Baixe o app para aproveitar ainda mais
Prévia do material em texto
Informática | Kátia Quadros Curso de Questões www.focusconcursos.com.br | 1 Curso de Questões 1) Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré- requisito para permitir o acesso desses usuários ao sistema. ( ) Certo ( ) Errado 2) O atalho SHIFT + ESC permite acessar o Gerenciador de Tarefas para visualizar e finalizar processos do Google Chrome em execução. ( ) Certo ( ) Errado 3) A função PROCV permite localizar itens em qualquer posição de uma tabela ou em um intervalo por coluna, pesquisando-se a partir de determinado valor para se obter o valor de retorno. ( ) Certo ( ) Errado 4) O acesso aos arquivos e diretórios no ambiente Windows é possível tanto por meio do utilitário Windows Explorer quanto pela opção Abrir Arquivo que é disponibilizada nas ferramentas de editores de textos e planilhas. ( ) Certo ( ) Errado 5) Apesar de a Internet ser uma rede mundial de acesso amplo e gratuito, os usuários domésticos a utilizam por meio de algum provedor de acesso à Internet, isto é, uma empresa privada que cobra pelo acesso ao serviço. ( ) Certo ( ) Errado 6) As intranets utilizam tecnologias da Internet para viabilizar a comunicação entre os empregados de uma empresa, permitindo-lhes compartilhar informações e trabalhar Informática | Kátia Quadros Curso de Questões www.focusconcursos.com.br | 2 de forma colaborativa. ( ) Certo ( ) Errado 7) Um certificado digital validado por uma autoridade certificadora permite associar uma mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação. ( ) Certo ( ) Errado 8) A respeito de redes de computadores, julgue o item que segue. Entre os delimitadores de pesquisa pelo Google, o comando filetype:pdf delimita a busca apenas de arquivos no formato PDF. ( ) Certo ( ) Errado 9) No Excel, o uso de referências absolutas com auxílio do sinal $ (cifrão) garante que uma fórmula não seja alterada quando for copiada. ( ) Certo ( ) Errado 10) Na edição de um documento no Microsoft Word, a inserção de recuos nos parágrafos deve ser feita por meio da barra de espaço do teclado, uma vez que nem sempre a régua está visível e os comandos de recuo só funcionam para tabelas. ( ) Certo ( ) Errado 11) No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. ( ) Certo ( ) Errado 12) Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador, independentemente da distância física entre eles, Informática | Kátia Quadros Curso de Questões www.focusconcursos.com.br | 3 desde que ambos os computadores estejam conectados à Internet. ( ) Certo ( ) Errado 13) No navegador Chrome, se a opção de sincronização estiver ativada, informações como favoritos, históricos e senhas serão salvas na conta do Google do usuário e poderão ser recuperadas, se necessário. ( ) Certo ( ) Errado 14) A limpeza do histórico de navegação do Chrome implica a exclusão, da página Histórico, dos endereços da Web visitados, e também não serão mais exibidas as previsões da barra de endereço dos sítios visitados. ( ) Certo ( ) Errado 15) O mecanismo de busca do Google permite encontrar imagens com base em diversos filtros, como, por exemplo, o tamanho e o tipo da imagem; contudo, não é possível pesquisar imagens por meio de sua(s) cor(es). ( ) Certo ( ) Errado 16) No Word 2010, por meio do botão Pincel de Formatação, é possível somente copiar a formatação de texto selecionado, já que esse botão não copia a formatação de estruturas como parágrafos, tabelas etc. ( ) Certo ( ) Errado 17) Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. ( ) Certo ( ) Errado 18) Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e Informática | Kátia Quadros Curso de Questões www.focusconcursos.com.br | 4 eficiente é o scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 99% dos vírus existentes. ( ) Certo ( ) Errado 19) O Google permite que seja realizada uma combinação de pesquisas por meio do operador OR. Dessa forma, é possível, por exemplo, encontrar resultados que contenham as palavras crédito ou investimento em uma única pesquisa, por meio da inserção de crédito OR investimento na caixa de pesquisa. ( ) Certo ( ) Errado 20) Situação hipotética: Foram realizadas duas pesquisas na Web por meio do Google. Na primeira, inseriu-se na caixa de pesquisa a expressão site:bnb.com.br. Na segunda, inseriu-se na caixa de pesquisa a expressão site: bnb.com.br. Assertiva: Em ambos os casos, os resultados obtidos serão exatamente os mesmos, pois o Google não distingue o uso de espaço entre o termo de pesquisa e o símbolo ou a palavra. ( ) Certo ( ) Errado 21) Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape. ( ) Certo ( ) Errado 22) Caso se vincule uma planilha do Microsoft Excel 2016 a um arquivo de texto do Microsoft Word 2016 e, em seguida, se alterem dados da planilha, as alterações terão de ser atualizadas manualmente no arquivo de texto, pois, nesse caso, o recurso de vinculação de planilha não proporciona a funcionalidade de atualização automática. ( ) Certo ( ) Errado 23) Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no Informática | Kátia Quadros Curso de Questões www.focusconcursos.com.br | 5 sistema operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacional. ( ) Certo ( ) Errado 24) As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area network), MAN (metropolitan area network), e WAN (wide area network). ( ) Certo ( ) Errado 25) A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si, pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como função encaminhar a um de seus enlaces de saída o pacote que está chegando a um de seus enlaces de entrada. ( ) Certo ( ) Errado 26) Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no formato .odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos .pptx originais do PowerPoint como arquivos .odp. ( ) Certo ( ) Errado 27) Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado por diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner. ( ) Certo ( ) Errado 28) Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são Informática | Kátia Quadros Curso de Questões www.focusconcursos.com.br | 6 transferidos como uma série de blocos precedidos por um cabeçalho especial de controle. ( ) Certo ( ) Errado29) Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida. ( ) Certo ( ) Errado 30) Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada. ( ) Certo ( ) Errado 31) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet. ( ) Certo ( ) Errado 32) WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação. Informática | Kátia Quadros Curso de Questões www.focusconcursos.com.br | 7 ( ) Certo ( ) Errado 33) O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras. ( ) Certo ( ) Errado 34) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública. ( ) Certo ( ) Errado 35) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública. ( ) Certo ( ) Errado 36) Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e Informática | Kátia Quadros Curso de Questões www.focusconcursos.com.br | 8 saindo de uma rede local e entrar em ação ao identificar um sniffer externo. ( ) Certo ( ) Errado 37) Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro. ( ) Certo ( ) Errado 38) Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação. Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo. Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras de telecomunicação, então elas formarão a WAN (wide area network) da empresa. ( ) Certo ( ) Errado 39) Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e outros sistemas de informação. Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo. Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados serviços de interconexão com roteadores providos por operadoras de telecomunicação. ( ) Certo ( ) Errado 40) No Word, as macros são construídas com o uso da linguagem de programação Informática | Kátia Quadros Curso de Questões www.focusconcursos.com.br | 9 VBO (Visual Basic for Office). ( ) Certo ( ) Errado 41) As informações do DNS (domain name system) estão distribuídas em várias máquinas e o tamanho de sua base de dados é ilimitado. ( ) Certo ( ) Errado 42) Um SGBD trata do acesso ao banco e pode ser executado independentemente pelo Oracle, MySQL ou PostgreSQL; no entanto, cada SGBD utiliza DML (data manipulation language) e DDL (data definition language) específicas. ( ) Certo ( ) Errado 43) Um esquema de banco de dados geralmente agrupa e apresenta as diferentes tabelas, seus campos e o relacionamento entre eles e outras tabelas. ( ) Certo ( ) Errado 44) Na cardinalidade de mapeamento entre o conjunto de entidades X e Y de uma associação um-para-um, uma entidade em X é associada, no máximo, a uma entidade em Y, e uma entidade em Y é associada, no máximo, a uma entidade em X. ( ) Certo ( ) Errado 45) O aumento da confiabilidade do sistema gerenciado de banco de dados ocorre por meio da introdução de redundância de dados, ou seja, pela disponibilização de formas diferentes de acesso ao dado, como interface gráfica e linguagem SQL. ( ) Certo ( ) Errado 46) O becape diferencial, utilizado para diminuir a quantidade de fitas a serem lidas e gravadas, é feito a partir de um becape completo e, então, a cada dia, é feito um novo becape de todos os arquivos que foram alterados desde o último becape, seja ele Informática | Kátia Quadros Curso de Questões www.focusconcursos.com.br | 10 completo ou não. ( ) Certo ( ) Errado 47) A instalação do serviço VoIP nos computadores de uma empresa traz ganhos econômicos, pois elimina gastos com a utilização de rede dedicada de serviço de voz, ou seja, a empresa passa a utilizar somente a provedora do serviço de dados. ( ) Certo ( ) Errado 48) Um disco formatado com sistema de arquivos FAT32 permite armazenar arquivos de tamanho de até 120 gigabaites. ( ) Certo ( ) Errado 49) No universo das tecnologias de gestão, tem se destacado o uso de ferramentas de apoio à decisão, inclusive nas organizações públicas. O Power BI é uma dessas ferramentas, permitindo uma ampla modelagem e análise em tempo real para dar suporte ao mecanismo de decisões e à análise de projetos de grupo, de divisões ou de organizações inteiras. Analise as seguintes afirmativas sobre essa ferramenta da Microsoft ®. I O Power BI tem três elementos: o Desktop, o serviço e o Mobile, todos projetados para permitir a criação, o compartilhamento e o consumo de análises de negócios. II No Power BI, o fluxo de trabalho comum começa no Power BI Desktop, em que um relatório é criado. III Os relatórios são publicados no serviço do Power BI e, depois, podem ser compartilhadospara outros usuários que consomem as informações por meio do Power BI Mobile. IV Os blocos de construção básicos no Power BI são os seguintes: visualizações, conjuntos de dados, análises, painéis e blocos. Das afirmativas, estão corretas A) I, II e III. B) II, III e IV. Informática | Kátia Quadros Curso de Questões www.focusconcursos.com.br | 11 C) I e IV apenas. D) II e IV apenas. 50) RAID 1, também conhecido como disk mirroring, requer pelo menos dois discos rígidos e permite a recuperação dos dados em caso de falha de um dos discos. ( ) Certo ( ) Errado Informática | Kátia Quadros Gabarito www.focusconcursos.com.br | 12 Gabarito 1) Certo 2) Certo 3) Errado 4) Certo 5) Certo 6) Certo 7) Certo 8) Certo 9) Certo 10) Errado 11) Certo 12) Certo 13) Certo 14) Certo 15) Errado 16) Errado 17) Certo 18) Errado 19) Certo 20) Errado 21) Certo 22) Errado 23) Certo 24) Certo 25) Certo 26) Errado 27) Certo 28) Errado 29) Errado 30) Errado 31) Errado 32) Errado 33) Certo Informática | Kátia Quadros Gabarito www.focusconcursos.com.br | 13 34) Certo 35) Errado 36) Errado 37) Certo 38) Certo 39) Certo 40) Errado 41) Certo 42) Certo 43) Certo 44) Certo 45) Errado 46) Errado 47) Certo 48) Errado 49) A 50) Certo Curso de Questões Gabarito
Compartilhar