Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prof. Jeferson Bogo – Informática E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM SITE: WWW.JEFERSONBOGO.PRO.BR 1 Nos itens que avaliam Conhecimentos de Informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. (fonte: prova CESPE / CNJ – 2013) SISTEMA OPERACIONAI WINDOWS Questão 01 / CESPE – SEDUC/AM - 2011 A respeito do sistema operacional Windows, julgue os itens subsequentes. A) O menu Iniciar do Windows XP pode ser ativado ao se pressionarem, simultaneamente, as teclas CRTL e ESC, ou a tecla , se presente no teclado. B) No Windows, os ícones de atalho possuem como característica uma seta no canto inferior esquerdo, e a área de notificação apresenta ícones que permanecem ativos em segundo plano. C) Se o recurso Hibernar tiver sido ativado, quando o equipamento voltar a ser utilizado, a área de trabalho precisará ser reinicializada e todos os programas anteriormente ativos estarão fechados e deverão ser novamente inicializados. Questão 02 /CESPE – CNPQ – 2011 O sistema operacional Windows utiliza multitarefa com preempção, pois permite a execução de diversos programas ao mesmo tempo. Questão 03 / CESPE / TJDFT – 2013 No Windows, quando um ícone associado a um arquivo for arrastado para um disco diferente do atual, será criada uma cópia do arquivo, sendo mantido o arquivo no disco de origem. Questão 04 /CESPE – FUB – 2011 Com referência ao gerenciamento de arquivos e programas em sistemas Windows XP Professional, julgue os itens subsequentes. A) Ao se excluir uma pasta do diretório c:\ utilizando-se a tecla , a pasta irá para a Lixeira do Windows. B) No ambiente Windows XP, por meio da linha de comando (prompt do DOS), é possível criar e remover arquivos armazenados no disco rígido do computador. Questão 05 /CESPE – SESA-ES – 2011 No Windows, ao se utilizar a opção Renomear um arquivo, um novo nome será dado a esse arquivo, criando-se, automaticamente, um novo arquivo e preservando-se o antigo, com o nome anterior, como cópia de segurança. QUESTÃO 06 / CESPE – PC-ES – 2011 O sistema operacional do computador estará em funcionamento mesmo quando se estiver editando uma planilha eletrônica. QUESTÃO 07 / CESPE– MPS– 2010 No Windows XP, quando ocorre problema em um programa em execução, o sistema operacional mostra uma mensagem avisando que aquele programa parou de funcionar. Nesse caso, para finalizar o referido programa, é necessário acionar simultaneamente as teclas CTRL + ALT + DELETE e, na janela disponibilizada, selecionar a aba Processos e clicar o botão Finalizar tarefa. QUESTÃO 08 / CESPE– CEF– 2010 A desinstalação de um aplicativo no Windows deve ser feita a partir de opção equivalente do Painel de Controle, de modo a garantir a correta remoção dos arquivos relacionados ao aplicativo, sem prejuízo ao sistema operacional.. QUESTÃO 09 / CESPE– STJ– 2012 A partir da figura acima, que mostra a janela Painel de Controle de um computador com sistema operacional Windows 7, julgue os itens Seguintes: A) A partir da opção Sistema e Segurança, o usuário pode visualizar as configurações de atualizações automáticas (Windows Update). B) Ao clicar em Desinstalar um programa, o usuário será direcionado a uma nova tela em que será mostrada a opção de remoção automática de todos os programas instalados no computador, exceto do sistema operacional. Prof. Jeferson Bogo – Informática E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM SITE: WWW.JEFERSONBOGO.PRO.BR 2 Questão 10 /CESPE – ANEEL – 2010 A) Em ambiente Windows, o acionamento simultâneo das teclas CTRL, ALT e DEL permite, entre outras ações, finalizar uma tarefa pendente no computador, por exemplo, encerrar um aplicativo que não esteja respondendo, como o Word ou o Internet Explorer. B) Para se realizar a troca de usuário no Windows, sem desligar o computador, deve-se selecionar a opção Fazer logoff, encontrada no menu Iniciar, a fim de encerrar a sessão atual de trabalho e deixar o computador disponível para outro usuário. Questão 11 /ANAEEL – 2010 O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda. Questão 12 /ADAGRI – 2009 O Windows Explorer é uma ferramenta que permite o acesso aos diretórios e arquivos armazenados localmente em um computador. Dessa forma, por meio desse aplicativo não é possível o acesso de arquivos gravados em outras estações ou servidores, tampouco o acesso à Internet. Questão 13 /CESPE – CEF – 2010 A) O comando Fazer Logoff, disponível a partir do botão Iniciar do Windows, oferece a opção de se encerrar o Windows, dar saída no usuário correntemente em uso na máquina e, em seguida, desligar o computador. B) A desinstalação de um aplicativo no Windows deve ser feita a partir de opção equivalente do Painel de Controle, de modo a garantir a correta remoção dos arquivos relacionados ao aplicativo, sem prejuízo ao sistema operacional. C) O Windows oferece um conjunto de acessórios disponíveis por meio da instalação do pacote Office, entre eles, calculadora, bloco de notas, WordPad e Paint. Questão 14 / CESPE / DETRAN-ES – 2010 A restauração do sistema é uma forma de desfazer alterações do sistema do computador para um ponto anterior no tempo. A restauração do sistema, entretanto, não pode ser usada para recuperação de arquivos pessoais. Questão 15 / CESPE / DETRAN-ES – 2010 Julgue os itens seguintes, relacionados a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas. A) As bibliotecas, no Windows 7, gerenciam arquivos, mas não os armazenam, embora tenham a capacidade de monitorar as pastas que contêm os itens, permitindo que os arquivos sejam acessados e organizados de várias maneiras. B) No Windows 7, sempre que um arquivo é excluído, ele é transferido e enviado automaticamente para a lixeira, a menos que o usuário selecione o arquivo e pressione SHIFT + DEL, o que provoca a exclusão definitiva do arquivo. Questão 16 /CESPE / IBAMA – 2012 O Windows 7, por meio de bibliotecas, permite ao usuário reunir arquivos de diferentes pastas em um mesmo local, sem movê-las das pastas de origem. Questão 17 /CESPE – C.DEPUTADOS – 2012 Julgue os itens a seguir, acerca de conceitos e características do sistema operacional Windows 7. A) O Controle de Conta de Usuário do Windows 7 disponibiliza quatro níveis de controle ao usuário que acessa o sistema por meio de uma conta de usuário padrão. B) Em geral, há, no sistema operacional Windows, uma pasta de sistema denominada Arquivos de Programas, na qual estão contidos os arquivos necessários para o funcionamento de alguns programas instalados pelo usuário. Apagar ou mover esses arquivos pode prejudicar o funcionamento desses programas instalados. C) No momento da instalação do Windows 7, uma pasta denominada Windows é criada automaticamente. Nessa pasta serão armazenados, por exemplo, os arquivos do sistema e os outros programas produzidos pela Microsoft, como o MS Office. Questão 18/ CESPE / SEGERES – 2011 Com referência à tela Painel de controle do sistema operacional Windows 7 e ao sistema operacional Windows, julgue os itens a seguir. A) No Windows 7, é permitido ao usuário instalar e remover software, independentemente dos poderes administrativos que tenha esse usuário. B) Caso se crie uma conta de usuário, é possível, no computador em que a conta foi criada, definir uma senha, uma imagem e os poderes de administração. Questão 19 / CESPE / TER-MA – 2009 A barra de ferramentas do Windows, geralmente localizada no rodapé da tela do monitor, apresenta o botão Iniciar e ícones associados aos programas que estão em execução. Questão 20 / CESPE / TRT – 2012 Ao se instalar o Windows 7, versão em português do Brasil, em um computador, Prof. Jeferson Bogo – Informática E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM SITE: WWW.JEFERSONBOGO.PRO.BR 3 automaticamente, criam-se quatro pastas de sistema denominadas: arquivos de programa, conta de usuários, Windows e Meus documentos. Questão 21 / CESPE – 2010 / MPS Acerca de organização e gerenciamento de informações, arquivos, pastas e programas, julgue o seguinte item. O nome de um arquivo é composto de duas partes, separadas por um ponto (.). A primeira é geralmente definida pelo usuário ou pelo programa que cria o arquivo e pode identificar o conteúdo ou a finalidade do arquivo. A segunda parte representa a extensão do arquivo e segue padrões que identificam o tipo de arquivo, como exe, doc e ini. Questão 22 / CESPE / MCTI – 2012 Acerca de antivírus e sistemas de firewall, julgue os itens subsequentes. A) O sistema operacional Windows 7 possui, como padrão, o antivírus BitDefender, que é disponível em sua instalação mínima e permanece oculto no desktop do computador. B) Os arquivos com as extensões pdf, jpg, txt e scr armazenados em um pendrive são imunes a vírus de computador, ainda que o pendrive seja infectado ao ser conectado na porta USB de um computador. QUESTÃO 23 / CESPE/ TRT-12º – 2013 No Windows 7, é possível controlar as configurações de segurança de uma conexão de rede designando o tipo de conexão como rede doméstica, rede corporativa ou rede pública. QUESTÃO 24 / CESPE/ BANCO-AM – 2012 Julgue os próximos itens, relativos a organização e gerenciamento de informações, arquivos, pastas e programas no sistema operacional Windows 7. A) É possível definir que os arquivos do tipo .jpg sejam abertos em um programa específico e que os arquivos do tipo .gif sejam abertos por um outro programa. B) É possível criar uma biblioteca de arquivos de diferentes locais e, posteriormente, exibi-los em uma única coleção, sem os mover de onde estão armazenados. C) No Windows Explorer, para se incluir uma pasta em uma biblioteca, bastar clicar com o botão direito sobre a pasta que se deseja selecionar; escolher a opção Incluir na biblioteca; e, finalmente, clicar em uma biblioteca (por exemplo: Imagens). QUESTÃO 25 / CESPE/ TRT-21º – 2010 No Windows, para excluir um arquivo de um diretório sem que o mesmo seja enviado para a lixeira, é suficiente que o usuário, após selecionar o arquivo no Windows Explorer ou na janela Meu computador, pressione a tecla CTRL , em seguida pressione a tecla , com a anterior CTRL ainda pressionada, e então confirme clicando Sim na janela que aparecerá; uma outra forma, é arrastando o arquivo para a lixeira, com a tecla CTRL pressionada. QUESTÃO 26 / CESPE/ TRT-21º – 2010 Com relação a sistemas operacionais, aplicativos de edição de textos, planilhas e apresentações nos ambientes Windows e Linux, julgue os itens de A até C. A) As unidades de armazenamento que representam memórias permanentes do computador são identificadas, no Windows, por uma letra seguida do sinal de dois-pontos, como C:, A:, D: etc. B) Para adicionar ou remover programas do Windows, é fundamental que tal opção seja executada por meio do item Adicionar ou Remover Programas, presente no Painel de Controle. Portanto, não é recomendado simplesmente apagar a pasta ou diretório onde está localizado o programa no HD da máquina do usuário, mesmo que, com isso, o programa pare de funcionar. QUESTÃO 27 / CESPE/ TJ-ES – 2011 Julgue os itens a seguir, acerca do sistema operacional Windows XP. A) A criação de novas pastas no Windows Explorer pode ser feita pelo usuário, de modo a facilitar a forma com que os arquivos possam ser armazenados. B) O recurso de atualização do Windows Update permite, entre outras coisas, baixar automaticamente novas versões do Windows, efetuar atualização de firewall e antivírus, assim como registrar os programas em uso mediante pagamento de taxa de administração para a empresa fabricante desse sistema operacional no Brasil. C) Por meio das Opções de energia no Painel de Controle do Windows XP, o usuário pode ajustar as opções de gerenciamento de energia à configuração de hardware exclusiva suportada pelo seu computador. QUESTÃO 28 / CESPE/ STM– 2010 Com relação a Windows XP, Microsoft Office, Internet e intranet, julgue os itens de A a C. A) Para registro de um nome pertencente ao domínio de uma instituição no Brasil, como, por exemplo, o nome instituição.com.br, é necessário contatar o registro.br, organização responsável pelo registro de domínios para a Internet no Brasil. B)Considere que um membro da área de recursos humanos de determinada empresa tenha publicado, no espaço acessível de Prof. Jeferson Bogo – Informática E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM SITE: WWW.JEFERSONBOGO.PRO.BR 4 intranet da empresa, documentos relativos às avaliações de desempenho dos departamentos e dos servidores aí lotados. Nesse caso, em função da natureza do meio em que foram disponibilizados, os documentos serão de acesso público e irrestrito para outros usuários da Internet. C) A ferramenta Painel de controle do Windows XP não possui recursos capazes de adicionar impressora para imprimir documentos produzidos a partir de software instalado nesse sistema operacional. QUESTÃO 29 / CESPE/ SES-ES– 2011 No Windows 7, o usuário pode bloquear o computador pressionando simultaneamente as teclas CTRL e L. Questão 30 /CESPE – SEGER/ES - 2009 O Windows é um sistema operacional que serve de base para a instalação de software de propriedade da Microsoft e também software de outros fabricantes, incluindo software livre. QUESTÃO 31 / CESPE/ AL-CE – 2011 Em relação às famílias de sistemas operacionais Linux e Windows, julgue os itens a seguir. A) Nas versões de sistemas operacionais anteriores ao Windows 7, uma seta apontando para a direita ao lado de um link ou de item de menu tinha a função de indicar que mais opções estavam disponíveis para essa entrada. No Windows 7, essa funcionalidade foi expandida para criar o recurso denominado listas de salto, no menu Iniciar. B) No Windows 7, o usuário tem a liberdade para criar seus próprios atalhos para programas, pastas ou arquivos específicos na área de trabalho ou em qualquer outra pasta do seu computador. Todavia, para manter a segurança, não é possível criar atalhos para outros computadores nem para sítios da Internet. QUESTÃO 32 / CESPE/ AL-CE – 2011 Em relação aos conceitos de organização, gerenciamento de informações, arquivos e pastas, julgue os itens subsequentes. A) Diretórios ou pastas são, geralmente, implementados pelos sistemas operacionais como arquivos especiais, capazes de agrupar arquivos. B) No diretório de trabalho, há todos os arquivos de um sistema operacional, de programas e dos usuários, armazenados em seus respectivos subdiretórios desse diretório raiz. QUESTÃO GABARITO QUESTÃO GABARITO 1 – A CERTO 17 - C ERRADO 1 – B CERTO18 – A ERRADO 1 – C ERRADO 18 – B CERTO 2 ERRADO 19 ERRADO 3 CERTO 20 ERRADO 4 – A CERTO 21 CERTO 4 – B CERTO 22 – A ERRADO 5 ERRADO 22 – B ERRADO 6 CERTO 23 CERTO 7 ERRADO 24 – A CERTO 8 CERTO 24 – B CERTO 9 – A CERTO 24 – C CERTO 9 – B ERRADO 25 ERRADO 10 – A CERTO 26 – A CERTO 10 – B CERTO 26 – B CERTO 11 CERTO 27 – A CERTO 12 ERRADO 27 – B ERRADO 13 – A ERRADO 27 – C CERTO 13 – B CERTO 28 – A CERTO 13 - C ERRADO 28 – B ERRADO 14 CERTO 28 – C ERRADO 15 – A CERTO 29 ERRADO 15 – B ERRADO 30 CERTO 16 CERTO 31 – A CERTO 17 – A ERRADO 31 – B ERRADO 17 – B CERTO 32 – A CERTO 32 – B CERTO Prof. Jeferson Bogo – Informática E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM SITE: WWW.JEFERSONBOGO.PRO.BR 5 INTERNET E SEGURANÇA DA INFORMAÇÃO Questão 1 / CESPE / DPF – 2012 Julgue o próximo item, relativos a cloud storage O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas. Questão 2 / CESPE / C.DEPUTADOS – 2012 Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem. Questão 3 / CESPE / FNDE – 2012 Devido ao grande volume de trafego no sitio do servidor Linux, seus administradores poderão optar por armazenar os dados em local do tipo nuvem (cloud storage). Esse recurso proporciona melhora no compartilhamento de arquivos entre sistemas operacionais diferentes e possibilita a recuperação de arquivos, caso ocorram problemas inesperados no equipamento físico onde estiver instalado o servidor. Questão 4 / CESPE / IBAMA – 2012 As redes locais denominadas LANs (local area network) viabilizam o compartilhamento de informações entre os módulos processadores componentes de determinado hardware, por meio de protocolos de comunicação como o TCP/IP (transfer control protocol/internet protocol), garantindo a independência das várias estações de processamento e armazenamento. As taxas de transmissão e de erro dessas redes geralmente são baixas. Questão 5 / CESPE / TJ/RR – 2011 O TCP (transmission control protocol), um protocolo não orientado para conexão, possibilita a transferência de dados na internet, com características de não confiabilidade, isto é, a mensagem pode não chegar ao receptor ou mensagens enviadas podem chegar fora da ordem de envio. Questão 6 / CESPE / DPF – 2012 O Firefox Sync, recurso presente na versão 5 do Mozilla Firefox, permite sincronizar o histórico, favoritos, abas e senha entre um computador e um dispositivo móvel Questão 7 / CESPE / DPF – 2012 Para que o serviço de configuração de endereços IP, nativo do Windows 7, permite suporte ao protocolo IPV6, é necessária a execução do aplicativo IPv6windows64bit.exe, disponível no DVD de Instalação do Windows. Questão 8 / CESPE / PRF-ADM – 2012 O Google Chrome e uma ferramenta de busca avançada por informações contidas em sítios web desenvolvida pela Google e disponibilizada aos usuários da Internet. Uma das vantagens do Google Chrome em relação a outras ferramentas de busca e a garantia de confiabilidade dos sítios indicados como resultado das buscas realizadas com a ferramenta. Questão 9 / CESPE / BRB – 2010 O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular). Questão 10 / CESPE / IBAMA – 2012 No que se refere a redes de computadores, julgue os itens que se seguem. A) POP (post office protocol) e HTTP (hypertext transfer protocol) são protocolos utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer protocol) é utilizado para transferir arquivos. B) A intranet, geralmente, é empregada em corporações e nem sempre utiliza protocolos TCP/IP, como no caso da Internet. Com a transferência de dados nem sempre restrita ao ambiente institucional, é possível realizar aplicações típicas de intranet, como inclusão, exclusão e alteração de dados nos bancos de dados da corporação, relações de empregados com informações de aniversários, compartilhamento de arquivos e conexão com a Internet. Questão 11 / CESPE / STJ – 2012 Considerando o acesso a uma intranet por meio de uma estação Windows 7 para navegação e uso de correio eletrônico do tipo webmail, julgue os itens que se seguem. A) Uma tecnologia para comunicação de voz utilizada em intranet é a de Voz sobre IP (VoIP), a qual permite ao usuário fazer e receber unicamente ligações telefônicas externas, mas não ligações internas (ramais convencionais). B) Na utilização de uma interface webmail para envio e recebimento de correio eletrônico, é boa prática de segurança por parte do usuário Prof. Jeferson Bogo – Informática E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM SITE: WWW.JEFERSONBOGO.PRO.BR 6 verificar o certificado digital para conexão https do webmail em questão. Questão 12 / CESPE / CEF – 2010 VoIP é uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefônica residencial ou empresarial, permite a realização de ligações telefônicas em tempo real e com baixo custo. Questão 13 / CESPE / BRB – 2010 Para que o SMTP, um protocolo de recebimento de mensagens de e-mail pela Internet, seja utilizado, é necessário um endereço IP do servidor que armazene as mensagens de correio eletrônico do usuário do serviço. Questão 14 / CESPE / TJ/ES – 2011 O Mozilla Thunderbird é um programa livre e gratuito de email que, entre outras funcionalidades, possui um recurso de anti- spam que identifica as mensagens indesejadas. Essas mensagens podem ser armazenadas em uma pasta diferente da caixa de entrada de email do usuário. Questão 15 / CESPE / C.DEPUTADOS – 2012 Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar. QUESTÃO 16 / CESPE / CEF – 2010 Acerca de conceitos de tecnologia da informação, julgue os itens que se seguem. A) Um dos pilares básicos da segurança da informação é a confidencialidade, que visa a proteger a informação contra modificação sem permissão. B) O controle de acesso, que é uma das formas de assegurar que somente pessoas autorizadas acessem determinada informação, pode ser realizado mediante o uso de dados biométricos. C) Criptografia é uma técnica por meio da qual é feita a conferência da assinatura digital do usuário. D) Do ponto de vista da tecnologia da informação, os termos dado, informação e conhecimento são sinônimos. QUESTÃO 17 / CESPE / CEF / 2010 Acerca de certificação e assinatura digital, assinale a opção correta. A) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite. B) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de biometria, com uso do dedo polegar. C) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será descriptografada pelo destinatário possuidor da respectiva chave pública. D) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem. E) Para verificar se a mensagem foi de fato enviada por determinadoindivíduo, o destinatário deve utilizar a chave privada do remetente. QUESTÃO 18 / CESPE / CEF / 2010 Acerca de certificação e assinatura digital julgue os itens abaixo: A) assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave. B) Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário. C) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente. QUESTÃO 19 / PRF-ADM / 2012 Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações. QUESTÃO 20 CESPE / MCTI / 2012 Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não. QUESTÃO 21 CESPE / FNDE / 2012 Julgue os próximos itens, relativos a segurança da informação. A) Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas maiores. Eles não tem o objetivo de controlar o sistema, porem tendem a causar efeitos indesejados. Já os worms causam efeitos altamente destrutivos e irreparáveis. Ao contrario dos trojans, os worms utilizam o e-mail como principal canal de disseminação, mas não possuem a capacidade de produzir copias de si mesmos ou de algumas de suas partes. B) A gestão da segurança da informação compreende o estabelecimento de politicas, procedimentos, guias e padrões. Na linguagem técnica, o acesso ou a manipulação de informações sem autorização previa do usuário Prof. Jeferson Bogo – Informática E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM SITE: WWW.JEFERSONBOGO.PRO.BR 7 detentor dessas informações e classificado como intrusão. Questão 22 / CESPE / FNDE – 2012 Julgue os itens subsecutivos, referentes a conceitos de segurança da informação. A) Como forma de garantir a disponibilidade de informação mantida em meios eletrônicos, deve- se fazer o becape de arquivos dos dados originais. Normalmente, sempre que o procedimento de becape e executado, o sistema operacional do equipamento faz uma copia da totalidade dos dados em meio de armazenamento distinto do utilizado para guarda dos dados originais. B) Embora sejam considerados programas espioes, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários. C) Para proteger um computador contra os efeitos de um worm, pode-se utilizar, como recurso, um firewall pessoal. Questão 23 / CESPE / DPF – 2012 Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus. Questão 24 / CESPE / C.DEPUTADOS – 2012 Julgue os itens a seguir, relacionados à segurança da informação. A) A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa. B) Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede. Questão 25 / CESPE / TJ/ES – 2011 Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação. A) Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações. B) Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem. C) O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados. Questão 26 / CESPE / A.L/CE – 2011 Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens. A) Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros computadores. B) O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente. Questão 27 / CESPE / DPF – 2012 A) A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque. B) Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações. Questão 28 / CESPE / ANATEL – 2012 O tráfego do DNS é considerado malicioso devido às alterações que ele ocasiona no arquivo de resolução de nomes padrão do Windows 7; por isso, o firewall do windows pode ser configurado para bloquear automaticamente esse tipo de tráfego. Questão 29 / CESPE / TRT-10º – 2013 Com base nos conceitos de segurança da informação, julgue os próximos itens. A) Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares. B) Muito mais eficientes que CDs e DVDs no que se refere a taxa de transferência, capacidade de armazenamento e portabilidade, os pendrives são um meio eficiente de se fazer becape. C) Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um Prof. Jeferson Bogo – Informática E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM SITE: WWW.JEFERSONBOGO.PRO.BR 8 arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações. Questão 30 / TELEBRAS – 2013 Julgue os itens acerca dos conceitos de Internet, recursos e programas de navegação em geral. A) A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmente é oferecida por empresas de telefonia fixa. B) Cavalo de troia é um tipo de programa que se instala sem conhecimento do usuário. Por meio desse programa, o invasor pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido. Questão 31 / CESPE / TRT-21º– 2010 Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes. A) A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela. B)A biometria é um recurso bastante útil para garantir o acesso aos dados de usuários, pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais demandam memorização, transporte dos tokens ou outras formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente eletrônico. C) Um endereço IP é um identificador que uma rede pode ter para que ela seja encontrada por um usuário. Todos os computadores de uma rede possuem, assim, um mesmo endereço IP, o que garante o envio e recebimento de mensagens para os computadores contidos nessa rede. O que muda na rede são os endereços dos usuários, e não, o endereço dos computadores. D) HTTP é o nome de um protocolo de comunicação de transferência de dados entre computadores da Web, ou WWW (World Wide Web), que confere a ela a possibilidade de se intercambiar dados de texto, imagens e sons entre seus usuários. E) O Google é um sistema de informação que possui grande capacidade de armazenamento de arquivos, pois, por meio de uma palavra- chave, pode-se ter acesso a sua base de dados e recuperar rapidamente um documento nele armazenado. F) Intranet é um novo conceito de Internet, em que, por meio de acesso restrito e seguro, as pessoas podem trocar informações entre si, de qualquer lugar do mundo, sem que façam uso da Internet ou de seus protocolos de comunicação. Questão 32 / CESPE – 2010 / TRT A) Considere a estrutura do seguinte URL hipotético:www.empresahipotetica.com.br. Nessa estrutura, os caracteres br indicam que o endereço é de uma página de uma organização brasileira e os caracteres com indicam que o sítio web é de uma empresa especializada no comércio e(ou) na fabricação de computadores. B) O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entre usuários. Para o recebimento de arquivos, podem ser utilizados tanto o protocolo Pop3 quanto o IMAP. C) Se um usuário enviar um email para outro usuário e usar o campo cc: para enviar cópias da mensagem para dois outros destinatários, então nenhum destinatário que receber a cópia da mensagem saberá quais outros destinatários também receberam cópias. D) No sítio web google.com.br, se for realizada busca por “memórias póstumas” — com aspas delimitando a expressão memórias póstumas — , o Google irá realizar busca por páginas da Web que contenham a palavra memórias ou a palavra póstumas, mas não necessariamente a expressão exata memórias póstumas. Mas se a expressão memórias póstumas não foi delimitada por aspas, então o Google irá buscar apenas as páginas que contenham exatamente a expressão memórias póstumas. Questão 33 / CESPE – 2010 / TRT Vírus, worms e cavalos-de-troia são exemplos de software mal-intencionados que têm o objetivo de, deliberadamente, prejudicar o funcionamento do computador. O firewall é um tipo de malware que ajuda a proteger o computador contra cavalos-de-troia. Questão 34 / CESPE / AL-CE – 2011 O Mozilla Thunderbird é um programa de correio eletrônico que possibilita a implementação de filtro anti-spam adaptável. QUESTÃO 35 / CESPE – 2011 / PREVIC Julgue o item abaixo, relativo à segurança da informação. Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação. Prof. Jeferson Bogo – Informática E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM SITE: WWW.JEFERSONBOGO.PRO.BR 9 QUESTÃO 36 / CESPE – 2011 / PC-ES A confidencialidade, um dos princípios básicos da segurança da informação em ambiente eletrônico, está relacionada à necessidade de não alteração do conteúdo de uma mensagem ou arquivo; o qual deve ser garantido por meio de uma política de cópia de segurança e redundância de dados. QUESTÃO 37 / CESPE – 2010 / BRB Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens. A) Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário. B) Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata. C) Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados. QUESTÃO 38 / CESPE – 2010 / TRT A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela. QUESTÃO 39 / CESPE – 2010 / UERN A respeito de segurança da informação, julgue os itens: A) Cavalo-de-troia é um programa que se instala a partir de um arquivo aparentemente inofensivo, sem conhecimento do usuário que o recebeu, e que pode oferecer acesso de outros usuários à máquina infectada. B) A disponibilidade da informação é a garantia de que a informação não será alterada durante o trânsito entre o emissor e o receptor, além da garantia de que ela estará disponível para uso nesse trânsito. C) O uso de um programa anti-spam garante que software invasor ou usuário mal- intencionado não acesse uma máquina conectada a uma rede. D) A criptografia é uma das formas de garantir que a informação fique em uma área fora da rede, cujos dados somente são acessados, fisicamente, por pessoas autorizadas. E) Uma das formas de se garantir a segurança das informações de um website é não colocá-lo em rede, o que elimina a possibilidade de acesso por pessoas intrusas. QUESTÃO 40 / CESPE – 2010 / CEF O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, não sendo possível esse acesso a partir de um computador conectado à Internet, garantindo-se, assim, segurança. Questão 41 /CESPE – ANEEL – 2010 Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais. QUESTÃO 42 / CESPE / ANEEL – 2010 A sintaxe de endereços de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o endereço do servidor que suporta o serviço de e-mail. QUESTÃO 43 / CESPE/ BANCO-AM – 2012 Julgue os itens de A e B, referentes a sistemas operacionais, redes, browsers e aplicativos de uso diário. A) No Google, ao se pesquisar financiamento carro-usado, o sítio retornará páginas que contenham os termos financiamento e carro e que não apresentem a palavra usado. B) No sistema operacional Windows 7.0, o recurso Ajustar facilita o trabalho com janelas abertas. Com esse recurso, para maximizar uma janela, deve-se arrastar a barra de título da janela para a parte superior da tela e liberar a janela para expandi-la e preencher toda a área de trabalho. QUESTÃO 44 / CESPE – 2011 / TER-ES A criação de backups no mesmo disco em que estão localizados os arquivos originais pode representar risco relacionado à segurança da informação. QUESTÃO 45/ CESPE – 2011 / TER-ES Uma das formas de se aplicar o conceito de disponibilidade da informação é por meio da realização de cópias de segurança, que contribuem para a restauração dos dados ao seu ponto original (de quando foi feita a cópia), o que reduz as chances de perda de informação em situações de panes, roubos, queda de energia, entre outras. QUESTÃO 46 / CESPE / TJDFT – 2013 No que se refere à segurança da informação, julgue os itens que se seguem. A) Worm é um software que, de forma semelhante a um vírus, infecta um programa, Prof. Jeferson Bogo – Informática E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM SITE: WWW.JEFERSONBOGO.PRO.BR 10 usando-o como hospedeiro para se multiplicar e infectar outros computadores. B) A autoridade certificadora, que atua como um tipo de cartório digital, é responsável por emitir certificados digitais. C) Firewall é um equipamento para redes que armazena e gerencia o software de antivírus, para garantir que toda a rede estará isenta de ataques maliciosos realizados por programas de computador. QUESTÃO 47 / CESPE/ TRT-21º – 2010 No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema. QUESTÃO 48 / CESPE/ TRT-21º – 2010 Um hub é um equipamento que permite a integração de uma ou mais máquinas em uma rede de computadores, além de integrar redes entre si, com a característica principal de escolher qual é a principal rota que um pacote de dados deve percorrer para chegar ao destinatário da rede. QUESTÃO 49 / CESPE/ SES-ES– 2011 Acerca de Internet e de intranet, julgue os itens a seguir. A) O ftp, protocolo de transferência de arquivos, é utilizado toda vez que o usuário baixa um arquivo armazenado em um sítio web ou, então, quando anexa arquivo a mensagem de correio eletrônico. B) Um cookie instalado em um computador que acessa um endereço de um sítio da Internet é preenchido com informações sobre o usuário visitante, podendo essas informações ser utilizadas novamente quando do próximo acesso ao mesmo sítio. QUESTÃO 50 / CESPE/ STM– 2009 Acerca de conceitos e tecnologias relacionados à Internet, julgue os itens subsequentes. A) A Internet é controlada no Brasil pela ANATEL, órgão governamental regulamentador de telecomunicação no país. B) Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet para o fornecimento de serviços. QUESTÃO 51 / CESPE/ ABIN – 2010 Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação. A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la. QUESTÃO GABARITO QUESTÃO GABARITO 1 ERRADO 31 – B CERTO 2 ERRADO 31 – C ERRADO 3 CERTO 31 – D CERTO 4 ERRADO 31 – E ERRADO 5 ERRADO 31 – F ERRADO 6 CERTO 32 – A ERRADO 7 ERRADO 32 – B CERTO 8 ERRADO 32 – C ERRADO 9 ERRADO 32 - D ERRADO 10 – A ERRADO 33 ERRADO 10 – B ERRADO 34 CERTO 11 – A ERRADO 35 ERRADO 11 – B CERTO 36 ERRADO 12 ERRADO 37 – A ERRADO 13 ERRADO 37 – B ERRADO 14 CERTO 37 – C CERTO 15 CERTO 38 CERTO 16 – A ERRADO 39 – A CERTO 16 – B CERTO 39 – B ERRADO 16 – C ERRADO 39 – C ERRADO 16 – D ERRADO 39 – D ERRADO 17 D 39 – E ERRADO 18 – A ERRADO 40 ERRADO 18 – B ERRADO 41 CERTO 18 – C CERTO 42 CERTO Prof. Jeferson Bogo – Informática E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM SITE: WWW.JEFERSONBOGO.PRO.BR 11 QUESTÃO GABARITO QUESTÃO GABARITO 19 ERRADO 29 – C CERTO 20 CERTO 30 – A CERTO 21 – A ERRADO 30 – B CERTO 21 – B CERTO 31 – A CERTO 22 – A ERRADO 43 – A ERRADO 22 – B CERTO 43 – B CERTO 22 – C CERTO 44 CERTO 23 ERRADO 45 CERTO 24 – A CERTO 46 – A ERRADO 24 – B ERRADO 46 – B CERTO 25 – A ERRADO 46 – C ERRADO 25 – B ERRADO 47 ERRADO 25 – C CERTO 48 ERRADO 26 – A CERTO 49 – A ERRADO 26 - B ERRADO 49 – B CERTO 27 – A ERRADO 50 – A ERRADO 27 - B ERRADO 50 – B CERTO 28 ERRADO 51 ERRADO 29 – A ERRADO 28 – B CERTO PACOTE BROFFICE QUESTÃO 1 / CESPE/ AL-CE – 2011 A respeito dos ambientes Microsoft Office e BrOffice, julgue os itens seguintes. A) Considere que, no BrOffice.org Calc, as planilhas 1 (Plan1) e 3 (Plan3) estejam em um mesmo arquivo e que, na célula A2 de Plan1, se deseje fazer referência à célula D10 da Plan3. Nesse caso, em A2, deve-se usar Plan3!D10. B) O comando navegador, no menu Editar do BrOffice.org Writer, permite que uma página web seja aberta a partir do documento que estiver sendo editado. Questão 2 /CESPE / EBC – 2011 No BrOffice Calc 3, ao se digitar a fórmula =Planilha2!A1 + $A$2 na célula A3 da planilha Planilha1, será efetuada a soma do valor constante na célula A1 da planilha Planilha2 com o valor absoluto da célula A2 da planilha Planilha1. QUESTÃO 3 / CESPE/ TRT-12º – 2013 Em relação aos aplicativos disponibilizados nos pacotes Microsoft Office 2010 e BrOffice, julgue o item que se segue. No aplicativo Calc, do pacote BrOffice, para se copiar o conteúdo da célula B2 da planilha TRT_2 para a célula F9 da planilha TRT_10, deve-se inserir, na célula F9 da planilha de destino, a expressão =TRT_2.B2. QUESTÃO 4 / CESPE / BANCO-AM – 2012 No aplicativo BrOfficeCalc 3.0, o valor da célula A2 poderá ser testado utilizando-se a função =SE(A2>1000;A2*0,15;A2*0,05); se o referido valor for maior que 1.000, deverá ser multiplicado por 0,05. QUESTÃO 5 / CESPE/ FNDE – 2012 Em relacao aos recursos oferecidos pelo aplicativo Calc do BrOffice, julgue o item seguinte. O aplicativo em questão oferece um conjunto de funções, incluindo funções logicas, estatísticas e financeiras, para possibilitar a inserção de formulas que executem cálculos complexos em seus dados. Considerando que, nesse aplicativo, a função logica E retorna o valor VERDADEIRO se todos os argumentos forem verdadeiros, ou retorna o valor FALSO se um dos elementos for falso, e correto afirmar que a formula =E(12<13;14>12;7<6) retornara o valor FALSO. QUESTÃO 6 / CESPE/ TJ-RR – 2012 Se, em uma célula em branco de uma planilha do BrOffice Calc semelhante à mostrada abaixo, for inserida a fórmula =(SOMA(A1:B2)+SOMA(A1;B2)), o resultado obtido será 15. Prof. Jeferson Bogo – Informática E-MAIL / SKYPE: JEFERSONBS@GMAIL.COM SITE: WWW.JEFERSONBOGO.PRO.BR 12 Questão 7 / CESPE / TJ-ES – 2012 Em uma planilha em edição no Calc, se houver um número em uma célula e se, a partir dessa célula, a alça de preenchimento for levada para as células adjacentes, será automaticamente criada uma sequência numérica a partir desse número. Questão 8 / CESPE / TJDFT – 2013 O aplicativo Writer, do BrOffice, utilizado para a edição de textos, não permite a realização de cálculos com valores numéricos, por exemplo, cálculos com valores em uma tabela inserida no documento em edição. QUESTÃO 9 / CESPE / MPU – 2010 Em uma planilha eletrônica, preenchendo-se qualquer valor numérico nas células B3 e B4, o resultado da fórmula =SE(B3>SOMA(B3:B4), OK, NC) será sempre NC. Questão 10 / CESPE / PREVIC – 2012 O programa Writer do BrOffice.org, assim como o Word do Microsoft Office, possui corretor gramatical e ortográfico de funcionamento automático. Questão 11 / CESPE/ TRT-10º – 2012 No editor de texto Writer, do pacote BrOffice, a função do comando Limites de Texto, ativado a partir do menu Exibir, é a de configurar o número máximo de caracteres que podem ser digitados em um documento. Questão 12 / CESPE / PC-ES – 2011 O aplicativo Writer é um editor de textos que possui como limitação principal o fato de adotar formatos do tipo odt e sxw, não permitindo que sejam abertos arquivos nos formatos .doc ou .dot. Questão 13 / CESPE / CFO-DF – 2010 O formato padrão de arquivos criados no aplicativo Writer do BrOffice possui a terminação ODT, que é um dos formatos do Open Document Format. QUESTÃO GABARITO QUESTÃO GABARITO 1 – A ERRADO 7 CERTO 1 – B ERRADO 8 ERRADO 2 ERRADO 9 ERRADO 3 CERTO 10 ERRADO 4 ERRADO 11 ERRADO 5 CERTO 12 ERRADO 6 CERTO 13 CERTO Muitos querem, alguns tentam, mas poucos conseguem.
Compartilhar