Baixe o app para aproveitar ainda mais
Prévia do material em texto
INFORMÁTICA PROF. DEODATO NETO INFORMÁTICA 3 1. A respeito de redes de computadores, julgue o item que segue. Entre os delimitadores de pesquisa pelo Google, o comando filetype:pdf delimita a busca apenas de arquivos no formato PDF. ( ) Certo ( ) Errado 2. Com relação a sistemas operacionais e ferramentas de edição de texto e planilhas, julgue o item a seguir. No Excel, o uso de referências absolutas com auxílio do sinal $ (cifrão) garante que uma fórmula não seja alterada quando for copiada. ( ) Certo ( ) Errado 3. Com relação a sistemas operacionais e ferramentas de edição de texto e planilhas, julgue o item a seguir. No Excel, para uma fórmula que tenha vários operadores, as operações serão realizadas na seguinte ordem: adição ou subtração (+ ou –); multiplicação ou divisão (* ou /); exponenciação (^); porcentagem (%). ( ) Certo ( ) Errado 4. Com relação a sistemas operacionais e ferramentas de edição de texto e planilhas, julgue o item a seguir. Na edição de um documento no Microsoft Word, a inserção de recuos nos parágrafos deve ser feita por meio da barra de espaço do teclado, uma vez que nem sempre a régua está visível e os comandos de recuo só funcionam para tabelas. ( ) Certo ( ) Errado 5. Com relação a sistemas operacionais e ferramentas de edição de texto e planilhas, julgue o item a seguir. O shell e o kernel são duas partes essenciais do sistema operacional Linux: o primeiro serve para interpretar os comandos do usuário, e o segundo, para controlar os dispositivos do computador. ( ) Certo ( ) Errado 4 6. Com relação a sistemas operacionais e ferramentas de edição de texto e planilhas, julgue o item a seguir. Programas e arquivos que estejam abertos e em uso no ambiente Windows podem ser acessados pelo Painel de controle, que é uma barra horizontal localizada na parte inferior da tela. ( ) Certo ( ) Errado 7. A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte. Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado por diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner. ( ) Certo ( ) Errado 8. Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle. ( ) Certo ( ) Errado 9. Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa. ( ) Certo ( ) Errado 10. Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais. ( ) Certo ( ) Errado 11. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos. ( ) Certo ( ) Errado INFORMÁTICA | DEODATO NETO 5 12. Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada. ( ) Certo ( ) Errado 13. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet. ( ) Certo ( ) Errado 14. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação. ( ) Certo ( ) Errado 15. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras. ( ) Certo ( ) Errado 6 16. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública. ( ) Certo ( ) Errado 17. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública. ( ) Certo ( ) Errado 18. No que se refere à segurança de computadores, julgue o item subsecutivo. Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para implementar proteção antiphishing. ( ) Certo ( ) Errado 19. Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgueo item a seguir. O símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado para separar o nome do usuário do nome do provedor. ( ) Certo ( ) Errado 20. Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir. Disponível exclusivamente no Google Chrome, o modo de navegação anônima permite ao usuário navegar pela Internet sem registrar as páginas acessadas ( ) Certo ( ) Errado INFORMÁTICA | DEODATO NETO 7 21. Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir. Os browsers para navegação na Internet suportam nativamente arquivos em Java e em Flash, sem necessidade de aplicações adicionais. ( ) Certo ( ) Errado 22. Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação. Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo. Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras de telecomunicação, então elas formarão a WAN (wide area network) da empresa. ( ) Certo ( ) Errado 23. Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação. Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo. Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados serviços de interconexão com roteadores providos por operadoras de telecomunicação. ( ) Certo ( ) Errado 24. Acerca de redes de computadores e segurança, julgue o item que segue. Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos. ( ) Certo ( ) Errado 25. Acerca de redes de computadores e segurança, julgue o item que segue. Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede. ( ) Certo ( ) Errado 26. Acerca de redes de computadores e segurança, julgue o item que segue. Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado. ( ) Certo ( ) Errado 8 27. A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir. Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser utilizado como um banco de dados para tabelas com mais de um milhão de registros. ( ) Certo ( ) Errado 28. Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item. A Internet e a intranet, devido às suas características específicas, operam com protocolos diferentes, adequados a cada situação. ( ) Certo ( ) Errado 29. Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item. A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios de outras organizações). ( ) Certo ( ) Errado 30. Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item. URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo. ( ) Certo ( ) Errado 31. Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança. Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo. ( ) Certo ( ) Errado 32. Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, com relação à edição de textos, planilhas e apresentações. Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a serem somados estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2). ( ) Certo ( ) Errado INFORMÁTICA | DEODATO NETO 9 33. Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, com relação à edição de textos, planilhas e apresentações. Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices automaticamente por meio do uso de estilos, tais como título 1 e título 2. ( ) Certo ( ) Errado 34. Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet. Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à navegação que ele realizou também usando o Google Chrome mais recente. Nessa situação, André terá sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no dispositivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos os dispositivos configurados. ( ) Certo ( ) Errado 35. Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet. Em determinado computador, no histórico de navegação de um usuário do Google Chrome, observou-se que havia, na lista de endereços acessados, mais sítios com endereços iniciados com https:// do que com http://. Nessa situação, com base somente nessa informação, conclui- se que esse usuário acessa mais sítios de intranet do que de Internet, uma vez que uma das prerrogativas da intranet é o caráter limitado ao seu acesso. ( ) Certo ( ) Errado 36. Julgue o item a seguir, a respeito do sistema operacional Windows 8, da manipulação de arquivos e pastas e do Microsoft Word 2010. No Windows 8, para informar as credenciais que permitem fazer logon no sistema, o usuário deverá antes desbloquear uma tela que é exibida antes da tela de logon. ( ) Certo ( ) Errado 10 4º SIMULADO DE INFORMÁTICA 37. A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir. No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual Basic for Office). ( ) Certo ( ) Errado 38. A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir. Windows e Linux são exemplos de sistemas operacionais de núcleo monolítico, em que um único processo executa as principais funções. ( ) Certo ( ) Errado 39. Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue. O uso do becape emnuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes. ( ) Certo ( ) Errado 40. Julgue o item seguinte, a respeito de ferramentas e aplicações de informática. Excel, da Microsoft, e Calc, do LibreOffice, são exemplos de planilha de cálculo, que é um tipo de programa de computador que utiliza tabelas e células para a realização de cálculos ou apresentação de dados. ( ) Certo ( ) Errado 41. Julgue o próximo item, em relação aos conceitos da arquitetura cliente-servidor e de Internet e intranet. A intranet é uma rede de equipamentos que permite acesso externo controlado, para negócios específicos ou propósitos educacionais, sendo uma extensão da rede local de uma organização, disponibilizada para usuários externos à organização. ( ) Certo ( ) Errado 42. Julgue o próximo item, em relação aos conceitos da arquitetura cliente-servidor e de Internet e intranet. A Internet foi projetada para ser altamente tolerante a falhas, continuando a transmitir o tráfego mesmo no caso de ocorrer ataques nucleares em várias partes da rede de computadores. ( ) Certo ( ) Errado INFORMÁTICA | DEODATO NETO 11 43. Julgue o item subsecutivo, a respeito dos componentes de um computador. Software é o nome dado ao conjunto formado pela unidade central de processamento, pela memória e pelos dispositivos de entrada e saída. ( ) Certo ( ) Errado 44. Julgue o próximo item, a respeito de becape em estações de trabalho Windows. O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o becape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou o becape. ( ) Certo ( ) Errado 45. Julgue o próximo item, a respeito de engenharia de software e análise de requisitos. Software é um conjunto de instruções (algoritmos) que, quando executadas, fornecem as características, as funções e o desempenho desejados para um sistema, para um programa ou para uma aplicação. ( ) Certo ( ) Errado 46. Com relação a noções de informática, julgue o item a seguir. O Google Chrome e o Internet Explorer — programas para navegação na Web — possuem opção para se apagar o histórico de navegações, a qual faz que os sítios visitados sejam bloqueados e não mais sejam visitados pelo usuário. ( ) Certo ( ) Errado 47. Julgue o item a seguir, a respeito do sistema operacional Windows 8, da manipulação de arquivos e pastas e do Microsoft Word 2010. No Word 2010, por meio do botão Pincel de Formatação, é possível somente copiar a formatação de texto selecionado, já que esse botão não copia a formatação de estruturas como parágrafos, tabelas etc. ( ) Certo ( ) Errado 48. Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente. Situação hipotética: Foram realizadas duas pesquisas na Web por meio do Google. Na primeira, inseriu-se na caixa de pesquisa a expressão site:bnb.com.br. Na segunda, inseriu-se na caixa de pesquisa a expressão site: bnb.com.br. Assertiva: Em ambos os casos, os resultados obtidos serão exatamente os mesmos, pois o Google não distingue o uso de espaço entre o termo de pesquisa e o símbolo ou a palavra. ( ) Certo ( ) Errado 12 49. Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente. Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. ( ) Certo ( ) Errado 50. Julgue o item a seguir, a respeito do sistema operacional Windows 8, da manipulação de arquivos e pastas e do Microsoft Word 2010. No ambiente Windows 8, as pastas, diferentemente dos arquivos, não podem ser recortadas, podendo apenas ser copiadas ou excluídas. ( ) Certo ( ) Errado 51. Julgue o item seguinte, relativo ao programa de navegação Internet Explorer 11 e aos mecanismos de busca avançada no Google. Se, em uma sessão, a página inicial do Internet Explorer 11 for alterada, ela somente aparecerá novamente quando se abrir uma nova sessão de navegação ou janela e se clicar o botão ou, ainda, se forem usadas as teclas de atalho . ( ) Certo ( ) Errado 52. Julgue o item seguinte, relativo ao programa de navegação Internet Explorer 11 e aos mecanismos de busca avançada no Google. No Internet Explorer 11, o recurso de salvar senhas não é ativado por padrão; caso se deseje ativá-lo, deve-se realizar o seguinte procedimento: clicar o botão Ferramentas escolher Opções da Internet e, na lista disponibilizada, clicar a opção Salvar Senhas. ( ) Certo ( ) Errado 53. Um disco formatado com sistema de arquivos FAT32 permite armazenar arquivos de tamanho de até 120 gigabaites. ( ) Certo ( ) Errado 54. A maioria das WANs, por serem redes de longa distância, não utiliza roteadores conectados entre as linhas de transmissão, uma vez que esses equipamentos são de difícil configuração e tornam as redes mais lentas. ( ) Certo ( ) Errado 55. A Dark Web é uma parte não indexada e restrita da Deep Web e é normalmente utilizada para comércio ilegal e pornografia infantil. ( ) Certo ( ) Errado INFORMÁTICA | DEODATO NETO 13 56. A Deep Web refere-se ao conteúdo da World Wide Web que não é indexada pelos mecanismos de busca padrão, ou seja, não faz parte da Surface Web. ( ) Certo ( ) Errado 57. Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais. Sites públicos, armazenados em servidores comerciais e indexados nos buscadores populares como o Google, compõem a internet acessada pela grande parte dos usuários da rede de computadores. Entretanto, existe uma infraestrutura de rede e de navegação que expande essa possibilidade em algo conhecido como Deep web. Um exemplo é a rede implementada pelo sistema Tor (do inglês The Onion Router, ou Roteador Cebola), no qual os sites hospedados não serão, por exemplo, localizáveis pelos buscadores tradicionais. A informação da rede e o processamento dos dados durante a navegação do usuário são realizados em diversos dos nós pertencentes (em uma estrutura de acesso em camadas) e a informação é encriptada. O sites da rede Tor são identificados pela extensão .onion em seu domínios e, são acessados pelos usuários através do browser Tor, desenvolvido a partir do Firefox. ( ) Certo ( ) Errado 58. O rastreamento dos dados de navegação de um usuário na rede Tor com o Tor browser em sites .onion é praticamente impossível. ( ) Certo ( ) Errado 59. Os sites https://facebookcorewwwi.onion/ e http://3g2upl4pq6kufc4m.onion/ podem ser acessados por browsers como o Firefox ou o Google Chrome. ( ) Certo ( ) Errado 60. Uma rede oculta dos mecanismos tradicionais de busca e visita foi provavelmente desenvolvida para uso na propagação de pornografa e venda de drogas. ( ) Certo ( ) Errado 61. Se um usuário da rede Tor acessa um site normal da rede http está comprometendo a segurança dos demais usuários da rede Tor. ( ) Certo ( ) Errado 62. A estrutura descentralizada do acesso aos sites na rede Tor e o processo de criptografa devem inviabilizar a realização de buscadores de conteúdo como o Google. ( ) Certo ( ) Errado 14 63. Tanto a Deep web como a Surface web possuem a mesma indexação pelos mecanismos de busca na world wide web (WWW). ( ) Certo ( ) Errado 64. A deep web e a dark web são acessados por qualquer computador desde que este tenha o programa compatível e internet para o acesso. ( ) Certo ( ) Errado 65. Atualmente, há quemuse o termo “deep web” para se referir a conteúdos anônimos ou ilegais na internet. Mas “deep web” (“web profunda”, em tradução livre) não é necessariamente um local onde existe apenas conteúdo criminoso. ( ) Certo ( ) Errado 66. Na deep web nada é indexado, ou seja, você não consegue simplesmente digitar um endereço “site.com”. É como se esta parte “escondida” da internet não existisse para os navegadores comuns. ( ) Certo ( ) Errado 67. Pode-se definir Dark web como uma Internet obscura ou endereço sombrio refere-se a qualquer ou todos os servidores de rede inalcançáveis na Internet, por requererem softwares, configurações ou autorizações específicas para o acesso. ( ) Certo ( ) Errado 68. A Dark web forma uma parte pequena da Deep web, a parte da rede que não está indexada pelas ferramentas de busca, apesar de algumas vezes o termo “Deep web” ser usado de maneira equívoca para se referir especificamente à Dark web. ( ) Certo ( ) Errado 69. Os mercados comerciais da darknet, que mediam as transações por drogas ilícitas e outros bens, atraíram significativa cobertura da mídia e sua subsequente apreensão por autoridades legais. Muitos desses mercados ilícitos utilizavam como moeda o famoso bitcoin, uma moeda de troca virtual que executa transações através do modelo de conexão peer-to-peer diretamente entre os usuários, sem a necessidade de algum intermediário nessas transações. ( ) Certo ( ) Errado 70. Muitos hackers vendem os seus serviços dentro da Dark web individualmente ou como parte de grupos, garantindo ao usuário que solicitou o serviço total segurança de invasão da sua rede, onde as informações e acordos firmados jamais sejam interceptados ou descobertos pelas autoridades e nunca prejudicando o usuário dos serviços. ( ) Certo ( ) Errado INFORMÁTICA | DEODATO NETO 15 71. De maneira geral os sites da dark web se caracterizam por terem suas URLs como um conjunto de números e letras seguidos do domínio “.onion”. Sites neste domínio não são indexados por navegadores comuns como o Firefox e o Google Chrome, sendo amplamente acessados pelo Tor Browser. ( ) Certo ( ) Errado 72. O Tor Browser encripta o endereço IP do usuário e o roteia através de vários outros roteadores conectados ao redor do mundo que também usem o Tor. O Tor Browser é capaz de navegar tanto na surface web quanto na dark web, sendo por isso conhecido como “a chave para a dark web”. Este sistema de encriptação de IP gera como consequência uma grande dificuldade de se encontrar, rastrear e identificar usuários que usem este navegador. ( ) Certo ( ) Errado 73. O ICMP é o protocolo responsável por estabelecer a comunicação entre os computadores emissores e receptores de maneira na qual a informação não se perca na rede. ( ) Certo ( ) Errado 74. Uma Autoridade Certificadora é uma pessoa física que recebe um certificado e passa a ter o direito de assinar documentos digitalmente ( ) Certo ( ) Errado 75. O ICMP (Internet Control Message Protocol) é muito utilizado para reportar condições de erro e emitir e responder a requisições simples. Uma de suas características é que os serviços ou as portas não precisam estar ativos para propagar suas mensagens. ( ) Certo ( ) Errado 76) ataques DoS (Denial of Service) tem o objetivo de impossibilitar o uso de um hospedeiro ou de qualquer outro componente de infraestrutura da rede pelos usuários legítimos. Atuam na criação de uma quantidade muito grande de trabalho para infraestrutura sob ataque, o que faz com que o trabalho legítimo fique impossibilitado de ser realizado. ( ) Certo ( ) Errado 77. o ataque DDoS (Distributed Denial of Service) consiste na falsificação de IP e é bastante utilizada em ataques de recusa de serviço para ocultar a identidade de quem originou o ataque, ( ) Certo ( ) Errado 78. NAT (Network Address Translation) em um gateway de rede privada Permiti que os computadores da rede interna acessem endereços externos. ( ) Certo ( ) Errado 16 79. O mecanismo conhecido como Network Address Translation (NAT) permite, entre outras coisas, que diferentes hosts de uma rede local sejam endereçados a partir de hosts de outra rede local por um mesmo IP. ( ) Certo ( ) Errado 80. No Excel 2013, o recurso não permite que seja inserida mais de uma regra por planilha. ( ) Certo ( ) Errado 81. O endereço (referência) de uma célula, no Excel 2013, pode ser relativo ou absoluto. ( ) Certo ( ) Errado 82. Uma das formas de se abrir o Gerenciador de Tarefas do Windows 10 é por meio das teclas de atalho CTRL+SHIFT+ESC. ( ) Certo ( ) Errado 83. No Windows 10, por meio do recurso é permitido ao usuário escolher as permissões de aplicativos que devem ser ativadas ou desativadas. ( ) Certo ( ) Errado 84. A Internet é um exemplo clássico de uma rede LAN. ( ) Certo ( ) Errado 85. A principal característica de uma rede pública é que ela é propriedade de um provedor de serviço, o qual fornece serviço para qualquer pessoa/empresa, sem qualquer tipo de cobrança pelo serviço. ( ) Certo ( ) Errado 86. Além de permitir que os e-mails sejam organizados de modo a facilitar o trabalho do usuário, o Outlook 2016 ainda permite que reuniões e compromissos sejam agendados. ( ) Certo ( ) Errado 87. Os anexos de mensagens de e-mail do Outlook 2016 não podem ser impressos sem que os arquivos sejam abertos. ( ) Certo ( ) Errado INFORMÁTICA | DEODATO NETO 17 88. A ativação do vírus time bomb é inicializada em determinada data, escolhida pelo elaborador do código, ou seja, o programador. ( ) Certo ( ) Errado 89. Os hijackers são uma modalidade de vírus que instala programas no computador com a finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A principal característica dessa modalidade é liberar as portas inativas para que outros hackers possam fazer seus ataques por meio delas. ( ) Certo ( ) Errado 90. Um dos recursos do Windows 7 é o Grupo Doméstico. Por meio dele, o usuário pode compartilhar tanto arquivos quanto recursos dentro da sua rede doméstica. ( ) Certo ( ) Errado 91. Uma desvantagem quanto ao processo de instalação do Windows 7 é que ele não pode ser instalado e computadores que possuem o disco rígido particionado. ( ) Certo ( ) Errado 92. Quando o usuário abre um documento no Word 2013, mas criado no Word 2010, é exibido o modo de Compatibilidade na barra de título da janela do documento. ( ) Certo ( ) Errado 93. Ao iniciar o Word 2013, caso o usuário escolha a opção (ABRIR OUTROS DOCUMENTOS), será possível abrir diversos documentos que não foram criados pelo programa Word, como, por exemplo, arquivos PDF, AVI e JPG, mesmo se estiverem protegidos com senha. ( ) Certo ( ) Errado 94. No Mozilla Firefox, o pequeno conteúdo, na parte de baixo da página ou sob a barra de pesquisa, que aparece quando o usuário abre a página inicial padrão do Firefox recebe o nome de snippet. ( ) Certo ( ) Errado 95. Um link de uma página exibida no Firefox pode ser aberto (carregado) tanto na aba quanto em uma nova aba. ( ) Certo ( ) Errado 18 96. Um dos recursos disponíveis no site de pesquisa Google é a tradução on-line. Para fazer uso desse recurso, basta digitar, na caixa de pesquisa do Google, o termo que se deseja e, em seguida, clicar em e o Google retornará uma lista contendo a palavra digitada traduzida para os cinco principais idiomas. ( ) Certo ( ) Errado 97. Ao se digitar -”conselho federal” na caixa de pesquisa do Google, serão retornadas somente as informações referentes aos conselhos regionais das mais diversas áreas. ( ) Certo ( ) Errado 98. Arquivos com a extensão WBK são arquivos de backup do Word. ( ) Certo ( ) Errado 99. No Windows 10, o aplicativo Limpeza de disco tem a função de excluir diversos tipos de arquivos para liberar espaço em uma determinada unidade de disco. No entanto, arquivos do sistema não podem ser removidos, apenas arquivos temporários. ( ) Certo ( ) Errado100. O comando F4 no Microsoft Word serve para repetir a ultima ação. ( ) Certo ( ) Errado 101. Smurf é um tipo de ataque de negação de serviço, parecido com DDoS, que envia uma sequência de solicitações de ping para um endereço de um servidor de broadcast, esse por sua vez, encaminha as respostas das solicitações para o endereço da vítima. ( ) Certo ( ) Errado 102. O mecanismo que permite a transmissão de vídeo pela internet sem que as informações do vídeo fiquem armazenadas pelo usuário em seu próprio computador, evitando assim ocupar espaço no disco rígido (HD), é chamado de streaming. ( ) Certo ( ) Errado Gabarito: 1. C 2. C 3. E 4. E 5. C 6. E 7. C 8. E 9. E 10. C 11. C 12. E 13. E 14. E 15. C 16. C 17. E 18. E 19. C 20. E 21. E 22. C 23. C 24. C 25. E 26. E 27. E 28. E 29. E 30. C 31. C 32. C 33. C 34. C 35. E 36. C 37. E 38. C 39. C 40. C 41. E 42. C 43. E 44. C 45. C 46. E 47. E 48. E 49. C 50. E 51. C 52. E 53. E 54. E 55. C 56. C 57. C 58. C 59. E 60. E 61. E 62. C 63. E 64. C 65. C 66. C 67. C 68. C 69. C 70. E 71. C 72. C 73. E 74. E 75. C 76. C 77. E 78. C 79. C 80. E 81. C 82. C 83. C 84. E 85. E 86. C 87. E 88. C 89. E 90. C 91. E 92. C 93. E 94. C 95. C 96. E 97. E 98. C 99. E 100. C 101. C 102. C
Compartilhar