquivo com o botão esquerdo, apertando tam-
bém a tecla Alt. 
e) selecionar o arquivo, apertar Ctrl-X, clicar na pasta destino 
e teclar Ctrl-V. 
2. (CESGRANRIO – 2018) Considere a Figura a seguir.
A pequena seta no canto inferior esquerdo da imagem indica 
que
a) o arquivo foi modificado, mas não foi salvo. 
b) o arquivo tem atributos de somente leitura. 
c) o arquivo foi apagado. 
d) existe um backup do arquivo na nuvem. 
e) este é um atalho para o arquivo. 
3. (CESGRANRIO – 2018) Os dois principais métodos de acesso a 
arquivos são o acesso sequencial e o acesso aleatório (ou direto).
Sobre esses métodos, tem-se que
a) nos sistemas operacionais dos microcomputadores moder-
nos, todos os arquivos são criados como do tipo de acesso 
sequencial. 
b) arquivos de acesso aleatório são os mais convenientes 
quando o meio de armazenagem é uma fita magnética. 
c) arquivos de acesso aleatório são ineficientes quando se 
busca um registro específico. 
d) uma desvantagem do arquivo sequencial é que só podemos 
voltar ao início após ler todos os registros. 
e) um arquivo de acesso aleatório permite a configuração da 
posição atual de leitura. 
4. (CESGRANRIO – 2015) Considere as afirmações a respeito de 
organização e gerenciamento de informações, arquivos, pastas 
e programas apresentados a seguir.
I. Arquivos de imagens JPEG quando compactados sofrem 
uma redução de aproximadamente 80% do tamanho da 
coleção original de imagens.
II. Se houver mais de um programa no computador capaz de 
abrir um tipo de arquivo, um programa será definido como 
o padrão pelo sistema ou usuário.
III. Bibliotecas são repositórios que contêm fisicamente arqui-
vos que estão na mesma estrutura hierárquica de diretórios.
Estão corretas APENAS as afirmações
a) I
b) II.
c) III.
d) I e II.
e) II e III.
5. (CESGRANRIO – 2013) Com o objetivo de evitar os riscos pro-
venientes da obsolescência tecnológica, é possível realizar uma 
técnica de simulação de determinado hardware ou software 
por intermédio de software, permitindo que um computador 
moderno possa executar programas antigos, desenvolvidos 
originalmente para outra plataforma.
Essa técnica é conhecida como
a) espelhamento.
b) escalabilidade.
c) emulação.
d) partição.
e) reversão.
6. (CESGRANRIO – 2012) Usado para o manuseio de arquivos em 
lotes, também denominados scripts, o shell de comando é um 
programa que fornece comunicação entre o usuário e o sistema 
operacional de forma direta e independente.
Nos sistemas operacionais Windows XP, esse programa pode 
ser acessado por meio de um comando da pasta Acessórios 
denominado
a) Prompt de Comando.
b) Comandos de Sistema.
c) Agendador de Tarefas.
d) Acesso Independente.
e) Acesso Direto.
7. (CESGRANRIO – 2012) Considere o microcomputador PC (Per-
sonal Computer) e o ambiente operacional Microsoft Windows 
XP para responder à questão.
Um certo processo operacional do PC apresenta as seguintes 
características:
 y verificar informações de hardware durante o processo;
 y efetuar procedimentos de entrada e saída de dados na 
memória principal;
O conteúdo deste livro eletrônico é licenciado para Joao Mateus Menezes dos Santos - 035.100.125-50, vedada, por quaisquer meios e a
qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Jo
ao
 M
at
eu
s M
en
ez
es
 d
os S
an
to
s -
 03
5.1
00
.12
5-
50
190
 y ser dependente de informações predefinidas em memória 
ROM(BIOS);
 y ter tempo de execução compatível com a capacidade do 
hardware do computador;
 y pôr em execução o sistema operacional do computador.
Esse processo é denominado
a) boot.
b) download.
c) manutenção.
d) monitoramento.
e) multiplexing.
8. (CESGRANRIO – 2011) O sistema operacional é a primeira 
coisa que o computador carrega. Sem um sistema desse tipo, o 
computador se torna inútil.
Estão entre os mais conhecidos sistemas operacionais
a) Linux, Windows, Microsoft Office.
b) Linux, Windows, Unix.
c) Br-Office, Linux, Windows.
d) Br-Office, Unix, Microsoft Office.
e) Windows, Microsoft Office, Br-Office.
9. (CESGRANRIO – 2012) Para garantir a proteção individual de 
arquivos e diretórios, um sistema de arquivos deve implemen-
tar mecanismos de proteção, entre os quais se inclui a proteção 
com base em
a) portas de acesso.
b) grupos de usuário.
c) nomes codificados.
d) fontes pequenas.
e) blocos randômicos.
10. (CESGRANRIO – 2010) Nos sistemas operacionais como o 
Windows, as informações estão contidas em arquivos de vários 
formatos, que são armazenados no disco fixo ou em outros 
tipos de mídias removíveis do computador, organizados em
a) telas. 
b) pastas. 
c) janelas. 
d) imagens. 
e) programas. 
11. (CESGRANRIO – 2010) Uma das inovações dos sistemas ope-
racionais da atualidade é o conceito de multitarefa, que facilita 
as operações básicas e a manipulação e organização de arqui-
vos dos usuários de computadores pessoais.
Com relação ao exposto acima, analise as afirmativas a seguir.
I. Uma pasta ou diretório pode conter outras pastas ou diretó-
rios, que são chamados de subpastas ou subdiretórios.
II. Para facilitar a identificação, são permitidos nomes de até 
oito caracteres para arquivos e programas dentro das pastas.
III. Arquivos gerados por softwares diferentes, quando executa-
dos simultaneamente, geram erros de acesso e identificação.
IV. Os arquivos podem ser organizados nas pastas por ordem 
alfabética, tipo ou data de alteração, entre outras formas.
Estão corretas as afirmativas
a) I e IV, apenas. 
b) II e III, apenas. 
c) I, II e III, apenas. 
d) I, II e IV, apenas. 
e) I, II, III e IV.
 Æ WINDOWS 10
12. (CESGRANRIO – 2018)
A Figura acima reproduz, de forma ampliada, um dos contro-
les que compõem a Barra de Tarefas do Windows. Esse controle 
representa
a) Tela auxiliar.
b) Nível de energia.
c) Conexão de rede.
d) Brilho do monitor.
e) Configurações de tela.
13. (CESGRANRIO – 2018) Um usuário resolveu selecionar pro-
gramas de edição de texto para utilizá-los na sua rotina diária. 
Selecionou dois bem fáceis de usar: o Wordpad e o Bloco de 
Notas, acessórios do Windows.
Esses dois programas apresentam como característica(s)
a) sublinhar textos com o acionamento do grupo de teclas 
Ctrl+S. 
b) modificar espaçamento entre linhas do texto. 
c) justificar parágrafos. 
d) copiar e colar trechos de texto. 
e) utilizar marcadores. 
14. (CESGRANRIO – 2018) Um usuário tem um documento 
importante arquivado na pasta X e, para sua segurança, deseja 
guardar uma cópia desse documento na pasta Y, mantendo o 
arquivo original na pasta X. Que passos, então, deve seguir?
a) Selecionar o arquivo que está na pasta X e acionar as teclas 
Ctrl+C. em seguida, selecionar a pasta Y e clicar as teclas 
Ctrl+X. 
b) Selecionar o arquivo que está na pasta X e acionar as teclas 
Ctrl+V. em seguida, selecionar a pasta Y e clicar as teclas 
Ctrl+C. 
c) Selecionar o arquivo que está na pasta X e acionar as teclas 
Ctrl+V. em seguida, selecionar a pasta Y e clicar as teclas 
Ctrl+X. 
d) Selecionar o arquivo que está na pasta X e acionar as teclas 
Ctrl+C. em seguida, selecionar a pasta Y e clicaras teclas 
Ctrl+B. 
e) Selecionar o arquivo que está na pasta X e acionar as teclas 
Ctrl+C. em seguida, selecionar a pasta Y e clicar as teclas 
Ctrl+V. 
15 (CESGRANRIO – 2018) Ao selecionar o botão Iniciar e depois 
ligar/desligar, surgem pelo menos três opções. Um usuário, 
preocupado em primeiro lugar, com a rapidez na volta aos seus 
trabalhos e depois com o consumo de energia, sempre deixa 
sua máquina em um estado no qual inicia mais rapidamente, 
voltando de imediato ao ponto em que parou e consumindo 
menos energia. 
O estado descrito acima é o estado de
a) desligar.
b) reiniciar.
c) hibernar.
O conteúdo deste livro eletrônico é licenciado para Joao Mateus Menezes dos Santos - 035.100.125-50, vedada, por quaisquer meios e a
qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Jo
ao
 M
at
eu
s M
en
ez
es
 d
os S
an
to
s -
 03
5.1
00
.12
5-
50
IN
FO
RM
Á
TI
CA
191
d) suspender.
e) bloquear.
16. (CESGRANRIO – 2018) Se um usuário tem duas pastas em 
uma mesma partição de um disco rígido de um computador 
rodando o Windows 10 em português, o que acontece se esse 
usuário, utilizando o botão esquerdo do mouse, arrasta uma 
pasta sobre a outra?
a) Aparece uma mensagem perguntando se o usuário quer 
mover a pasta e todo o seu conteúdo ou somente o conteú-
do da pasta. 
b) A pasta arrastada e o seu conteúdo são copiados para a 
outra pasta. 
c) A pasta arrastada e todo o seu conteúdo são movidos para a 
outra pasta e deixam de existir na localização original. 
d) O conteúdo da pasta arrastada é movido para a outra pas-
ta, mas a pasta de origem, agora vazia, continua a existir na 
localização original. 
e) O usuário recebe uma mensagem de erro advertindo-o de 
que pastas não podem ser aninhadas. 
17. (CESGRANRIO – 2018) Na empresa onde um indivíduo traba-
lha, vários funcionários compartilham o mesmo computador 
rodando o Windows 10 em português. Um desses funcionários 
precisa usar o computador desse indivíduo, mas este não quer 
fechar os programas e arquivos com os quais está trabalhando 
no momento.
Que opção esse indivíduo deve escolher para resolver essa 
situação?
a) Trocar usuário.
b) Bloquear.
c) Suspender.
d) Desligar.
e) Hibernar.
18. (CESGRANRIO – 2018) Que atalho de teclado pode ser usado 
no Windows 10 para percorrer ciclicamente os aplicativos em 
execução?
a) Tecla com o logotipo do Windows + Tab.
b) Alt + seta para cima.
c) Tecla com o logotipo do Windows + M.
d) Alt + Tab.
e) Ctrl + Q.
19. (CESGRANRIO – 2018) Um usuário tem dois arquivos: Mate-
rial e Ensaios na pasta Laboratório, e Relatórios Financeiros na 
pasta Administrativo. A pasta Laboratório está na raiz do disco 
C do computador, e a pasta Administrativo, na raiz de um disco 
externo D.
O usuário arrasta o arquivo Material e Ensaios da pasta Labora-
tório para a pasta Laboratório B do disco externo D e recorta o 
arquivo Relatórios Financeiros na pasta Administrativo, colan-
do-o na pasta Administrativo B, na raiz do disco C.
Qual é a consequência desses movimentos?
a) Os arquivos permanecem em seus locais de origem e são 
criadas cópias nas respectivas pastas de destino. 
b) O arquivo Relatórios Financeiros é mantido na pasta de ori-
gem, e o arquivo Material e Ensaios é removido na pasta de 
origem. são criadas cópias de cada arquivo nas respectivas 
pastas de destino. 
c) O arquivo Relatórios Financeiros é removido da pasta de 
origem, e o arquivo Material e Ensaios é mantido na pasta 
de origem. são criadas cópias de cada arquivo nas respecti-
vas pastas de destino. 
d) O arquivo Relatórios Financeiros é mantido na pasta Admi-
nistrativo, e o arquivo Material e Ensaios é removido da 
pasta Laboratório; é criada cópia do arquivo Relatórios 
Financeiros na pasta Administrativo B. o arquivo Materiais 
e Ensaios não é copiado na pastaLaboratório B. 
e) Os dois arquivos são removidos das pastas de origem, e são 
criadas cópias nas respectivas pastas de destino. 
20. (CESGRANRIO – 2018) Um usuário do Microsoft Windows 
10, utilizando o MS Word 2016 em português, deseja que sejam 
mostradas e fixadas, simultaneamente, todas as janelas com 
aplicativos abertos para depois usar as teclas de direção e, 
assim, selecionar o aplicativo que irá utilizar.
Para isso, poderá pressionar e soltar a seguinte combinação de 
teclas de atalho
a) Ctrl + Shift.
b) Alt + Shift.
c) Alt + Shift + Esc:.
d) Ctrl + Shift + Tab.
e) Ctrl + Alt + Tab.
21. (CESGRANRIO – 2018) Ao se utilizar o Windows Explorer, 
qual o atalho padrão de teclas usado para renomear um arquivo 
ou pasta?
a) CTRL+R.
b) SHIFT+S.
c) CTRL+SHIFT+R.
d) F10.
e) F2.
 Æ LINUX / UNIX
22. (CESGRANRIO – 2018) Considere o seguinte comando do sis-
tema operacional Linux:
find / -name ‘*’
Esse comando irá
a) encontrar o arquivo * no diretório raiz. 
b) listar os atributos dos arquivos e das pastas no diretório 
raiz, com exceção dos nomes dos arquivos. 
c) listar apenas os arquivos e as pastas no diretório raiz. 
d) listar apenas os arquivos no diretório raiz. 
e) recursivamente listar todas as pastas e arquivos visíveis ao 
usuário a partir do diretório raiz. 
23. (CESGRANRIO – 2013) O sistema operacional cujas carac-
terísticas são utilizar código aberto e interface por linha de 
comando é o
a) Mac OS.
b) iOS.
c) Linux.
d) Windows.
e) Android.
24. (CESGRANRIO – 2012) Os sistemas operacionais Linux, com 
suas interfaces gráficas cada vez mais estáveis e amigáveis para 
os usuários, utilizam, entre outros, a suíte de aplicativos para 
escritório
a) Borland Office.
b) SecurityOffice.
O conteúdo deste livro eletrônico é licenciado para Joao Mateus Menezes dos Santos - 035.100.125-50, vedada, por quaisquer meios e a
qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Jo
ao
 M
at
eu
s M
en
ez
es
 d
os S
an
to
s -
 03
5.1
00
.12
5-
50
192
c) LibreOffice.
d) Avira Premium for Office.
e) Labo Solutions for Office.
25. (CESGRANRIO – 2012) Em ambiente gráfico KDE, as diversas 
distribuições do Linux podem utilizar programas navegadores 
de internet como o Mozilla Firefox e o
a) Java.
b) Gnome.
c) Mandriva.
d) Opera.
e) Oracle.
26. (CESGRANRIO – 2012) São características relacionadas aos 
sistemas operacionais Linux:
a) desenvolvimento em código proprietário e instalação única 
por equipamento.
b) vários ambientes gráficos personalizáveis e vários inter-
pretadores de comandos.
c) versões exclusivas do Internet Explorer e do Media Player.
d) versões interativas do MS-DOS e sistema de arquivos NTFS.
e) indisponibilidade para servidores e alta utilização em 
desktops.
27. (CESGRANRIO – 2010) Com relação à estrutura de diretórios 
dos sistemas operacionais Linux, associe os diretórios da colu-
na da esquerda com o respectivo conteúdo da coluna da direita.
As associações corretas são
a) I – O , II – P , III – Q , IV – R. 
b) I – P , II – O , III – Q , IV – S. 
c) I – Q , II – P , III – O , IV – R. 
d) I – R , II – S , III – P , IV – O. 
e) I – R , II – Q , III – O , IV – S.
28. (CESGRANRIO – 2010) Os sistemas operacionais mais atuais, 
como o Linux e o Microsoft Windows, possuem um sistema 
simples e flexível para tratar arquivos. Essa flexibilidade é 
importante pelos seguintes motivos:
I. eliminam o desperdício de espaço no disco rígido;
II. limitam a capacidade de armazenamento dos arquivos de 
dados;
III. possibilitam uma organização personalizada da estrutura 
de diretórios. 
É(São) correto(s) APENAS o(s) motivo(s)
a) I. 
b) II. 
c) III. 
d) I e II. 
e) II e III. 
 Æ CONCEITOS, MODELOS, TIPOS E TOPOLOGIAS 
DE REDES
29. (CESGRANRIO – 2015) O framework com designação univer-
sal abstrata para localizar um recurso na internet ou intranet 
é o
a) URL.
b) HTTP.
c) HTTPS.
d) TCP/IP.
e) Nome do arquivo.
30. (CESGRANRIO – 2013) As redes de computadores caracte-
rizam-se pelo compartilhamento de recursoslógicos e físicos, 
por meio de sistemas de comunicação.
Entre os recursos físicos de uma rede, NÃO se incluem os
a) modems.
b) repetidores.
c) softwares.
d) transceptores.
e) switches.
 Æ EQUIPAMENTOS, MEIOS DE TRANSMISSÃO E 
CONEXÃO
31. (CESGRANRIO – 2014) Uma pessoa contratou um serviço de 
acesso à Internet via cabo. O tipo de serviço contratado dá direi-
to a apenas um ponto de acesso, embora ela precise de mais 
três. Durante uma conversa com um de seus amigos, ela ficou 
sabendo que o problema poderia ser facilmente resolvido, bas-
tando, para tal, que ela comprasse um equipamento para dis-
ponibilizar uma rede sem fio em sua casa. Esse equipamento 
deverá ser conectado ao aparelho ao qual foi conectado o cabo 
que recebe os sinais enviados pela empresa responsável pelo 
serviço. Posteriormente, o aparelho, que deverá ser comprado, 
irá retransmitir esses sinais, via Wi-Fi, para os demais compu-
tadores da casa, interconectando, assim, as duas redes.
O equipamento que essa pessoa deve comprar chama-se
a) usb.
b) modem.
c) bluetooth.
d) roteador.
e) adaptador de rede.
32. (CESGRANRIO – 2011) No núcleo da Internet, o tráfego de 
informações entre os computadores, além de intenso, ocor-
re em grande velocidade, exigindo equipamentos de forte 
tecnologia.
Esses equipamentos, em conjunto com outras tecnologias, 
constituem os
a) protocols.
b) backbones.
c) web softwares.
d) security softwares.
e) control cables.
33. (CESGRANRIO – 2011) Quando ocorre uma falha de comuni-
cação por queda de conexão entre uma Intranet e a Internet, a 
Intranet
a) continua a funcionar, provendo o acesso à Internet por 
meio de seus servidores internos. 
O conteúdo deste livro eletrônico é licenciado para Joao Mateus Menezes dos Santos - 035.100.125-50, vedada, por quaisquer meios e a
qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Jo
ao
 M
at
eu
s M
en
ez
es
 d
os S
an
to
s -
 03
5.1
00
.12
5-
50
IN
FO
RM
Á
TI
CA
193
b) interrompe toda a comunicação entre seus usuários, des-
conectando-os da rede. 
c) mantém todos os serviços de comunicação interna da rede, 
inclusive o funcionamento do browser de navegação para 
esses serviços. 
d) realoca todos os seus usuários para uma rede de topologia 
híbrida, restabelecendo automaticamente a comunicação 
com a Internet. 
e) repassa a cada estação de trabalho o algoritmo de acesso à 
Internet, mantendo o acesso à Web em funcionamento, de 
forma transparente ao usuário. 
34. (CESGRANRIO – 2011) Os sistemas IDS (Intrusion Detection 
System) que monitoram os pacotes trafegados entre as esta-
ções de uma LAN (Local Network Adapter), determinando pos-
síveis invasões, são fundamentados em
a) pacote.
b) roteador.
c) rede.
d) estação.
e) escalonagem.
35. (CESGRANRIO – 2010) Os provedores de Internet disponi-
bilizam a seus usuários um serviço de correio eletrônico para 
envio e recebimento de mensagens, que podem conter anexos 
como arquivos de fotos, documentos, programas de apresenta-
ção e muitos outros tipos de arquivos. Quando um usuário ane-
xa um arquivo à mensagem que ele vai enviar, o destinatário da 
mensagem, para visualizar o conteúdo desse arquivo ao rece-
bê-lo, precisará executar um procedimento denominado
a) download. 
b) sendmail. 
c) upload. 
d) file transfer. 
e) message transfer. 
 Æ PROTOCOLOS DE REDES
36. (CESGRANRIO – 2019) Um cliente de correio-eletrônico, 
como o Mozilla Thunderbird, pode acessar suas caixas de men-
sagem por dois protocolos básicos.
Qual protocolo realiza o sincronismo entre o cliente e o servidor 
de e-mail, replicando as ações de leitura ou troca de diretório 
no servidor e permitindo que as mensagens sejam guardadas 
tanto na máquina local quanto no servidor?
a) IMAP.
b) NNTP.
c) POP3.
d) SMTP.
e) TCP/IP.
37. (CESGRANRIO – 2018) A exploração da internet exige o uso 
de inúmeros protocolos, dentre os quais o protocolo FTP.
Esse protocolo tem como objetivo
a) transferir arquivos entre cliente e servidor. 
b) confirmar a identidade de um servidor. 
c) prover serviço de datagrama não confiável. 
d) manipular caixas postais remotas como se fossem locais. 
e) gerenciar correio eletrônico. 
38. (CESGRANRIO – 2016) Utilizando um computador da univer-
sidade, certo usuário deseja realizar uma transação bancária 
pela internet.
Um procedimento para que esse usuário identifique, apenas 
visualmente, se o site acessado é um site seguro para este tipo 
de transação é verificar se
a) a URL começa com FTP. 
b) a URL começa com HTTP. 
c) a URL começa com HTTPS. 
d) a URL está com o nome correto da instituição. 
e) os campos digitáveis de agência e conta possuem o tama-
nho correto. 
39. (CESGRANRIO – 2016) Um usuário deseja acessar seus 
e-mails de vários dispositivos diferentes, sem baixar as mensa-
gens para um dispositivo específico.
Qual é o protocolo que permite que isso aconteça?
a) HTTP.
b) SMTP.
c) POP.
d) IMAP.
e) FTP.
40. (CESGRANRIO – 2015) Ao fazer compras pela Internet, uma 
das formas de preservar a segurança das suas informações de 
cartão de crédito ou conta corrente é fornecê-las sempre em 
um site no qual a URL comece por
a) ftp.
b) file.
c) hpml.
d) http.
e) https.
41. (CESGRANRIO – 2014) Um usuário entrou em um site da 
Internet e, ao digitar seu login e senha, recebeu a informação de 
que a partir daquele momento ele começaria a navegar em um 
site seguro. Ao lado da mensagem o seguinte ícone foi exibido:
Nessas condições, o protocolo exibido na barra de endereços do 
navegador desse usuário foi o
a) ftp.
b) http.
c) https.
d) ssl.
e) tcp/ip.
42. (CESGRANRIO – 2014) Ao digitar a URL http://170.66.11.10:50 
na barra de endereços de um navegador, um usuário está ten-
tando conectar-se a um servidor Web utilizando a porta (do 
servidor)
a) 10.
b) 11.
c) 50.
d) 66.
e) 170.
O conteúdo deste livro eletrônico é licenciado para Joao Mateus Menezes dos Santos - 035.100.125-50, vedada, por quaisquer meios e a
qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Jo
ao
 M
at
eu
s M
en
ez
es
 d
os S
an
to
s -
 03
5.1
00
.12
5-
50
194
43. (CESGRANRIO – 2014) Qual componente da Internet é res-
ponsável pela tradução de nomes de domínios para endereços 
IP e vice-versa?
a) DNS.
b) TCP.
c) HTTP.
d) POP3.
e) HOST.
44. (CESGRANRIO – 2013) Uma transação financeira por meio de 
navegadores de internet deve usar, na mesma porta alocada ao 
protocolo HTTP, um protocolo mais seguro também conhecido 
como HTTP/TLS.
A URL desse protocolo é diferenciada por começar com
a) t-http.
b) s-http.
c) https.
d) http-s.
e) httpt.
45. (CESGRANRIO – 2012) Na Internet, para evitar que o tráfego 
de dados entre os usuários e seus servidores seja visualizado 
por terceiros, alguns sites, como os de bancos e de comércio 
eletrônico, utilizam em suas conexões o protocolo
a) FTP.
b) X25.
c) BSC.
d) SMTP.
e) HTTPS.
46. (CESGRANRIO – 2012) Uma das funções de um cliente FTP 
instalado em uma estação de trabalho de uma intranet é
a) autenticar a senha do cliente junto ao controlador de 
domínio. 
b) criar um site web utilizando tecnologia Flash Player. 
c) transferir arquivos entre a estação de trabalho e um 
servidor. 
d) controlar os acessos da estação de trabalho à Internet. 
e) visualizar arquivos de imagem recebidos por e-mail. 
47. (CESGRANRIO – 2012) Os computadores necessitam de um 
meio de comunicação para que possam acessar, através dos 
softwares navegadores, em modo on-line, o mundo de infor-
mações disponíveis na internet. Essa comunicação é feita por 
um conjunto de normas e procedimentos que constituem os 
protocolos de comunicação.
Entre esses protocolos, incluem-se os seguintes:
a) DNS e Cluster.
b) SAP e Telnet.
c) HTTP e HTML.
d) IMAP e SMTP.
e) HTTPS e Java.
48. (CESGRANRIO – 2012) A vantagem de usar o protocolo IMAP 
em lugar do protocoloPOP 3 está no fato de o uso desse último 
obrigar o usuário a estar ligado à Internet para ler os e-mails a 
ele dirigidos.
PORQUE
Com o uso do protocolo IMAP, as mensagens são apagadas do 
servidor, automaticamente, logo após a abertura do e-mail.
Analisando-se as afirmações acima, conclui-se que
a) as duas afirmações são verdadeiras, e a segunda justifica a 
primeira. 
b) as duas afirmações são verdadeiras, e a segunda não justifi-
ca a primeira. 
c) a primeira afirmação é verdadeira, e a segunda é falsa. 
d) a primeira afirmação é falsa, e a segunda é verdadeira. 
e) as duas afirmações são falsas. 
49. (CESGRANRIO – 2010) A Internet baseia-se no protocolo TCP/
IP em que o endereço IP pode ser designado de maneira fixa ou 
variável. O responsável por designar endereços IP variáveis que 
possibilitam a navegação na Web é o servidor de
a) HTTP. 
b) HTML. 
c) DNS. 
d) DHCP. 
e) PHP. 
50. (CESGRANRIO – 2010) Determinado usuário comprou pro-
dutos em um site de vendas na Internet, por meio de um bro-
wser (Firefox, p.ex.). Considerando-se que toda a navegação 
(seleção de produtos e compra) foi feita no endereço http://
www.siteexemplodevendas.com.br, qual a falha de segurança 
desse procedimento de compra?
a) Inexistência de FTP para transmissão de dados 
confidenciais. 
b) Seleção e compra de produtos no mesmo endereço WEB. 
c) Navegação por meio de um browser proprietário. 
d) Utilização de um navegador e não de um cliente de email. 
e) Utilização do HTTP, em detrimento ao HTTPS. 
 Æ MOZILLA FIREFOX
51. (CESGRANRIO – 2012) O MS Internet Explorer e o Mozilla 
Firefox usam o mesmo comando (uma tecla ou combinação 
de teclas) para sair do modo de exibição de tela inteira. Que 
comando é esse?
a) Ctrl + H.
b) Ctrl + -.
c) Ctrl + B.
d) F11.
e) Ctrl + 0.
52. (CESGRANRIO – 2014) A Figura a seguir exibe a caixa de diá-
logo Opções existente no Mozilla Firefox 27.0.1.
Em qual caixa de diálogo se encontra a opção que permite lim-
par todos os dados de navegação?
a) Avançado.
b) Conteúdo.
c) Geral.
d) Privacidade.
e) Sync.
O conteúdo deste livro eletrônico é licenciado para Joao Mateus Menezes dos Santos - 035.100.125-50, vedada, por quaisquer meios e a
qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Jo
ao
 M
at
eu
s M
en
ez
es
 d
os S
an
to
s -
 03
5.1
00
.12
5-
50
IN
FO
RM
Á
TI
CA
195
53 (CESGRANRIO – 2014) A Figura abaixo exibe a janela Opções 
encontrada no navegador Web Mozilla Firefox.
Em qual painel encontra-se a aba com as opções para a atuali-
zação do próprio Firefox?
a) Geral.
b) Conteúdo.
c) Aplicativos.
d) Sync.
e) Avançado.
54. (CESGRANRIO – 2013) Na internet, para visualização de sites, 
são usados programas navegadores, tais como o
a) Adobe Reader.
b) Mozilla Firefox.
c) Office Publisher.
d) Outlook Express.
e) Windows Explorer.
55. (CESGRANRIO – 2010) Entre os relacionados a seguir, qual 
programa é um navegador de Internet?
a) Adobe Reader.
b) Mozilla Firefox.
c) Install Shield Express.
d) Microsoft Live Messenger.
e) Microsoft Security Essentials.
Grupos Colaborativos e de Discussão
56. (CESGRANRIO – 2013) Os ambientes virtuais de aprendiza-
gem disponibilizam um conjunto de ferramentas que auxiliam 
na comunicação, no acesso e no controle dos usuários dos sis-
temas em geral.
As funcionalidades mais comuns que proveem a interatividade 
entre os envolvidos no processo ensino-aprendizagem, através 
das tecnologias de informação e comunicação, são basicamen-
te de dois tipos: assíncronas e síncronas.
São tecnologias assíncronas:
a) e-mail, podcast e chat. 
b) fórum, wiki, tarefa. 
c) whiteboard, teleconferência e chat. 
d) software educacional, Webquest e chat. 
e) videoconferência, teleconferência e audioconferência. 
 Æ SITES DE BUSCA (GOOGLE, BING, YAHOO ETC.)
57. (CESGRANRIO – 2013) Os buscadores que se referem apenas 
a Mecanismos de Busca Vertical (Vertical Search Engines) são:
a) Yahoo! Images; Celebrity xRank; Youtube. Bing.
b) Yahoo! Images; Google Maps; Celebrity xRank. Bing.
c) Yahoo!; Google; Youtube. Bing.
d) Yahoo! Images; Google Maps; Celebrity xRank. Youtube.
e) Google Maps; Celebrity xRank; Youtube. Bing.
58. (CESGRANRIO – 2010) A Internet é composta de inúmeros 
sites com as mais diversas funcionalidades e, entre os mais 
acessados, estão os sites de busca, cuja função é localizar
a) senhas de acesso a softwares restritos. 
b) endereços através de coordenadas GPS. 
c) sites a partir de palavras-chaves definidas pelo usuário. 
d) pessoas desaparecidas nos bancos de dados 
governamentais. 
e) servidores de DNS para conexão com provedores de acesso. 
59. (CESGRANRIO – 2015) O Facebook e o Twitter possuem mui-
tas características em comum.
Dentre essas características, inclui-se a(o)
a) possibilidade de um usuário adicionar amigos à sua conta. 
b) capacidade de um usuário visualizar os assuntos do 
momento (trending topics). 
c) número máximo de caracteres que uma publicação (post) 
pode conter. 
d) possibilidade de um usuário modificar o texto de suas 
publicações (posts). 
e) capacidade de um usuário seguir outros usuários. 
60. (CESGRANRIO – 2013) O Facebook é uma rede social em que 
pessoas interagem postando conteúdo na forma de “status”, 
interagindo com o conteúdo postado por outras pessoas por 
meio de três ações.
Disponibilizadas por meio de links, logo após o conteúdo origi-
nal, essas três ações aparecem na seguinte ordem:
a) Cutucar, Curtir e Comentar. 
b) Curtir, Comentar e Repostar. 
c) Comentar, Compartilhar e Gostar. 
d) Convidar, Curtir e Divulgar. 
e) Curtir, Comentar e Compartilhar. 
61. (CESGRANRIO – 2010) Softwares de comunicação instantâ-
nea, como o MSN, o ICQ e o Skype, são bloqueados na maioria 
das empresas não só pelo fato de desviarem a atenção dos fun-
cionários como também por
a) exigirem aumento na configuração de hardware e suporte 
constantes. 
b) gerarem problemas de comportamento funcional confor-
me o tipo de conversa. 
c) possibilitarem movimentações financeiras sem criptogra-
fia de senhas. 
d) propiciarem invasão por hackers e disseminação de vírus 
na rede. 
e) serem caros e seu uso sem licença ser considerado pirataria 
de software. 
 Æ CONCEITOS E PRINCÍPIOS DE SEGURANÇA DA 
INFORMAÇÃO
62. (CESGRANRIO – 2015) Baseada nas melhores práticas para 
segurança da informação, uma instituição governamental visa 
à melhor gestão dos seus ativos e classificação das informações.
Três dentre os critérios mínimos aceitáveis para atingir esse 
objetivo são:
a) integridade, sigilo e amplitude.
b) recorrência, disponibilidade e transparência.
O conteúdo deste livro eletrônico é licenciado para Joao Mateus Menezes dos Santos - 035.100.125-50, vedada, por quaisquer meios e a
qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Jo
ao
 M
at
eu
s M
en
ez
es
 d
os S
an
to
s -
 03
5.1
00
.12
5-
50
196
c) área de gestão, nível hierárquico e autorização.
d) disponibilidade, restrição de acesso e integração.
e) confidencialidade, criticidade e prazo de retenção.
63. (CESGRANRIO – 2010) A informação é um dos ativos mais 
importantes em uma empresa. Proteger os processos mais crí-
ticos do negócio corporativo, reduzir a probabilidade de ocor-
rência de incidentes relacionados à segurança e recuperar os 
danos em casos de desastres e incidentes são objetivos, entre 
outros, da implementação de um(a)
a) controle de acesso. 
b) plano de desenvolvimento. 
c) plano de segurança. 
d) política de informação. 
e) rotina de backup. 
 Æ AMEAÇAS (VÍRUS, WORMS, TROJANS, 
MALWARE ETC.)
64. (CESGRANRIO – 2016) Uma hacker ameaçou divulgar na Web 
informações sigilosas de uma empresa após ter conseguido 
acesso a seus sistemas de informação. Para conseguir o aces-
so, ela telefonou para uma das secretárias da diretoria, passan-
do-se por esposa de um dos diretores. Emseguida, ela disse à 
secretária que seu marido tinha sofrido um acidente e estava 
hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe 
havia pedido que entrasse em contato com a empresa a fim de 
que uma de suas secretárias solicitasse a mudança do seu login 
e da sua senha, pois ele havia perdido sua agenda no acidente 
e temia que alguém pudesse invadir os sistemas da empresa, 
uma vez que esses dados, por descuido seu, estavam anotados 
na agenda perdida. Em seguida, a suposta esposa forneceu os 
novos login e senha à secretária.
Esse tipo de ataque para obtenção de informações é chamado 
de
a) informações livres.
b) engenharia social.
c) varredura de vulnerabilidades.
d) dumpster diving.
e) ataque físico.
65. (CESGRANRIO – 2016) Os responsáveis por procedimentos 
de Segurança da Informação devem-se preocupar com usuá-
rios mal intencionados, muitas vezes responsáveis por geração 
de prejuízos empresariais disseminando malwares, roubando 
senhas ou realizando outra ação qualquer de invasão dos siste-
mas da empresa. Um exemplo típico é o programador compe-
tente, mas mau caráter, que produz programa malicioso capaz 
de propagar-se automaticamente pela rede de computadores 
da empresa em que trabalha, por meio de cópias de compu-
tador para computador, provocando, por exemplo, lentidão na 
rede, desaparecimento de arquivos, etc. Os males que esse tipo 
de programa produz ainda seriam mais graves se dispusesse, 
como outros malwares, de mecanismos de comunicação que 
proporcionassem seu controle remoto pelo agente invasor.
Esse tipo de programa malicioso é conhecido como
a) Adware.
b) Spyware.
c) Keylogger.
d) Vírus.
e) Worm.
66. (CESGRANRIO – 2015)O gerente de uma agência recebeu 
um e-mail, supostamente reenviado por um cliente, com o 
seguinte conteúdo 
COMPRASRAPIDO - PROMOÇÃO
Prezado Amigo, você acaba de ser contemplado(a) na pro-
moção Compra Premiada COMPRASRAPIDO e ganhou R$ 
1.000,00 (Mil Reais) em vale compras em qualquer esta-
belecimento que tenha as máquinas COMPRASRAPIDO 
Clique no botão abaixo e cadastre-se.
CADASTRE-SE
Qual deve ser a providência do gerente?
a) Clicar no botão e candidatar-se ao prêmio. 
b) Contatar o cliente e perguntar do que se trata. 
c) Devolver o e-mail ao cliente, solicitando informações 
suplementares. 
d) Encaminhar o e-mail aos amigos, celebrando o fato e incen-
tivando-os a participar da promoção. 
e) Contatar o órgão responsável pela segurança da informa-
ção, relatar o fato e perguntar como proceder. 
67. (CESGRANRIO – 2015) Como é classificado o código malicio-
so que instala um servidor de proxy, de modo a permitir que um 
computador seja utilizado para navegação anônima e envio de 
spam?
a) Spyware.
b) Cavalo de troia.
c) Worm.
d) Bot.
e) Backdoor.
68. (CESGRANRIO – 2015) Os escriturários de uma agência 
foram chamados para uma reunião com um profissional da 
área de segurança da informação de um banco. O objetivo dessa 
reunião era informá-los de que houve uma falha nos procedi-
mentos de segurança da rede de computadores da agência, o 
que permitiu a propagação de um programa malicioso bastante 
perigoso. Durante a reunião, o profissional de segurança disse 
que o programa em questão permite monitorar a movimenta-
ção do mouse por sobre a tela de uma aplicação bancária, com o 
objetivo de descobrir a senha digitada por um usuário que este-
ja usando um teclado virtual. 
Ele completou sua explanação dizendo que esse tipo de código 
malicioso é chamado de
a) vírus.
b) trojan clicker.
c) spyware.
d) botnet.
e) trojan backdoor.
69. (CESGRANRIO – 2013) Analise o diálogo apresentado a seguir.
— Sr. José, bom dia: Aqui fala o suporte técnico do 
seu provedor de Internet. O senhor está feliz com o nosso 
atendimento?
— Sim, bastante.
— Sr. José, constatamos uma ligeira redução na velocidade 
da sua conexão e por isso gostaríamos de confirmar alguns 
dados para poder estar melhorando o serviço que lhe presta-
mos. É possível?
— Pois não!
— O seu endereço é rua do Bastião, 37?
— Sim.
O conteúdo deste livro eletrônico é licenciado para Joao Mateus Menezes dos Santos - 035.100.125-50, vedada, por quaisquer meios e a
qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Jo
ao
 M
at
eu
s M
en
ez
es
 d
os S
an
to
s -
 03
5.1
00
.12
5-
50
IN
FO
RM
Á
TI
CA
197
— O seu e-mail é jose.arrose@empresa.com.br?
— Sim.
— Muito obrigado, Sr. José, seus dados foram confirma-
dos e podemos continuar nossa entrevista. O seu histórico 
de cliente bom pagador gerou um benefício. A sua velocidade 
de conexão será aumentada sem qualquer acréscimo na sua 
mensalidade. Bons clientes, melhores serviços. O senhor acei-
ta esse prêmio por bom relacionamento?
— Sim.
— Sr. José, podemos fazer isso imediatamente, nossos 
recursos de acesso remoto incorporaram novas funcionalida-
des que permitem que eu mesmo, com um simples comando 
no meu computador, modifique a configuração do seu modem 
e troque essa velocidade. O senhor autoriza essa manobra? 
São 10 M em lugar do seus 2 M atuais.
— Sim.
— O senhor, então, pode ditar sua senha de acesso, por 
favor?
— 4 5 2 8 4 7 9 3.
— Muito obrigado, Sr. José. Aguarde uns 30 min e verifique 
como estarão mais rápidos os seus acessos. O seu provedor 
agradece.
Esse diálogo caracteriza um ataque à segurança da informação 
conhecido por
a) port scanner.
b) cavalo de troia.
c) spyware.
d) técnica de entrevista.
e) engenharia social.
70. (CESGRANRIO – 2013) Há características importantes que 
distinguem os códigos maliciosos denominados worm daque-
les denominados trojan.
Uma dessas características é a
a) autorreplicação automática pela rede.
b) instalação por execução de arquivo infectado.
c) contaminação através de redes sociais.
d) contaminação por compartilhamento de arquivos.
e) instalação por execução explícita do código malicioso.
71. (CESGRANRIO – 2012) Firewall é um software ou hardware 
que verifica informações vindas da Internet ou de uma outra 
rede.
Dentre os ataques que NÃO são neutralizados por um firewall, 
inclui-se o ataque de
a) golpe de phishing.
b) ping of death.
c) rootkits.
d) hackers.
e) worm.
72. (CESGRANRIO – 2011) Um computador foi invadido por um 
cracker para se apossar de senhas de cartões de crédito.
Esse tipo de ação é denominada
a) carders.
b) furtcard.
c) phreakers.
d) hacker-banc.
e) cracker on-line.
73. (CESGRANRIO – 2011) Um adware, em sua concepção origi-
nal, é um
a) software projetado para ajudar a exibir propagandas e/ou 
sites não desejados no computador. 
b) software projetado para ajudar o browser a inibir pop-ups 
no computador. 
c) programa destrutivo que se duplica sozinho. 
d) programa utilizado para capturar senhas. 
e) vírus que se instala no computador para apagar arquivos do 
disco rígido. 
74. (CESGRANRIO – 2010) Com relação a conceitos de segurança 
da informação, um inimigo ativo é aquele que tenta interferir 
no processo da comunicação. Uma das ameaças do inimigo ati-
vo é a Fabricação, que consiste em
a) impedir a chegada da mensagem original ao destinatário. 
b) substituir a mensagem original por outra criada pelo 
inimigo. 
c) criar mensagens falsas e inseri-las no canal de comunicação. 
d) assumir a identidade de outra pessoa para invadir um 
sistema. 
e) atrapalhar todo o funcionamento do sistema por meio do 
canal de comunicação. 
75. (CESGRANRIO – 2010) Engenharia Social refere-se a
a) desenvolvimento social. 
b) invasão de sistemas. 
c) construção de softwares. 
d) gestão da informação. 
e) transferência de tecnologia. 
 Æ FIREWALL E PROXY
76. (CESGRANRIO – 2015) Um usuário deseja proteger seu com-
putador, de modo a impedir que um hacker utilize portas de 
protocolo para invadir esse computador.
Uma forma de permitir essa proteção é através da
a) criação de um disco de restauração do sistema.
b) configuração do navegador para trabalhar em modo 
anônimo.
c) instalação de um softwarede firewall.
d) criação de senha para e-mail.
e) cópia de arquivos do sistema para uma pasta protegida.
77. (CESGRANRIO – 2015) Um grupo de torcedores, insatisfeitos 
com o resultado do jogo em que seu time sofreu uma goleada, 
planejou invadir a rede de computadores do estádio onde ocor-
reu a disputa para tentar alterar o placar do jogo. Os torcedo-
res localizaram a rede, porém, entre a rede interna e a externa, 
encontraram uma barreira que usou tecnologia de filtragem 
dos pacotes que eles estavam tentando enviar.
Essa barreira de segurança de filtro dos pacotes é o
a) firewall.
b) antivírus.
c) antispam.
d) proxy.
e) PKI.
O conteúdo deste livro eletrônico é licenciado para Joao Mateus Menezes dos Santos - 035.100.125-50, vedada, por quaisquer meios e a
qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Jo
ao
 M
at
eu
s M
en
ez
es
 d
os S
an
to
s -
 03
5.1
00
.12
5-
50
198
78. (CESGRANRIO – 2014) Informações importantes de uma pes-
soa que teve seu computador invadido foram coletadas e envia-
das para terceiros. Um amigo, especialista em informática, 
sugere-lhe a instalação de um programa que bloqueie o acesso 
de outros computadores que estejam tentando se conectar a 
programas instalados em seu computador.
Esse tipo de programa é chamado de
a) bloqueador de pop-ups.
b) antivírus.
c) filtro antispam.
d) filtro antiphishing.
e) firewall.
79. (CESGRANRIO – 2014) Um dos recursos presentes no Windo-
ws, desde a versão xp, é o Windows Firewall.
Esse recurso tem o objetivo de
a) aumentar a segurança do sistema. 
b) melhorar o desempenho do sistema. 
c) tornar o sistema mais acessível e prático. 
d) melhorar a comunicação dos usuários com a Microsoft. 
e) facilitar o uso do sistema por pessoas com necessidades 
especiais.
80. (CESGRANRIO – 2012) O uso da internet nas estações de tra-
balho das intranets pode acarretar danos, às vezes irrecuperá-
veis, às informações armazenadas nos servidores dessas redes.
Para tentar evitar esses danos, entre as medidas de seguran-
ça que devem ser adotadas pelos administradores de redes, 
encontra-se a(o)
a) utilização de servidores de proxy.
b) formatação de mídias removíveis antes do uso.
c) bloqueio de backups periódicos das informações 
armazenadas.
d) uso de programas peer-to-peer (P2P) para troca de dados.
e) uso de sistemas operacionais baseados no Windows.
81. (CESGRANRIO – 2012) Entre as principais tecnologias atuais 
de firewall, NÃO se inclui a seguinte tecnologia:
a) adaptativo.
b) filtro de pacotes.
c) barreira móvel.
d) reativo.
e) proxy.
82. (CESGRANRIO – 2012) Entre as principais tecnologias atuais 
de firewall, NÃO se inclui a seguinte tecnologia:
a) adaptativo.
b) filtro de pacotes.
c) barreira móvel.
d) reativo.
e) proxy.
83. (CESGRANRIO – 2012) Sistemas operacionais, como o Win-
dows, trazem, em suas versões atuais, um programa no qual 
um dos objetivos é ajudar a impedir a invasão por harckers ou 
softwares mal-intencionados aos computadores dos usuários, 
podendo pôr em risco as informações neles contidas.
Esse tipo de programa consta, normalmente, nas políticas de 
proteção e segurança das empresas e é conhecido como
a) administrador.
b) decodificador.
c) firewall.
d) host.
e) script.
84. (CESGRANRIO – 2011) Sistemas operacionais, como o Win-
dows, trazem, em suas versões atuais, um programa no qual 
um dos objetivos é ajudar a impedir a invasão por harckers ou 
softwares mal-intencionados aos computadores dos usuários, 
podendo pôr em risco as informações neles contidas.
Esse tipo de programa consta, normalmente, nas políticas de 
proteção e segurança das empresas e é conhecido como
a) administrador.
b) decodificador.
c) firewall.
d) host.
e) script.
 Æ ANTIVÍRUS E ANTISPYWARE
85. (CESGRANRIO – 2016) Sistemas operacionais, como o Win-
dows, trazem, em suas versões atuais, um programa no qual 
um dos objetivos é ajudar a impedir a invasão por harckers ou 
softwares mal-intencionados aos computadores dos usuários, 
podendo pôr em risco as informações neles contidas.
Esse tipo de programa consta, normalmente, nas políticas de 
proteção e segurança das empresas e é conhecido como
a) administrador.
b) decodificador.
c) firewall.
d) host.
e) script.
86. (CESGRANRIO – 2011) Um computador recebe um progra-
ma mal-intencionado, que pode prejudicar seus arquivos e sua 
segurança.
Qual a ferramenta adequada para descobrir e remover esse 
programa?
a) spam.
b) firewall.
c) adware.
d) antivírus.
e) spyware.
87. (CESGRANRIO – 2011) Dentre as ferramentas que auxiliam a 
proteção de um computador, inclui-se o
a) HTTP. 
b) driver do HD. 
c) FTP. 
d) RSS. 
e) antivirus. 
88. (CESGRANRIO – 2010) Entre os grandes problemas da atua-
lidade relacionados à confidencialidade das informações um 
refere-se à prevenção da invasão dos computadores por pes-
soas malintencionadas. A principal forma de evitar danos cau-
sados por softwares espiões dos quais essas pessoas se utilizam 
para alcançarem seus objetivos é
O conteúdo deste livro eletrônico é licenciado para Joao Mateus Menezes dos Santos - 035.100.125-50, vedada, por quaisquer meios e a
qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Jo
ao
 M
at
eu
s M
en
ez
es
 d
os S
an
to
s -
 03
5.1
00
.12
5-
50
IN
FO
RM
Á
TI
CA
199
a) utilizar apenas webmail para leitura das correspondências 
eletrônicas. 
b) efetuar rotinas de backup semanais no disco rígido do 
computador. 
c) compartilhar os principais documentos com pessoas 
idôneas. 
d) possuir software antivírus e mantê-lo sempre atualizado. 
e) navegar na internet sempre sob um pseudônimo. 
89. (CESGRANRIO – 2010) Desde o surgimento das primeiras 
redes de computadores e, principalmente, após a difusão do 
uso da Internet para o desenvolvimento dos negócios corpora-
tivos, a segurança da informação tornou-se uma preocupação 
constante dos gestores de tecnologia da informação. Dentre as 
diversas políticas de segurança implementadas, a manutenção 
de softwares antivírus atualizados é de grande importância, 
porque
a) permite o acesso às informações necessárias, mas evita 
instalações mal-intencionadas. 
b) mapeia todo o tráfego de rede, permitindo o gerenciamento 
dos acessos e conteúdos. 
c) fiscaliza o tráfego dos usuários na rede, permitindo sanções 
administrativas. 
d) coordena o envio e recebimento de mensagens, otimizando 
os recursos de hardware. 
e) monitora o conteúdo das informações, bloqueando o uso 
impróprio de dados confidenciais. 
 Æ PROCEDIMENTOS DE SEGURANÇA DA 
INFORMAÇÃO (SENHAS, AUTENTICAÇÃO ETC.)
90. (CESGRANRIO – 2016) O responsável pela segurança da 
informação de uma empresa ministrou uma série de pales-
tras sobre as diversas ameaças ao ambiente computacional da 
empresa, ressaltando pontos importantes a serem observados 
pelos usuários. Um desses usuários, revendo suas anotações, 
percebeu que se havia enganado no registro de um procedi-
mento ou o instrutor tinha-se equivocado ao enunciá-lo. 
Qual é a suposta recomendação que está equivocada?
a) Conexões para pagamento de contas via Internet Banking 
devem ser finalizadas antes do fechamento do browser 
utilizado. 
b) Documentos com informações muito sensíveis sobre os 
negócios da empresa, criados e editados no Microsoft Word 
2010, devem, preferencialmente, ser criptografados antes 
de arquivados. 
c) A infecção de um computador por vírus através de abertura 
de arquivos suspeitos anexados a e-mails é evitada com a 
instalação prévia de versões atualizadas de antivírus. 
d) A autoexecução de mídias removíveis deve ser desabilitada. 
e) O uso da navegação anônima é uma forma de proteção da 
privacidade quando a internet é acessada em computado-
res de terceiros. 
91. (CESGRANRIO – 2014) O Um dos procedimentos que podem 
ser adotados para aumentar a segurança de redes locais sem 
fio épermitir que somente os equipamentos com placas de 
redes cadastradas possam acessá-la.
Para tal, na configuração do roteador dessa rede sem fio, 
deve-se
a) usar IP fixos em vez de habilitar o DHCP. 
b) usar o protocolo de segurança WPA em vez do WEP. 
c) usar uma lista de controle de acesso baseada nos endereços 
MAC. 
d) desabilitar o broadcast do SSID. 
e) mudar a chave criptográfica padrão. 
92. (CESGRANRIO – 2014) O São técnicas anti-spam aplicadas às 
mensagens de correios eletrônicos, EXCETO a técnica
a) Lista de bloqueio.
b) Opt-in.
c) Classificação de Conteúdo.
d) Spam Zombies.
e) Greylisting.
93. (CESGRANRIO – 2012) As informações em mídia digital de 
empresas que, entre outras atividades, possuem acesso à inter-
net em suas intranets, são alvos constantes de ataques por 
meio de pragas eletrônicas.
Dentre as atividades que podem ser agentes facilitadores des-
ses ataques, inclui-se a(o)
a) abertura de anexos de e-mails enviados por desconhecidos.
b) execução programada de softwares de antivírus.
c) limitação de acesso a sites fornecedores de downloads.
d) bloqueio de programas P2P(peer-to-peer).
e) uso de proxy servers.
94. (CESGRANRIO – 2010) Os mecanismos implementados por 
software, usados para restringir o acesso e o uso do sistema 
operacional, de redes, de programas utilitários e aplicativos, 
constituem um processo de segurança
a) digital. 
b) física. 
c) lógica. 
d) restrita. 
e) simples. 
95. (CESGRANRIO – 2010) Existem diversas medidas de seguran-
ça da informação para serem tomadas pelos gestores da área de 
TI. Entretanto, medidas simples tomadas pelos usuários evitam 
que sistemas sejam invadidos e informações sigilosas sejam 
acessadas por pessoas não autorizadas. Ao receber um e-mail 
solicitando uma senha, o usuário deve
a) armazenar o e-mail, após enviar uma senha errada. 
b) deletar o e-mail, após enviar uma senha errada. 
c) armazenar o e-mail, após enviar uma senha correta. 
d) armazenar o e-mail, mas não enviar uma senha. 
e) deletar o e-mail sem enviar uma senha. 
96. (CESGRANRIO – 2010) Com o desenvolvimento de novas 
tecnologias, tornaram-se possíveis de serem executadas com 
segurança na Internet transações como movimentações ban-
cárias e compras de diversos produtos. A segurança na Internet 
é auditada por diversas empresas especializadas, e um usuário 
comum pode identificar se está navegando em um site seguro, 
verificando se está
a) presente na página exibida pelo navegador o ícone de um 
cadeado. 
b) presente no final do endereço do site, no navegador, a 
extensão “.seg”. 
c) criptografada no formulário de navegação a senha que foi 
digitada para acesso. 
O conteúdo deste livro eletrônico é licenciado para Joao Mateus Menezes dos Santos - 035.100.125-50, vedada, por quaisquer meios e a
qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Jo
ao
 M
at
eu
s M
en
ez
es
 d
os S
an
to
s -
 03
5.1
00
.12
5-
50
200
d) selecionada no navegador, em suas configurações de segu-
rança, a opção navegar off-line. 
e) instalado no equipamento de navegação fornecido pelo 
fabricante um pacote de segurança. 
97. (CESGRANRIO – 2010) A maior parte dos problemas que 
ocorrem em relação à segurança da informação é gerada por 
pessoas que tentam obter algum tipo de benefício ou causar 
prejuízos às organizações. Para garantir a segurança adequa-
da em uma organização, as seguintes medidas de segurança 
devem ser aplicadas, EXCETO
a) avaliar os riscos à segurança. 
b) implementar controles de segurança. 
c) rever a política de segurança de forma constante. 
d) manter uma tabela atualizada com todas as senhas da 
organização. 
e) monitorar e manter a eficácia dos controles de segurança.
 Æ DEMAIS RECURSOS (IDS, VPN ETC.)
98. (CESGRANRIO – 2018) Uma empresa tem uma intranet forte-
mente protegida, porém deseja dar aos seus funcionários uma 
forma de estabelecer uma conexão segura do computador de 
sua casa à intranet da empresa, estando ligado na internet. Isso 
dará ao funcionário a impressão de que está dentro da intranet 
da própria empresa
Para isso, deve estabelecer um(a.)
a) Captcha.
b) DNS.
c) Firewall.
d) LAN.
e) VPN.
99. (CESGRANRIO – 2016) Para que um usuário acesse a intranet, 
implantada corretamente, de uma universidade, a partir de seu 
computador pessoal em sua residência, o setor de TI da univer-
sidade deve possibilitar o acesso via
a) DHCP.
b) LAN.
c) VPN.
d) FTP.
e) HTTP.
 Æ CRIPTOGRAFIA, ASSINATURA E CERTIFICADO 
DIGITAL
100. (CESGRANRIO – 2019)O certificado digital, emitido por uma 
Autoridade Certificadora (AC), visa a prover uma identidade 
virtual que permite a identificação segura e inequívoca do ator 
de uma mensagem ou transação feita em meios eletrônicos. 
Dentre as informações presentes no certificado digital, emitido 
por uma AC para um indivíduo, existe a
a) chave privada da AC.
b) chave pública da AC.
c) chave privada do indivíduo.
d) chave pública do indivíduo.
e) assinatura digital do indivíduo.
GABARITO 
1 A 51 D
2 E 52 D
3 E 53 E
4 B 54 B
5 C 55 B
6 A 56 B
7 A 57 D
8 B 58 C
9 B 59 E
10 B 60 E
11 A 61 D
12 C 62 E
13 D 63 C
14 E 64 B
15 D 65 E
16 C 66 E
17 A 67 B
18 D 68 C
19 C 69 E
20 E 70 A
21 E 71 A
22 E 72 A
23 C 73 A
24 C 74 A
25 D 75 B
26 B 76 C
27 C 77 A
28 C 78 E
29 A 79 A
30 C 80 A
31 D 81 C
32 B 82 E
33 C 83 C
34 C 84 E
35 A 85 B
36 A 86 D
37 A 87 E
38 C 88 D
39 D 89 A
40 E 90 C
41 C 91 C
42 C 92 D
43 A 93 A
44 C 94 C
45 E 95 E
46 C 96 A
47 D 97 D
48 E 98 E
49 D 99 C
50 E 100 D
O conteúdo deste livro eletrônico é licenciado para Joao Mateus Menezes dos Santos - 035.100.125-50, vedada, por quaisquer meios e a
qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Mais conteúdos dessa disciplina