Escolar Documentos
Profissional Documentos
Cultura Documentos
2. No Excel, o uso de referências absolutas com auxílio do sinal $ (cifrão) garante que uma
fórmula não seja alterada quando for copiada.
3. No Excel, para uma fórmula que tenha vários operadores, as operações serão realizadas na
seguinte ordem: adição ou subtração (+ ou –); multiplicação ou divisão (* ou /); exponenciação
(^); porcentagem (%).
5. O shell e o kernel são duas partes essenciais do sistema operacional Linux: o primeiro serve
para interpretar os comandos do usuário, e o segundo, para controlar os dispositivos do
computador
6. Programas e arquivos que estejam abertos e em uso no ambiente Windows podem ser
acessados pelo Painel de controle, que é uma barra horizontal localizada na parte inferior da
tela.
7. A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário acesse
aplicativos e serviços de qualquer local usando um computador conectado à Internet.
8. No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a
execução automática desse vírus, conforme as configurações do navegador.
9. Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar
outro computador, independentemente da distância física entre eles, desde que ambos os
computadores estejam conectados à Internet.
10. As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e
suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais
implementam, respectivamente, aplicações de transferência de arquivos, correio eletrônico e
compartilhamento de notícias.
11. Normalmente, cada certificado digital inclui a chave pública referente à chave privada de
posse da entidade especificada no certificado.
12. No Brasil, adota-se o modelo de certificação hierárquica com várias raízes; SERPRO,
SERASA e CERTISIGN são exemplos de autoridades certificadoras raiz que credenciam os
participantes e auditam os processos.
15. Na criptografia simétrica, as chaves utilizadas para criptografar uma mensagem possuem
o mesmo tamanho, todavia são diferentes na origem e no destino.
16. Na utilização de chaves públicas, a chave é dividida em duas partes complementares, uma
das quais é secreta, eliminando-se, dessa forma, o processo de geração e distribuição de chaves
de cifragem.
18. A cifragem é suficiente para garantir a integridade dos dados que são transmitidos, por isso
é dispensável o uso de chaves de autenticação e de assinaturas digitais.
19. Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que
enviou a mensagem.
23. Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de
cópias de si mesmos em outros programas que, ao serem executados, processam também os
códigos maliciosos e infectam outros programas e sistemas.
24. Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia
SSL embutidas em navegadores web padrão, sem exigir a instalação de software cliente
específico na estação de trabalho do usuário final.
25. Em uma comunicação de rede, um IPS instalado em linha (no caminho de comunicação
entre a origem e o destino) analisa ativamente o tráfego e pode disparar ações automatizadas
em tempo real, como, por exemplo, bloquear o tráfego de uma origem identificada como
maliciosa.
26. Certificados digitais são empregados para assinatura de documentos digitais que podem
ser transmitidos pela Internet, porém não podem ser utilizados para autenticar usuários em
sistemas na Internet.
28. Embora o Google possua diversos recursos para filtrar resultados de pesquisas, não é
possível encontrar uma imagem em um sítio ou domínio específico.
31. No LibreOffice Calc 6, é possível formatar células por meio das opções Alinhamento, Borda
e Fonte, desde que a formatação seja realizada antes da inserção dos dados.
32. A menos que o texto esteja entre aspas, o LibreOffice Calc não diferencia letras minúsculas
e maiúsculas; assim, as fórmulas =soma(c5:c10) e =SOMA(C5:C10) produzirão o mesmo
resultado.
33. No Windows Explorer, por meio de opções disponibilizadas ao se clicar o botão Organizar,
é possível copiar, colar e recortar itens selecionados, e também realizar modificação do leiaute
de exibição da seção.
34. Há uma diversidade grande de distribuições do sistema Linux, cada uma delas com
estrutura de diretórios e kernel diferentes.
35. O mecanismo de busca do Google permite encontrar imagens com base em diversos filtros,
como, por exemplo, o tamanho e o tipo da imagem; contudo, não é possível pesquisar imagens
por meio de sua(s) cor(es).
36. Na realização de pesquisa por meio do Google, o uso do termo info:www.unb.br permite a
obtenção de detalhes sobre o sítio eletrônico da UnB.
37. No Internet Explorer 11, o recurso de salvar senhas não é ativado por padrão; caso se deseje
ativá-lo, deve-se realizar o seguinte procedimento: clicar o botão Ferramentas ( ) escolher
Opções da Internet e, na lista disponibilizada, clicar a opção Salvar Senhas.
38. Se, em uma sessão, a página inicial do Internet Explorer 11 for alterada, ela somente
aparecerá novamente quando se abrir uma nova sessão de navegação ou janela e se clicar o
botão ( ) ou, ainda, se forem usadas as teclas de atalho ALT+HOME.
39. No Word 2013, por meio do botão Pincel de Formatação, é possível somente copiar a
formatação de texto selecionado, já que esse botão não copia a formatação de estruturas como
parágrafos, tabelas etc.
44. Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam
gravados pelo programa navegador web enquanto acessa a Internet, o usuário deverá optar
pelo uso de bloqueadores de popups.
47. O custo para a proteção da informação em uma empresa está associado a itens tangíveis
como tecnologias, materiais e pessoas.
48. Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e
críticas não sejam roubadas do sistema.
51. De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem
alteração, conforme foram criados e fornecidos.
53. O software que, instalado em uma central multimídia (como, por exemplo, a de um
automóvel), implementa e executa funções diversas para o usuário e para o próprio sistema é
conhecido como sistema embarcado.
55. Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua
condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.
57. O Google permite que seja realizada uma combinação de pesquisas por meio do operador
OR. Dessa forma, é possível, por exemplo, encontrar resultados que contenham as palavras
crédito ou investimento em uma única pesquisa, por meio da inserção de crédito OR
investimento na caixa de pesquisa.
58. No Mozilla Firefox, para exibir a janela no modo tela inteira, é suficiente clicar,
sucessivamente, o botão , localizado no lado direito da barra de ferramentas, e, entre as
opções na lista disponibilizada, o botão .
59. Uma das ferramentas mais completas do Mozilla Firefox é o corretor ortográfico, que é
instalado no navegador e contém todos os idiomas em um único dicionário.
60. Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de
acesso a terminal, como o Telnet.
62. Quando se cria um diretório no ambiente Linux, são criados outros dois diretórios: o “.”, que
faz referência ao diretório anterior, dentro da árvore de diretórios; e o “..”, que faz referência ao
diretório atual.
63. No sistema operacional Linux, é possível utilizar duas extensões para nomear os arquivos.
Assim, nesse sistema, um arquivo poderia ser nomeado, por exemplo, como
contrato_BNB.tar.gz.
64. Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que
funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall
não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape.
65. Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças
processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a
dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço,
especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os
dados trafegados entre o computador do usuário e o servidor são criptografados.
67. Situação hipotética: Tiago tem dois arquivos do Microsoft Excel na pasta c:\mydocs:
clientes.xls e venda.xls. No primeiro arquivo, há dados de clientes, separados em colunas, tais
como CPF e nome, uma linha para cada cliente. No segundo arquivo, também separado em
colunas, valor da venda e CPF do cliente para o qual foi feita a venda. Foi solicitado a Tiago que,
a partir da planilha venda.xls, buscasse automaticamente o nome do cliente constante na
planilha clientes.xls por meio da comparação do CPF. Assertiva: Nessa situação, ainda que haja
igualdade entre os CPFs contidos nos dois arquivos, será impossível fazer a comparação e
busca solicitada exatamente devido ao fato de essas informações estarem em arquivos
distintos.
68. Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema
operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de
roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a
criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema
operacional.
69. As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local
area network), MAN (metropolitan area network), e WAN (wide area network).
70. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a
criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para
atividades maliciosas tais como a realização de transações financeiras fraudulentas, a
disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou
redes sociais.
72. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de
arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de
páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.
TEXTO: Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10
e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios
da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios,
Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso
por meio do protocolo HTTP tinha o endereço 172.20.1.1.
74. A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall
instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho
usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.
76. WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por
Marta, a partir das URLs contidas no seu histórico de navegação.
77. Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação
de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.
78. O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na
Internet pública.
79. Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e saindo de uma
rede local e entrar em ação ao identificar um sniffer externo.
80. Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos
e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.
81. O símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado para
separar o nome do usuário do nome do provedor.
83. Uma proteção nos navegadores de Internet é direcionada para combater vulnerabilidades
do tipo XSS (cross-site scripting) e evitar ataques maliciosos.
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades.
Essa rede de integração facilita a centralização do serviço de email, que é compartilhado
para todas as unidades da empresa e outros sistemas de informação.
85. Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras
de telecomunicação, então elas formarão a WAN (wide area network) da empresa.
86. Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados
serviços de interconexão com roteadores providos por operadoras de telecomunicação.
89. Um firewall implementa uma política de controle de comportamento para determinar que
tipos de serviços de Internet podem ser acessados na rede.
90. Uma das partes de um vírus de computador é o mecanismo de infecção, que determina
quando a carga útil do vírus será ativada no dispositivo infectado.
91. No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual
Basic for Office).
92. Windows e Linux são exemplos de sistemas operacionais de núcleo monolítico, em que um
único processo executa as principais funções.
93. Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser
utilizado como um banco de dados para tabelas com mais de um milhão de registros.
94. A Internet e a intranet, devido às suas características específicas, operam com protocolos
diferentes, adequados a cada situação.
95. A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede
interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios
de outras organizações).
96. URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar
associado a um sítio, um computador ou um arquivo.
97. Um firewall é uma combinação de hardware e software que isola da Internet a rede interna
de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e
o controle, pelo administrador de rede, do acesso ao mundo externo.
98. Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores
numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A
fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a serem somados
estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser
inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2).
99. Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que
viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado
por diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de
determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no
armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner.
100. Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos
como uma série de blocos precedidos por um cabeçalho especial de controle.
103. Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para
implementar proteção antiphishing.
104. Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que
estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e
os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos
ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das
páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para
resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices
automaticamente por meio do uso de estilos, tais como título 1 e título 2.
105. Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu
dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à navegação
que ele realizou também usando o Google Chrome mais recente. Nessa situação, André terá
sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no
dispositivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos
os dispositivos configurados.
107. Após verificar que o diretório /var/bo no Linux está sem espaço para novos arquivos, Pedro
resolveu mover todos os arquivos e subdiretórios existentes nesse diretório para o diretório
/etc/backup/bo localizado em outro disco, também no ambiente Linux. Nessa situação, a partir
do diretório raiz do sistema operacional, o comando correto que Pedro deve usar para executar
essa tarefa é mv -Rf /var/bo > /etc/backup/bo.
108. O uso do becape em nuvem para sistemas de armazenamento de imagens tem como
vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente
distantes.
111. O ano de 2017 foi marcado por incidentes de sequestro, em diversos países, de dados de
instituições, que eram encriptados; sendo essas instituições, em seguida, contatadas pelos
atacantes, que solicitavam bitcoins em troca da liberação da chave criptográfica. Esses ataques
foram executados por malwares categorizados como ransomwares.
112. O dispositivo de IPS (do inglês intrusion prevention system) utilizado em redes
corporativas tem como objetivo bloquear ataques a partir da identificação de assinaturas e(ou)
anomalias.
113. Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados
em endereços de IP, protocolos, portas e estado das conexões.
114. A tecnologia de proxy web objetiva inspecionar o tráfego de SMTP entre clientes e
servidores, categorizando e filtrando os acessos aos sítios.
116. Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um
computador pessoal, o tipo de becape mais indicado é o completo, também chamado de
Backup Normal.
117. No funcionamento normal entre duas redes diferentes, o firewall é o elemento de controle
entre elas e trabalha na camada de rede e de transporte da pilha TCP/IP. Na situação
precedente, para permitir que um servidor web convencional funcione normalmente em uma
rede e que um cliente o acesse de outra rede passando pelo firewall, a porta padrão e o
protocolo de transporte a serem utilizados são, respectivamente, a porta 80 e o protocolo TCP.
118. A respeito da estrutura de diretórios e sua principal finalidade no Linux, é correto afirmar
que o diretório /etc é o local onde normalmente se armazenam arquivos de configurações
globais do sistema.
119. A fim de descobrir, em tempo real, as tentativas de acessos não autorizados a recursos de
sistema, utiliza-se o serviço de segurança que monitora, analisa e informa os eventos ocorridos
no próprio sistema denominado antispam.
120. No sistema operacional Linux, por meio do comando cd /iff/ digitado em um terminal, um
usuário que possua todos os privilégios necessários poderá listar o conteúdo do diretório iff.
• clicou com o botão direto do mouse sobre o arquivo de nome instituto_federal.doc, localizado
na pasta C:\dados\;
• navegou até a pasta C:\backup\ e clicou com o botão direito do mouse sobre uma área vazia;
Nessa situação hipotética, após a conclusão com sucesso das ações mencionadas, o arquivo
instituto_federal.doc será mantido apenas na pasta C:\dados\.
124. No processo de edição de uma planilha no Microsoft Excel 2010, um usuário realizou o
seguinte procedimento:
Tendo como referência essas informações, é correto afirmar que, após o procedimento
realizado, se o usuário selecionar a célula E10 e acionar o atalho , a célula E10 ficará
com o mesmo conteúdo das células C10 e D10.
126. o primeiro termo iff se refere a um diretório, enquanto o segundo termo iff se refere ao
usuário que criou esse diretório.
129. todos os usuários que fazem parte do grupo iff podem abrir o arquivo docentes.pdf.
130. Excel, da Microsoft, e Calc, do LibreOffice, são exemplos de planilha de cálculo, que é um
tipo de programa de computador que utiliza tabelas e células para a realização de cálculos ou
apresentação de dados.
131. A intranet é uma rede de equipamentos que permite acesso externo controlado, para
negócios específicos ou propósitos educacionais, sendo uma extensão da rede local de uma
organização, disponibilizada para usuários externos à organização.
132. Software é o nome dado ao conjunto formado pela unidade central de processamento,
pela memória e pelos dispositivos de entrada e saída.
Para fins de orçamentação de uma obra, foi feita a cotação de um equipamento em cinco
diferentes lojas. Os valores obtidos foram registrados na coluna B, da linha 2 à linha 6, de
uma planilha elaborada em Excel, conforme ilustrado na figura a seguir. Nas linhas 8 e 9
da coluna B dessa planilha, estão registradas, respectivamente, a média aritmética e a
mediana dos preços cotados, calculadas usando-se comandos do próprio Excel.
133. A fórmula MENOR(B2:B6) permite determinar o menor valor cotado entre as lojas
pesquisadas.
135. A fórmula estatística MED(B2:B6) permite o cálculo da mediana entre os preços cotados.
137. Spoofing é uma técnica que permite ocultar a origem do endereço IP, sendo utilizada em
qualquer protocolo da camada de aplicação, mas não na camada de enlace da rede.
138. Uma função hash criptográfica é um algoritmo de encriptação de mão única, ou seja,
muito difícil de inverter.
139. Na troca de mensagens entre duas empresas parceiras, a autenticidade e o sigilo das
informações trocadas podem ser garantidos com o uso de criptografia simétrica.
140. As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas
aplicações a verificação de integridade dos dados de uma transmissão.
141. Para verificar a integridade de uma mensagem com assinatura digital, a pessoa que a
recebeu deverá conhecer a chave pública do usuário que a enviou.
142. Em uma criptografia de chave pública, com qualquer protocolo de criptografia, todas as
chaves permanecem secretas.
144. A criptografia caracteriza-se pelo procedimento que utiliza algoritmos matemáticos para
transformar dados em formato ininteligível, de modo que não sejam imediatamente lidos.
145. No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se tenha
a chave de encriptação utilizada.
149. O aplicativo TOR permite o acesso a sítios na deep web, isto é, sítios que não possuem
conteúdo disponibilizado em mecanismos de busca.
150. Qualquer usuário pode verificar a autenticidade da entidade que gerou um certificado
digital, mas apenas usuários autorizados e credenciados podem consultar as informações e a
chave pública do proprietário do certificado.
154. Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel,
é possível a captura das teclas digitadas pelo usuário quando da utilização de
navegadores web.
155. No ambiente Windows 10, a opção de atualização automática não está disponível para o
Edge, então, para que o navegador seja atualizado, é necessário solicitação do administrador
de redes.
157. O Google Chrome e o Internet Explorer — programas para navegação na Web — possuem
opção para se apagar o histórico de navegações, a qual faz que os sítios visitados sejam
bloqueados e não mais sejam visitados pelo usuário.
161. Por ser um algoritmo simétrico, o AES utiliza a mesma chave para cifrar e decifrar os dados.
162. Segundo a propriedade de disponibilidade, qualquer usuário legítimo terá acesso irrestrito
a qualquer tipo de informação disponível no sistema.
165. No Painel de Controle do Windows 7, pode-se ter acesso à categoria Rede e Internet, na
qual se podem executar atividades como, por exemplo, becape e configurações do firewall do
Windows para se restringir acesso a sítios indesejados.
167. A assinatura digital utiliza funções resumo (message digest) de uma via.
168. Na criptografia simétrica, é comum o uso de duas chaves distintas: uma delas serve para
a proteção de bloco; a outra, para a geração do fluxo do criptograma.
171. A confidencialidade determina que uma informação seja criptografada com cifra
assimétrica.
172. A disponibilidade pressupõe que uma informação deva estar disponível a qualquer pessoa
de direito, sempre que necessário.
173. Um sistema de detecção de intrusão (intrusion detection system – IDS) consegue detectar
comportamentos maliciosos tanto em computadores individuais quanto em redes de
computadores.
175. No Word 2013, para se inserir uma página em branco no final do documento em edição,
é suficiente clicar o botão Página em Branco, localizado na guia Inserir do grupo Páginas.
176. O Windows 10 pode ser configurado para que, ao se clicar o menu Iniciar, seja
disponibilizada uma lista de aplicativos instalados no computador, classificados em ordem
alfabética.
177. A Faixa de Opções do Word 2013 foi criada com o intuito de ajudar o usuário a localizar
rapidamente os comandos, que estão organizados em guias, as quais, por sua vez, são
organizadas em grupos lógicos.
178. Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é
aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também
179. Entre os vários tipos de programas utilizados para realizar ataques a computadores,
aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre
computadores, é conhecido como cavalo de tróia.
180. Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e
jurídicas acerca de recursos de tecnologia da informação, o modelo que oferece um ambiente
sob demanda para desenvolvimento, teste e gerenciamento de aplicações de software é
denominado plataforma como serviço (PaaS).
181. Em uma tabela produzida no Word 2013, por meio do botão Bordas, localizado na guia
Design, em Ferramentas de Tabela, é possível inserir diversos tipos de bordas, como, por
exemplo, borda inferior, borda superior e borda diagonal, desde que o texto esteja selecionado.
182. No Excel 2013, as células, assim como as planilhas, podem receber nomes, que poderão
ser utilizados durante a referenciação.
184. Para fechar um aplicativo no Windows 8, é suficiente utilizar o atalho constituído pelas
teclas Ctrl e F4.
185. O malware que, por meio de criptografia, torna inacessíveis os dados armazenados em
um equipamento e exige pagamento de resgate para restabelecer o acesso ao usuário é do
tipo rootkit.
186. O sistema operacional Microsoft Windows disponibiliza uma pasta que contém um
conjunto de ferramentas para a configuração e a personalização do ambiente, além de alguns
dispositivos, como a instalação e a desinstalação de programas, a configuração de redes e
Internet, a realização de becape etc. Essa pasta é conhecida como Painel de Controle.
187. A distribuição do Linux de código aberto que se caracteriza por ser não comercial,
amplamente utilizada e baseada na Debian/GNU, denomina-se Ubuntu.
190. Uma intranet pode ser construída simplesmente pelo uso de endereços IP em uma rede
na qual se compartilhem recursos.
192. Embora tenha público restrito, a intranet de uma corporação pode ser ligada à Internet.
193. Um becape diferencial copia os arquivos criados ou alterados desde o último becape
completo ou incremental, sem alterar as marcações desses arquivos.
194. Arquivos colocados em quarentena pelo antivírus serão excluídos automaticamente pelo
sistema após um período de tempo preestabelecido e não podem ser recuperados pelo usuário.
195. O documento eletrônico assinado digitalmente e que associa uma pessoa ou entidade a
uma chave pública é denominado certificado digital.
197. Cavalo de Tróia é um tipo de malware capaz de registrar as teclas que são digitadas em
uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais
e(ou) compartilhados.
198. Maria recebeu, por email, o arquivo convite_casamento.pdf. Após realizar o download
desse arquivo para seu computador, com o sistema operacional Windows 8 instalado, ela
percebeu que não possuía o programa apropriado para abri-lo e visualizar o seu conteúdo,
razão por que decidiu alterar a extensão do arquivo, renomeando-o como
convite_casamento.jpeg. Nessa situação hipotética, caso tente abrir o arquivo com o programa
Paint, Maria receberá uma mensagem de erro, que informa a impossibilidade de esse
programa ler o arquivo.
200. Na estrutura de diretórios do sistema operacional Linux, os diretórios /tmp e /dev são
destinados, respectivamente, a arquivos temporários; e arquivos de configurações específicas
de programas.
201. O agente público que tiver acesso a um relatório classificado por grau de sigilo e o
modificar sem o conhecimento e a devida permissão de seu superior, mantendo o respectivo
grau de sigilo, violará a propriedade de segurança da informação denominada disponibilidade.
203. Para atender aos requisitos de segurança, uma assinatura digital deve ser de difícil
reconhecimento e verificação.
205. Grande parte dos webmails e dos programas leitores de e-mails dispõem de filtros
antispam que alertam sobre o recebimento de e-mails que não tenham sido solicitados ou que
apresentem conteúdo indesejável. Esses filtros funcionam com base em conceitos
semelhantes, mas que podem receber denominações distintas, como, por exemplo, blacklists,
whitelists e quarentena.
206. Programas que detectam vírus com base em assinaturas interrompem a proteção em
tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas,
como o firewall.
208. A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou
o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.
209. Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de
acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e
somente poderão ser recuperados mediante pagamento de resgate denomina-se backdoor.
210. Determinado usuário, que dispõe de um arquivo Excel com as planilhas Plan1, Plan2 e
Plan3, deseja realizar, na Plan1, um cálculo na célula A1, cujo resultado deve ser a soma dos
valores presentes na célula A1, da Plan2, e na célula A1, da Plan3. O usuário poderá realizar o
cálculo desejado com a digitação da fórmula =Plan2!A1+Plan3!A1 na célula A1 da Plan1. Caso
os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3 sejam alterados, será atualizado
o valor na célula A1 da Plan1.
211. Certificação digital é a solução que permite filtrar tentativas de acessos não autorizados
oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de
segurança da informação de ambientes computacionais.
217. Embora exista uma série de ferramentas disponíveis na Internet para diversas finalidades,
ainda não é possível extrair apenas o áudio de um vídeo armazenado na Internet, como, por
exemplo, no Youtube (http://www.youtube.com).
218. Na Internet, existem ferramentas que otimizam a tarefa de manipular arquivos, como o
Google Docs, que permite o armazenamento online e o compartilhamento de arquivos,
dispensando a necessidade, por exemplo, de um usuário enviar um mesmo arquivo
por email para vários destinatários.
219. No Word 2013, ao se clicar, com o botão esquerdo do mouse, a seta no botão ,
localizado na guia Página Inicial, grupo Fonte, serão mostradas opções para sublinhar um texto,
tais como sublinhado duplo e sublinhado tracejado.
220. Em uma planilha do Excel 2013, ao se tentar inserir a fórmula =$a$3*(b3-c3), ocorrerá
erro de digitação, pois as fórmulas devem ser digitadas com letras maiúsculas.
221. No canto esquerdo superior da janela inicial do Excel 2013, consta a informação acerca
do último arquivo acessado bem como do local onde ele está armazenado.
223. O tipo de um arquivo armazenado em disco e já definido não poderá ser alterado.
224. O programa Otimizar unidades, do Windows 10, além de organizar os arquivos no disco,
tem o objetivo de melhorar o desempenho desse dispositivo de armazenamento.
225. No sistema Windows 10, os arquivos ocultos não ocupam espaço em disco.
227. Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos
usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o
usuário pode impedir que os cookies sejam armazenados em seu computador.
228. É correto conceituar intranet como uma rede de informações internas de uma
organização, que tem como objetivo compartilhar dados e informações para os seus
colaboradores, usuários devidamente autorizados a acessar essa rede.
229. No Menu Iniciar do Windows 10, ao se clicar um bloco com o botão direito do mouse, serão
exibidas algumas opções, como, por exemplo, Desafixar de Iniciar e Desinstalar.
231. O Windows 8.1 é um sistema operacional com desempenho superior às versões anteriores
devido ao fato de restringir a instalação de dois ou mais programas para a mesma finalidade
como, por exemplo, navegadores de Internet.
232. Uma forma de realçar uma palavra, em um documento no Word 2013, é adicionar um
sombreamento a ela; no entanto, esse recurso não está disponível para aplicação a um
parágrafo selecionado.
233. Uma apresentação criada no PowerPoint 2013 não poderá ser salva em uma versão
anterior a esta, visto que a versão de 2013 contém elementos mais complexos que as anteriores.
235. Uma das abordagens comuns dos sistemas IDS na realização de suas funções é aprender
a reconhecer padrões de intrusões usando métodos como redes neurais.
240. Embora sejam normalmente conhecidos como um tipo de malware, os worms podem ser
utilizados de forma útil e não maliciosa.
242. Um token utilizado para gerar senhas em um sistema de autenticação embasado em one-
time password (senha usada apenas uma vez) exige sincronização com o sistema autenticador.
243. A RAM tem como uma de suas características o fato de ser uma memória não volátil, ou
seja, se o fornecimento de energia for interrompido, seus dados permanecem gravados.
246. No navegador Internet Explorer, a opção Bloqueador de Pop-ups possibilita que se impeça
a abertura de novas guias.
247. Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente
configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra
acessos não autorizados.
248. Os cookies são vírus de computador instalados automaticamente quando se acessa uma
página web.
249. A opção que permite excluir o histórico de navegação dos browsers apaga da memória do
computador todos os arquivos que tiverem sido baixados da Web e armazenados no
computador.
251. A restauração do sistema Windows é uma opção para formatação completa e irreversível
do disco rígido do computador; nesse caso, é necessária, em seguida, uma nova instalação do
sistema operacional.
252. A forma de organização dos dados no disco rígido do computador é chamada de sistema
de arquivos, como, por exemplo, o NTFS e o FAT32.
256. A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede
e também acessos oriundos da Internet.
257. Os arquivos ocultos são arquivos de sistemas que só podem ser manipulados pelo
Windows 8; por sua vez, os arquivos de usuários não podem ser configurados como ocultos a
fim de evitar que usuário não autorizado os visualize.
258. Por ser considerado um navegador seguro, o Internet Explorer 11 não permite a
navegação na Internet em computadores conectados via redes sem fio.
262. Enquanto estiver conectado à Internet, um computador não será infectado por worms,
pois este tipo de praga virtual não é transmitido pela rede de computadores.
264. No Word 2013, é possível definir uma fonte padrão para ser utilizada somente no
documento em edição.
265. No Word 2013, entre as opções de colagem disponibilizadas no botão Colar, localizado na
guia Página Inicial, encontra-se a opção Mesclar Formatação.
266. A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego
de saída do computador e na liberação de conexões pontuais e específicas do tráfego de
entrada, à medida que isso se fizer necessário.
267. Códigos maliciosos podem ter acesso aos dados armazenados no computador e executar
ações em nome dos usuários, de acordo com as permissões de operação de cada um destes.
268. Ao contratar e utilizar um serviço de computação em nuvem para armazenar seus dados,
o usuário perde a governança sobre esses dados, por não visualizar como eles são submetidos
aos processos de becape, armazenamento e controle de segurança.
269. No leiaute de um mesmo documento do Word 2013, as páginas podem ter orientações
diferentes.
270. Para a rápida inserção de uma tabela em documento do Word 2013, é suficiente clicar
com o botão direito do mouse sobre a área na qual a tabela será inserida; na lista
disponibilizada, escolher a opção Inserir e, em seguida, clicar em Tabela.
271. O sistema operacional Linux, embora seja amplamente difundido, está indisponível para
utilização em computadores pessoais, estando o seu uso restrito aos computadores de grandes
empresas.
273. Em um documento Word, as seções podem ser utilizadas para que, em uma mesma
página, parte do texto esteja em uma coluna e outra parte, em duas colunas.
274. No Word, as seções são utilizadas como meio padrão para se inserir rodapé e cabeçalho
no documento.
276. Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar
mecanismos de engenharia social para tentar enganar as vítimas.
277. Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter
suas atividades indetectáveis por mecanismos tradicionais.
278. A adição de um bite ao tamanho da chave duplica o tempo médio necessário para um
ataque de força bruta.
279. Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar
assinaturas digitais.
280. Escuta, análise de tráfego e falsificação são exemplos de ataques que ameaçam a
integridade dos dados.
283. Na certificação digital, a autoridade certificadora raiz é responsável por criptografar todas
as mensagens geradas por um proprietário de um certificado digital e entregá-las ao correto
destinatário.
288. O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para
quebrá-lo, é necessário utilizar mecanismos de força bruta superior aos algoritmos de Hash.
289. Um Rootkit, software que permite ao atacante obter controle administrativo na máquina
infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de
fácil detecção.
293. Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e
financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio
eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de
solicitações falsas de recadastramento.
294. A infraestrutura de chaves públicas brasileira (ICP – Brasil) é uma cadeia hierárquica e de
confiança que viabiliza a emissão de certificados digitais apenas para pessoas jurídicas, por
meio de uma autoridade de registro (AR).
295. O princípio de não repúdio impede que o autor de um documento negue a criação e a
assinatura desse documento.
296. Navegador web é um programa que habilita o usuário para interagir com documentos
HTML hospedados em servidores que respondem ao protocolo HTTP e(ou) ao HTTPS.
299. Mensagens baixadas por meio da utilização do protocolo IMAP não são apagadas
automaticamente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário
mecanismos adicionais para manipular as caixas de correio e suas mensagens diretamente no
servidor.