Baixe o app para aproveitar ainda mais
Prévia do material em texto
alfaconcursos.com.br MUDE SUA VIDA! 1 SUMÁRIO EXERCÍCIOS - PARTE 1 ........................................................................................................................................ 2 EXERCÍCIOS - PARTE 2 .................................................................................................................................... 101 https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 2 EXERCÍCIOS - PARTE 1 Banca: CESPE Órgão: PRF Ano: 2019 Assunto: Conceito de internet e intranet Cargo: Policial Rodoviário Federal A respeito de computação em nuvem, julgue o próximo item. 1. A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário acesse aplicativos e serviços de qualquer local usando um computador conectado à Internet. Certo ( ) Errado ( ) Gabarito: Certo Comentário: A nuvem do tipo SaaS fornece softwares (aplicativos) voltados ao usuário por meio da internet. Banca: CESPE Órgão: PRF Ano: 2019 Assunto: Noções de vírus, worms e pragas virtuais Cargo: PRF Acerca de proteção e segurança da informação, julgue o seguinte item. 2. No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. Certo ( ) Errado ( ) Gabarito: Certo Comentário: O vírus de script se aproveita das linguagens Visual Basic Script e Java Script para infectar e-mails e páginas web, buscando a autoexecução do código malicioso a depender da configuração do navegador e do cliente de e-mail da vítima. Banca: CESPE Órgão: PRF Ano: 2019 Assunto: Internet; acesso à distância de computadores Cargo: PRF Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet. 3. Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador, independentemente da distância física entre eles, desde que ambos os computadores estejam conectados à Internet. Certo ( ) Errado ( ) Gabarito: Certo Comentário: Só adicionaria uma observação – desde que devidamente configurados. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 3 Banca: CESPE Órgão: PRF Ano: 2019 Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais Cargo: PRF Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet. 4. As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais implementam, respectivamente, aplicações de transferência de arquivos, correio eletrônico e compartilhamento de notícias. Certo ( ) Errado ( ) Gabarito: Errado Comentário: Os navegadores suportam o FTP, utilizado para transferência de arquivos (download/upload), porém o protocolo SMTP é utilizado por clientes de e- mail para enviar mensagens e anexos. O protocolo NNTP (Network News Transfer Protocol) era utilizado para grupos de discussão (fóruns) da Usenet e atualmente é considerado obsoleto. Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Conceitos de proteção e segurança; Noções de vírus, worms e pragas virtuais Cargo: Perito Criminal Federal - Área 3 Julgue o item a seguir, em relação às características de software malicioso. 5. Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate. Certo ( ) Errado ( ) Gabarito: Certo Comentário: O ransomware é um código malicioso utilizado para sequestrar o disco rígido da vítima pelo uso da criptografia e solicitar resgate através de criptomoedas para liberar os dados. Utiliza-se de outros arquivos como vetores de infecção (cavalo de tróia). Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Noções de sistema operacional - Windows Cargo: Perito Criminal Federal – Área 3 Acerca das técnicas de recuperação de arquivos de um computador, julgue o item subsequente. 6. O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados. Certo ( ) Errado ( ) https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 4 Gabarito: Errado Comentário: O registro do Windows funciona como um banco de dados que armazena todas as configurações dos aplicativos instalados, bem como configurações do sistema. Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Redes de computadores Cargo: Agente Julgue o item subsequente, relativo a redes de computadores. 7. As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area network), MAN (metropolitan area network), e WAN (wide area network). Certo ( ) Errado ( ) Gabarito: Certo Comentário: Ficar atento com esse tipo de questão da CESPE. A banca disse “podem” e não que são somente estas as classificações. De modo mais abrangente, existem as PAN (personal area network), LAN (local area network), CAN (campus area network), MAN (metropolitan area network) e WAN (wide area network). Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Redes de computadores Cargo: Agente Acerca de redes de comunicação, julgue o item a seguir. 8. A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si, pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como função encaminhar a um de seus enlaces de saída o pacote que está chegando a um de seus enlaces de entrada. Certo ( ) Errado ( ) Gabarito: Certo Comentário: Lembrar que o switch diferencia os nós de saída, ou seja, encaminha a mensagem no destino correto, enquanto o hub funciona como broadcast, sem diferenciar os nós de saída. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 5 Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Internet e intranet; Acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. Cargo: Agente A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte. 9. Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado por diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner. Certo ( ) Errado ( ) Gabarito: Certo Comentário: Quando se trata de multimídia, a sincronização dos pacotes é muito importante para propiciar uma boa experiência ao usuário. Desta forma os pacotes são encapsulados juntos e a transmissão geralmente ocorre do modo serial- isócrona. Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. Cargo: Agente A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte. 10. Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle. Certo ( ) Errado ( ) Gabarito: Errado Comentário: Em aplicações por fluxo contínuo, os dados são transmitidosem um fluxo de bits, sem necessidade de cabeçalho ou bit sinalizador, enquanto que no modo de transferência blocada, os dados são transferidos como blocos precedidos de cabeçalho para controle. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 6 Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais Cargo: Agente A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte. 11. Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa. Certo ( ) Errado ( ) Gabarito: Errado Comentário: O indexador é quem organiza o banco de dados e permite que o usuário busque os termos relacionados aos links obtidos. Quem faz a varredura pela internet é o web spider, web crawler ou spider bot. Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Conceitos de proteção e segurança. Cargo: Agente Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. 12. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais. Certo ( ) Errado ( ) Gabarito: Certo Comentário: De fato, atualmente disponibilizamos dados pessoais demais na internet, facilitando muito o uso destes para ataques dos mais diversos tipos. Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Conceitos de proteção e segurança; Noções de vírus, worms e pragas virtuais Cargo: Agente Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. 13. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos. Certo ( ) Errado ( ) https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 7 Gabarito: Certo Comentário: Os malwares podem se propagar através de e-mails, mídias removíveis, páginas web e até mesmo da própria rede. Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Noções de vírus, worms e pragas virtuais Cargo: Agente Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. 14. Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada. Certo ( ) Errado ( ) Gabarito: Errado Comentário: Em termos práticos, é praticamente impossível quebrar criptografias comuns com técnicas de força bruta (tentativa e erro). A forma mais eficaz para prevenir é fazendo backup frequente dos dados. Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Redes de computadores; Acesso à distância; Aplicativos para segurança (antivírus, firewall, anti-spyware etc.) Cargo: Agente Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. 15. A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet. Certo ( ) Errado ( ) Gabarito: Errado Comentário: As configurações são necessárias para que se consiga o acesso remoto. A questão se utiliza da palavra despeito, que significa, desconsiderando, apesar de, fazendo com que se torne errada. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 8 Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Conceito de internet e intranet Cargo: Agente Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. 16. WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação. Certo ( ) Errado ( ) Gabarito: Errado Comentário: WHOIS (quem é) é um serviço através da web que permite verificar domínios para se descobrir se estão registrados e no nome de quem, a data de criação e vencimento do registro, bem como seu endereço de IP. Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Aplicativos de segurança Cargo: Agente Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. 17. O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras. Certo ( ) Errado ( ) Gabarito: Certo Comentário: O Windows Defender do Windows 10 possui ferramentas de antivírus, antispyware e firewall pessoal. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 9 Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Redes de computador; Conceito de internet e intranet Cargo: Agente Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. 18. Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública. Certo ( ) Errado ( ) Gabarito: Certo Comentário: Proxy significa intermediário. Desta forma, Marta pode se utilizar de um dispositivo intermediário que geralmente faz o controle e a segurança entre a rede interna (intranet) e externa (internet-extranet). Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Redes de computadores; Internet eintranet Cargo: Agente Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. 19. O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública. Certo ( ) Errado ( ) Gabarito: Errado Comentário: Este é um endereço privado da classe B 172.16.0.0 – 172.31.255.255 Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Conceitos de proteção e segurança; aplicativos de navegação Cargo: Papiloscopista No que se refere à segurança de computadores, julgue o item subsecutivo. 20. Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para implementar proteção antiphishing. Certo ( ) Errado ( ) https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 10 Gabarito: Errado Comentário: Os navegadores já possuem ferramentas para proteção antiphishing. Desta forma o ideal seria a instalação de extensões para expandir funcionalidades já existentes. Plugins são utilizados para acrescentar funcionalidades novas aos navegadores. Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Internet e intranet; Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais Cargo: Papiloscopista Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir. 21. Disponível exclusivamente no Google Chrome, o modo de navegação anônima permite ao usuário navegar pela Internet sem registrar as páginas acessadas. Certo ( ) Errado ( ) Gabarito: Errado Comentário: O modo de navegação anônima/privativa está presente em todos os navegadores atuais e não de maneira exclusiva no Google Chrome. Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais Cargo: Papiloscopista Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue o item a seguir. 22. Os browsers para navegação na Internet suportam nativamente arquivos em Java e em Flash, sem necessidade de aplicações adicionais. Certo ( ) Errado ( ) Gabarito: Errado Comentário: Essas aplicações geralmente necessitam de plugins para adicionar funcionalidades novas. Vale dizer que com o uso do HTML 5, o código permite animações feitas ali mesmo, sem a necessidade de plugins. O principal motivo disto foi o critério de segurança, já que aplicações em flash eram muito exploradas como meio de ataque ou contaminação de malwares. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 11 Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Redes de computadores Cargo: Escrivão Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação. Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo. 23. Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras de telecomunicação, então elas formarão a WAN (wide area network) da empresa. Certo ( ) Errado ( ) Gabarito: Certo Comentário: Como a infraestrutura conecta várias capitais do Brasil, a abrangência física é considerada uma WAN. Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Redes de computadores Cargo: Escrivão Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação. Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo. 24. Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados serviços de interconexão com roteadores providos por operadoras de telecomunicação. Certo ( ) Errado ( ) Gabarito: Certo Comentário: Os roteadores trabalham na camada de rede, se utilizando de endereços IP e sua principal função é achar a melhor rota para a informação trafegar na rede. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 12 Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Aplicativos para segurança (antivírus, firewall, anti-spyware etc.) Cargo: Escrivão Acerca de redes de computadores e segurança, julgue o item que segue. 25. Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos. Certo ( ) Errado ( ) Gabarito: Certo Comentário: 1ª geração – assinatura; 2ª geração – heurística, 3ª geração – comportamento e 4ª geração – completo. Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Aplicativos para segurança (antivírus, firewall, anti-spyware etc.) Cargo: Escrivão Acerca de redes de computadores e segurança, julgue o item que segue. 26. Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede. Certo ( ) Errado ( ) Gabarito: Errado Comentário: Controle de comportamento é característica de antivírus de 3ª geração. O Firewall funciona como uma espécie de “porteiro”, verificando se as portas requisitadas e os protocolos estão de acordo. Por ter capacidade de redirecionar portas, a CESPE também considera que o firewall possui capacidade de roteamento. Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Noções de vírus, worms e pragas virtuais Cargo: Escrivão Acerca de redes de computadores e segurança, julgue o item que segue. 27. Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado. Certo ( ) Errado ( ) Gabarito: Errado Comentário: O vírus pode ser divido em 3 partes: mecanismo de infecção ou vetor – meios pelos quais o vírus se propaga; mecanismo de ativação – quando ou o que ativa a liberação da carga útil e carga útil em si – o código malicioso que definirá a ação do vírus. A questão descreve o mecanismo de ativação. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 13 Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) Cargo: Escrivão A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir. 28. No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual Basic for Office). Certo ( ) Errado ( ) Gabarito: Errado Comentário: As macros do M.S. Office são constituídas da linguagem VBA (Visual Basic for Applications). Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Noções de sistema operacional - Windows Cargo: Escrivão A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir. 29. Windows e Linux são exemplos de sistemas operacionais de núcleo monolítico, em que um único processo executa as principais funções. Certo ( ) Errado ( ) Gabarito: CertoComentário: A arquitetura monolítica é a mais antiga e mais utilizada. O sistema operacional todo funciona no espaço do kernel. Neste tipo de arquitetura um único processo executa as principais funções. Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) Cargo: Escrivão A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir. 30. Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser utilizado como um banco de dados para tabelas com mais de um milhão de registros. Certo ( ) Errado ( ) Gabarito: Errado Comentário: O Excel possui capacidade limitada de células (17.179.869.184). Possui 1.048.576 (220) linhas e 16.384 (214) colunas (XFD). https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 14 Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Conceito de internet e intranet Cargo: Escrivão Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item. 31. A Internet e a intranet, devido às suas características específicas, operam com protocolos diferentes, adequados a cada situação. Certo ( ) Errado ( ) Gabarito: Errado Comentário: Internet, intranet e extranet operam com a mesma pilha de protocolos, o TCP/IP. Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Conceito de internet e intranet Cargo: Escrivão Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item. 32. A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios de outras organizações). Certo ( ) Errado ( ) Gabarito: Errado Comentário: Intranet não depende da internet. Internet diz respeito a rede mundial de computadores; intranet se refere a uma rede interna, corporativa, privativa com acesso restrito; e a extranet seria uma extensão da intranet, que pode ser acessada via internet. Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Conceito de internet e intranet; Redes de computadores Cargo: Escrivão Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item. 33. URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo. Certo ( ) Errado ( ) Gabarito: Certo Comentário: O URL (uniform resource locator) é um localizador de recursos. Pode referenciar um site, outro dispositivo ou arquivo, no mesmo dispositivo ou em outro. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 15 Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Aplicativos para segurança (antivírus, firewall, anti-spyware etc.) Cargo: Perito Criminal - básicas Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança. 34. Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo. Certo ( ) Errado ( ) Gabarito: Certo Comentário: Questão aula! Explica muito bem a ideia de firewall, além de mencionar que ele pode ser software ou hardware. A analogia a ser feita é com o porteiro, controlando a entrada e saída de pacotes, verificando portas e protocolos (conjunto de regras). Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) Cargo: Perito Criminal - básicas Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, com relação à edição de textos, planilhas e apresentações. 35. Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a serem somados estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2). Certo ( ) Errado ( ) Gabarito: Certo Comentário: A referência feita a outras células de outras planilhas de um mesmo arquivo é NomedaPlanilha!Nomedacélula. Ex: Plan2!A10 https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 16 Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) Cargo: Perito Criminal - básicas Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, com relação à edição de textos, planilhas e apresentações. 36. Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices automaticamente por meio do uso de estilos, tais como título 1 e título 2. Certo ( ) Errado ( ) Gabarito: Certo Comentário: Apesar da banca considerar como certo, vale a pena fazer uma ressalva. Estilos como Título 1, Título 2 e etc são utilizados para a criação de sumário. O índice se faz pela ferramenta Marcar Entrada. Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais Cargo: Perito Criminal - básicas Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet. 37. Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à navegação que ele realizou também usando o Google Chrome mais recente. Nessa situação, André terá sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no dispositivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos os dispositivos configurados. Certo ( ) Errado ( ) Gabarito: Certo Comentário: O Google Chrome, bem como o Mozilla Firefox e o Edge possuem a ferramenta para sincronização dos dados de navegação como senhas, históricos e favoritos. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 17 Banca: CESPE Órgão: Polícia Federal Ano: 2018 Assunto: Conceito de internet e intranet; Redes de computadores; Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais Cargo: Perito Criminal - básicas Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet. 38. Em determinado computador, no histórico de navegação de um usuário do Google Chrome, observou-se que havia, na lista de endereços acessados, mais sítios com endereços iniciados com https:// do que com http://. Nessa situação, com base somente nessa informação, conclui-se que esse usuário acessa mais sítios de intranet do que de Internet, uma vez que uma das prerrogativas da intranet é o caráter limitado ao seu acesso. Certo ( ) Errado ( ) Gabarito: ErradoComentário: A questão aborda endereços com seguranças diferentes. O protocolo HTTP é utilizado para carregar páginas web, porém não garante a segurança das informações trafegadas. Em contrapartida, o HTTPS fornece segurança através do protocolo SSL ou TLS que age entre a camada de aplicação e transporte do modelo TCP/IP. Banca: CESPE Órgão: PC-MA Ano: 2018 Assunto: Noções de vírus, worms e pragas virtuais Cargo: Investigador e Escrivão 39. Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como a) vírus de programa. b) vírus de macro. c) backdoor. d) hoax. e) vírus de setor de carga (boot sector). Gabarito: B Comentário: Vírus de macro recebe este nome por agir com base no código VBA (visual basic for applications), utilizado principalmente em aplicações de suíte de escritório da Microsoft. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 18 Banca: CESPE Órgão: PC-MA Ano: 2018 Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais Cargo: Investigador 40. Ao se clicar com o botão direito do mouse sobre uma guia do programa de navegação Google Chrome, em sua versão mais recente, contendo determinada página da Internet, e selecionar a opção Fixar guia, na lista exibida, será possível a) criar na área de trabalho do computador um ícone de atalho, o qual, ao ser selecionado, abrirá a página exibida. b) transformar a guia do navegador em uma nova janela. c) adicionar a página exibida pela guia à lista de páginas favoritas. d) duplicar a guia aberta, criando-se, assim, uma cópia da página exibida. e) criar um ícone no canto superior esquerdo do navegador, o qual permitirá o acesso direto à página exibida. Gabarito: E Comentário: Ao se fixar a guia, ela ficará presa na parte superior da janela, facilitando o retorno a página marcada. Banca: CESPE Órgão: PC-MA Ano: 2018 Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) Cargo: Investigador e Escrivão Ao produzir um texto utilizando o programa Microsoft Word 2016, um usuário realizou, de modo sucessivo, os seguintes procedimentos: • selecionou parte do texto e, logo em seguida, acionou o atalho formado pelas teclas e ; • digitou algumas palavras; • acionou o atalho formado pelas teclas e ; • digitou mais algumas palavras. 41. Caso, a seguir, o usuário pretenda inserir, novamente, por meio do atalho formado pelas teclas e , o texto selecionado no início do procedimento descrito, a) nada ocorrerá, pois o trecho selecionado mediante as teclas e já foi usado; nesse caso, o usuário deverá selecionar o texto novamente e acionar o atalho formado pelas teclas e . b) será exibida uma caixa de diálogo contendo a parte do texto inicialmente selecionada para a área de transferência. c) aparecerá uma mensagem de erro, pois o Word 2016 não possibilita a execução reiterada de procedimentos. d) o texto selecionado no primeiro procedimento será inserido a partir do ponto em que o cursor estiver posicionado. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 19 e) o documento não sofrerá alteração, pois não há texto na área de transferência em virtude de o usuário já ter acionado o atalho formado pelas teclas e anteriormente. Gabarito: D Comentário: Trechos recortados (ctrl + x) e copiados (ctrl + c) ficam na Área de Transferência e podem ser colados (ctrl + v) onde o cursor estiver posicionado. Banca: CESPE Órgão: PC-MA Ano: 2018 Assunto: Noções de sistema operacional - Windows Cargo: Escrivão Ao utilizar um computador no qual está instalado o sistema operacional Windows 8, um usuário efetuou com o mouse um clique duplo no ícone do aplicativo X. Alguns segundos após ter sido aberto, o aplicativo apresentou a informação de que não estava respondendo. 42. Nessa situação hipotética, para que o aplicativo X seja encerrado, o usuário deverá a) inicializar o aplicativo Gerenciador de Tarefas, localizar na janela deste o aplicativo X, clicar sobre ele com o botão da direita e, então, selecionar a opção Finalizar tarefa. b) pressionar, no teclado, a tecla para encerrar de forma forçada o aplicativo X. c) efetuar novamente um clique duplo no ícone do aplicativo X para abri-lo corretamente, pois esta ação fechará a janela que não estava respondendo. d) inicializar outro aplicativo, por meio de clique duplo, já que, ao se abrir um novo aplicativo, a janela de X, que não estava respondendo, será finalizada automaticamente. e) pressionar simultaneamente a tecla do Windows e a tecla , para exibir em segundo plano a lista de programas que estão travando o sistema e, nela, localizar e encerrar o aplicativo X. Gabarito: A Comentário: O Gerenciador de Tarefas (Ctrl + Shift + Esc) permite a visualização de tarefas e seus respectivos consumos de recursos da máquina, podendo forçar o encerramento das tarefas na expectativa de melhorar o desempenho do computador. Banca: CESPE Órgão: PC-GO Ano: 2016 Assunto: Conceitos de proteção e segurança Cargo: Agente e Escrivão 43. Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem a) controle de acesso físico, token e keyloggers b) assinatura digital, política de chaves e senhas, e honeypots. c) política de segurança, criptografia e rootkit. d) firewall, spyware e antivírus. e) adware, bloqueador de pop-ups e bloqueador de cookies. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 20 Gabarito: B Comentário: keyloggers, rootkit, spyware e adware são malwares. Banca: CESPE Órgão: PC-GO Ano: 2016 Assunto: Noções de sistema operacional - Windows Cargo: Agente e Escrivão 44. Assinale a opção que apresenta procedimento correto para se fazer becape do conteúdo da pasta Meus Documentos, localizada em uma estação de trabalho que possui o Windows 10 instalado e que esteja devidamente conectada à Internet. a) Deve-se instalar e configurar um programa para sincronizar os arquivos da referida pasta, bem como seus subdiretórios, em uma cloud storage. b) Deve-se permitir acesso compartilhado externo à pasta e configurar o Thunderbird para sincronizar, por meio da sua função becape externo, os arquivos da referida pasta com a nuvem da Mozilla. c) Depois de permitir acesso compartilhado externo à pasta, deve-se configurar o Facebook para que tenha seus arquivos e subpastas sincronizados com a cloud storage privada que cada conta do Facebook possui. d) Os arquivos devem ser copiados para a área de trabalho, pois nessa área o sistema operacional, por padrão, faz becapes diários e os envia para o OneDrive. e) O Outlook Express deve ser configurado para anexar diariamente todos os arquivos da referida pasta por meio da função becape, que automaticamente compacta e anexa todos os arquivos e os envia para uma conta de email previamente configurada. Gabarito: A Comentário: Uma das maneiras de se fazer backup é através do uso da nuvem. Deve-se instalar um aplicativo para tal e selecionar os diretórios em que se deseja que ocorra o backup. Banca: CESPE Órgão: PC-GO Ano: 2016 Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) Cargo: Agente e Escrivão 45. Acerca da inserção de seções em planilhas e textos criados no Microsoft Office, assinale a opção correta. a) Em um documento Word, as seções podem ser utilizadas para que, em uma mesma página, parte do texto esteja em uma coluna e outraparte, em duas colunas. b) No Word, as seções são utilizadas como meio padrão para se inserir rodapé e cabeçalho no documento. c) No Excel, as seções são utilizadas para separar figuras de um texto que estejam em quadros. d) A inserção de índices analíticos no Word implica a inserção de seções entre as páginas, em todo o documento. e) No Excel, as seções são utilizadas para separar gráficos e valores em uma mesma planilha. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 21 Gabarito: A Comentário: A ferramenta de quebra de seção serve para dividir um documento em partes, permitindo maior customização deste, como colunas, cabeçalho, rodapé, bordas de página numeração de linhas e orientação. Banca: CESPE Órgão: Polícia Científica-PE Ano: 2016 Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) Cargo: Perito Criminal – Eng. Civil A figura 3A6AAA representa parte da janela de um arquivo no Excel, em que há uma tabela com o filtro ativo na primeira linha. 46. Para configurar a coluna C da figura 3A6AAA como moeda e com visualização de R$ antes de cada número, deve-se a) selecionar toda a coluna e, em opções do Excel, habilitar o cálculo iterativo. b) selecionar toda a coluna e formatar células como moeda, com opção de visualizar R$. c) selecionar toda a coluna e, em opções do Excel, personalizar a correção ortográfica para inserir R$. d) digitar $ antes de cada número. e) selecionar toda a coluna e, em opções do Excel, selecionar em fórmulas o cálculo automático. Gabarito: B Comentário: Ao se clicar na ferramenta Formato de número de contabilização, os valores contidos na célula serão convertidos para a moeda escolhida e seu respectivo símbolo. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 22 Banca: CESPE Órgão: Polícia Científica-PE Ano: 2016 Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) Cargo: Perito Criminal – Eng. Civil A figura 3A6AAA representa parte da janela de um arquivo no Excel, em que há uma tabela com o filtro ativo na primeira linha. 47. Considerando a figura 3A6AAA, caso na célula A1 seja ativado o filtro Classificar de A a Z, as informações constantes da coluna A entram em ordem alfabética a) ficando os números das linhas da coluna C em ordem decrescente da linha 2 para a linha 7. b) ficando as linhas da coluna C em ordem crescente da linha 2 para a linha 7. c) da linha 7 para a linha 2, ficando inalteradas as linhas das colunas B e C. d) da linha 2 para a linha 7, ficando inalteradas as linhas das colunas B e C. e) da linha 2 para a linha 7, passando todas as linhas das colunas B e C a acompanhar a nova ordenação. Gabarito: E Comentário: Quando escolhemos filtrar alguma linha ou coluna por algum critério, as demais colunas e linhas se ajustam para acompanhar a nova ordenação. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 23 Banca: CESPE Órgão: PC-PE Ano: 2016 Assunto: Noções de sistema operacional - Windows Cargo: Agente e Escrivão Um usuário deseja criar no Windows 10 as cinco pastas e subpastas, conforme apresentado a seguir. C:\MeusDocumentos\Furto C:\MeusDocumentos\BOs C:\MeusDocumentos\BOs\Homicidios C:\MeusDocumentos\BOs\Roubo C:\MeusDocumentos\BOs\Furto 48. Considerando-se que todas as pastas sejam configuradas para guardar documentos e possuam permissão de escrita e leitura para todos os usuários da estação de trabalho, assinale a opção correta. a) A quinta estrutura apresentada não poderá ser criada, se as pastas forem criadas na ordem apresentada b) A primeira estrutura apresentada será imune a pragas virtuais, devido ao fato de ser uma pasta-raiz. c) É possível criar todas as pastas e subpastas apresentadas, mas não será possível inserir nas pastas e nas subpastas arquivos do tipo imagem. d) É possível criar a estrutura apresentada, mas, caso não haja proteção adequada, os arquivos inseridos em todas pastas e subpastas estarão suscetíveis a infecção por pragas virtuais. e) Não é possível sincronizar essas pastas por meio de cloud storage, visto que armazenamentos na nuvem não suportam estrutura com subpastas. Gabarito: D Comentário: Não há nenhum impedimento de se criarem as estruturas descritas. Lembrando que há uma limitação de 255 caracteres para o caminho + nome.extensão e não se pode utilizar os caracteres ”:* | Lembre-se de um ser humano de cílios grandes, te mandando um beijo, com os braços <|> | na cintura e que você não consegue identificar o sexo. /?\ | https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 24 Banca: CESPE Órgão: PC-PE Ano: 2016 Assunto: Conceitos de proteção e segurança Cargo: Agente e Escrivão Um usuário instalou e configurou, em uma estação de trabalho do órgão onde atua, um aplicativo de disco virtual, que permite armazenamento de dados em nuvem (Cloud storage), e sincronizou uma pasta que continha apenas um arquivo nomeado como xyz.doc. Em seguida, ele inseriu três arquivos nessa pasta e modificou o conteúdo do arquivo xyz.doc. Posteriormente, esse usuário configurou, em um computador na sua residência, o mesmo aplicativo com a mesma conta utilizada no seu trabalho, mas não realizou quaisquer edições ou inserção de arquivos na referida pasta. 49. Com base nas informações apresentadas nessa situação hipotética, é correto afirmar que, no computador na residência do usuário, a pasta utilizada para sincronizar os dados conterá a) quatro arquivos, porém o arquivo xyz.doc não conterá as modificações realizadas no órgão, uma vez que cloud storage sincroniza inserções, e não atualizações. b) somente o arquivo xyz.doc sem as modificações realizadas no órgão, uma vez que cloud storage sincroniza apenas arquivos que já existiam antes da instalação e da configuração do programa. c) somente o arquivo xyz.doc com as modificações realizadas no órgão, uma vez que cloud storage sincroniza apenas arquivos que já existiam antes da instalação e da configuração do programa com suas devidas atualizações. d) quatro arquivos, incluindo o arquivo xyz.doc com as modificações realizadas no órgão em que o usuário atua. e) três arquivos, uma vez que cloud storage sincroniza apenas arquivos inseridos após a instalação e a configuração do programa.). Gabarito: D Comentário: A sincronização com a nuvem acontece com todos os arquivos e subdiretórios do local escolhido. Arquivos/diretórios novos, modificados ou deletados são sincronizados entre os dispositivos que fazem uso deste recurso. Banca: CESPE Órgão: PC-PE Ano: 2016 Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais Cargo: Agente e Escrivão 50. Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de buscas Google, permite localizar, na web, arquivos no formato pdf que contenham a frase “valorização do policial civil”, mas não contenham o vocábulo “concurso”. a) ‘valorização do policial civil’ without ‘concurso’ type(pdf) b) ‘valorização do policial civil’ no:concurso archive(pdf) c) “valorização do policial civil” not(concurso) in:pdf d) “Valorização do Policial Civil.” -concurso filetype:pdf e) valorização and do and policial and civil exclude(concurso) in:pdf https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 25 Gabarito: D Comentário: No google se utiliza de aspas (“”) para busca de conteúdo exato, do sinal de menos (-) excluir buscas com o termo escolhido e filtype:extensão para escolher a extensão do arquivo. Banca: CESPE Órgão: PC-PE Ano: 2016 Assunto: Ferramentas e aplicativos comerciais de navegação, de correioeletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais Cargo: Agente e Escrivão Dois analistas, que compartilham a mesma estação de trabalho ao longo do dia — um no turno matutino e outro no turno vespertino —, utilizam a versão mais recente do Google Chrome e desejam que esse navegador memorize os dados de formulários dos sistemas web do órgão em que atuam, sem que as senhas desses formulários sejam memorizadas. 51. Considerando essa situação hipotética, assinale a opção correta. a) É possível configurar o browser para memorizar dados dos formulários, entretanto isso implica necessariamente o armazenamento das respectivas senhas, ainda que de modo independente para cada analista. b) Não é possível memorizar nomes de usuários e senhas para cada analista individualmente, visto que o navegador em questão armazena os dados de formulários no mesmo local, independentemente do perfil do usuário na estação de trabalho. c) Cada analista deve, ao fim de seu turno, limpar os dados de navegação e de privacidade para evitar sobreposição e compartilhamento de dados dos formulários no navegador, pois independentemente da configuração os dados do browser são únicos para todos os usuários que acessem a estação. d) Não é possível realizar quaisquer configurações adicionais no navegador, uma vez que este, necessariamente, armazena dados e senhas de formulários. e) É possível configurar o browser para memorizar dados dos formulários e não armazenar senhas de modo independente para cada analista. Gabarito: E Comentário: Dados de formulários e preenchimento de senhas são tratados como coisas diferentes e para cada vez que se utiliza de um login e senha, o navegador, por padrão, pergunta se o usuário gostaria de salvá-los. Banca: CESPE Órgão: Polícia Federal Ano: 2014 Assunto: Noções de vírus, worms e pragas virtuais Cargo: Agente Julgue o próximo item, acerca de vírus, worms, pragas virtuais e aplicativos para segurança. 52. Computadores infectados por botnets podem ser controlados remotamente bem como podem atacar outros computadores sem que os usuários percebam. Certo ( ) Errado ( ) https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 26 Gabarito: Certo Comentário: A função dos Bots e Botnets é permitir certo controle a quem infectou os dispositivos, para que estes façam algumas operações sem que suas vítimas percebam. Banca: CESPE Órgão: Polícia Federal Ano: 2014 Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais Cargo: Agente Julgue o item a seguir, relativo a computação em nuvem e ao programa de correio eletrônico Mozilla Thunderbird. 53. Se um usuário do Mozilla Thunderbird receber email de pessoa cujo nome esteja contido na lista de endereços desse usuário, o endereço de email do remetente não será mostrado ao destinatário. Certo ( ) Errado ( ) Gabarito: Certo Comentário: Atento a pegadinha! A partir do momento em que se registra um contato, será mostrado o nome em que foi registrado e não seu endereço de e-mail. Banca: CESPE Órgão: Polícia Federal Ano: 2014 Assunto: Conceito de internet e intranet; Nuvem Cargo: Agente Julgue o item a seguir, relativo a computação em nuvem e ao programa de correio eletrônico Mozilla Thunderbird. 54. Na computação em nuvem, diversos computadores são interligados para que trabalhem de modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes. Certo ( ) Errado ( ) Gabarito: Certo Comentário: A nuvem funciona através da internet, que nada mais é do que a rede mundial de computadores e dispositivos interconectados. Desta forma, utiliza- se o conjunto de protocolos TCP/IP para que possam se comunicar, independente do sistema operacional utilizado pelo dispositivo. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 27 Banca: CESPE Órgão: Polícia Federal Ano: 2014 Assunto: Conceito internet e intranet; nuvem Cargo: Agente Julgue o item a seguir, relativo a computação em nuvem e ao programa de correio eletrônico Mozilla Thunderbird. 55. Entre as desvantagens da computação em nuvem está o fato de as aplicações terem de ser executadas diretamente na nuvem, não sendo permitido, por exemplo, que uma aplicação instalada em um computador pessoal seja executada. Certo ( ) Errado ( ) Gabarito: Errado Comentário: Vários programas são instalados no computador e fazem uso do processamento local, ao mesmo tempo em que se conectam com a nuvem do serviço para algumas atividades. Banca: CESPE Órgão: Polícia Federal Ano: 2014 Assunto: Redes de computadores Cargo: Agente Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas nessas redes e ao navegador Google Chrome. 56. Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio. Certo ( ) Errado ( ) Gabarito: Errado Comentário: Um exemplo de tecnologia sem fio com abrangência MAN é o WiMAX. Nada impede que a transmissão do sinal de uma cidade a outra seja feita através de antenas, por exemplo. Banca: CESPE Órgão: Polícia Federal Ano: 2014 Assunto: Redes de computadores; Noções de sistema operacional - Windows Cargo: Agente Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas nessas redes e ao navegador Google Chrome. 57. Os protocolos — programas padronizados utilizados para estabelecer comunicação entre computadores e demais dispositivos em rede — são específicos para cada sistema operacional. Certo ( ) Errado ( ) https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 28 Gabarito: Errado Comentário: Os protocolos são padronizados justamente para facilitar a comunicação entre os dispositivos, independentemente do sistema operacional utilizado. Banca: CESPE Órgão: Polícia Federal Ano: 2014 Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais Cargo: Agente Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas nessas redes e ao navegador Google Chrome. 58. Uma importante funcionalidade do navegador Google Chrome é a capacidade de manter o histórico de páginas visitadas pelo usuário — como, por exemplo, páginas de sítios eletrônicos seguros — por um período de tempo superior ao disponibilizado pelos demais navegadores. Certo ( ) Errado ( ) Gabarito: Errado Comentário: Não há preferência por armazenar sites seguros (https) por mais tempo. Banca: CESPE Órgão: Polícia Federal Ano: 2014 Assunto: Acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia Cargo: Agente 59. Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários acessem um computador com o sistema operacional Linux a partir de um computador com sistema Windows, bem como permitem a execução remota de comandos. Certo ( ) Errado ( ) Gabarito: Certo Comentário: O PuTTY é um cliente que emula um terminal para permitir o acesso remoto a outro dispositivo, com total compatibilidade entre Linux e Windows. Se utiliza de vários protocolos, mas os dois principais são Telnet e SSH. Banca: CESPE Órgão: Polícia Federal Ano: 2014 Assunto: Edição de textos,planilhas e apresentações (ambientes Microsoft Office) Cargo: Agente Acerca de conceitos de informática, julgue o item a seguir. 60. No Microsoft Excel, a opção Congelar Paineis permite que determinadas células, linhas ou colunas sejam protegidas, o que impossibilita alterações em seus conteúdos. Certo ( ) Errado ( ) https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 29 Gabarito: Errado Comentário: Congelar painéis serve para manter linhas e colunas sempre visíveis, mesmo com a rolagem da planilha. O recurso descrito na questão é chamado de bloquear célula, dentro da ferramenta Proteger Planilha, no grupo Proteger, na guia Revisão. Banca: CESPE Órgão: Polícia Federal Ano: 2014 Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) Cargo: Agente Acerca de conceitos de informática, julgue o item a seguir. 61. O Microsoft Word apresenta a opção de criar documentos em colaboração, que permite que duas ou mais pessoas possam revisar e alterar um mesmo documento. Para tanto, o Word oferece modos de marcação e destaque para as partes do texto alteradas. Certo ( ) Errado ( ) Gabarito: Certo Comentário: O recurso descrito é o Controlar Alterações, no grupo Controle, dentro da guia Revisão. Banca: CESPE Órgão: Polícia Federal Ano: 2014 Assunto: Conceito de internet e intranet; Nuvem Cargo: Agente Acerca de conceitos de informática, julgue o item 62. A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para armazenamento de dados, que ficam armazenados em softwares. Certo ( ) Errado ( ) Gabarito: Errado Comentário: Não existe armazenamento em software. Todo armazenamento deve acontecer em hardware, mesmo que seja em nuvem. A ideia é que você está terceirizando o serviço. Em vez de salvar apenas no seu disco rígido, você está salvando no disco rígido do provedor do serviço de nuvem. Banca: CESPE Órgão: Polícia Federal Ano: 2014 Assunto: Noções de vírus, worms e pragas virtuais Cargo: Agente Acerca de conceitos de informática, julgue o item a seguir. 63. Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. Certo ( ) Errado ( ) https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 30 Gabarito: Certo Comentário: A banca considerou a questão correta, porém phishing é um tipo de ATAQUE e não um malware. O phishing normalmente é utilizado para adquirir informações do usuário, mas não somente isso. A ideia é se utilizar de alguma isca para chamar a atenção do usuário para que este acabe fornecendo informações ou coloque algum malware em seu dispositivo através de um link ou download de arquivo. Banca: CESPE Órgão: Polícia Federal Ano: 2014 Assunto: Conceitos de proteção e segurança; Noções de vírus, worms e pragas virtuais; Aplicativos para segurança (antivírus, firewall, anti-spyware etc.) Cargo: Agente Acerca de conceitos de informática, julgue o item a seguir. 64. A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário. Certo ( ) Errado ( ) Gabarito: Errado Comentário: Essa seria a função do antivírus. O firewall funciona como um filtro da rede, analisando portas e protocolos, mas não o conteúdo dos pacotes (frames). Banca: CESPE Órgão: Polícia Federal Ano: 2014 Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) Cargo: Agente Julgue os próximos itens a respeito do programa Excel. 65. Por meio do comando =AGREGAR(C5:C10) é possível determinar a quantidade de células, de C5 a C10, que possuem conteúdos numéricos. Certo ( ) Errado ( ) Gabarito: Errado Comentário: A função que conta quantas células possuem valor numérico é =CONT.NÚM Banca: CESPE Órgão: Polícia Federal Ano: 2014 Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office) Cargo: Engenheiro Civil Julgue os próximos itens a respeito do programa Excel. 66. No Excel, o comando Classificar de A a Z aplicado a determinada linha de uma planilha ordena os conteúdos das células dessa linha em ordem alfabética da esquerda para a direita. Certo ( ) Errado ( ) https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 31 Gabarito: Errado Comentário: A classificação ocorre apenas nas colunas. Banca: CESPE Órgão: Polícia Federal Ano: 2014 Assunto: Conceitos de proteção e segurança Cargo: Agente Administrativo Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens a seguir. 67. Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário. Certo ( ) Errado ( ) Gabarito: Certo Comentário: DICA – Disponibilidade: garantir que a informação esteja disponível; Integridade: garantir que a informação não seja corrompida/alterada; Confidencialidade: garantir que a informação seja acessada por pessoas autorizadas; Autenticidade: garantir que a informação seja da fonte original, vinculada com a pessoa que diz ser quem é. Banca: CESPE Órgão: Polícia Federal Ano: 2014 Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais Cargo: Agente Administrativo Julgue os itens subsequentes, relativos aos programas de navegação Microsoft Internet Explorer e Mozilla Firefox. 68. No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considera mais importantes e recomendá-los aos seus amigos. Certo ( ) Errado ( ) Gabarito: Errado Comentário: A ferramenta é voltada para o próprio usuário com base nos sites mais acessados. Não há recomendações para terceiros https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 32 Banca: CESPE Órgão: Polícia Federal Ano: 2014 Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais Cargo: Agente Administrativo Julgue os itens subsequentes, relativos aos programas de navegação Microsoft Internet Explorer e Mozilla Firefox. 69. Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualizações instaladas, no qual são mostrados detalhes como a data da instalação e o usuário que executou a operação. Certo ( ) Errado ( ) Gabarito: Errado Comentário: O erro está em dizer que é mostrado o usuário que executou a operação. Banca: CESPE Órgão: Polícia Federal Ano: 2014 Assunto: Noções de sistema operacional - Windows Cargo: Agente Administrativo No que diz respeito aos sistemas operacionais Windows e Linux, julgue os próximos itens. 70. No Windows, não há possibilidade de o usuário interagir com o sistema operacional por meio de uma tela de computador sensível ao toque. Certo ( ) Errado ( ) Gabarito: Errado Comentário: Desde o Windows 7 até as versões mais recentes, existe o recurso no S.O. para utilizar tela touchscreen, desde que o aparelho possua o hardware e seja configurado para tal. Banca: CESPE Órgão: DPF Ano: 2013 Assunto: Conceito de internet e intranet; Redes de computadores; Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais Cargo: Perito criminal - básicas Acerca de noções de informática, julgue o itema seguir. 71. Considere que um usuário necessite utilizar diferentes dispositivos computacionais, permanentemente conectados à Internet, que utilizem diferentes clientes de email, como o Outlook Express e Mozilla Thunderbird. Nessa situação, o usuário deverá optar pelo uso do protocolo IMAP (Internet message access protocol), em detrimento do POP3 (post office protocol), pois isso permitirá a ele manter o conjunto de emails no servidor remoto ou, alternativamente, fazer o download das mensagens para o computador em uso. Certo ( ) Errado ( ) https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 33 Gabarito: Certo Comentário: O protocolo IMAP (porta 143) é aquele que por padrão mantém as mensagens no servidor, bem como permite o download deles. O POP3 (porta 110) é aquele que por padrão faz o download da Pasta de Entrada do servidor para o dispositivo local. Banca: CESPE Órgão: DPF Ano: 2013 Assunto: Noções de sistema operacional - Windows Cargo: Perito criminal – básicas Acerca de noções de informática, julgue o item a seguir. 72. Em computadores com sistema operacional Linux ou Windows, o aumento da memória virtual possibilita a redução do consumo de memória RAM em uso, o que permite executar, de forma paralela e distribuída, no computador, uma quantidade maior de programas. Certo ( ) Errado ( ) Gabarito: Errado Comentário: A memória virtual é um recurso que permite utilizar uma memória secundária de maneira similar a memória RAM, porém de maneira muito mais lenta. Só será utilizada quando a memória RAM estiver sobrecarregada. Banca: CESPE Órgão: DPF Ano: 2013 Assunto: Conceitos de proteção e segurança; Aplicativos para segurança (antivírus, firewall, anti-spyware etc.) Cargo: Perito criminal - básicas Acerca de noções de informática, julgue o item a seguir. 73. IPTables e Windows Firewall são exemplos de firewalls utilizados nas plataformas Linux e Windows, respectivamente. Ambos os sistemas são capazes de gerenciar a filtragem de pacotes com estado (statefull) na entrada e na saída de rede, de fazer o nateamento de endereços e de criar VPNs. Certo ( ) Errado ( ) Gabarito: Errado Comentário: O erro está em dizer que ambos fazem o nateamento (termo derivado do protocolo NAT (network address translation) e que criam VPNs. O NAT é responsável por traduzir os endereços IPs e portas TCP da rede local para a internet e vice-versa. Ex: A estação com IP 192.168.1.8 faz uma requisição para um endereço externo. O pacote sai da estação com o IP da estação e vai até o gateway, que é o intermediador entre ambiente interno e o externo. O gateway, através do protocolo NAT mascara o IP da estação com seu IP (200.158.112.130 – que é válido na internet) fazendo com que o pacote seja entregue no destino solicitado pela estação. No retorno do pacote, ele parte do endereço externo (200.158.112.130), chega a nossa rede no servidor NAT com o ip externo e então volta ater o IP da estação chegando à estação (192.168.1.8). https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 34 Banca: CESPE Órgão: PC-DF Ano: 2013 Assunto: Noções de vírus, worms e pragas virtuais Cargo: Agente Malware é qualquer tipo de software que pode causar algum impacto negativo sobre a informação, podendo afetar sua disponibilidade, integridade e confidencialidade. Outros softwares são produzidos para oferecer proteção contra os ataques provenientes dos malwares. Com relação a esse tema, julgue o próximo item. 74. Os vírus, ao se propagarem, inserem cópias de seu próprio código em outros programas, enquanto os worms se propagam pelas redes, explorando, geralmente, alguma vulnerabilidade de outros softwares. Certo ( ) Errado ( ) Gabarito: Certo Comentário: A questão deixa muito bem explicada as principais diferenças entre estes malwares. Banca: CESPE Órgão: PC-DF Ano: 2013 Assunto: Aplicativos para segurança (antivírus, firewall, anti-spyware etc.) Cargo: Agente 75. Firewalls são dispositivos de segurança que podem evitar a contaminação e a propagação de vírus. Por outro lado, antivírus são ferramentas de segurança capazes de detectar e evitar ataques provenientes de uma comunicação em rede. Certo ( ) Errado ( ) Gabarito: Errado Comentário: A banca inverteu os conceitos. Banca: CESPE Órgão: PC-DF Ano: 2013 Assunto: Conceito de internet e intranet; Redes de computadores Cargo: Agente 76. O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP. Certo ( ) Errado ( ) Gabarito: Errado Comentário: O protocolo FTP se utiliza do protocolo de transporte TCP. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 35 Banca: CESPE Órgão: PC-DF Ano: 2013 Assunto: Conceito de internet e intranet; Redes de computadores; Noções de segurança Cargo: Agente 77. Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação. Certo ( ) Errado ( ) Gabarito: Certo Comentário: Tanto TLS como SSL (mais recente) se utilizam da criptografia, isto é, da codificação da mensagem para garantir confidencialidade e integridade. Banca: CESPE Órgão: PC-DF Ano: 2013 Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais Cargo: Agente O uso de recursos de tecnologias da informação e das comunicações encontra-se difundido e disseminado em toda sociedade. Nesse contexto, ações de investigação criminal necessitam estar adaptadas para identificar e processar evidências digitais de modo a produzir provas materiais. Para tanto, existem diversos tipos de exames técnico-científicos utilizados em investigações. Acerca desses exames, julgue o item a seguir. 78. Exames em mensagens eletrônicas, tais como emails, permitem identificar o responsável pelo envio das mensagens, uma vez que as mensagens utilizadas nesse tipo de comunicação sempre contêm um endereço que identifica o remetente da mensagem. Certo ( ) Errado ( ) Gabarito: Errado Comentário: As mensagens de e-mail possuem um endereço, como por exemplo fulano@provedor.com.br, porém este não identifica quem o enviou. Existem diversos serviços online que criam e-mails temporários para o envio de e-mails anônimos. Banca: CESPE Órgão: PC-DF Ano: 2013 Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais Cargo: Agente 79. Navegadores da Web podem ser configurados para não registrar os registros (logs) de navegação ou para excluí-los automaticamente. Esse tipo de ação dificulta o exame de informações acerca de sítios web visitados a partir de determinado sistema. Certo ( ) Errado ( ) https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 36 Gabarito: Certo Comentário: A exclusão do histórico dificulta, mas não impede o exame dos endereços visitados. Banca: CESPE Órgão: PC-DF Ano: 2013 Assunto: Noções de vírus, worms e pragas virtuais Cargo: Agente 80. Computadores infectados com vírus não podem ser examinados em uma investigação, pois o programa malicioso instalado compromete a integridade do sistema operacional. Certo ( ) Errado ( ) Gabarito: Errado Comentário: Basta se tomar medidas de segurança, como a utilização de sandbox. Banca: CESPE Órgão: PC-DF Ano: 2013 Assunto: Cargo:Agente Com relação ao navegador Google Chrome e à situação apresentada na figura acima, que mostra uma janela desse software, julgue o seguinte item 81. Ao se clicar o botão será exibida uma lista de opções, entre as quais uma que permitirá imprimir a página em exibição. Certo ( ) Errado ( ) Gabarito: Certo Comentário: A maioria dos navegadores apresentam um menu na forma de pontos ou linhas seguidas no canto superior direito, o qual geralmente possui a opção de imprimir a página em exibição. Outra forma é se utilizar da tecla de atalho Ctrl + P. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 37 Banca: CESPE Órgão: PC-DF Ano: 2013 Assunto: Noções de vírus, worms e pragas virtuais Cargo: Escrivão 82. Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. Certo ( ) Errado ( ) Gabarito: Certo Comentário: O Rootkit é malware que se inicia antes do sistema operacional e tem por objetivo esconder as ações de invasores, bem como a ação de outros malwares. Banca: CESPE Órgão: PC-DF Ano: 2013 Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais Cargo: Escrivão 83. O modo de navegação anônimo, disponibilizado no navegador Google Chrome, possibilita que o usuário navegue na Internet sem que as páginas por ele visitadas sejam gravadas no histórico de navegação. Certo ( ) Errado ( ) Gabarito: Certo Comentário: Vale mencionar que o uso de navegação anônima não impede que os servidores registrem quem acessou determinada página. Banca: CESPE Órgão: PC-BA Ano: 2013 Assunto: Conceitos de proteção e segurança Cargo: Escrivão 84. A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao uso de redes sociais, visto que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais ‘criminosos digitais’. Certo ( ) Errado ( ) Gabarito: Certo Comentário: De fato, a utilização de redes sociais sem muita consciência dos potenciais riscos, favorecem golpes deste tipo. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 38 Banca: CESPE Órgão: PC-BA Ano: 2013 Assunto: Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais Cargo: Escrivão 85. Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas informações geradas pelos sítios da web marcados pelo usuário Certo ( ) Errado ( ) Gabarito: Errado Comentário: A ferramenta bookmarks funciona como os Favoritos, porém vinculada à conta do usuário e não ao dispositivo local em que o navegador é utilizado. Banca: CESPE Órgão: PRF Ano: 2013 Assunto: Noções de vírus, worms e pragas virtuais Cargo: Policial Rodoviário Federal 86. Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro. Certo ( ) Errado ( ) Gabarito: Errado Comentário: A banca inverteu os conceitos. Banca: CESPE Órgão: Polícia Federal Ano: 2013 Assunto: Conceitos de proteção e segurança Cargo: Escrivão 87. Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape, há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape. Certo ( ) Errado ( ) Gabarito: Certo Comentário: Os arquivos originais são aqueles novos ou modificados desde o último backup. Após o backup incremental, o flag archive destes arquivos serão ajustados, indicando que foram salvos. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 39 Banca: CESPE Órgão: Polícia Federal Ano: 2013 Assunto: Conceitos de proteção e segurança Cargo: Escrivão 88. A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo. Certo ( ) Errado ( ) Gabarito: Errado Comentário: A política de mesa limpa, como o nome sugere, se refere a manter uma organização maior, facilitando a identificação de itens que podem ter “sumido”, bem como ocultar informações daqueles que passam perto da mesa. O erro está em sugerir como alternativa o sistema single-sign-on. Podem ser implementados juntos, mas um não substitui o outro. Banca: CESPE Órgão: Polícia Federal Ano: 2013 Assunto: Conceito de internet e intranet; Noções de segurança Cargo: Escrivão 89. Se uma solução de armazenamento embasada em hard drive externo de estado sólido usando USB 2.0 for substituída por uma solução embasada em cloud storage, ocorrerá melhoria na tolerância a falhas, na redundância e na acessibilidade, além de conferir independência frente aos provedores de serviços contratados Certo ( ) Errado ( ) Gabarito: Errado Comentário: O uso de cloud storage gera dependência aos provedores. Banca: CESPE Órgão: Polícia Federal Ano: 2013 Assunto: Edição de textos, planilhas e apresentações (ambientes Microsoft Office); Metadados Cargo: Escrivão 90. Título, assunto, palavras-chave e comentários de um documento são metadados típicos presentes em um documento produzido por processadores de texto como o BrOffice e o Microsoft Office. Certo ( ) Errado ( ) Gabarito: Certo Comentário: Metadados se referem a dados sobre os dados. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 40 Banca: CESPE Órgão: Polícia Federal Ano: 2013 Assunto: Redes de computadores; Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais Cargo: Escrivão Com base na figura acima, que ilustra as configurações da rede local do navegador Internet Explorer (IE), versão 9, julgue os próximos itens. 91. A opção Usar um servidor proxy para a rede local faz que o IE solicite autenticação em toda conexão de Internet que for realizada. Certo ( ) Errado ( ) Gabarito: Errado Comentário: O proxy é um intermediário. Ao se utilizar do servidor proxy, toda conexão será obrigada a passar por tal dispositivo, se sujeitando aos filtros e configurações aplicadas ali. Não se pode afirmar que a solicitação de autenticação ocorrerá em toda conexão. https://www.alfaconcursos.com.br/ alfaconcursos.com.br MUDE SUA VIDA! 41 Banca: CESPE Órgão: Polícia Federal Ano: 2013 Assunto: Redes de computadores Cargo: Escrivão Com base na figura acima, que ilustra as configurações da rede local do navegador Internet Explorer (IE), versão 9, julgue os próximos itens. 92. Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então o firewall deverá permitir conexões de saída da estação do usuário com a porta 80 de destino no endereço do proxy. Certo ( ) Errado ( ) Gabarito: Certo Comentário: O proxy é um intermediário. Neste caso, ele apenas irá confirmar se não há nada estranho de acordo com as regras estabelecidas. Se foi verificado pelo proxy e pelo firewall que a conexão passa pela porta 80 e não há nada estranho, então a informação poderá sair da estação de trabalho até chegar ao endereço
Compartilhar