Buscar

Questões de Informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Questões AOCP – PAulo Daniel
1 - Umas das principais funcionalidades de um firewall é proteger uma rede local de ataques que são originados em redes internas, por exemplo, em uma intranet.
( ) Certo 		( ) Errado
2 - Na utilização de criptografias para redes sem fio, um dos tipos que pode ser usado é o WEP, que se utiliza de uma chave secreta compartilhada.
( ) Certo 		( ) Errado
3 - Dentro do navegador Google Chrome (Versão 59, em português, sistema operacional Windows 7), é possível abrir uma nova guia através das teclas de atalho Ctrl + N. Obs: O caractere “+” foi utilizado apenas para interpretação do item descrito.
( ) Certo 		( ) Errado
4 - Utilizando o protocolo de transferência de e-mails IMAP, todas as mensagens são baixadas do servidor de origem, deixando assim uma cópia localmente na máquina em que o correio eletrônico está instalado e não deixando nenhuma cópia das mensagens no servidor de origem.
( ) Certo 		( ) Errado
5 - Uma rede do tipo WAN cobre áreas geograficamente dispersas, podendo abranger grandes áreas, chegando a um país ou até mesmo a um continente, possuindo uma estrutura de maior custo e complexidade, já que pode possuir interconexão de várias sub-redes de comunicação.
( ) Certo 		( ) Errado
6 - As taxas de transmissão utilizadas no cabo de par trançado são de 5 Mbps, 50 Mbps ou 500 Mbps.
( ) Certo 		( ) Errado
7 - A world wide web (WWW) pode ser considerada como o serviço da internet baseado em hipertextos que permite ao usuário consultar e recuperar informações distribuídas por inúmeros computadores da rede.
( ) Certo 		( ) Errado
8 - Com a utilização de uma Assinatura Digital, é possível comprovar que um determinado documento enviado eletronicamente é de procedência verdadeira.
( ) Certo 		( ) Errado
9 - Na utilização de uma criptografia de chave simétrica, utiliza-se duas chaves para realizar a criptografia, sendo uma privada e outra pública.
( ) Certo 		( ) Errado
10 - No contexto de transferência de e-mails, a palavra protocolo, pode ser compreendida como as regras que controlam e possibilitam a transferência dos dados.
( ) Certo 		( ) Errado
11 - Uma intranet é uma aplicação do conjunto de transportes e de aplicação do protocolo TCP/IP em uma rede privada.
( ) Certo 		( ) Errado
12 - Um Servidor de VPN é responsável por filtrar qualquer requisição indesejada e impedir que pessoas não autorizadas tenham acesso a uma rede corporativa através de acesso externo.
( ) Certo 		( ) Errado
13 - Uma rede do tipo LAN é uma rede metropolitana que abrange uma área geograficamente específica, como uma cidade ou uma região metropolitana.
( ) Certo 		( ) Errado
14 - Utilizando a ferramenta de pesquisa na web google, é possível excluir termos que não queremos que apareçam, colocando-os entre aspas duplas.
( ) Certo 		( ) Errado
15 - No Google Chrome (versão 69 para desktop), é possível alterar para o modo tela cheia usando a tecla F5.
( ) Certo 		( ) Errado
16 - O Mozilla Firefox (versão 62 para desktop) disponibiliza por padrão uma ferramenta chamada “Capturar Tela”.
( ) Certo 		( ) Errado
17 - Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
( ) Certo 		( ) Errado
18 - O ataque que consiste em alterar o conteúdo da página Web de um site de maneira maliciosa é conhecido como Defacement.
( ) Certo 		( ) Errado
19 - Ocorrências como: receber retorno de e-mails que não foram enviados por você; e verificar, nas notificações de acesso, que a sua conta de e-mail ou seu perfil na rede social foi acessado em horários ou locais em que você próprio não estava acessando são indicativos de que você está sendo fraudado com o golpe conhecido como Phishing.
( ) Certo 		( ) Errado
20 - O Simple Mail Transfer Protocol (SMTP) é usado para se comunicar com o servidor remoto para enviar o e-mail de um cliente local para o servidor remoto e, eventualmente, para o servidor de e-mail do destinatário. Para tal comunicação, estabelece-se o uso padrão das portas: 469 para SSL e 595 para TLS, respectivamente.
( ) Certo 		( ) Errado
21 - O IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico, que utiliza por padrão as portas TCP 173 ou 975 para comunicação sem ou com criptografia, respectivamente.
( ) Certo 		( ) Errado
22 - O Microsoft Outlook é um software da Microsoft que serve como cliente de e-mails. É usado para receber e enviar e-mail, tendo funções de um calendário completo, onde pode-se agendar compromissos diários, semanais e mensais
( ) Certo 		( ) Errado
23 - O Mozilla Firefox é um aplicativo utilizado para ser um cliente de e-mails e notícias da Mozilla Foundation. Tem função de bloquear imagens e um mecanismo que previne golpes por meio das mensagens.
( ) Certo 		( ) Errado
24 - O POP3 (Post Office Protocol versão 3) é usado para se comunicar com o servidor de e-mail e baixar os e-mails para um cliente de e-mail.
( ) Certo 		( ) Errado
25 - O acesso via POP baixa todas mensagens do servidor e as salva localmente em seu computador, não deixando uma cópia das mensagens no servidor, a menos que você marque a opção “deixar uma cópia no servidor” nas configurações do seu programa de e-mail. Esse protocolo tem acesso apenas à Caixa de Entrada, não conseguindo baixar nenhuma outra pasta de sua conta.
( ) Certo 		( ) Errado
26 - Um Cliente de e-mails como o Microsoft Outlook tem acesso a todas as pastas de sua conta e deixa o status das mensagens igual, tanto no servidor como no software, além de realizar a sincronia das mensagens, mantendo a conexão para que as alterações e mensagens novas recebidas sejam atualizadas quase que em tempo real.
( ) Certo 		( ) Errado
27 - O Mozilla Thunderbird é um aplicativo utilizado para ser um servidor de e-mails e notícias da Mozilla Foundation, mesma criadora do Mozilla Firefox. Acessa também arquivos e conteúdos XML, Feeds (Atom e RSS), bloqueia imagens, tem ferramenta de filtro anti-spam embutida e um mecanismo que previne golpes por meio das mensagens.
( ) Certo 		( ) Errado
28 - O SMTP ou Simple Transfer Protocol é um padrão internacional para troca de mensagens de e-mail entre computadores, sendo usado quando o e-mail é entregue a partir de um cliente de e-mail a um servidor de e-mail, ou quando o e-mail é entregue a partir de um servidor de e-mail para outro.
( ) Certo 		( ) Errado
29 - O Protocolo é a palavra que denomina as regras que organizam e regem a sincronização da comunicação entre dois sistemas computacionais, ou seja, controla e possibilita a transferência de dados.
( ) Certo 		( ) Errado
30 - A aplicação ou programa desenvolvido por programadores para infectar o sistema computacional, fazendo cópias de si e tentando se espalhar para outros computadores, é conhecido como Firewall.
( ) Certo 		( ) Errado
31 - Para obter maior desempenho de um software, deve-se utilizar mais de um antivírus, o que deixará o sistema mais protegido.
( ) Certo 		( ) Errado
32 - Se necessário, é possível desativar ou ativar o Firewall do Windows. Esse recurso deve ser desativado toda vez que for realizado um compartilhamento de arquivos maior que 256 Kbytes.
( ) Certo 		( ) Errado
33 - Quando o vírus não pode ser removido, os programas antivírus podem colocar o arquivo contaminado em quarentena e transmitir para a empresa desenvolvedora a informação para que uma vacina seja desenvolvida.
( ) Certo 		( ) Errado
34 - Na área da computação, o termo vírus é usado como sinônimo para descrever programas criados para ocasionar danos a um computador. Em relação a Vírus, julgue, como VERDADEIRO ou FALSO, os itens a seguir.
Normalmente, um computador infectado pode apresentar comportamentos indesejados. O envio de mensagens aleatórias por e-mail ou pelo programa Messenger é um exemplo disso.
( ) Certo 		( ) Errado
35 - Os vírus não podem se espalhar por "vontade própria", pois, para que ocorra sua infecção e disseminação no computador, é preciso que alguém os execute, mesmoque, inadvertidamente, em um computador. Isso ocorre com a abertura de arquivos ou a execução de programas que já estejam infectados. Muitos vírus são transmitidos por anexos de e-mail. Um vírus é ativado quando o arquivo anexo infectado é executado ou aberto com um duplo clique do ponteiro do mouse.
( ) Certo 		( ) Errado
36 - Para gerenciar e-mails no computador a partir de serviços da própria Internet, como ocorre com os sítios de webmails, pode-se usar os serviços GMail (Google), Hotmail (Microsoft) ou Yahoo! Mail (Yahoo!).
( ) Certo 		( ) Errado
37 - São exemplos de navegadores web: Internet Explorer, Firefox e Android.
( ) Certo 		( ) Errado
38 - O acesso à Internet só é possível por intermédio de uma entidade denominada provedor de acesso, o qual conecta o usuário à grande rede.
( ) Certo 		( ) Errado
39 - O correio eletrônico refere-se à troca de mensagens em tempo real (ao vivo) entre duas ou mais pessoas de forma síncrona. Para esse tipo de serviço, é necessário que os participantes estejam conectados no mesmo instante à Internet para que possam trocar mensagens entre si.
( ) Certo 		( ) Errado
40 - Os Cavalos de Troia são programas comerciais que exibem anúncios publicitários no computador sem a expressa permissão do usuário. Esses anúncios normalmente são pop-ups ou banners em sítios da Internet e em links publicitários definidos em uma página.
( ) Certo 		( ) Errado
41 - É recomendável não abrir nenhum e-mail que você recebe em idioma diferente do que está acostumado a se comunicar. Cuidado com a curiosidade; apague sempre e-mails informando sobre traição de esposa/esposo ou namorada/namorado, ou aqueles em que você está recebendo um prêmio de alguma empresa. Cuidado também com informes de compra que você não está esperando.
( ) Certo 		( ) Errado
42 - Qual das alternativas a seguir descreve corretamente uma intranet?
A) Um ambiente de rede interno de uma organização. Seus recursos (sistemas, páginas web, etc) normalmente são acessados somente por pessoas autorizadas ou que possuem acesso à rede interna.
B) É uma área da rede que não tem acesso à rede local. Normalmente é utilizada para hospedar sistemas e páginas web que são acessíveis por qualquer pessoa através da Internet.
C) É um segmento de rede utilizado para interligar duas redes locais que estão localizadas em locais geográficos distantes.
D) É um tipo de rede utilizado somente em redes domésticas.
E) É um segmento que fica na rede interna de uma organização. Por ser desprotegido, normalmente não é acessível pela Internet.
43 - Assinale a alternativa que NÃO apresenta uma boa prática para segurança considerando dispositivos móveis.
A) Mantenha o sistema operacional e as aplicações instaladas sempre com a versão mais recente e com todas as atualizações aplicadas.
B) Fique atento às notícias veiculadas no site do fabricante, principalmente as relacionadas à segurança.
C) Caso opte por adquirir um modelo já usado, procure restaurar as configurações originais, ou “de fábrica”.
D) Realize sempre o desbloqueio (jailbreak) no caso de compra de um dispositivo usado.
E) Configure-o para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização.
44 - Qual é o tipo de spyware que apresenta o seguinte comportamento: “Apresenta propagandas direcionadas de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.”?
A) Hardware.
B) Wadware.
C) Keylogger.
D) Adware.
E) Trojan.
45 - Considerando os malwares conhecidos como Cavalos de troia (Trojan), assinale a alternativa correta.
A) Os Programas ou arquivos que contêm Cavalos de troia não precisam ser executados para realizar seu ataque.
B) São programas que executam somente as funções para as quais foram aparentemente projetados.
C) Existe apenas um tipo de Cavalo de troia com o objetivo de alterar/apagar arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
D) Existe apenas um tipo de Cavalo de troia com o objetivo de instalar outros códigos maliciosos obtidos de sites na Internet.
E) São exemplos de trojans programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros.
46 - Assinale a alternativa que descreve um indício do ataque conhecido como Furto de identidade (Identity theft).
A) Você recebe o retorno de e-mails que foram enviados por você a muito tempo.
B) Você recebe ligações telefônicas oferecendo promoções de sua operadora de telefonia celular.
C) Quanto mais informações você disponibiliza sobre a sua vida e rotina, mais difícil se torna para um golpista furtar a sua identidade.
D) Você recebe uma mensagem eletrônica em nome de alguém ou de alguma instituição na qual é solicitado que você atue como intermediário em uma transferência internacional de fundos.
E) Existem notificações de acesso que a sua conta de e-mail ou seu perfil na rede social foi acessado em horários ou locais em que você próprio não estava acessando.
47 - Assinale a alternativa que descreve uma situação que pode ocorrer com uma vítima de um ataque conhecido como Fraude de antecipação de recursos (Advance fee fraud).
A) A vítima recebe uma mensagem eletrônica em nome de alguém ou de alguma instituição, na qual é solicitado que ela atue como intermediária em uma transferência de fundos.
B) A vítima recebe ligações telefônicas, correspondências e e-mails se referindo a assuntos sobre os quais ela não sabe nada a respeito, como uma conta bancária que não lhe pertence e uma compra não realizada por ela.
C) Ao analisar o extrato da sua conta bancária ou do seu cartão de crédito, a vítima percebe transações que não foram realizadas por ela.
D) O golpista cria um site fraudulento com o objetivo especı́fico de enganar os possı́veis clientes que, após efetuarem os pagamentos, não recebem as mercadorias.
E) A vítima tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de transferência efetuada de uma conta bancária ilegı́tima ou furtada.
48 - Em um Sistema Operacional Windows 7, instalação padrão em português, assinale a alternativa que NÃO apresenta um software já instalado por padrão com o sistema operacional.
A) Calculadora.
B) Microsoft Edge.
C) Microsoft Paint.
D) Word Pad.
E) Bloco de Notas.
49 - É uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O enunciado refere-se a
A) Força Bruta.
B) E-mail Sniffing.
C) E-mail Defacement.
D) E-mail Spoofing.
E) E-mail Swaping.
50 - Em um sistema Operacional Linux versão Ubuntu 16.04, em sua instalação padrão, qual é o aplicativo padrão para navegação na internet?
A) Opera.
B) Google Chrome.
C) Edge.
D) Mozilla Firefox.
E) Safari.
51 - Acerca do mecanismo de busca na Web GOOGLE, o que ocorre ao se acrescentar o caractere aspas duplas ('') antes e após a frase a ser pesquisada, conforme exemplo a seguir?
Exemplo: ''Concurso Público 2018''
A) Será realizada uma pesquisa excluindo os termos entre aspas.
B) Será realizada uma pesquisa por frases com assuntos semelhantes ao contido nos termos entre aspas.
C) Será realizada uma pesquisa por uma frase exata e na ordem exata do contido nos termos entre aspas.
D) Será realizada uma pesquisa que contenha somente um dos termos entre aspas.
E) Será realizada uma pesquisa apenas com os caracteres numéricos existentes nos termos entre aspas.
52 - Considerando o navegador de internet Google Chrome versão 59 instalação padrão em Português, a seguinte tecla de atalho Shift + Esc ativa qual recurso? (O caractere + foi utilizado apenas para interpretação)
A) Gerenciador de tarefas.
B) Gerenciador de Downloads.
C) Adicionar aos Favoritos.
D) Ortografia e Gramática.
E) Sincronização integrada.
53 - Assinale a alternativa que NÃO apresenta uma dica de segurança para manter a privacidade.
A) Utilize, quando disponível, listas de proteção contra rastreamento,que permitem que você libere ou bloqueie os sites que podem rastreá-lo.
B) Utilize, quando disponível, navegação anônima.
C) Sempre utilize cookies para garantir recursos seguros de cada site.
D) Armazene e-mails confidenciais em formato criptografado.
E) Seja cuidadoso ao acessar seu Webmail, digite a URL diretamente no navegador.
54 - Assinale a alternativa que NÃO apresenta um Protocolo de Segurança para redes sem fio.
A) WEP
B) WPA com autenticação TKIP.
C) WPA com autenticação EAP
D) WPA2.
E) WPA4.
55 - A forma de ataque que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos, denomina-se
A) Sniffing.
B) Defacement.
C) DDoS.
D) Phishing.
E) Trojan.
Gabarito
	1-e
	2-c
	3-e
	4-e
	5-c
	6-e
	7-c
	8-c
	9-c
	10-c
	11-c
	12-e
	13-e
	14-e
	15-e
	16-c
	17-c
	18-c
	19-e
	20-e
	21-e
	22-c
	23-e
	24-c
	25-c
	26-c
	27-e
	28-c
	29-c
	30-e
	31-e
	32-e
	33-c
	34-c
	35-c
	36-c
	37-c
	38-c
	39-c
	40-e
	41-c
	42-a
	43-d
	44-d
	45-e
	46-e
	47-a
	48-b
	49-d
	50-d
	51-c
	52-b
	53-c
	54-e
	55-a
9

Continue navegando