Você está na página 1de 29

1 - ( Prova: CESPE - 2014 - TJ-CE - Nvel Mdio - Conhecimentos Bsicos - Todos os Cargos

/ Noes de Informtica )
Acerca de noes de vrus, worms e pragas virtuais, assinale a opo
correta.
a) Os programas keyloggers possibilitam que aquilo que foi digitado e
at mesmo o que foi visualizado na tela do computador seja
capturado e enviado ao email do cibercriminoso.
b) O rootkit, um vrus transmitido remotamente, pode ser facilmente
identificado pelo usurio por permanecer visvel no computador.
c) Um vrus de boot um tipo de vrus que se propaga durante a
inicializao do computador e no por meio de pendrives.
d) Botnets so worms que infectam dispositivos para
armazenamento, como, por exemplo, um disco de um computador,
que, uma vez infectado, no consegue mais ser inicializado at que
seja formatado.
e) Um tipo de vrus muito difundido na Web o hijacker, cuja
caracterstica principal infectar arquivos do Microsoft Word.


2 - ( Prova: CESPE - 2014 - TJ-CE - Nvel Mdio - Conhecimentos Bsicos - Todos os Cargos
/ Noes de Informtica )
Um certificado digital um arquivo no computador que identifica o usurio.
Acerca desse assunto, assinale a opo correta.
a) Os aplicativos de email ainda no possuem recursos que
possibilitem a utilizao da tecnologia do certificado digital.
b) Por questes de segurana, a chave pblica do usurio no faz
parte do certificado digital.
c) Mesmo que um stio eletrnico possua uma rea restrita, no h
como program-lo de modo a que ele exija do usurio a
apresentao de certificado digital.
d) Na prtica, os certificados digitais no podem ser utilizados por um
tribunal de justia para comprovar a autoria, por exemplo, de um
processo eletrnico.
e) Um certificado digital pode ser emitido tanto para uma pessoa
quanto para um computador.



3 - ( Prova: CESPE - 2014 - MTE - Agente Administrativo / Noes de Informtica )
Acerca de sistema operacional e do editor de texto BrOffice Writer, julgue
os itens a seguir.
No ambiente Linux, possvel manter um nico arquivo em um servidor e
compartilh-lo com vrios usurios, eliminando-se cpias desnecessrias
desse arquivo.
( ) Certo ( ) Errado



4 - ( Prova: CESPE - 2014 - MTE - Agente Administrativo / Noes de Informtica )
A respeito de segurana da informao, julgue os itens subsecutivos.
Quando ativado na mquina, a principal caracterstica do vrus time bomb
a sua capacidade de remover o contedo do disco rgido em menos de uma
hora.
( ) Certo ( ) Errado



5 - ( Prova: CESPE - 2014 - Caixa - Nvel Superior - Conhecimentos Bsicos / Noes de
Informtica / Microsoft Excel; )
Com relao aos conceitos e ao uso de ferramentas e aplicativos do
Windows, julgue os itens a seguir.

No Excel, ao se selecionar uma clula que contm um valor numrico e, em
seguida, clicar o boto Estilo de Porcentagem, o valor ser multiplicado por
100 e o smbolo % ser colocado ao lado do valor resultante.
( ) Certo ( ) Errado



6 - ( Prova: CESPE - 2014 - Caixa - Nvel Superior - Conhecimentos Bsicos / Noes de
Informtica )
Com relao aos conceitos e ao uso de ferramentas e aplicativos do
Windows, julgue os itens a seguir.

No Word, a opo de quebra de seo do tipo contnua, ao ser acionada, faz
que o cursor seja deslocado para a pgina seguinte e uma nova seo seja
criada.
( ) Certo ( ) Errado



7 - ( Prova: CESPE - 2014 - Caixa - Nvel Superior - Conhecimentos Bsicos / Noes de
Informtica )
Julgue os itens seguintes, relativos a noes de informtica.

Quando um documento assinado digitalmente sofre algum tipo de alterao,
automaticamente a assinatura digital vinculada ao documento torna-se
invlida.
( ) Certo ( ) Errado



8 - ( Prova: CESPE - 2014 - MTE - Contador / Noes de Informtica )
No que se refere a programas de navegao e a redes de computadores,
julgue os itens a seguir.

No Microsoft Internet Explorer 11, o recurso Filtragem ActiveX possibilita
bloquear controles ActiveX e complementos do navegador web. Esses
controles e complementos permitem que stios forneam contedos, como,
por exemplo, vdeos, bem como podem ser utilizados para coletar
informaes e instalar software sem o consentimento do usurio.
( ) Certo ( ) Errado



9 - ( Prova: CESPE - 2014 - MTE - Contador / Noes de Informtica )
Com relao segurana da informao, julgue o item abaixo.

Os antivrus so ferramentas capazes de detectar e remover os cdigos
maliciosos de um computador, como vrus e worms. Tanto os vrus quanto
os worms so capazes de se propagarem automaticamente por meio da
incluso de cpias de si mesmo em outros programas, modificando-os e
tornando-se parte deles
( ) Certo ( ) Errado



10 - ( Prova: CESPE - 2014 - Polcia Federal - Agente Administrativo / Noes de
Informtica )
Julgue os itens subsequentes, relativos aos programas de navegao
Microsoft Internet Explorer e Mozilla Firefox.

Nas verses recentes do Mozilla Firefox, h um recurso que mantm o
histrico de atualizaes instaladas, no qual so mostrados detalhes como a
data da instalao e o usurio que executou a operao.
( ) Certo ( ) Errado

11 - ( Prova: CESPE - 2014 - Polcia Federal - Agente Administrativo / Noes de
Informtica )
Julgue os itens subsequentes, relativos aos programas de navegao
Microsoft Internet Explorer e Mozilla Firefox.

No Internet Explorer 10, por meio da opo Sites Sugeridos, o usurio pode
registrar os stios que considera mais importantes e recomend-los aos seus
amigos.
( ) Certo ( ) Errado



12 - ( Prova: CESPE - 2014 - CBM-CE - Soldado Bombeiro Militar / Noes de Informtica )
Com relao ao sistema operacional Windows e ao editor de texto Microsoft
Word, julgue os itens que se seguem.
O ambiente Windows 8 possibilita a execuo de dois aplicativos
simultaneamente, ou seja, o usurio pode, por exemplo, assistir vdeos
enquanto envia emails.
( ) Certo ( ) Errado



13 - ( Prova: CESPE - 2014 - CBM-CE - Soldado Bombeiro Militar / Noes de Informtica )
Julgue o item abaixo, referente ao Outlook Express.

O Outlook Express um aplicativo para computadores pessoais, portanto
no possvel a configurao de mais de uma conta de correio eletrnico
em um mesmo aplicativo.
( ) Certo ( ) Errado



14 - ( Prova: CESPE - 2014 - CBM-CE - Primeiro-Tenente / Noes de Informtica )
No que se refere aos ambientes Windows e Linux, julgue os itens que se
seguem.

No sistema operacional Windows, a tecla pode ser utilizada
para selecionar uma sequncia de objetos de uma lista.
( ) Certo ( ) Errado



15 - ( Prova: CESPE - 2014 - CBM-CE - Soldado Bombeiro Militar / Noes de Informtica )
Acerca de segurana da informao e dos procedimentos de becape, julgue
os prximos itens.
A instalao de antivrus no computador de um usurio que utiliza a
mquina em ambiente organizacional suficiente para impedir o acesso,
por terceiros, a informaes privativas do usurio.
( ) Certo ( ) Errado



16 - ( Prova: CESPE - 2014 - CBM-CE - Primeiro-Tenente / Noes de Informtica )
No que se refere aos ambientes Windows e Linux, julgue os itens que se
seguem

No diretrio /dev do Linux, constam os arquivos de configurao do sistema
utilizados para desenvolver alteraes do ambiente grfico.
( ) Certo ( ) Errado



17 - ( Prova: CESPE - 2014 - MDIC - Analista Tcnico - Administrativo / Noes de
Informtica )
Acerca dos procedimentos de segurana de informao e da computao
em nuvem, julgue os itens que se seguem.

Um backdoor (porta dos fundos) um programa de computador utilizado
pelo administrador de rede para realizar a manuteno remota da mquina
de um usurio.
( ) Certo ( ) Errado



18 - ( Prova: CESPE - 2014 - MDIC - Analista Tcnico - Administrativo / Noes de
Informtica )
Acerca dos procedimentos de segurana de informao e da computao
em nuvem, julgue os itens que se seguem.

Na computao em nuvem, possvel acessar dados armazenados em
diversos servidores de arquivos localizados em diferentes locais do mundo,
contudo, a plataforma utilizada para o acesso deve ser idntica dos
servidores da nuvem
( ) Certo ( ) Errado



19 - ( Prova: CESPE - 2014 - MDIC - Agente Administrativo / Noes de Informtica /
Windows 7; )
Julgue os prximos itens, relativos ao sistema operacional Windows e ao
aplicativo Microsoft PowerPoint.

No Windows 7, ao se colocar o computador no estado de hibernao, os
arquivos abertos so salvos e o computador desligado como forma de
economizar energia
( ) Certo ( ) Errado



20 - ( Prova: CESPE - 2014 - MDIC - Agente Administrativo / Noes de Informtica /
Segurana da Informao; )
Com referncia organizao e gerenciamento de arquivos e segurana
da informao, julgue os itens subsecutivos.

Os antivrus, alm da sua finalidade de detectar e exterminar vrus de
computadores, algumas vezes podem ser usados no combate a spywares.
( ) Certo ( ) Errado



21 - ( Prova: FCC - 2014 - SABESP - Advogado / Noes de Informtica / Microsoft
PowerPoint 2010; )
No Microsoft PowerPoint 2010, em portugus, no modo de visualizao
Normal mostrado um painel esquerda onde so exibidos os slides em
miniatura, enquanto no centro da janela, aparece o slide atual em edio.
As opes para inserir novo slide, duplicar slide ou excluir slide esto
disponveis clicando-se.
a) com o boto direito do mouse sobre um dos slides em miniatura
no painel da esquerda.
b) no grupo Opes da guia Slides.
c) no grupo Gerenciador de Slides da guia Ferramentas.
d) com o boto direito do mouse sobre o slide em edio no centro
da tela.
e) na guia Pgina Inicial.



22 - ( Prova: FCC - 2014 - SABESP - Advogado / Noes de Informtica / Microsoft Excel
2010; )
Considere a planilha abaixo, criada utilizando-se o Microsoft Excel 2010, em
portugus.


Na clula A8 foi digitada uma frmula para calcular a mdia aritmtica das
notas maiores ou iguais a 5, ou seja, contidas nas clulas A3, A5 e A6. O
valor resultante foi 7,17. A frmula digitada na clula A8 foi:
a) =MDIASE(A2:A7;>=5)
b) =MDIA(A3:A5:A6)
c) =MDIA(A3;A5;A6)
d) =MED(A2:A7;>=5)
e) =MED(A3;A5;A6)



23 - ( Prova: FCC - 2014 - SABESP - Analista de Gesto - Administrao / Noes de
Informtica / Microsoft Excel 2010; )
Considere a planilha a seguir, que foi retirada do Manual do Usurio SABESP
e digitada utilizando-se o Microsoft Excel 2010, em portugus.



Foi possvel definir em um nico local (janela) as configuraes dos valores
desta planilha, como, por exemplo, o formato dos nmeros, as
configuraes das bordas, o alinhamento dos textos e a cor de fundo. Para
acessar esse local, selecionou-se a parte onde se desejava aplicar a
formatao, e clicou-se
a) na guia Dados e na opo Formatar Clulas.
b) com o boto direito do mouse sobre a rea selecionada e, em
seguida, na opo Formatar Clulas.
c) na guia Pgina Inicial e na opo Formatao Condicional.
d) com o boto direito do mouse sobre a rea selecionada e na
opo Configuraes.
e) na guia Ferramentas e na opo Configurar Clulas.



24 - ( Prova: FCC - 2014 - SABESP - Analista de Gesto - Administrao / Noes de
Informtica / Segurana da Informao; )
So, comumente, utilizados na proteo e segurana da informao como,
por exemplo, contra atos praticados por ataques externos, tentativas de
invaso, acesso no autorizado, roubo, adulterao de informao e outros
atos ilcitos:
a) modem e roteador.
b) firewall e senha.
c) navegador e login.
d) placa de rede e antivrus.
e) backup e desfragmentao.



25 - ( Prova: FCC - 2014 - SABESP - Analista de Gesto - Administrao / Noes de
Informtica )
So dispositivos que podem ser utilizados para realizao de cpia de
segurana do usurio:
a) pen drive, DVD, CD e disco rgido.
b) pen drive, RAM e CD-R.
c) disco rgido, DVD-RW, EPROM e RAM.
d) disc laser, CD-RW, modem e EPROM.
e) blue-tooth, disco rgido, placa de som e pen drive.



26 - ( Prova: FCC - 2014 - SEFAZ-RJ - Auditor Fiscal da Receita Estadual - Prova 1 / Noes
de Informtica / Segurana da Informao; )
O site Convergncia Digital divulgou a seguinte notcia: O Brasil segue como
o no 1 na Amrica Latina em atividades maliciosas e figura na 4 posio
mundial, ficando atrs apenas dos EUA, China e ndia, de acordo a
Symantec. Os ataques por malwares cresceram 81%. ... Um desses
malwares segue sendo o grande vilo nas corporaes, sendo responsvel
por mais de 220 milhes de mquinas contaminadas no mundo. um
programa capaz de se propagar automaticamente pelas redes, enviando
cpias de si mesmo de computador para computador.

(Adaptado de:
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=3
4673&sid=18#.UlqcCNKsiSo)
Considerando que o malware citado como vilo no se propaga por meio da
incluso de cpias de si mesmo em outros programas ou arquivos, mas sim
pela execuo direta de suas cpias ou pela explorao automtica de
vulnerabilidades existentes em programas instalados em computadores,
trata-se de um
a) backdoor.
b) vrus de macro.
c) botnet.
d) worm.
e) spyware.



27 - ( Prova: CESPE - 2013 - FUNASA - Todos os Cargos - Conhecimentos Bsicos - Cargos
1 e 2 / Noes de Informtica )
Acerca de informtica, julgue os itens de 23 a 27.

Um firewall utilizado para controle de acesso lgico, bloqueando todos os
arquivos infectados com vrus e programas maliciosos que tentam infiltrar-
se em uma rede ou computador.
( ) Certo ( ) Errado



28 - ( Prova: CESPE - 2013 - STF - Tcnico Judicirio - rea Administrativa / Noes de
Informtica )
Considerando que uma organizao possua uma intranet com
servidor web e servidor de correio eletrnico, julgue os itens a seguir.

Tanto no caso do servidor web como no do servidor de correio eletrnico,
necessrio haver um servio DNS para converter nomes em endereos IPs.
( ) Certo ( ) Errado




GABARITOS:
1 - A 2 - E 3 - C 4 - E 5 - C 6 - E 7 - C 8 - C 9 - E
10 - E
11 - E 12 - C 13 - E 14 - C 15 - E 16 - E 17 - E 18 - E
19 - C 20 - C
21 - A 22 - C 23 - B 24 - B 25 - A 26 - D 27 - E 28 - C

Você também pode gostar