Buscar

Questões de Informática - CESPE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Informática
Questão 1: CEBRASPE (CESPE) - TJ STF/STF/Administrativa/"Sem Especialidade"/2013
Assunto: Windows 7
Julgue o próximo item, referente a técnicas avançadas de busca de arquivos no Windows 7.
 
O Windows 7 não possui serviço de indexação de arquivos.
 Certo
 Errado
Questão 2: CEBRASPE (CESPE) - TJ TRE GO/TRE GO/Administrativa/"Sem Especialidade"/2015
Assunto: Windows 8
Julgue o item a seguir, acerca de sistemas operacionais.
 
No Windows 8.1, com o uso do mouse, mesmo que esteja na tela Iniciar ou em um aplicativo do Windows Store, o usuário tem como acessar a barra de tarefas.
 Certo
 Errado
Questão 3: CEBRASPE (CESPE) - TJ TRT21/TRT 21/Apoio Especializado/Tecnologia da Informação/2010
Assunto: Conceitos e Princípios de Segurança da Informação
Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente.
 
A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela.
 Certo
 Errado
Questão 4: CEBRASPE (CESPE) - Tec Jud (TJ RR)/TJ RR/2012
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Acerca de organização e gerenciamento de informações, arquivos, pastas e programas, de segurança da informação e de armazenamento de dados na nuvem, julgue o item subsequente.
 
Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email.
 Certo
 Errado
Questão 5: CEBRASPE (CESPE) - TJ TRE ES/TRE ES/Apoio Especializado/Taquigrafia/2011
Assunto: Firewall e Proxy
Considerando a relevância do comportamento dos usuários para a garantia da segurança da informação, julgue o item seguinte.
Mesmo com a instalação de programas antivírus e firewalls, o uso de pendrives pode comprometer a segurança das informações de uma empresa.
 Certo
 Errado
Questão 6: CEBRASPE (CESPE) - Tec MPU/MPU/Informática/2010
Assunto: Firewall e Proxy
Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue o item seguinte.
Configurar o firewall da rede para bloquear os pacotes destinados a qualquer servidor de HTTP externo é medida que impede que os funcionários dessa empresa utilizem os computadores para acessar a Internet.
 Certo
 Errado
Questão 7: CEBRASPE (CESPE) - TJ (TJ SE)/TJ SE/Administrativa/Judiciária/2014
Assunto: Antivírus e Antispyware
Acerca dos conceitos de segurança da informação e de redes de computadores, julgue o próximo item.
Embora as redes sociais ofereçam muitas facilidades de comunicação, é imprescindível que seus usuários adotem hábitos de segurança, como, por exemplo, o de manter, em seus computadores, antivírus atualizado, para evitar contaminações.
 Certo
 Errado
Questão 8: CEBRASPE (CESPE) - Tec MPU/MPU/Informática/2010
Assunto: Criptografia, Assinatura e Certificado Digital
Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue o item, acerca de configurações e do emprego dos sistemas de criptografia.
Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo.
 Certo
 Errado
Questão 9: CEBRASPE (CESPE) - Tec MPU/MPU/Apoio Técnico e Administrativo/Administração/2013
Assunto: Backup
A respeito de segurança, organização e gerenciamento de informações, arquivos, pastas e programas, julgue o item que se segue.
Replicar documento em pendrive consiste em procedimento de becape.
 Certo
 Errado
Questão 10: CEBRASPE (CESPE) - TJ TRE ES/TRE ES/Apoio Especializado/Operação de Computadores/2011
Assunto: Backup
Considerando a manutenção de equipamentos de informática, julgue o item subsecutivo.
Periodicamente, é aconselhável fazer um backup das informações do computador e armazená-las em local distinto. Outra boa prática é a exclusão de arquivos temporários.
 Certo
 Errado
Gabarito Comentado
Informática
Questão 1: CEBRASPE (CESPE) - TJ STF/STF/Administrativa/"Sem Especialidade"/2013
Assunto: Windows 7
Julgue o próximo item, referente a técnicas avançadas de busca de arquivos no Windows 7.
 
O Windows 7 não possui serviço de indexação de arquivos.
 Certo
 Errado
Resposta:
ITEM ERRADO. Pelo contrário. O Windows 7 utiliza indexação para melhorar a performance das buscas no computador. Vamos recorrer ao site da própria Microsoft para homologar o que eu acabei de afirmar:
O Windows usa o índice para fazer pesquisas muito rápidas dos arquivos mais comuns em seu computador. A seguir há respostas para algumas dúvidas comuns sobre o índice.
 
Quais arquivos são indexados?
 
Por padrão, todos os arquivos mais comuns do computador são indexados. Os locais indexados incluem todas as pastas nas bibliotecas (tudo o que você vir na biblioteca Documentos, por exemplo), email e arquivos offline. Os arquivos que não forem indexados incluem arquivos de programas e arquivos de sistema; arquivos que a maioria das pessoas raramente precisa pesquisar.
Questão 2: CEBRASPE (CESPE) - TJ TRE GO/TRE GO/Administrativa/"Sem Especialidade"/2015
Assunto: Windows 8
Julgue o item a seguir, acerca de sistemas operacionais.
 
No Windows 8.1, com o uso do mouse, mesmo que esteja na tela Iniciar ou em um aplicativo do Windows Store, o usuário tem como acessar a barra de tarefas.
 Certo
 Errado
Resposta:
Resolvendo a questão:
 
"No Windows 8.1, com o uso do mouse, mesmo que esteja na tela Iniciar ou em um aplicativo do Windows Store, o usuário tem como acessar a barra de tarefas."
 
Comentário: a tela iniciar ou a tela de um aplicativo do Windows Store (como, por exemplo, o aplicativo Clima) ocupa a tela inteira do computador e nada mais aparece (além da tela Iniciar ou a tela do aplicativo). Para acessar a barra de tarefas sem sair de alguma dessas telas, basta posicionar o mouse na parte de baixo da tela (onde fica a barra de tarefa). Dessa forma, a barra de tarefa é exibida.
 
 
Gabarito: certo.
 
Referências:
- windows.microsoft.com/pt-br/windows-8/use-the-taskbar
Questão 3: CEBRASPE (CESPE) - TJ TRT21/TRT 21/Apoio Especializado/Tecnologia da Informação/2010
Assunto: Conceitos e Princípios de Segurança da Informação
Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente.
 
A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela.
 Certo
 Errado
Resposta:
Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente.
 
A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela.
 
 
Os mais importantes princípios de segurança da informação são os seguintes:
Confidencialidade: preconiza a garantia de que a informação não será lida por uma pessoa não autorizada;
Autenticação: garantiade que o usuário é quem afirma ser. Há vários procedimentos que podem ser usados para comprovar a autenticidade do autor, como uso de senha, cartão inteligente, etc.
Integridade: garantia de que a informação não será corrompida (modificada por meios não autorizados) quando estiver disponível em uma rede;
Disponibilidade: garantia de que a informação não será apagada ou tornar-se-á inacessível, e estará disponível quando for consultada.
Não repudiação: garantia de que o autor não negará ter criado e assinado um documento, mensagem ou afim.
Como vemos, o conceito de disponibilidade expresso no enunciado está correto e, por isto, O ITEM ESTÁ CERTO.
Questão 4: CEBRASPE (CESPE) - Tec Jud (TJ RR)/TJ RR/2012
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Acerca de organização e gerenciamento de informações, arquivos, pastas e programas, de segurança da informação e de armazenamento de dados na nuvem, julgue o item subsequente.
 
Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email.
 Certo
 Errado
Resposta:
Resolvendo a questão:
 
"Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email."
 
Comentário: o vírus de boot é um tipo de vírus que fica na área de inicialização de um disco rígido (HD). Essa área armazena qual é a formatação utilizada, o sistema de arquivos e outras informações. O grande problema desse tipo de vírus ficar nessa área é que ela é executada antes de qualquer programa, ou seja, antes mesmo até do antivírus. Em razão disso, um vírus de boot tem, geralmente, um alto poder de destruição na máquina do usuário.
 
Gabarito: errado.
Questão 5: CEBRASPE (CESPE) - TJ TRE ES/TRE ES/Apoio Especializado/Taquigrafia/2011
Assunto: Firewall e Proxy
Considerando a relevância do comportamento dos usuários para a garantia da segurança da informação, julgue o item seguinte.
Mesmo com a instalação de programas antivírus e firewalls, o uso de pendrives pode comprometer a segurança das informações de uma empresa.
 Certo
 Errado
Resposta:
ITEM CERTO. Ainda que a empresa possua os melhores antivírus e firewall disponíveis no mercado, o uso de pendrives pode comprometer a segurança, pois por meio destes equipamentos o usuário poderá, por exemplo, copiar arquivos confidenciais e disseminar vírus de computador.
Questão 6: CEBRASPE (CESPE) - Tec MPU/MPU/Informática/2010
Assunto: Firewall e Proxy
Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue o item seguinte.
Configurar o firewall da rede para bloquear os pacotes destinados a qualquer servidor de HTTP externo é medida que impede que os funcionários dessa empresa utilizem os computadores para acessar a Internet.
 Certo
 Errado
Resposta:
ITEM ERRADO. A implementação do firewall como filtro de pacotes é feita nos roteadores da rede que usam uma tabela de filtragem para tomar decisão sobre o descarte ou não de pacotes. O firewall pode ser configurado para que a porta de origem 80 esteja bloqueada, impedindo a saída de pacotes destinados a qualquer servidor HTTP externo. Desta forma, FOROUZAN interpreta que a organização pode impedir que seus funcionários tenham acesso à Internet. A idéia, entretanto, pode ser colocada em um contexto mais amplo de outros serviços da Internet (e-mails, compartilhamento de arquivos, programas de mensagens instantâneas, etc). A interpretação mais ampla é a mais correta, uma vez que o procedimento de filtragem dos pacotes apenas limitou o acesso à Internet, mas não impediu o acesso. Referência:FOROUZAN, Behrouz. Comunicação de dados e redes de computadores. Porto Alegre: Bookman, 2006 (p. 741)
Questão 7: CEBRASPE (CESPE) - TJ (TJ SE)/TJ SE/Administrativa/Judiciária/2014
Assunto: Antivírus e Antispyware
Acerca dos conceitos de segurança da informação e de redes de computadores, julgue o próximo item.
Embora as redes sociais ofereçam muitas facilidades de comunicação, é imprescindível que seus usuários adotem hábitos de segurança, como, por exemplo, o de manter, em seus computadores, antivírus atualizado, para evitar contaminações.
 Certo
 Errado
Resposta:
Redes Sociais são portais da Internet onde usuários (pessoas físicas e empresas) podem criar perfis contendo suas informações pessoais, profissionais, gostos, fotos, etc, e postar fotos, comentários e links, e se relacionar com outros perfis do portal. Graças ao grande número de usuários (o Facebook, a maior das redes sociais, tem mais de um bilhão e duzentos milhões de usuários), estes portais vem sendo utilizados para a divulgação das ações de empresas e órgãos, tanto públicos quanto privados.
 
As redes sociais oferecem diferentes métodos para o recebimento e o envio de informações e, por isto, ao utilizar tais recursos, procedimentos de segurança devem ser adotados. Na verdade, manter antivírus atualizado é algo imprescindível independente de quais tipo de programas são usados nos computadores.
 
Antivírus, é um programa de proteção que tem a função de neutralizar os programas maliciosos, como vírus, worm, ransomware, Trojan Horse, etc. qualquer malware é um programa, e que um programa é um arquivo que contém uma lista de instruções que o computador segue para desempenhar uma tarefa. Ao descobrir um novo malware, as equipes que criam e mantém os antivírus executam um trabalho meticuloso ao analisar o malware encontrado, até encontrar uma cadeia de caracteres que só exista naquele malware. Esta tarefa é árdua, pois há milhões de programas diferentes em uso... Esta cadeia de caracteres é chamada de assinatura de vírus, e o exame no programa malicioso é chamado de debug. Antivírus precisam estar atualizados para serem eficaze.
 
Assim sendo, O ITEM ESTÁ CERTO.
Questão 8: CEBRASPE (CESPE) - Tec MPU/MPU/Informática/2010
Assunto: Criptografia, Assinatura e Certificado Digital
Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue o item, acerca de configurações e do emprego dos sistemas de criptografia.
Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo.
 Certo
 Errado
Resposta:
ITEM ERRADO. Esta questão nos remete ao funcionamento da chamada criptografia assimétrica (Chave Pública e Chave Privada). Antes vamos definir o que é Certificado Digital:
Certificado Digital é um arquivo de computador que identifica uma entidade (empresa, pessoa física, máquina, aplicação ou site) na internet/web, capaz de garantir que a entidade é realmente quem ela diz ser. O certificado liga a entidade a sua chave criptográfica pública. Com o certificado em mãos e utilizando a chave pública nele escrito, os interessados podem criptografar e trocar informações com a entidade detentora do certificado de maneira segura e confiável.
Basicamente o funcionamento da criptografia assimétrica se dá com o uso de um par de chaves: uma chave pública e uma chave privada. A chave pública, como próprio nome diz, pode e deve ser conhecida por todos e é utilizada para codificar (tornar ilegível) a mensagem. A chave privada, que é de conhecimento apenas do destinatário e dono do certificado (e portanto deve ser mantida em sigilo), é a única forma de decodificar (tornar legível) a mensagem codificada com sua respectiva chavepública.
Assim, a chave privada permite a decodificação (deixar a mensagem legível) de mensagens criptografas com a chave pública do certificado. Se uma outra entidade (que não a dententora do certificado) conhecer a chave privada (comprometimento da chave privada), a segurança do certificado está abalada. Caso isto aconteça (ou exista suspeita), deve-se solicitar a revogação para a Autoiridade Certificadora (AC) do certificado existente e a emissão de um novo.
Resumindo: com o certificado digital eu forneço um meio seguro, no mundo digital, de outras pessoas se comunicarem comigo de tal forma que só eu (dono do certificado) consiga ler as mensagens. Usou meu certificado? Apenas eu vou conseguir ler a mensagem.
Então é justamente o contrário: Júlio deve divulgar seu certificado. O que deve ser mantido em sigilo é sua chave privada.
Questão 9: CEBRASPE (CESPE) - Tec MPU/MPU/Apoio Técnico e Administrativo/Administração/2013
Assunto: Backup
A respeito de segurança, organização e gerenciamento de informações, arquivos, pastas e programas, julgue o item que se segue.
Replicar documento em pendrive consiste em procedimento de becape.
 Certo
 Errado
Resposta:
Informações preliminares:
► Backup (becape, cópia de segurança) é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais. Por exemplo, você pode fazer backup dos dados do seu disco rígido (HD) em um DVD. Caso seu disco rígido apresente defeito e apague os dados, então é possível recuperá-los pelo DVD (backup).
Resolvendo a questão:
"Replicar documento em pendrive consiste em procedimento de becape."
Comentário: questão perigosa! Lendo rapidamente parece estar certa. Mas é preciso ficar atento ao conceito de backup (copiar de um dispositivo de armazenamento a outro). O verbo "replicar" dá a entender que o documento será duplicado, ou seja, existe um documento que está no pendrive e que será feita uma cópia dele ali mesmo no pendrive.
Gabarito: errado.
Questão 10: CEBRASPE (CESPE) - TJ TRE ES/TRE ES/Apoio Especializado/Operação de Computadores/2011
Assunto: Backup
Considerando a manutenção de equipamentos de informática, julgue o item subsecutivo.
Periodicamente, é aconselhável fazer um backup das informações do computador e armazená-las em local distinto. Outra boa prática é a exclusão de arquivos temporários.
 Certo
 Errado
Resposta:
ITEM CERTO. É importante realizar um backup das informações do computador periodicamente e, claro, armazenar em local distinto do local onde as informações estão armazenadas. Por quê? Porque se o local onde a informação está for danificado, então se o backup também estiver lá pode estar também perdido, certo? 
Arquivos temporários são aqueles criados pelos aplicativos durante algum processamento: navegação, edição de documentos, processamento do sistema etc. Estes arquivos, além de ocupar espaço no disco e aumentar a probabilidade de fragmentação, podem tornar o aplicativo mais lento, quando o programa precisar gerenciá-los. Daí, é interessante excluir estes arquivos de tempos em tempos.
Gabarito
1) Errado 2) Certo 3) Certo 4) Errado 5) Certo 6) Errado 7) Certo 8) Errado 9) Errado 10) Certo

Continue navegando