Você está na página 1de 8

INFORMTICA EM EXERCCIOS POLCIA FEDERAL (AGENTE ADMINISTRATIVO) 1

considerado uma das camadas de proteo da rede,


Segurana da informao. Procedimentos de contribuindo para manuteno da integridade,
segurana. Noes de vrus, worms e pragas confidencialidade e disponibilidade dos dados.
virtuais. Aplicativos para segurana
(antivrus, firewall, anti-spyware etc.). 10. (CESPE MCTI 2012) Um firewall serve,
Procedimentos de backup basicamente, para filtrar os pacotes que entram e(ou)
saem de um computador e para verificar se o trfego
permitido ou no.
1. (CESPE 2011 TJ/ES) O conceito de
11. (CESPE MCTI 2012) Os arquivos com as
confidencialidade refere-se a disponibilizar informaes
extenses pdf, jpg, txt e scr armazenados em um
em ambientes digitais apenas a pessoas para as quais
pendrive so imunes a vrus de computador, ainda que
elas foram destinadas, garantindo-se, assim, o sigilo o pendrive seja infectado ao ser conectado na porta
da comunicao ou a exclusividade de sua divulgao USB de um computador.
apenas aos usurios autorizados.
12. (CESPE STJ 2012) Na utilizao de uma
interface webmail para envio e recebimento de correio
2. (CESPE FUNASA 2013) Um firewall utilizado eletrnico, boa prtica de segurana por parte do
para controle de acesso lgico, bloqueando todos os usurio verificar o certificado digital para conexo
arquivos infectados com vrus e programas maliciosos https do Webmail em questo.
que tentam infiltrar-se em uma rede ou computador.
13. (CESPE ANS 2013) Manter arquivos
3. (CESPE ANATEL 2012) Caso um vrus infecte importantes armazenados em diretrios fisicamente
um computador com Windows 7, o registro do sistema distintos um hbito que garante a recuperao dos
continuar protegido, desde que o firewall esteja dados em caso de sinistro.
habilitado, j que o firewall do Windows integrado
proteo de registro. 14. (CESPE ANS 2013) A contaminao por pragas
virtuais ocorre exclusivamente quando o computador
4. (CESPE ANATEL 2012) Por meio de certificados est conectado Internet.
digitais, possvel assinar digitalmente documentos a
fim de garantir o sigilo das informaes contidas em 15. (CESPE ANS 2013) Para conectar um
tais documentos. computador a uma rede wireless , imprescindvel a
existncia de Firewall , haja vista que esse
5. (CESPE 2010 BRB) O uso de HTTPS (HTTP componente, alm de trabalhar como modem de
seguro) permite que as informaes enviadas e conexo, age tambm como sistema de eliminao de
recebidas em uma conexo na Internet estejam vrus.
protegidas por meio de certificados digitais.
16. (CESPE MPU 2013) O becape completo deve
ser realizado com maior frequncia que o becape
6. (CESPE BANCO DA AMAZNIA 2012) A incremental.
atualizao do software antivrus instalado no
computador do usurio de uma rede de computadores 17. (CESPE MPU 2013) O procedimento de becape
deve ser feita apenas quando houver uma nova padro proporciona confidencialidade, integridade e
ameaa de vrus anunciada na mdia ou quando o disponibilidade dos dados.
usurio suspeitar da invaso de sua mquina por um
hacker. 18. (CESPE MPU 2013) Uma das funes dos
firewalls implementar polticas relativas separao
7. (CESPE BANCO DA AMAZNIA 2012) Para do trfego interno e externo rede a ser protegida,
que haja maior confidencialidade das informaes, visto que eles filtram o trfego de entrada e sada de
estas devem estar disponveis apenas para as pessoas rede.
a que elas forem destinadas.
19. (CESPE MPU 2013) Os firewalls e os sistemas
8. (CESPE BANCO DA AMAZNIA 2012) de preveno de intruso agem de forma
Antispywares so softwares que monitoram as complementar. Os firewalls atuam sobre os dados
mquinas de possveis invasores e analisam se, nessas carregados nos datagramas; os sistemas de preveno
mquinas, h informaes armazenadas de intruso operam sobre os cabealhos dos
indevidamente e que sejam de propriedade do usurio protocolos.
de mquina eventualmente invadida.
20. (CESPE MPU 2013) Se um usurio assina uma
9. (CESPE BANCO DA AMAZNIA 2012) O mensagem com sua prpria chave pblica e a envia, o
firewall, cuja principal caracterstica analisar o destinatrio ser capaz de verificar a autenticidade e a
trfego de entrada e sada de uma rede, pode ser integridade da mensagem.
INFORMTICA EM EXERCCIOS POLCIA FEDERAL (AGENTE ADMINISTRATIVO) 2

cdigo em outros programas, enquanto os


21. (CESPE MPU 2013) Em sistemas de worms se propagam pelas redes, explorando,
criptografia assimtrica existem duas chaves com geralmente, alguma vulnerabilidade de outros
funes complementares que devem ser mantidas em softwares
segredo.
32. (CESPE PCDF AGENTE 2013) Os
22. (CESPE CMARA DOS DEPUTADOS 2012) protocolos TLS (Transport Layer Security) e
Posteriormente instalao do sistema operacional, SSL (Secure Sockets Layer) possuem
possvel configurar o aplicativo Firewall do Windows, propriedades criptogrficas que Permitem
que, caso seja executado corretamente, permitir o assegurar a confidencialidade e a integridade
envio e o recebimento de email criptografado com da comunicao.
certificado digital.
33. (CESPE DPF ESCRIVO 2013)
23. (CESPE CMARA DOS DEPUTADOS 2012) Imediatamente aps a realizao de um becape
Um arquivo do tipo PDF no carrega cdigo malicioso, incremental utilizando-se um software prprio de
como cavalo de tria. becape, h expectativa de que esteja ajustado o flag
archive de todos os arquivos originais que foram
24. (CESPE CMARA DOS DEPUTADOS 2012) Ao copiados para uma mdia de becape.
se realizar um procedimento de backup de um
conjunto arquivos e pastas selecionados, possvel 34. (CESPE PRF ADMINISTRATIVO 2013) Por
que o conjunto de arquivos e pastas gerado por esse meio da assinatura digital, possvel garantir a
procedimento ocupe menos espao de memria que proteo de informaes no formato eletrnico contra
aquele ocupado pelo conjunto de arquivos e pastas de acesso no autorizado, pois a assinatura digital
que se fez o backup. consiste em tcnica capaz de garantir que apenas
pessoas autorizadas tero acesso s referidas
25. (CESPE CMARA DOS DEPUTADOS 2012) informaes.
Os worms, assim como os vrus, infectam
computadores, mas, diferentemente dos vrus, eles 35. (CESPE PRF POLICIAL RODOVIRIO 2013)
no precisam de um programa hospedeiro para se Ao contrrio de um vrus de computador, que capaz
propagar. de se autorreplicar e no necessita de um programa
hospedeiro para se propagar, um worm no pode se
26. (CESPE FUNASA 2013) Os certificados digitais replicar automaticamente e necessita de um programa
contm uma chave pblica, informaes acerca da hospedeiro.
identidade do remetente de uma mensagem e a
assinatura da autoridade certificadora que gerou o 36. (CESPE IBAMA 2012) Ao salvar o arquivo em
certificado. um disco removvel, seu contedo ser protegido
contra vrus de macro, pois esse tipo de vrus ataca
27. (CESPE CPRM 2013) A compactao de apenas arquivos no disco rgido.
arquivos evita a contaminao desses arquivos por
vrus, worms e pragas virtuais. 37. (CESPE MJ 2013) Um firewall um software
que realiza anlises do fluxo de pacotes de dados,
28. (CESPE CPRM 2013) O becape dos dados que filtragens e registros dentro de uma estrutura de rede
emprega uma combinao de becapes normal e e executa comando de filtragem previamente
incremental um mtodo mais rpido e requer menor especificado com base nas necessidades de
espao de armazenamento, em relao aos demais compartilhamento, acesso e proteo requeridas pela
tipos de becape. Entretanto, por meio desse becape, a rede e pelas informaes nela disponveis.
recuperao de arquivos pode tornar-se difcil e lenta,
pois o conjunto de becape poder estar armazenado 38. (CESPE PC/AL 2012) As VPNs (virtual private
em diversos discos ou fitas. network) so tneis criados em redes pblicas para
que essas redes apresentem nvel de segurana
29. (CESPE CPRM 2013) Por meio de atualizaes equivalente ao das redes privadas. Na criao desses
de assinaturas de antivrus, detectam-se os vrus mais tneis, utilizam-se algoritmos criptogrficos, devendo o
recentes includos na lista de assinaturas, contudo, gerenciamento de chaves criptogrficas ser eficiente,
esse procedimento no garante a deteco de novos para garantir-se segurana.
tipos de vrus.
39. (CESPE PC/AL 2012) Os phishings, usados
30. (CESPE CPRM 2013) Malwares propagam-se para aplicar golpes contra usurios de computadores,
por meio de rede local, discos removveis, correio so enviados exclusivamente por meio de emails. Os
eletrnico e Internet. navegadores, contudo, tm ferramentas que, algumas
vezes, identificam esses golpes.
31. (CESPE PCDF AGENTE 2013) Os vrus, ao
se propagarem, inserem cpias de seu prprio
INFORMTICA EM EXERCCIOS POLCIA FEDERAL (AGENTE ADMINISTRATIVO) 3

40. (CESPE PC/AL 2012) Em virtude de todos os A Vrus um programa que monitora as atividades de
becapes diferenciais executados inclurem todos os um sistema e envia informaes relativas a essas
arquivos alterados desde o ltimo becape completo, a atividades para terceiros. Um exemplo o vrus
recuperao de dados mais rpida utilizando-se keylogger que capaz de armazenar os caracteres
becapes diferenciais do que becapes incrementais. digitados pelo usurio de um computador.

41. (CESPE PC/AL 2012) A rede privada virtual B Backdoor um programa que permite o acesso de
(VPN) do tipo site-to-site constitui-se, entre outros uma mquina a um invasor de computador, pois
elementos, de um canal de comunicao criptografado assegura a acessibilidade a essa mquina em modo
entre dois gateways de rede. remoto, sem utilizar,
novamente, os mtodos de realizao da invaso.
42. (CESPE PC/AL 2012) Um firewall do tipo
statefull no verifica o estado de uma conexo. C Worm um programa ou parte de um programa de
computador, usualmente malicioso, que se propaga ao
43. (CESPE PC/BA 2012) O uso de assinatura criar cpias de si mesmo e, assim, se torna parte de
digital tem maior potencial de garantia de no repdio outros programas e arquivos.
que segurana de sigilo sobre determinada informao
digital. D Bot um programa capaz de se propagar,
automaticamente, por rede, pois envia cpias de si
44. (CESPE PC/BA 2012) A necessidade de mesmo de computador para computador, por meio de
constante atualizao automatizada de regras e execuo direta ou por explorao
assinaturas de ameaas digitais caracterstica do automtica das vulnerabilidades existentes em
funcionamento de antivrus, firewalls e anti-spywares programas instalados em computadores.
em computadores pessoais.
E Spyware um programa que permite o controle
45. (CESPE SESA 2013) Controles fsicos so remoto do agente invasor e capaz de se propagar
barreiras que limitam o contato ou acesso direto automaticamente, pois explora vulnerabilidades
informao ou infraestrutura que a suporta. existentes em programas instalados
em computadores.
46. (CESPE SESA 2013) O acesso a pginas da
Internet com applets Java e controles ActiveX 52. (CESPE TJDFT 2013) A autoridade
maliciosos torna possvel a infeco por vrus ou certificadora, que atua como um tipo de cartrio
comandos de programao que, entre outros danos, digital, responsvel por emitir certificados digitais.
poder causar a formatao do disco rgido.
53. (CESPE TRE/RJ 2012) possvel executar um
47. (CESPE SESA 2013) Trojans ou cavalos de ataque de desfigurao (defacement) que consiste
Troia so programas introduzidos de diversas maneiras em alterar o contedo da pgina web de um stio
em um computador com o objetivo de controlar o seu aproveitando-se da vulnerabilidade da linguagem de
sistema. programao ou dos pacotes utilizados no
desenvolvimento de aplicao web.
48. (CESPE SESA 2013) O spyware um programa
automtico de computador que tanto recolhe 54. (CESPE 2013 TRT 10 Regio) Arquivos
informaes sobre o usurio e seus costumes na anexados a mensagens de email podem conter vrus,
Internet quanto transmite essas informaes a uma que s contaminaro a mquina se o arquivo anexado
entidade externa Internet, sem o conhecimento ou
for executado. Portanto, antes de se anexar um
consentimento do usurio.
arquivo a uma mensagem para envio ou de se
49. (CESPE SESA 2013) Cavalo de troia um tipo executar um arquivo que esteja anexado a uma
de programa que se instala sem conhecimento do mensagem recebida, recomendvel, como
usurio. Por meio desse programa, o invasor pode ter procedimento de segurana, executar um antivrus
acesso a arquivos do computador e copi-los, alm de para identificar possveis contaminaes.
poder formatar o disco rgido.
55. (CESPE 2008 PRF) Se o sistema de nomes de
50. (CESPE TJ/AC 2013) Em um computador com
domnio (DNS) de uma rede de computadores for
o Windows instalado, o firewall detecta e desativa os
corrompido por meio de tcnica denominada DNS
vrus e worms que estejam contaminando o
cache poisoning, fazendo que esse sistema interprete
computador.
incorretamente a URL (uniform resource locator) de
determinado stio, esse sistema pode estar sendo
51. (CESPE TJ/AC 2013) Com relao segurana
vtima de pharming.
da informao, assinale a opo correta.
GABARITO
INFORMTICA EM EXERCCIOS POLCIA FEDERAL (AGENTE ADMINISTRATIVO) 4

1. C 2. E 3. E 4. E 5. C 6. E 7. C
8. E 9. C 10. C 11. E 12. C 13. C 14. E 59. (CESPE MCTI 2012) Normalmente, a
15. E 16. E 17. E 18. C 19. E 20. E 21. E comunicao com um proxy utiliza o protocolo HTTP.
22. E 23. E 24. C 25. C 26. C 27. E 28. C Tambm deve ser definida uma porta de comunicao,
29. C 30. C 31. C 32. C 33. C 34. E 35. E j que um proxy recebe e envia dados por uma porta
36. E 37. C 38. C 39. E 40. C 41. C 42. E especfica.
43. C 44. E 45. C 46. C 47. C 48. C 49. C
50. E 51. B 52. C 53. C 54. C 55. C 60. (CESPE MCTI 2012) Se a opo No proxy
estivesse habilitada, o aplicativo acessaria a Internet
3 Redes de computadores. 3.1 sem o auxlio de um antivrus, que a funo
desempenhada pelo proxy.
Conceitos bsicos, ferramentas, aplicativos e .
procedimentos de Internet e intranet. 61. (CESPE STJ 2012) Uma tecnologia para
Programas de navegao (Microsoft Internet comunicao de voz utilizada em intranet a de Voz
Explorer, Mozilla Firefox, Google Chrome e sobre IP (VoIP), a qual permite ao usurio fazer e
similares). Programas de correio eletrnico receber unicamente ligaes telefnicas externas, mas
(Outlook Express, Mozilla Thunderbird e no ligaes internas (ramais convencionais).
similares).

62. (CESPE ANS 2013) No endereo eletrnico


56. (CESPE ANATEL 2012) Para que o servio de www.saude.sp.gov.br h um erro, pois, na
configurao de endereos IP, nativo no Windows 7, organizao de domnio, no deve haver separao
permita suporte ao protocolo IPv6, necessria a por estado ( .sp ), mas apenas a indicao de stio
execuo do aplicativo IPv6Windows64bit.exe , governamental (.gov) e a indicao do pas (.br).
disponvel no DVD de instalao do Windows.
63. (CESPE ANS 2013) Ainda que seja possvel ler
57. (CESPE ANATEL 2012) O trfego de DNS e-mails utilizando-se o Webmail, essa interface no
considerado malicioso devido s alteraes que ele possibilita o Download de arquivos anexos s
ocasiona no arquivo de resoluo de nomes padro do mensagens.
Windows 7; por isso, o firewall do Windows pode ser
configurado para bloquear automaticamente esse tipo
de trfego. 64. (CESPE CMARA DOS DEPUTADOS 2012) O
TCP/IP, pilha de protocolos na qual a Internet
58. (CESPE ANCINE 2012) Uma rede de funciona, dividido em camadas especficas, cada
computadores que possua o protocolo TCP/IP pode uma com caractersticas prprias. Por meio do TCP/IP,
conectar-se Internet, pois esse o principal possvel, em conjunto com as aplicaes, navegar na
protocolo de intercmbio de informaes da rede Internet e enviar correio eletrnico.
mundial.
65. (CESPE CMARA DOS DEPUTADOS 2012)
Uma rede local sem fio, ou WLAN, conforme a
configurao usada, permite a conexo com o ponto
de acesso Internet, com ou sem o uso de proteo
dos dados mediante criptografia.

66. (CESPE CMARA DOS DEPUTADOS 2012) A


camada de enlace de uma rede de computadores
consiste, tecnicamente, no meio fsico por onde os
dados trafegam. Esse meio pode ser constitudo de
fios de cobre ou fibra ptica.

67. (CESPE CMARA DOS DEPUTADOS 2012)


Uma rede local (LAN local area network)
caracterizada por abranger uma rea geogrfica, em
teoria, ilimitada. O alcance fsico dessa rede permite
que os dados trafeguem com taxas acima de 100
Mbps.

68. (CESPE CMARA DOS DEPUTADOS 2012) A


finalidade do uso de certificados digitais em pginas na
Internet, por meio de HTTPS, evitar que o contedo
total dos dados de camada de aplicao, se
INFORMTICA EM EXERCCIOS POLCIA FEDERAL (AGENTE ADMINISTRATIVO) 5

capturados durante o trfego, sejam identificados por 78. (CESPE TELEBRAS 2013) A tecnologia ADSL
quem o capturou. utilizada para sistemas de acesso por meio de banda
larga e geralmente oferecida por empresas de
69. (CESPE CMARA DOS DEPUTADOS 2012) O telefonia fixa.
termo phishing designa a tcnica utilizada por um
fraudador para obter dados pessoais de usurios
desavisados ou inexperientes, ao empregar 79. (CESPE TELEBRAS 2013) A arquitetura de
informaes que parecem ser verdadeiras com o rede Ethernet, definida pelo padro IEEE 802.3,
objetivo de enganar esses usurios. geralmente montada em barramento ou em estrela,
com cabos de par tranado e switches.

70. (CESPE CMARA DOS DEPUTADOS 2012) O


termo Spam, consiste de emails no solicitados que 80. (CESPE TELEBRAS 2013) Na topologia de rede,
so enviados, normalmente, apenas para uma nica conhecida como barramento, ocorre interrupo no
pessoa e tm sempre contedo comercial. Essa funcionamento da rede quando h falha de
mensagem no transporta vrus de computador ou comunicao com uma estao de trabalho.
links na Internet.
81. (CESPE TJDFT 2013) Uma URL contm o
71. (CESPE CPRM 2013) Em intranet, podem ser nome do protocolo utilizado para transmitir a
criados grupos de discusso ou redes sociais informao ou arquivo e informaes de localizao da
corporativas para se tratar, por exemplo, de resultados mquina onde esteja armazenada uma pgina web.
de pesquisas realizadas em determinado perodo pela
organizao que utiliza a intranet. 82. (CESPE 2012 ECT) A ferramenta denominada
Telnet foi desenvolvida com as caractersticas de uma
72. (CESPE IBAMA 2012) POP (post office aplicao cliente/servidor.
protocol) e HTTP (hypertext transfer protocol) so
protocolos utilizados para receber e enviar emails, 83. (CESPE 2013 CNJ) Hub o equipamento que
enquanto o protocolo FTP (file transfer protocol) permite a interligao de duas ou mais redes locais
utilizado para transferir arquivos. que utilizam protocolos TCP/IP.

73. (CESPE IBAMA 2012) As redes locais 84. (CESPE ANP 2012) A recente verso do
denominadas LANs (local area network) viabilizam o navegador Internet Explorer possibilita o
compartilhamento de informaes entre os mdulos encaminhamento de Email diretamente pelo aplicativo
processadores componentes de determinado Outlook Express e a insero, no aplicativo Word, de
hardware, por meio de protocolos de comunicao resultados de pesquisa da Internet selecionados, sem
como o TCP/IP (transfer control protocol/internet a necessidade de sair da tela de navegao.
protocol), garantindo a independncia das vrias
estaes de processamento e armazenamento. As 85. (CESPE ANATEL 2012) O Firefox 13, ou verso
taxas de transmisso e de erro dessas redes superior, disponibiliza suporte para o uso de applets e
geralmente so baixas. aplicaes Java, desde que esta ferramenta esteja
devidamente instalada no computador em uso e o
74. (CESPE MJ 2013) Uma rede local (LAN) plugin com suporte Java esteja habilitado no
permite conectar um nmero reduzido de navegador.
computadores entre si, uma vez que ela usada para
comunicao em uma rea geograficamente pequena. 86. (CESPE ANATEL 2012) Caso o Firefox utilize um
A recomendao tcnica de que esse nmero no proxy para acessar a Internet, o computador estar
ultrapasse cem computadores. protegido contra vrus, desde que a opo remover
vrus de pginas HTML automaticamente esteja
75. (CESPE PC/AL 2012) Cabos de par tranado, habilitada no navegador.
coaxiais e fibras pticas so os tipos mais populares de
meios de transmisso no guiados. 87. (CESPE ANATEL 2012) O Thunderbird 13, ou
verso superior, permite a configurao de mais de
76. (CESPE PC/AL 2012) Os conectores padro do uma conta de correio eletrnico para enviar e receber
tipo RJ-45 so utilizados para conectar as placas de e-mails.
redes dos computadores aos cabos de redes locais.
88. (CESPE ANATEL 2012) No Thunderbird 13, ou
77. (CESPE PM/AL 2012) O TCP/IP suportado verso superior, possvel alterar o texto de um Email
nativamente no Windows 7. O protocolo IPv4 mediante o uso das tags HTML.
suportado nesse sistema, configurado manualmente
ou mediante o protocolo DHCP. 89. (CESPE 2011 EBC ) O Microsoft Internet
Explorer permite ao usurio realizar configuraes e
procedimentos relativos ao ambiente Internet, por
INFORMTICA EM EXERCCIOS POLCIA FEDERAL (AGENTE ADMINISTRATIVO) 6

meio de janela disponibilizada no menu Ferramentas, 99. (CESPE BANCO DA AMAZNIA 2012) No
ao se clicar a opo Opes da Internet, na qual aplicativo Microsoft Outlook Express 5, para se
possvel acessar: a guia Segurana, para aceitar ou importar contatos do Outlook 97, deve-se,
no a criao de cookies; a guia Privacidade, para primeiramente, exportar os dados para um arquivo
decidir o que pode ou no ser visualizado; a guia .csv no Outlook 97 e, depois, acessar, sucessivamente,
Contedo, para decidir o que pode ou no ser o menu Arquivo e as opes Importar e Outro
executado. catlogo de endereos , localizar o arquivo .csv e
avanar para mapear os campos de texto para os
campos no catlogo de endereo apropriado.
90. (CESPE ANATEL 2012) No Outlook Express 6, ou
verso superior, possvel criar filtros de mensagens 100. (CESPE STJ 2012) Por meio do software
com base nas informaes de cabealho e de assunto Microsoft Outlook pode-se acessar o servio de correio
do email, tal que as mensagens sejam eletrnico, mediante o uso de certificado digital, para
automaticamente movidas entre as diferentes pastas abrir a caixa postal do usurio de um servidor remoto.
disponveis no aplicativo.
101. (CESPE MPU 2013) Uma pgina da Internet
91. (CESPE ANATEL 2012) Se o protocolo utilizado pode ser salva em uma pasta no drive C,
para receber as mensagens de email for o IMAP, ser independentemente da origem da pgina.
possvel configurar a funcionalidade de filtro do
Thunderbird 13, ou verso superior; mas, se o 102. (CESPE CMARA DOS DEPUTADOS 2012) Em
protocolo em uso for o POP3, no ser possvel fazer uma mensagem eletrnica enviada por meio do
essa configurao, visto que o POP3 no suporta Outlook, a imagem anexada, dos tipos JPG, PNG ou
cabealho de e-mail para funes de filtro. GIF, ser automaticamente convertida para a extenso
BMP durante o envio, o que reduz espao no servidor
92. (CESPE ANCINE 2012) O Outlook Express um de email.
sistema de gerenciamento de redes sociais
desenvolvido para funcionar de maneira semelhante 103. (CESPE CMARA DOS DEPUTADOS 2012)
ao Facebook. No Outlook, caso sejam utilizados os protocolos IMAPS
e POP3S, os dados trafegaro sem uso de criptografia.
93. (CESPE ANCINE 2012) O Google Chrome um
programa de navegao que se diferencia dos demais 104. (CESPE CMARA DOS DEPUTADOS 2012)
por ser capaz de interpretar apenas pginas que no Por meio da utilizao de caractersticas da linguagem
estejam no antigo e pouco utilizado formato HTML. HTML, possvel, no Outlook, o uso de formatao
avanada de emails.
94. (CESPE ANCINE 2012) Os aplicativos Internet
Explorer e Mozilla Firefox permitem que o usurio 105. (CESPE CMARA DOS DEPUTADOS 2012)
navegue em pginas de contedos e de servios, a No Internet Explorer 8, possvel configurar vrias
exemplo do Webmail, que um servio que permite pginas como home pages, de maneira que elas sejam
acessar uma caixa postal de correio eletrnico de abertas automaticamente quando ele for iniciado.
qualquer lugar que se tenha acesso rede mundial.
106. (CESPE CPRM 2013) O endereo
95. (CESPE ANCINE 2012) No Internet Explorer, a http://www.cprm.gov.br pode ser acessado pelo
opo Adicionar Favoritos faz que pginas acessadas Microsoft Internet Explorer, pelo Mozilla Firefox e pelo
sejam visualizadas por outros usurios do stio. Google Chrome, embora, neste ltimo, no haja os
componentes Java.
96. (CESPE BANCO DA AMAZNIA 2012) O Firefox
um navegador que possui integrado a ele um
sistema de controle de vrus de pginas em HTML da 107. (CESPE CPRM 2013) No Windows 7, o
Internet, o qual identifica, por meio de um cadeado Internet Explorer permite a configurao do uso de
localizado na parte inferior da tela, se o stio seguro proxy, oferece suporte linguagem Java e permite a
ou no. instalao de plug-ins para uso de flash.

97. (CESPE BANCO DA AMAZNIA 2012) Para no 108. (CESPE DPF 2012) O Google Chrome, o
se utilizar o proxy de conexo Internet em Mozilla Firefox e o Internet Explorer suportam o uso do
determinados stios, no browser Internet Explorer 9, protocolo HTTPS, que possibilita ao usurio uma
deve-se: clicar sucessivamente o menu Ferramentas , conexo segura, mediante certificados digitais.
as opes Opes da Internet , Conexes ,
Configuraes da Rede Local (LAN) Avanadas 109. (CESPE PC/BA 2012) Nos navegadores
98. e o campo Excees ; adicionar a Exceo nesse Microsoft Internet Explorer, Mozilla Firefox e Google
campo, separando-os por vrgula. Chrome, o uso de bookmarks permite definir a
atualizao automtica, pelo navegador, de novas
INFORMTICA EM EXERCCIOS POLCIA FEDERAL (AGENTE ADMINISTRATIVO) 7

informaes geradas pelos stios da web marcados 115. (CESPE BANCO DA AMAZNIA 2012) O
pelo usurio. armazenamento de dados em nuvens (cloudstorage)
representa hoje um benefcio tanto para o acesso a
110. (CESPE SERPRO 2013) O Outlook Express informaes a partir de qualquer lugar em que se
um aplicativo que funciona de forma semelhante ao tenha acesso Internet quanto para a segurana
Webmail, por meio do qual se acessa, via navegador, dessas informaes, pois permite que uma cpia de
emails usando-se qualquer computador que esteja segurana delas seja mantida em outra rea de
conectado Internet. armazenamento, apesar de requerer cuidados quanto
a controle de verso.
111. (CESPE TJ/AL 2013) Browsers como Mozilla
Firefox, Google Chrome ou Microsoft Internet Explorer 116. (CESPE BANCO DA AMAZNIA 2012) O
podem ser customizados, adicionando-se novas cloudstorage um servio de aluguel de espao em
funcionalidades, por meio de extenses, tambm disco via Internet, no qual as empresas pagam pelo
denominadas add-ons. espao utilizado, pela quantidade de dados trafegados,
tanto para download como para upload , e pelo
112. (CESPE TJDFT 2013) No Internet Explorer, a backup.
opo de armazenamento de histrico de navegao
na Web permite o armazenamento de informaes dos 117. (CESPE MPU 2013) Com a cloud computing,
stios visitados e selecionados pelo usurio, de modo no h mais necessidade de instalar ou armazenar
que, em acesso futuro, elas sejam encontradas aplicativos, arquivos e outros dados afins no
diretamente a partir do menu Favoritos. computador ou em um servidor prximo, dada a
disponibilidade desse contedo na Internet.
113. (CESPE UNIPAMPA 2013) Um dos recursos
disponveis no Microsoft Internet Explorer o mdulo 118. (CESPE CMARA DOS DEPUTADOS 2012) Em
Internet Sync, que, depois de configurado, permite ao cloud computing, cabe ao usurio do servio se
usurio acessar o Histrico de Navegao ou o menu responsabilizar pelas tarefas de armazenamento,
Favoritos de um computador mediante outros atualizao e backup da aplicao disponibilizada na
computadores. nuvem.
GABARITO
119. (CESPE DPF - PAPILOSCOSPISTA 2012) O
56. E 57. E 58. C 59. C 60. E Microsoft Office Sky Driver uma sute de ferramentas
61. E 62. E 63. E 64. C 65. C de produtividade e colaborao fornecida e acessada
66. E 67. E 68. C 69. C 70. E por meio de computao em nuvem (cloud
71. C 72. E 73. E 74. E 75. C computing).
76. C 77. C 78. C 79. C 80. E
81. C 82. C 83. E 84. E 85. C 120. (CESPE DPF - PAPILOSCOSPISTA 2012) O
86. E 87. C 88. C 89. E 90. C conceito de cloud storage est associado diretamente
91. E 92. E 93. E 94. C 95. E ao modelo de implantao de nuvem privada, na qual
96. E 97. E 98. C 99. C 100. C a infraestrutura direcionada exclusivamente para
101. E 102. E 103. C 104. C 105. C uma empresa e so implantadas polticas de acesso
106. E 107. C 108. C 109. E 110. E aos servios; j nas nuvens pblicas isso no ocorre,
visto que no h necessidade de autenticao nem
111. C 112. E 113. E
autorizao de acessos, sendo, portanto, impossvel o
armazenamento de arquivos em nuvens pblicas.
Programas de navegao (Microsoft Internet
Explorer, Mozilla Firefox, Google Chrome e 121. (CESPE MPU 2013) O armazenamento em
similares). Programas de correio eletrnico nuvem, ou em disco virtual, possibilita o
(Outlook Express, Mozilla Thunderbird e armazenamento e o compartilhamento de arquivos e
similares). Stios de busca e pesquisa na pastas de modo seguro, ou seja, sem que o usurio
Internet. Grupos de discusso. Redes sociais. corra o risco de perder dados.
Computao na nuvem (cloud computing).
Armazenamento de dados na nuvem (cloud 122. (CESPE PC/AL 2012) O conjunto de
storage). ferramentas do Google Docs permite a criao on-line
de documentos, planilhas e apresentaes.

114. (CESPE ANCINE 2012) O Google, alm de ser


uma ferramenta de busca na Internet por pginas 123. (CESPE PM/AL 2012) Cloud computing
indexadas, tambm oferece outras (computao em nuvem), um termo amplamente
utilizado na rea de tecnologia da informao,
funcionalidades,como o GoogleDocs, um espao virtual
consiste em uma tecnologia de armazenamento e
para armazenar arquivos de usurios, com acesso por
processamento de informaes. A respeito dessa
meio de conta e senha. tecnologia, assinale a opo correta.
INFORMTICA EM EXERCCIOS POLCIA FEDERAL (AGENTE ADMINISTRATIVO) 8

A O armazenamento de dados em nuvem possibilita de divulgao de suas aes, o que as torna um


que um usurio acesse os dados armazenados de relevante meio de comunicao para as instituies.
qualquer lugar, desde que seu computador esteja
conectado Internet, no havendo necessidade de os 130. (CESPE ANS 2013) Para encontrar a logomarca
dados serem salvos no computador local. da ANS na Internet utilizando-se um stio de buscas,
deve-se selecionar a opo Imagem para que o
B Na computao em nuvem, a comunicao entre os resultado da busca corresponda a imagens existentes
pares possvel somente se os sistemas operacionais na Web com o termo ANS.
instalados e os softwares em uso em cada um dos
computadores forem os mesmos.
131. (CESPE CNJ 2012) O SafeSearch um recurso
configurvel do Google para impedir que sejam
C Em virtude de a computao em nuvem no ser
escalvel, a administrao do sistema, na perspectiva listados, como resultado da pesquisa, links de stios
do usurio, simples e eficiente. suspeitos.

D Entre os exemplos de aplicaes em nuvem 132. (CESPE PM/AL 2012) O Google possui um
incluem-se os servios de email e compartilhamento conjunto de palavras reservadas que auxilia o usurio
de arquivos, que, mediante essa aplicao, so a criar filtros para melhorar o resultado de suas
totalmente protegidos contra possveis acessos buscas. Entre essas palavras, a palavra reservada
indevidos. que limita a busca do usurio a um nico stio

E Um arquivo armazenado em nuvem poder ser A http.


acessado a partir de um nico computador, B htm.
previamente configurado para esse fim. Essa restrio C site.
deve-se impossibilidade de se criar itens duplicados D xml.
de usurios na nuvem. E thesite

133. (CESPE TRE/RJ 2012) Caso se digite, na caixa


124. (CESPE TJ/AL 2013) Na cloud computing, as de pesquisa do Google, o argumento crime eleitoral
nuvens so, por natureza, pblicas, visto que so site:www.tre-rj.gov.br, ser localizada a ocorrncia do
criadas, acessadas e mantidas pelos usurios de termo crime eleitoral, exatamente com essas
Internet; desse modo, no factvel e vivel o palavras e nessa mesma ordem, apenas no stio
conceito de nuvens privadas. www.tre-rj.gov.br.

134. (CESPE 2013 TRT 10 Regio) Os grupos de


125. (CESPE ANCINE 2012) O YahooGroups um discusso so um tipo de rede social utilizada
dos stios que hospedam grupos de discusso na exclusivamente por usurios conectados Internet.
Internet. Essa ferramenta oferece espao para que
sejam criadas listas de usurios que podem enviar e GABARITO
receber mensagens temticas uns para os outros.
114. C 115. C 116. C 117. C 118. E
126. (CESPE ANCINE 2012) O Facebook, espao 119. E 120. E 121. C 122. C 123. A
pblico e gratuito, permite a troca de informaes 124. E 125. C 126. C 127. C 128. E
entre usurios cadastrados que criam suas redes 129. C 130. C 131. E 132. C 133. C
sociais. As informaes postadas em uma pgina 134. E
pessoal podem ser vistas por todas as pessoas que
estejam cadastradas no Facebook, em todo o mundo.

127. (CESPE BANCO DA AMAZNIA 2012) O


Google contm um software que permite ao usurio
encontrar e gerenciar arquivos em sua prpria
mquina, a exemplo do que o Windows Explorer faz;
no entanto, permite o acesso geral na Internet apenas
a pginas e arquivos armazenados e liberados pelos
proprietrios.

128. (CESPE BANCO DA AMAZNIA 2012) No


Google, ao se pesquisar financiamento carro-usado , o
stio retornar pginas que contenham os termos
financiamento e carro e que no apresentem a palavra
usado.

129. (CESPE ANS 2013) As empresas e os rgos


pblicos tm utilizado as redes sociais como ambiente