Buscar

questoes-bb-informatica-deodato-neto

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INFORMÁTICA
PROF. DEODATO NETO
INFORMÁTICA
3
1. A respeito de redes de computadores, julgue o item que segue.
Entre os delimitadores de pesquisa pelo Google, o comando filetype:pdf delimita a busca apenas 
de arquivos no formato PDF.
( ) Certo   ( ) Errado
2. Com relação a sistemas operacionais e ferramentas de edição de texto e planilhas, julgue o item 
a seguir.
No Excel, o uso de referências absolutas com auxílio do sinal $ (cifrão) garante que uma fórmula 
não seja alterada quando for copiada.
( ) Certo   ( ) Errado
3. Com relação a sistemas operacionais e ferramentas de edição de texto e planilhas, julgue o item 
a seguir.
No Excel, para uma fórmula que tenha vários operadores, as operações serão realizadas na 
seguinte ordem: adição ou subtração (+ ou –); multiplicação ou divisão (* ou /); exponenciação 
(^); porcentagem (%).
( ) Certo   ( ) Errado
4. Com relação a sistemas operacionais e ferramentas de edição de texto e planilhas, julgue o item 
a seguir.
Na edição de um documento no Microsoft Word, a inserção de recuos nos parágrafos deve ser 
feita por meio da barra de espaço do teclado, uma vez que nem sempre a régua está visível e os 
comandos de recuo só funcionam para tabelas.
( ) Certo   ( ) Errado
5. Com relação a sistemas operacionais e ferramentas de edição de texto e planilhas, julgue o item 
a seguir.
O shell e o kernel são duas partes essenciais do sistema operacional Linux: o primeiro serve para 
interpretar os comandos do usuário, e o segundo, para controlar os dispositivos do computador.
( ) Certo   ( ) Errado
4
6. Com relação a sistemas operacionais e ferramentas de edição de texto e planilhas, julgue o item 
a seguir.
Programas e arquivos que estejam abertos e em uso no ambiente Windows podem ser acessados 
pelo Painel de controle, que é uma barra horizontal localizada na parte inferior da tela.
( ) Certo   ( ) Errado
7. A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a 
Internet/intranet, julgue o item seguinte.
Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que 
viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado 
por diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de 
determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no 
armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner.
( ) Certo   ( ) Errado
8. Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como 
uma série de blocos precedidos por um cabeçalho especial de controle.
( ) Certo   ( ) Errado
9. Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet, 
localizando e varrendo os documentos em busca de palavras-chaves para compor a base de 
dados da pesquisa.
( ) Certo   ( ) Errado
10. Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas 
virtuais.
A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a 
criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas 
para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a 
disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou 
redes sociais.
( ) Certo   ( ) Errado
11. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos 
infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web 
comprometidas, de redes sociais ou diretamente de outros equipamentos.
( ) Certo   ( ) Errado
INFORMÁTICA | DEODATO NETO
5
12. Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas 
virtuais.
Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de 
sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os 
dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da 
criptografia aplicada.
( ) Certo   ( ) Errado
13. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está 
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da 
intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta 
verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por 
meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall 
instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho 
usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.
( ) Certo   ( ) Errado
14. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está 
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da 
intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta 
verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por 
meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por 
Marta, a partir das URLs contidas no seu histórico de navegação.
( ) Certo   ( ) Errado
15. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está 
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da 
intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta 
verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por 
meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma 
Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras.
( ) Certo   ( ) Errado
6
16. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está 
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da 
intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta 
verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por 
meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de 
trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.
( ) Certo   ( ) Errado
17. Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está 
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da 
intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta 
verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por 
meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet 
pública.
( ) Certo   ( ) Errado
18. No que se refere à segurança de computadores, julgue o item subsecutivo.
Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para 
implementar proteção antiphishing.
( ) Certo   ( ) Errado
19. Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgueo item a 
seguir.
O símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado para 
separar o nome do usuário do nome do provedor.
( ) Certo   ( ) Errado
20. Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a 
seguir.
Disponível exclusivamente no Google Chrome, o modo de navegação anônima permite ao 
usuário navegar pela Internet sem registrar as páginas acessadas
( ) Certo   ( ) Errado
INFORMÁTICA | DEODATO NETO
7
21. Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a 
seguir.
Os browsers para navegação na Internet suportam nativamente arquivos em Java e em Flash, 
sem necessidade de aplicações adicionais.
( ) Certo   ( ) Errado
22. Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas 
com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede 
de integração facilita a centralização do serviço de email, que é compartilhado para todas as 
unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras de 
telecomunicação, então elas formarão a WAN (wide area network) da empresa.
( ) Certo   ( ) Errado
23. Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas 
com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede 
de integração facilita a centralização do serviço de email, que é compartilhado para todas as 
unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.
Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados 
serviços de interconexão com roteadores providos por operadoras de telecomunicação.
( ) Certo   ( ) Errado
24. Acerca de redes de computadores e segurança, julgue o item que segue.
Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas 
para identificar códigos maliciosos.
( ) Certo   ( ) Errado
25. Acerca de redes de computadores e segurança, julgue o item que segue.
Um firewall implementa uma política de controle de comportamento para determinar que tipos 
de serviços de Internet podem ser acessados na rede.
( ) Certo   ( ) Errado
26. Acerca de redes de computadores e segurança, julgue o item que segue.
Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando 
a carga útil do vírus será ativada no dispositivo infectado.
( ) Certo   ( ) Errado
8
27. A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o 
item a seguir.
Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser utilizado 
como um banco de dados para tabelas com mais de um milhão de registros.
( ) Certo   ( ) Errado
28. Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.
A Internet e a intranet, devido às suas características específicas, operam com protocolos 
diferentes, adequados a cada situação.
( ) Certo   ( ) Errado
29. Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.
A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede interna 
de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios de 
outras organizações).
( ) Certo   ( ) Errado
30. Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.
URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado 
a um sítio, um computador ou um arquivo.
( ) Certo   ( ) Errado
31. Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e 
segurança.
Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de 
uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o 
controle, pelo administrador de rede, do acesso ao mundo externo.
( ) Certo   ( ) Errado
32. Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser 
julgada, com relação à edição de textos, planilhas e apresentações.
Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores 
numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. 
A fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a serem somados 
estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser 
inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2).
( ) Certo   ( ) Errado
INFORMÁTICA | DEODATO NETO
9
33. Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser 
julgada, com relação à edição de textos, planilhas e apresentações.
Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava 
gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os 
respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos 
ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números 
das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para 
resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices 
automaticamente por meio do uso de estilos, tais como título 1 e título 2.
( ) Certo   ( ) Errado
34. Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser 
julgada, a respeito de sistemas operacionais, intranet e Internet.
Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu dispositivo 
móvel, os dados armazenados na sua estação de trabalho, referentes à navegação que ele 
realizou também usando o Google Chrome mais recente. Nessa situação, André terá sucesso se 
efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no dispositivo 
móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos os 
dispositivos configurados.
( ) Certo   ( ) Errado
35. Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser 
julgada, a respeito de sistemas operacionais, intranet e Internet.
Em determinado computador, no histórico de navegação de um usuário do Google Chrome, 
observou-se que havia, na lista de endereços acessados, mais sítios com endereços iniciados 
com https:// do que com http://. Nessa situação, com base somente nessa informação, conclui-
se que esse usuário acessa mais sítios de intranet do que de Internet, uma vez que uma das 
prerrogativas da intranet é o caráter limitado ao seu acesso.
( ) Certo   ( ) Errado
36. Julgue o item a seguir, a respeito do sistema operacional Windows 8, da manipulação de 
arquivos e pastas e do Microsoft Word 2010.
No Windows 8, para informar as credenciais que permitem fazer logon no sistema, o usuário 
deverá antes desbloquear uma tela que é exibida antes da tela de logon.
( ) Certo   ( ) Errado
10
4º SIMULADO DE INFORMÁTICA
37. A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o 
item a seguir.
No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual Basic 
for Office).
( ) Certo   ( ) Errado
38. A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o 
item a seguir.
Windows e Linux são exemplos de sistemas operacionais de núcleo monolítico, em que um 
único processo executa as principais funções.
( ) Certo   ( ) Errado
39. Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que 
segue.
O uso do becape emnuvem para sistemas de armazenamento de imagens tem como vantagem 
a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes.
( ) Certo   ( ) Errado
40. Julgue o item seguinte, a respeito de ferramentas e aplicações de informática.
Excel, da Microsoft, e Calc, do LibreOffice, são exemplos de planilha de cálculo, que é um 
tipo de programa de computador que utiliza tabelas e células para a realização de cálculos ou 
apresentação de dados.
( ) Certo   ( ) Errado
41. Julgue o próximo item, em relação aos conceitos da arquitetura cliente-servidor e de Internet e 
intranet.
A intranet é uma rede de equipamentos que permite acesso externo controlado, para negócios 
específicos ou propósitos educacionais, sendo uma extensão da rede local de uma organização, 
disponibilizada para usuários externos à organização.
( ) Certo   ( ) Errado
42. Julgue o próximo item, em relação aos conceitos da arquitetura cliente-servidor e de Internet e 
intranet.
A Internet foi projetada para ser altamente tolerante a falhas, continuando a transmitir o tráfego 
mesmo no caso de ocorrer ataques nucleares em várias partes da rede de computadores.
( ) Certo   ( ) Errado
INFORMÁTICA | DEODATO NETO
11
43. Julgue o item subsecutivo, a respeito dos componentes de um computador.
Software é o nome dado ao conjunto formado pela unidade central de processamento, pela 
memória e pelos dispositivos de entrada e saída.
( ) Certo   ( ) Errado
44. Julgue o próximo item, a respeito de becape em estações de trabalho Windows.
O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. 
Assim, o becape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, 
em que <username> equivale ao nome do usuário que configurou o becape.
( ) Certo   ( ) Errado
45. Julgue o próximo item, a respeito de engenharia de software e análise de requisitos.
Software é um conjunto de instruções (algoritmos) que, quando executadas, fornecem as 
características, as funções e o desempenho desejados para um sistema, para um programa ou 
para uma aplicação.
( ) Certo   ( ) Errado
46. Com relação a noções de informática, julgue o item a seguir.
O Google Chrome e o Internet Explorer — programas para navegação na Web — possuem opção 
para se apagar o histórico de navegações, a qual faz que os sítios visitados sejam bloqueados e 
não mais sejam visitados pelo usuário.
( ) Certo   ( ) Errado
47. Julgue o item a seguir, a respeito do sistema operacional Windows 8, da manipulação de 
arquivos e pastas e do Microsoft Word 2010.
No Word 2010, por meio do botão Pincel de Formatação, é possível somente copiar a formatação 
de texto selecionado, já que esse botão não copia a formatação de estruturas como parágrafos, 
tabelas etc.
( ) Certo   ( ) Errado
48. Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente.
Situação hipotética: Foram realizadas duas pesquisas na Web por meio do Google. Na primeira, 
inseriu-se na caixa de pesquisa a expressão site:bnb.com.br. Na segunda, inseriu-se na caixa 
de pesquisa a expressão site: bnb.com.br. Assertiva: Em ambos os casos, os resultados obtidos 
serão exatamente os mesmos, pois o Google não distingue o uso de espaço entre o termo de 
pesquisa e o símbolo ou a palavra.
( ) Certo   ( ) Errado
12
49. Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente.
Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição 
original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.
( ) Certo   ( ) Errado
50. Julgue o item a seguir, a respeito do sistema operacional Windows 8, da manipulação de 
arquivos e pastas e do Microsoft Word 2010.
No ambiente Windows 8, as pastas, diferentemente dos arquivos, não podem ser recortadas, 
podendo apenas ser copiadas ou excluídas.
( ) Certo   ( ) Errado
51. Julgue o item seguinte, relativo ao programa de navegação Internet Explorer 11 e aos 
mecanismos de busca avançada no Google.
Se, em uma sessão, a página inicial do Internet Explorer 11 for alterada, ela somente aparecerá 
novamente quando se abrir uma nova sessão de navegação ou janela e se clicar o botão ou, 
ainda, se forem usadas as teclas de atalho .
( ) Certo   ( ) Errado
52. Julgue o item seguinte, relativo ao programa de navegação Internet Explorer 11 e aos 
mecanismos de busca avançada no Google.
No Internet Explorer 11, o recurso de salvar senhas não é ativado por padrão; caso se deseje 
ativá-lo, deve-se realizar o seguinte procedimento: clicar o botão Ferramentas escolher Opções 
da Internet e, na lista disponibilizada, clicar a opção Salvar Senhas.
( ) Certo   ( ) Errado
53. Um disco formatado com sistema de arquivos FAT32 permite armazenar arquivos de tamanho 
de até 120 gigabaites.
( ) Certo   ( ) Errado
54. A maioria das WANs, por serem redes de longa distância, não utiliza roteadores conectados 
entre as linhas de transmissão, uma vez que esses equipamentos são de difícil configuração e 
tornam as redes mais lentas.
( ) Certo   ( ) Errado
55. A Dark Web é uma parte não indexada e restrita da Deep Web e é normalmente utilizada para 
comércio ilegal e pornografia infantil.
( ) Certo   ( ) Errado
INFORMÁTICA | DEODATO NETO
13
56. A Deep Web refere-se ao conteúdo da World Wide Web que não é indexada pelos mecanismos 
de busca padrão, ou seja, não faz parte da Surface Web.
( ) Certo   ( ) Errado
57. Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, 
o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A 
origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve ser 
acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme 
área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais.
Sites públicos, armazenados em servidores comerciais e indexados nos buscadores populares 
como o Google, compõem a internet acessada pela grande parte dos usuários da rede de 
computadores. Entretanto, existe uma infraestrutura de rede e de navegação que expande essa 
possibilidade em algo conhecido como Deep web. Um exemplo é a rede implementada pelo 
sistema Tor (do inglês The Onion Router, ou Roteador Cebola), no qual os sites hospedados 
não serão, por exemplo, localizáveis pelos buscadores tradicionais. A informação da rede e o 
processamento dos dados durante a navegação do usuário são realizados em diversos dos nós 
pertencentes (em uma estrutura de acesso em camadas) e a informação é encriptada. O sites 
da rede Tor são identificados pela extensão .onion em seu domínios e, são acessados pelos 
usuários através do browser Tor, desenvolvido a partir do Firefox.
( ) Certo   ( ) Errado
58. O rastreamento dos dados de navegação de um usuário na rede Tor com o Tor browser em sites 
.onion é praticamente impossível.
( ) Certo   ( ) Errado
59. Os sites https://facebookcorewwwi.onion/ e http://3g2upl4pq6kufc4m.onion/ podem ser 
acessados por browsers como o Firefox ou o Google Chrome.
( ) Certo   ( ) Errado
60. Uma rede oculta dos mecanismos tradicionais de busca e visita foi provavelmente desenvolvida 
para uso na propagação de pornografa e venda de drogas.
( ) Certo   ( ) Errado
61. Se um usuário da rede Tor acessa um site normal da rede http está comprometendo a segurança 
dos demais usuários da rede Tor.
( ) Certo   ( ) Errado
62. A estrutura descentralizada do acesso aos sites na rede Tor e o processo de criptografa devem 
inviabilizar a realização de buscadores de conteúdo como o Google.
( ) Certo   ( ) Errado
14
63. Tanto a Deep web como a Surface web possuem a mesma indexação pelos mecanismos de 
busca na world wide web (WWW).
( ) Certo   ( ) Errado
64. A deep web e a dark web são acessados por qualquer computador desde que este tenha o 
programa compatível e internet para o acesso.
( ) Certo   ( ) Errado
65. Atualmente, há quemuse o termo “deep web” para se referir a conteúdos anônimos ou ilegais 
na internet. Mas “deep web” (“web profunda”, em tradução livre) não é necessariamente um 
local onde existe apenas conteúdo criminoso.
( ) Certo   ( ) Errado
66. Na deep web nada é indexado, ou seja, você não consegue simplesmente digitar um endereço 
“site.com”. É como se esta parte “escondida” da internet não existisse para os navegadores 
comuns.
( ) Certo   ( ) Errado
67. Pode-se definir Dark web como uma Internet obscura ou endereço sombrio refere-se a 
qualquer ou todos os servidores de rede inalcançáveis na Internet, por requererem softwares, 
configurações ou autorizações específicas para o acesso.
( ) Certo   ( ) Errado
68. A Dark web forma uma parte pequena da Deep web, a parte da rede que não está indexada 
pelas ferramentas de busca, apesar de algumas vezes o termo “Deep web” ser usado de maneira 
equívoca para se referir especificamente à Dark web.
( ) Certo   ( ) Errado
69. Os mercados comerciais da darknet, que mediam as transações por drogas ilícitas e outros bens, 
atraíram significativa cobertura da mídia e sua subsequente apreensão por autoridades legais. 
Muitos desses mercados ilícitos utilizavam como moeda o famoso bitcoin, uma moeda de troca 
virtual que executa transações através do modelo de conexão peer-to-peer diretamente entre 
os usuários, sem a necessidade de algum intermediário nessas transações.
( ) Certo   ( ) Errado
70. Muitos hackers vendem os seus serviços dentro da Dark web individualmente ou como parte 
de grupos, garantindo ao usuário que solicitou o serviço total segurança de invasão da sua rede, 
onde as informações e acordos firmados jamais sejam interceptados ou descobertos pelas 
autoridades e nunca prejudicando o usuário dos serviços.
( ) Certo   ( ) Errado
INFORMÁTICA | DEODATO NETO
15
71. De maneira geral os sites da dark web se caracterizam por terem suas URLs como um conjunto 
de números e letras seguidos do domínio “.onion”. Sites neste domínio não são indexados por 
navegadores comuns como o Firefox e o Google Chrome, sendo amplamente acessados pelo Tor 
Browser.
( ) Certo   ( ) Errado
72. O Tor Browser encripta o endereço IP do usuário e o roteia através de vários outros roteadores 
conectados ao redor do mundo que também usem o Tor. O Tor Browser é capaz de navegar 
tanto na surface web quanto na dark web, sendo por isso conhecido como “a chave para a dark 
web”. Este sistema de encriptação de IP gera como consequência uma grande dificuldade de se 
encontrar, rastrear e identificar usuários que usem este navegador.
( ) Certo   ( ) Errado
73. O ICMP é o protocolo responsável por estabelecer a comunicação entre os computadores 
emissores e receptores de maneira na qual a informação não se perca na rede.
( ) Certo   ( ) Errado
74. Uma Autoridade Certificadora é uma pessoa física que recebe um certificado e passa a ter o 
direito de assinar documentos digitalmente
( ) Certo   ( ) Errado
75. O ICMP (Internet Control Message Protocol) é muito utilizado para reportar condições de erro 
e emitir e responder a requisições simples. Uma de suas características é que os serviços ou as 
portas não precisam estar ativos para propagar suas mensagens.
( ) Certo   ( ) Errado
76) ataques DoS (Denial of Service) tem o objetivo de impossibilitar o uso de um hospedeiro ou 
de qualquer outro componente de infraestrutura da rede pelos usuários legítimos. Atuam na 
criação de uma quantidade muito grande de trabalho para infraestrutura sob ataque, o que faz 
com que o trabalho legítimo fique impossibilitado de ser realizado.
( ) Certo   ( ) Errado
77. o ataque DDoS (Distributed Denial of Service) consiste na falsificação de IP e é bastante utilizada 
em ataques de recusa de serviço para ocultar a identidade de quem originou o ataque,
( ) Certo   ( ) Errado
78. NAT (Network Address Translation) em um gateway de rede privada Permiti que os computadores 
da rede interna acessem endereços externos.
( ) Certo   ( ) Errado
16
79. O mecanismo conhecido como Network Address Translation (NAT) permite, entre outras coisas, 
que diferentes hosts de uma rede local sejam endereçados a partir de hosts de outra rede local 
por um mesmo IP.
( ) Certo   ( ) Errado
80. No Excel 2013, o recurso não permite que seja inserida mais de uma regra por planilha.
( ) Certo   ( ) Errado
81. O endereço (referência) de uma célula, no Excel 2013, pode ser relativo ou absoluto.
( ) Certo   ( ) Errado
82. Uma das formas de se abrir o Gerenciador de Tarefas do Windows 10 é por meio das teclas de 
atalho
CTRL+SHIFT+ESC.
( ) Certo   ( ) Errado
83. No Windows 10, por meio do recurso é permitido ao usuário escolher as permissões de 
aplicativos que devem ser ativadas ou desativadas.
( ) Certo   ( ) Errado
84. A Internet é um exemplo clássico de uma rede LAN.
( ) Certo   ( ) Errado
85. A principal característica de uma rede pública é que ela é propriedade de um provedor de 
serviço, o qual fornece serviço para qualquer pessoa/empresa, sem qualquer tipo de cobrança 
pelo serviço.
( ) Certo   ( ) Errado
86. Além de permitir que os e-mails sejam organizados de modo a facilitar o trabalho do usuário, o 
Outlook 2016 ainda permite que reuniões e compromissos sejam agendados.
( ) Certo   ( ) Errado
87. Os anexos de mensagens de e-mail do Outlook 2016 não podem ser impressos sem que os 
arquivos sejam abertos.
( ) Certo   ( ) Errado
INFORMÁTICA | DEODATO NETO
17
88. A ativação do vírus time bomb é inicializada em determinada data, escolhida pelo elaborador do 
código, ou seja, o programador.
( ) Certo   ( ) Errado
89. Os hijackers são uma modalidade de vírus que instala programas no computador com a 
finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A 
principal característica dessa modalidade é liberar as portas inativas para que outros hackers 
possam fazer seus ataques por meio delas.
( ) Certo   ( ) Errado
90. Um dos recursos do Windows 7 é o Grupo Doméstico. Por meio dele, o usuário pode compartilhar 
tanto arquivos quanto recursos dentro da sua rede doméstica.
( ) Certo   ( ) Errado
91. Uma desvantagem quanto ao processo de instalação do Windows 7 é que ele não pode ser 
instalado e computadores que possuem o disco rígido particionado.
( ) Certo   ( ) Errado
92. Quando o usuário abre um documento no Word 2013, mas criado no Word 2010, é exibido o 
modo de Compatibilidade na barra de título da janela do documento.
( ) Certo   ( ) Errado
93. Ao iniciar o Word 2013, caso o usuário escolha a opção (ABRIR OUTROS DOCUMENTOS), será 
possível abrir diversos documentos que não foram criados pelo programa Word, como, por 
exemplo, arquivos PDF, AVI e JPG, mesmo se estiverem protegidos com senha.
( ) Certo   ( ) Errado
94. No Mozilla Firefox, o pequeno conteúdo, na parte de baixo da página ou sob a barra de pesquisa, 
que aparece quando o usuário abre a página inicial padrão do Firefox recebe o nome de snippet.
( ) Certo   ( ) Errado
95. Um link de uma página exibida no Firefox pode ser aberto (carregado) tanto na aba quanto em 
uma nova aba.
( ) Certo   ( ) Errado
18
96. Um dos recursos disponíveis no site de pesquisa Google é a tradução on-line. Para fazer uso 
desse recurso, basta digitar, na caixa de pesquisa do Google, o termo que se deseja e, em 
seguida, clicar em e o Google retornará uma lista contendo a palavra digitada traduzida para os 
cinco principais idiomas.
( ) Certo   ( ) Errado
97. Ao se digitar -”conselho federal” na caixa de pesquisa do Google, serão retornadas somente as 
informações referentes aos conselhos regionais das mais diversas áreas.
( ) Certo   ( ) Errado
98. Arquivos com a extensão WBK são arquivos de backup do Word.
( ) Certo   ( ) Errado
99. No Windows 10, o aplicativo Limpeza de disco tem a função de excluir diversos tipos de arquivos 
para liberar espaço em uma determinada unidade de disco. No entanto, arquivos do sistema 
não podem ser removidos, apenas arquivos temporários.
( ) Certo   ( ) Errado100. O comando F4 no Microsoft Word serve para repetir a ultima ação.
( ) Certo   ( ) Errado
101. Smurf é um tipo de ataque de negação de serviço, parecido com DDoS, que envia uma 
sequência de solicitações de ping para um endereço de um servidor de broadcast, esse por sua 
vez, encaminha as respostas das solicitações para o endereço da vítima.
( ) Certo   ( ) Errado
102. O mecanismo que permite a transmissão de vídeo pela internet sem que as informações do 
vídeo fiquem armazenadas pelo usuário em seu próprio computador, evitando assim ocupar 
espaço no disco rígido (HD), é chamado de streaming.
( ) Certo   ( ) Errado
Gabarito: 1. C 2. C 3. E 4. E 5. C 6. E 7. C 8. E 9. E 10. C 11. C 12. E 13. E 14. E 15. C 16. C 17. E 
18. E 19. C 20. E 21. E 22. C 23. C 24. C 25. E 26. E 27. E 28. E 29. E 30. C 31. C 32. C 33. C 34. C 
35. E 36. C 37. E 38. C 39. C 40. C 41. E 42. C 43. E 44. C 45. C 46. E 47. E 48. E 49. C 50. E 51. C 
52. E 53. E 54. E 55. C 56. C 57. C 58. C 59. E 60. E 61. E 62. C 63. E 64. C 65. C 66. C 67. C 68. C 
69. C 70. E 71. C 72. C 73. E 74. E 75. C 76. C 77. E 78. C 79. C 80. E 81. C 82. C 83. C 84. E 85. E 
86. C 87. E 88. C 89. E 90. C 91. E 92. C 93. E 94. C 95. C 96. E 97. E 98. C 99. E 100. C 101. C 102. C

Continue navegando