Você está na página 1de 25

Cespe/UNB

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 1


300 Questões de Informática [Cespe/UnB]
300 Questões de Informática 2019 a 2016 – Prof. João Antonio

1. Entre os delimitadores de pesquisa pelo Google, o comando filetype:pdf delimita a busca


apenas de arquivos no formato PDF.

2. No Excel, o uso de referências absolutas com auxílio do sinal $ (cifrão) garante que uma
fórmula não seja alterada quando for copiada.

3. No Excel, para uma fórmula que tenha vários operadores, as operações serão realizadas na
seguinte ordem: adição ou subtração (+ ou –); multiplicação ou divisão (* ou /); exponenciação
(^); porcentagem (%).

4. Na edição de um documento no Microsoft Word, a inserção de recuos nos parágrafos deve


ser feita por meio da barra de espaço do teclado, uma vez que nem sempre a régua está visível
e os comandos de recuo só funcionam para tabelas.

5. O shell e o kernel são duas partes essenciais do sistema operacional Linux: o primeiro serve
para interpretar os comandos do usuário, e o segundo, para controlar os dispositivos do
computador

6. Programas e arquivos que estejam abertos e em uso no ambiente Windows podem ser
acessados pelo Painel de controle, que é uma barra horizontal localizada na parte inferior da
tela.

7. A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário acesse
aplicativos e serviços de qualquer local usando um computador conectado à Internet.

8. No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a
execução automática desse vírus, conforme as configurações do navegador.

9. Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar
outro computador, independentemente da distância física entre eles, desde que ambos os
computadores estejam conectados à Internet.

10. As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e
suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais
implementam, respectivamente, aplicações de transferência de arquivos, correio eletrônico e
compartilhamento de notícias.

Meu canal do Youtube tem um curso completo teórico de Informática para


Concursos, dentre outros materiais: www.youtube.com/QuerAprender

11. Normalmente, cada certificado digital inclui a chave pública referente à chave privada de
posse da entidade especificada no certificado.

12. No Brasil, adota-se o modelo de certificação hierárquica com várias raízes; SERPRO,
SERASA e CERTISIGN são exemplos de autoridades certificadoras raiz que credenciam os
participantes e auditam os processos.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 2


13. A utilização do certificado digital em documentos ainda não dispensa a apresentação física
destes documentos no formato impresso em órgãos públicos.

14. É função da autoridade certificadora identificar e cadastrar usuários presencialmente e,


depois, encaminhar as solicitações de certificados, mantendo registros das operações.

15. Na criptografia simétrica, as chaves utilizadas para criptografar uma mensagem possuem
o mesmo tamanho, todavia são diferentes na origem e no destino.

16. Na utilização de chaves públicas, a chave é dividida em duas partes complementares, uma
das quais é secreta, eliminando-se, dessa forma, o processo de geração e distribuição de chaves
de cifragem.

17. Independentemente da técnica de criptografia empregada, a transmissão das chaves de


cifragem do emissor para o receptor é desnecessária.

18. A cifragem é suficiente para garantir a integridade dos dados que são transmitidos, por isso
é dispensável o uso de chaves de autenticação e de assinaturas digitais.

19. Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que
enviou a mensagem.

20. Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser


explorada.

21. Pessoas não são consideradas ativos de segurança da informação.

22. Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade


de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum
serviço. Esse princípio refere-se à confidencialidade.

23. Worms são programas maliciosos que se propagam por meio da inclusão silenciosa de
cópias de si mesmos em outros programas que, ao serem executados, processam também os
códigos maliciosos e infectam outros programas e sistemas.

24. Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia
SSL embutidas em navegadores web padrão, sem exigir a instalação de software cliente
específico na estação de trabalho do usuário final.

25. Em uma comunicação de rede, um IPS instalado em linha (no caminho de comunicação
entre a origem e o destino) analisa ativamente o tráfego e pode disparar ações automatizadas
em tempo real, como, por exemplo, bloquear o tráfego de uma origem identificada como
maliciosa.

26. Certificados digitais são empregados para assinatura de documentos digitais que podem
ser transmitidos pela Internet, porém não podem ser utilizados para autenticar usuários em
sistemas na Internet.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 3


27. Em uma pesquisa por meio do Google, o uso da expressão “concurso inss” –“nível médio”,
incluindo as aspas duplas, permite encontrar informações somente dos concursos de nível
médio do INSS que estiverem disponíveis na Internet.

28. Embora o Google possua diversos recursos para filtrar resultados de pesquisas, não é
possível encontrar uma imagem em um sítio ou domínio específico.

29. No navegador Chrome, se a opção de sincronização estiver ativada, informações como


favoritos, históricos e senhas serão salvas na conta do Google do usuário e poderão ser
recuperadas, se necessário.
Meu perfil no Instagram: @ProfessorJoaoAntonio

30. A limpeza do histórico de navegação do Chrome implica a exclusão, da página Histórico,


dos endereços da Web visitados, e também não serão mais exibidas as previsões da barra de
endereço dos sítios visitados.

31. No LibreOffice Calc 6, é possível formatar células por meio das opções Alinhamento, Borda
e Fonte, desde que a formatação seja realizada antes da inserção dos dados.

32. A menos que o texto esteja entre aspas, o LibreOffice Calc não diferencia letras minúsculas
e maiúsculas; assim, as fórmulas =soma(c5:c10) e =SOMA(C5:C10) produzirão o mesmo
resultado.

33. No Windows Explorer, por meio de opções disponibilizadas ao se clicar o botão Organizar,
é possível copiar, colar e recortar itens selecionados, e também realizar modificação do leiaute
de exibição da seção.

34. Há uma diversidade grande de distribuições do sistema Linux, cada uma delas com
estrutura de diretórios e kernel diferentes.

35. O mecanismo de busca do Google permite encontrar imagens com base em diversos filtros,
como, por exemplo, o tamanho e o tipo da imagem; contudo, não é possível pesquisar imagens
por meio de sua(s) cor(es).

36. Na realização de pesquisa por meio do Google, o uso do termo info:www.unb.br permite a
obtenção de detalhes sobre o sítio eletrônico da UnB.

37. No Internet Explorer 11, o recurso de salvar senhas não é ativado por padrão; caso se deseje
ativá-lo, deve-se realizar o seguinte procedimento: clicar o botão Ferramentas ( ) escolher
Opções da Internet e, na lista disponibilizada, clicar a opção Salvar Senhas.

38. Se, em uma sessão, a página inicial do Internet Explorer 11 for alterada, ela somente
aparecerá novamente quando se abrir uma nova sessão de navegação ou janela e se clicar o
botão ( ) ou, ainda, se forem usadas as teclas de atalho ALT+HOME.

39. No Word 2013, por meio do botão Pincel de Formatação, é possível somente copiar a
formatação de texto selecionado, já que esse botão não copia a formatação de estruturas como
parágrafos, tabelas etc.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 4


40. No ambiente Windows 10, as pastas, diferentemente dos arquivos, não podem ser
recortadas, podendo apenas ser copiadas ou excluídas.

41. Extranet refere-se ao conceito de entrega sob demanda de poder computacional,


armazenamento de banco de dados, aplicações e outros recursos de tecnologia da informação
por meio de uma plataforma de serviços via Internet.

42. Do ponto de vista da comunicação entre computadores, a Internet é tecnicamente baseada


em comutação de pacotes.

43. Em uma rede de computadores, o acesso remoto a programas, equipamentos, impressoras


e dados, independentemente da localização física desses recursos e dos próprios usuários, é
possível mediante a utilização de compartilhamento de recursos.

44. Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam
gravados pelo programa navegador web enquanto acessa a Internet, o usuário deverá optar
pelo uso de bloqueadores de popups.

45. A superexposição em redes sociais virtuais, com a publicação indiscriminada de


informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua
localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de
ataques de ransomware.

46. A possibilidade de invasores explorarem vulnerabilidades existentes em programas


instalados em um computador pessoal pode ser reduzida significativamente pela realização
frequente da atualização dos programas.

47. O custo para a proteção da informação em uma empresa está associado a itens tangíveis
como tecnologias, materiais e pessoas.

48. Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e
críticas não sejam roubadas do sistema.

49. A gestão de segurança da informação deve garantir a disponibilidade da informação.

50. A confidencialidade garante a identidade de quem envia a informação.


Meu canal do Youtube tem um curso completo teórico de Informática para
Concursos, dentre outros materiais: www.youtube.com/QuerAprender

51. De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem
alteração, conforme foram criados e fornecidos.

52. Na Internet, um usuário pode se apossar indevidamente do login e da senha de outra


pessoa para acessar o sistema em seu lugar. Para evitar esse risco, recomenda-se o uso de
sistemas de autenticação em duas vias como os captchas.

53. O software que, instalado em uma central multimídia (como, por exemplo, a de um
automóvel), implementa e executa funções diversas para o usuário e para o próprio sistema é
conhecido como sistema embarcado.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 5


54. Chave pública é uma chave de criptografia e(ou) descriptografia conhecida apenas pelas
partes que trocam mensagens secretas.

55. Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua
condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

56. Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o


scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são capazes
de remover 99% dos vírus existentes.

57. O Google permite que seja realizada uma combinação de pesquisas por meio do operador
OR. Dessa forma, é possível, por exemplo, encontrar resultados que contenham as palavras
crédito ou investimento em uma única pesquisa, por meio da inserção de crédito OR
investimento na caixa de pesquisa.

58. No Mozilla Firefox, para exibir a janela no modo tela inteira, é suficiente clicar,
sucessivamente, o botão , localizado no lado direito da barra de ferramentas, e, entre as
opções na lista disponibilizada, o botão .

59. Uma das ferramentas mais completas do Mozilla Firefox é o corretor ortográfico, que é
instalado no navegador e contém todos os idiomas em um único dicionário.

Você usa Telegram? Este é o meu contato: @ProfessorJoaoAntonio (lá, nós


temos um grupo de estudos de Informática onde trocamos questões e
resoluções e tiramos dúvidas! Vem participar!)

60. Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de
acesso a terminal, como o Telnet.

61. Na utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, o


aparecimento do caractere $ no prompt de comando significa que o usuário que esteja
conectado é o superusuário root.

62. Quando se cria um diretório no ambiente Linux, são criados outros dois diretórios: o “.”, que
faz referência ao diretório anterior, dentro da árvore de diretórios; e o “..”, que faz referência ao
diretório atual.

63. No sistema operacional Linux, é possível utilizar duas extensões para nomear os arquivos.
Assim, nesse sistema, um arquivo poderia ser nomeado, por exemplo, como
contrato_BNB.tar.gz.

64. Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que
funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall
não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape.

65. Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para efetuar uma pesquisa sobre peças
processuais, um usuário ficou em dúvida se deveria informar dados sigilosos. Nessa situação, a
dúvida do usuário é improcedente, pois o fato de o sítio possuir um s (de secure) no endereço,
especificamente em wwws., significa que todo acesso a esse sítio é seguro, uma vez que os
dados trafegados entre o computador do usuário e o servidor são criptografados.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 6


66. Caso se vincule uma planilha do Microsoft Excel 2016 a um arquivo de texto do Microsoft
Word 2016 e, em seguida, se alterem dados da planilha, as alterações terão de ser atualizadas
manualmente no arquivo de texto, pois, nesse caso, o recurso de vinculação de planilha não
proporciona a funcionalidade de atualização automática.

67. Situação hipotética: Tiago tem dois arquivos do Microsoft Excel na pasta c:\mydocs:
clientes.xls e venda.xls. No primeiro arquivo, há dados de clientes, separados em colunas, tais
como CPF e nome, uma linha para cada cliente. No segundo arquivo, também separado em
colunas, valor da venda e CPF do cliente para o qual foi feita a venda. Foi solicitado a Tiago que,
a partir da planilha venda.xls, buscasse automaticamente o nome do cliente constante na
planilha clientes.xls por meio da comparação do CPF. Assertiva: Nessa situação, ainda que haja
igualdade entre os CPFs contidos nos dois arquivos, será impossível fazer a comparação e
busca solicitada exatamente devido ao fato de essas informações estarem em arquivos
distintos.

68. Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema
operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de
roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a
criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema
operacional.

69. As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local
area network), MAN (metropolitan area network), e WAN (wide area network).

70. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a
criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para
atividades maliciosas tais como a realização de transações financeiras fraudulentas, a
disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou
redes sociais.

71. Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será


algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma
informação biométrica, como, por exemplo, impressão digital ou geometria da face
reconhecida.

72. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de
arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de
páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.

73. Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades


de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar
os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta
da criptografia aplicada.

TEXTO: Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10
e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios
da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios,
Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso
por meio do protocolo HTTP tinha o endereço 172.20.1.1.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 7


Tendo como referência essa situação hipotética, julgue o itens a seguir:

74. A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall
instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho
usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.

75. O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a


plataforma Windows Defender, composta por ferramentas antivírus e de firewallpessoal, entre
outras.

76. WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por
Marta, a partir das URLs contidas no seu histórico de navegação.

77. Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação
de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.

78. O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na
Internet pública.

79. Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e saindo de uma
rede local e entrar em ação ao identificar um sniffer externo.

80. Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos
e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

81. O símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado para
separar o nome do usuário do nome do provedor.

82. Disponível exclusivamente no Google Chrome, o modo de navegação anônima permite ao


usuário navegar pela Internet sem registrar as páginas acessadas.

83. Uma proteção nos navegadores de Internet é direcionada para combater vulnerabilidades
do tipo XSS (cross-site scripting) e evitar ataques maliciosos.

84. Os browsers para navegação na Internet suportam nativamente arquivos em Java e em


Flash, sem necessidade de aplicações adicionais.

Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades.
Essa rede de integração facilita a centralização do serviço de email, que é compartilhado
para todas as unidades da empresa e outros sistemas de informação.

Tendo como referência inicial as informações apresentadas, julgue os itens a seguir:

85. Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras
de telecomunicação, então elas formarão a WAN (wide area network) da empresa.

86. Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados
serviços de interconexão com roteadores providos por operadoras de telecomunicação.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 8


87. Os softwares de spyware têm como principal objetivo adquirir informações confidenciais
de empresas e são usados como uma forma de espionagem empresarial.

88. Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas


heurísticas para identificar códigos maliciosos.

89. Um firewall implementa uma política de controle de comportamento para determinar que
tipos de serviços de Internet podem ser acessados na rede.

90. Uma das partes de um vírus de computador é o mecanismo de infecção, que determina
quando a carga útil do vírus será ativada no dispositivo infectado.

91. No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual
Basic for Office).

92. Windows e Linux são exemplos de sistemas operacionais de núcleo monolítico, em que um
único processo executa as principais funções.

93. Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser
utilizado como um banco de dados para tabelas com mais de um milhão de registros.

94. A Internet e a intranet, devido às suas características específicas, operam com protocolos
diferentes, adequados a cada situação.

95. A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede
interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios
de outras organizações).

96. URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar
associado a um sítio, um computador ou um arquivo.

97. Um firewall é uma combinação de hardware e software que isola da Internet a rede interna
de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e
o controle, pelo administrador de rede, do acesso ao mundo externo.

98. Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores
numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A
fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a serem somados
estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser
inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2).

99. Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que
viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado
por diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de
determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no
armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner.

100. Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos
como uma série de blocos precedidos por um cabeçalho especial de controle.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 9


101. Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela
Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a
base de dados da pesquisa.

102. Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware,


por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça
(UTM – unified threat management).

103. Os browsers Internet Explorer, Firefox e Chrome permitem a instalação de plugins para
implementar proteção antiphishing.

104. Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que
estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e
os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos
ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das
páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para
resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices
automaticamente por meio do uso de estilos, tais como título 1 e título 2.

105. Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu
dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à navegação
que ele realizou também usando o Google Chrome mais recente. Nessa situação, André terá
sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no
dispositivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos
os dispositivos configurados.

106. Em determinado computador, no histórico de navegação de um usuário do Google


Chrome, observou-se que havia, na lista de endereços acessados, mais sítios com endereços
iniciados com https:// do que com http://. Nessa situação, com base somente nessa informação,
conclui-se que esse usuário acessa mais sítios de intranet do que de Internet, uma vez que uma
das prerrogativas da intranet é o caráter limitado ao seu acesso.

107. Após verificar que o diretório /var/bo no Linux está sem espaço para novos arquivos, Pedro
resolveu mover todos os arquivos e subdiretórios existentes nesse diretório para o diretório
/etc/backup/bo localizado em outro disco, também no ambiente Linux. Nessa situação, a partir
do diretório raiz do sistema operacional, o comando correto que Pedro deve usar para executar
essa tarefa é mv -Rf /var/bo > /etc/backup/bo.

108. O uso do becape em nuvem para sistemas de armazenamento de imagens tem como
vantagem a salvaguarda das cópias em ambientes fisicamente seguros e geograficamente
distantes.

109. Situação hipotética: Ao definir sua política de becape, um analista de tecnologia da


informação optou por trabalhar com cópias diárias incrementais e semanais do tipo
completas. Assertiva: Nessa situação, a opção pelo becape incremental diário proporcionará
economia em armazenamento de dados, uma vez que essa metodologia gravará somente os
dados novos e(ou) alterados desde o último becape.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 10


110. O uso de criptografia simétrica com o algoritmo AES (do inglês advanced encryptation
system) permite a troca segura de informações e chaves criptográficas em ambiente de tráfego
de dados inseguros, tal como a Internet.

111. O ano de 2017 foi marcado por incidentes de sequestro, em diversos países, de dados de
instituições, que eram encriptados; sendo essas instituições, em seguida, contatadas pelos
atacantes, que solicitavam bitcoins em troca da liberação da chave criptográfica. Esses ataques
foram executados por malwares categorizados como ransomwares.

112. O dispositivo de IPS (do inglês intrusion prevention system) utilizado em redes
corporativas tem como objetivo bloquear ataques a partir da identificação de assinaturas e(ou)
anomalias.

113. Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados
em endereços de IP, protocolos, portas e estado das conexões.

114. A tecnologia de proxy web objetiva inspecionar o tráfego de SMTP entre clientes e
servidores, categorizando e filtrando os acessos aos sítios.

115. Determinada forma de criptografia, conhecida como criptografia de chave pública,


transforma o texto claro em texto cifrado usando uma chave e um algoritmo, e pode ser usada
tanto para confidencialidade quanto para autenticação. Essas são características da
criptografia simétrica.

116. Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um
computador pessoal, o tipo de becape mais indicado é o completo, também chamado de
Backup Normal.

117. No funcionamento normal entre duas redes diferentes, o firewall é o elemento de controle
entre elas e trabalha na camada de rede e de transporte da pilha TCP/IP. Na situação
precedente, para permitir que um servidor web convencional funcione normalmente em uma
rede e que um cliente o acesse de outra rede passando pelo firewall, a porta padrão e o
protocolo de transporte a serem utilizados são, respectivamente, a porta 80 e o protocolo TCP.

118. A respeito da estrutura de diretórios e sua principal finalidade no Linux, é correto afirmar
que o diretório /etc é o local onde normalmente se armazenam arquivos de configurações
globais do sistema.

119. A fim de descobrir, em tempo real, as tentativas de acessos não autorizados a recursos de
sistema, utiliza-se o serviço de segurança que monitora, analisa e informa os eventos ocorridos
no próprio sistema denominado antispam.

120. No sistema operacional Linux, por meio do comando cd /iff/ digitado em um terminal, um
usuário que possua todos os privilégios necessários poderá listar o conteúdo do diretório iff.

121. Observe a figura:

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 11


Na figura ao lado, que ilustra
parte da janela de edição de uma
planilha no LibreOffice Calc 5.3,
para que seja apurada a relação
CANDIDATO / VAGA, deve-se
digitar a fórmula =G8/F8 na
célula H8; teclar ; selecionar
a célula H8; com o mouse,
arrastar para baixo o canto
inferior direito da borda realçada
da célula até a célula H13; liberar
o botão do mouse.

122. Na edição de um documento no Microsoft Word 2010, é possível realizar o recuo da


primeira linha de um parágrafo, afastando-a ou aproximando-a em relação à margem da
página, por meio da régua.

123. No Windows 7, utilizando o Windows Explorer, um usuário realizou as seguintes ações:

• clicou com o botão direto do mouse sobre o arquivo de nome instituto_federal.doc, localizado
na pasta C:\dados\;

• selecionou, na lista disponibilizada, a opção Recortar;

• navegou até a pasta C:\backup\ e clicou com o botão direito do mouse sobre uma área vazia;

• na lista disponibilizada, escolheu a opção Colar.

Nessa situação hipotética, após a conclusão com sucesso das ações mencionadas, o arquivo
instituto_federal.doc será mantido apenas na pasta C:\dados\.

124. No processo de edição de uma planilha no Microsoft Excel 2010, um usuário realizou o
seguinte procedimento:

• selecionou a célula C10, preenchida com um valor numérico;

• acionou o atalho para copiar o conteúdo da célula C10;

• selecionou a célula D10 e acionou o atalho ;

• acionou o atalho para salvar a planilha.

Tendo como referência essas informações, é correto afirmar que, após o procedimento
realizado, se o usuário selecionar a célula E10 e acionar o atalho , a célula E10 ficará
com o mesmo conteúdo das células C10 e D10.

Utilizando o console de uma distribuição Linux, um usuário executou, em um diretório


específico, o comando ls – l e obteve como saída a seguinte linha.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 12


-rw-r—r-- 2 iff iff 4096 Abr 17 18:21 docentes.pdf

Acerca da linha acima especificada, julgue os itens a seguir:

125. docentes.pdf é um arquivo do tipo executável.

126. o primeiro termo iff se refere a um diretório, enquanto o segundo termo iff se refere ao
usuário que criou esse diretório.

127. 4096 se refere à quantidade de usuários que acessaram o arquivo docentes.pdf.

128. rw–r– –r– – se refere às permissões sobre o arquivo docentes.pdf.

129. todos os usuários que fazem parte do grupo iff podem abrir o arquivo docentes.pdf.

130. Excel, da Microsoft, e Calc, do LibreOffice, são exemplos de planilha de cálculo, que é um
tipo de programa de computador que utiliza tabelas e células para a realização de cálculos ou
apresentação de dados.

131. A intranet é uma rede de equipamentos que permite acesso externo controlado, para
negócios específicos ou propósitos educacionais, sendo uma extensão da rede local de uma
organização, disponibilizada para usuários externos à organização.

132. Software é o nome dado ao conjunto formado pela unidade central de processamento,
pela memória e pelos dispositivos de entrada e saída.

Para fins de orçamentação de uma obra, foi feita a cotação de um equipamento em cinco
diferentes lojas. Os valores obtidos foram registrados na coluna B, da linha 2 à linha 6, de
uma planilha elaborada em Excel, conforme ilustrado na figura a seguir. Nas linhas 8 e 9
da coluna B dessa planilha, estão registradas, respectivamente, a média aritmética e a
mediana dos preços cotados, calculadas usando-se comandos do próprio Excel.

A partir das informações acima, julgue os itens a seguir:

133. A fórmula MENOR(B2:B6) permite determinar o menor valor cotado entre as lojas
pesquisadas.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 13


134. A fórmula SOMA(B2:B6)/CONT.NÚM(B2:B6) permite o cálculo da média aritmética dos
preços cotados, em substituição à fórmula estatística padrão do Excel para esse cálculo.

135. A fórmula estatística MED(B2:B6) permite o cálculo da mediana entre os preços cotados.

136. Buffer overflow é um tipo de ataque que, ao explorar falha na implementação de um


programa, permite escrita em um endereço de memória diferente do previamente alocado.

137. Spoofing é uma técnica que permite ocultar a origem do endereço IP, sendo utilizada em
qualquer protocolo da camada de aplicação, mas não na camada de enlace da rede.

138. Uma função hash criptográfica é um algoritmo de encriptação de mão única, ou seja,
muito difícil de inverter.

139. Na troca de mensagens entre duas empresas parceiras, a autenticidade e o sigilo das
informações trocadas podem ser garantidos com o uso de criptografia simétrica.

140. As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas
aplicações a verificação de integridade dos dados de uma transmissão.

141. Para verificar a integridade de uma mensagem com assinatura digital, a pessoa que a
recebeu deverá conhecer a chave pública do usuário que a enviou.

142. Em uma criptografia de chave pública, com qualquer protocolo de criptografia, todas as
chaves permanecem secretas.

143. O algoritmo RC4 é considerado um algoritmo assimétrico, sendo usado em protocolos de


transmissão de rede sem fio como o WEP.

144. A criptografia caracteriza-se pelo procedimento que utiliza algoritmos matemáticos para
transformar dados em formato ininteligível, de modo que não sejam imediatamente lidos.

145. No modelo de criptografia simétrica, o texto encriptado poderá ser lido sem que se tenha
a chave de encriptação utilizada.

146. Em um ambiente de alta disponibilidade, a confiabilidade é o resultado do levantamento


estatístico das horas de funcionamento da infraestrutura elétrica do ambiente.

147. Um dos objetivos da segurança em computadores é a manutenção da privacidade, que


garante que as ações de uma entidade sejam associadas exclusivamente a ela.

148. Uma das premissas do controle de acesso na segurança da informação é a implementação


da regra de que tudo é proibido, a menos que seja expressamente permitido.

149. O aplicativo TOR permite o acesso a sítios na deep web, isto é, sítios que não possuem
conteúdo disponibilizado em mecanismos de busca.

150. Qualquer usuário pode verificar a autenticidade da entidade que gerou um certificado
digital, mas apenas usuários autorizados e credenciados podem consultar as informações e a
chave pública do proprietário do certificado.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 14


151. Uma assinatura digital direta é formada criptografando-se a mensagem inteira, ou um
código de hash da mensagem, com a chave privada do emissor da mensagem.

152. Uma infraestrutura de chaves públicas é o conjunto de hardware, software, pessoas,


políticas e processos necessários para administrar todo o ciclo de vida de certificados digitais
desenvolvidos com base em criptografia assimétrica.

153. Na criptografia assimétrica, as duas partes comunicantes compartilham a mesma chave,


que precisa ser protegida contra acesso por outras partes.

154. Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel,
é possível a captura das teclas digitadas pelo usuário quando da utilização de
navegadores web.

155. No ambiente Windows 10, a opção de atualização automática não está disponível para o
Edge, então, para que o navegador seja atualizado, é necessário solicitação do administrador
de redes.

156. Situação hipotética: A administração de um sítio — mudança do conteúdo e alteração dos


arquivos — é realizada por meio de console. No primeiro acesso, embora seja solicitado que o
administrador altere a senha inicial, que é padrão para todos os clientes, ele pode manter a
senha padrão para administração do sítio por tempo indeterminado. Assertiva: Nessa situação,
é indicado o envio, para o administrador, de uma senha específica e aleatória, válida por tempo
determinado, e que deve ser obrigatoriamente alterada no primeiro acesso.

157. O Google Chrome e o Internet Explorer — programas para navegação na Web — possuem
opção para se apagar o histórico de navegações, a qual faz que os sítios visitados sejam
bloqueados e não mais sejam visitados pelo usuário.

158. No ambiente Windows 7, os ícones de atalho facilitam o acesso a determinados locais de


rede, arquivos ou endereços, os quais são salvos na área de transferência.

159. Em um documento em edição no processador de textos Word do ambiente Microsoft


Office 2010, um duplo clique sobre uma palavra irá selecioná-la, e um clique triplo irá
selecionar o parágrafo inteiro.

160. Os arquivos gerados ou utilizados no Windows 7 possuem um nome (livremente criado


pelo usuário ou sugerido automaticamente pelo software em uso), seguido de uma extensão
que identifica esse software; por exemplo, .doc para arquivo do Microsoft Word e .xls para
arquivo do Microsoft Excel.

161. Por ser um algoritmo simétrico, o AES utiliza a mesma chave para cifrar e decifrar os dados.

162. Segundo a propriedade de disponibilidade, qualquer usuário legítimo terá acesso irrestrito
a qualquer tipo de informação disponível no sistema.

163. A confidencialidade é uma propriedade da segurança da informação que está ligada ao


uso de criptografia.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 15


164. No ambiente Windows 7, um arquivo, ao ser deletado, é enviado para a Lixeira, de onde
poderá ser recuperado por meio da opção Restaurar.

165. No Painel de Controle do Windows 7, pode-se ter acesso à categoria Rede e Internet, na
qual se podem executar atividades como, por exemplo, becape e configurações do firewall do
Windows para se restringir acesso a sítios indesejados.

166. No Google Chrome, o Menu de Configurações oferece a opção de importar os arquivos de


favoritos e configurações, no caso de se aproveitar a lista de sítios favoritos e a lista de senhas
de acesso salvas, para uso em outros browsers ou outros dispositivos e computadores.

167. A assinatura digital utiliza funções resumo (message digest) de uma via.

168. Na criptografia simétrica, é comum o uso de duas chaves distintas: uma delas serve para
a proteção de bloco; a outra, para a geração do fluxo do criptograma.

169. A integridade, propriedade da segurança da informação, garante que uma informação ou


um dado não seja alterado por pessoa ou processo não autorizado.

170. Na criptografia assimétrica, a chave pública usada no processo de criptografar a


mensagem é também a chave que permite a fatoração da chave privada para fins de
verificação de integridade.

171. A confidencialidade determina que uma informação seja criptografada com cifra
assimétrica.

172. A disponibilidade pressupõe que uma informação deva estar disponível a qualquer pessoa
de direito, sempre que necessário.

173. Um sistema de detecção de intrusão (intrusion detection system – IDS) consegue detectar
comportamentos maliciosos tanto em computadores individuais quanto em redes de
computadores.

174. Treinamento e conscientização dos empregados a respeito de segurança da informação


são mecanismos preventivos de segurança que podem ser instituídos nas organizações, uma
vez que as pessoas são consideradas o elo mais fraco da cadeia de segurança.

175. No Word 2013, para se inserir uma página em branco no final do documento em edição,
é suficiente clicar o botão Página em Branco, localizado na guia Inserir do grupo Páginas.

176. O Windows 10 pode ser configurado para que, ao se clicar o menu Iniciar, seja
disponibilizada uma lista de aplicativos instalados no computador, classificados em ordem
alfabética.

177. A Faixa de Opções do Word 2013 foi criada com o intuito de ajudar o usuário a localizar
rapidamente os comandos, que estão organizados em guias, as quais, por sua vez, são
organizadas em grupos lógicos.

178. Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é
aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 16


um gabarito padrão de documento, de modo que cada novo documento criado sob esse
gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele
infectados são remetidos por correio eletrônico para outros usuários, é conhecido como vírus
de macro.

179. Entre os vários tipos de programas utilizados para realizar ataques a computadores,
aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre
computadores, é conhecido como cavalo de tróia.

180. Na computação em nuvem (cloud computing), que mudou a visão de pessoas físicas e
jurídicas acerca de recursos de tecnologia da informação, o modelo que oferece um ambiente
sob demanda para desenvolvimento, teste e gerenciamento de aplicações de software é
denominado plataforma como serviço (PaaS).

181. Em uma tabela produzida no Word 2013, por meio do botão Bordas, localizado na guia
Design, em Ferramentas de Tabela, é possível inserir diversos tipos de bordas, como, por
exemplo, borda inferior, borda superior e borda diagonal, desde que o texto esteja selecionado.

182. No Excel 2013, as células, assim como as planilhas, podem receber nomes, que poderão
ser utilizados durante a referenciação.

183. No Excel 2013, a fórmula =RAIZ(SOMA(C5:C15)) apresenta um erro de recursividade, ou


seja, uma função não pode ser adicionada dentro de outra função.

184. Para fechar um aplicativo no Windows 8, é suficiente utilizar o atalho constituído pelas
teclas Ctrl e F4.

185. O malware que, por meio de criptografia, torna inacessíveis os dados armazenados em
um equipamento e exige pagamento de resgate para restabelecer o acesso ao usuário é do
tipo rootkit.

186. O sistema operacional Microsoft Windows disponibiliza uma pasta que contém um
conjunto de ferramentas para a configuração e a personalização do ambiente, além de alguns
dispositivos, como a instalação e a desinstalação de programas, a configuração de redes e
Internet, a realização de becape etc. Essa pasta é conhecida como Painel de Controle.

187. A distribuição do Linux de código aberto que se caracteriza por ser não comercial,
amplamente utilizada e baseada na Debian/GNU, denomina-se Ubuntu.

188. No ambiente LibreOffice, o software apropriado para a elaboração de eslaides de


apresentação, com a inserção de textos, tabelas, imagens e figuras e a inclusão de anotações
em cada eslaide, denomina-se Writer.

189. Em documentos do Microsoft Word, para a configuração de margens, orientação de


página e divisão do texto em colunas, assim como para a configuração de recuo e espaçamento
de parágrafos, utilizam-se opções disponibilizadas na guia Layout.

190. Uma intranet pode ser construída simplesmente pelo uso de endereços IP em uma rede
na qual se compartilhem recursos.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 17


191. Os serviços disponibilizados na intranet de uma corporação nunca estão disponíveis a
usuários que não estejam diretamente usando a rede local da empresa.

192. Embora tenha público restrito, a intranet de uma corporação pode ser ligada à Internet.

193. Um becape diferencial copia os arquivos criados ou alterados desde o último becape
completo ou incremental, sem alterar as marcações desses arquivos.

194. Arquivos colocados em quarentena pelo antivírus serão excluídos automaticamente pelo
sistema após um período de tempo preestabelecido e não podem ser recuperados pelo usuário.

195. O documento eletrônico assinado digitalmente e que associa uma pessoa ou entidade a
uma chave pública é denominado certificado digital.

196. O ataque que amplia o número de acessos a um servidor, gerando indisponibilidade de


recursos aos usuários, é denominado DoS.

197. Cavalo de Tróia é um tipo de malware capaz de registrar as teclas que são digitadas em
uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais
e(ou) compartilhados.

198. Maria recebeu, por email, o arquivo convite_casamento.pdf. Após realizar o download
desse arquivo para seu computador, com o sistema operacional Windows 8 instalado, ela
percebeu que não possuía o programa apropriado para abri-lo e visualizar o seu conteúdo,
razão por que decidiu alterar a extensão do arquivo, renomeando-o como
convite_casamento.jpeg. Nessa situação hipotética, caso tente abrir o arquivo com o programa
Paint, Maria receberá uma mensagem de erro, que informa a impossibilidade de esse
programa ler o arquivo.

199. Quando se digita chrome://downloads na barra de endereços do programa de navegação


Google Chrome e se tecla ENTER, é mostrada a página de downloads. Por meio dessa página,
é possível excluir todos os arquivos do histórico de downloads.

200. Na estrutura de diretórios do sistema operacional Linux, os diretórios /tmp e /dev são
destinados, respectivamente, a arquivos temporários; e arquivos de configurações específicas
de programas.

201. O agente público que tiver acesso a um relatório classificado por grau de sigilo e o
modificar sem o conhecimento e a devida permissão de seu superior, mantendo o respectivo
grau de sigilo, violará a propriedade de segurança da informação denominada disponibilidade.

202. Ao receber um arquivo criptografado com triple-des (3DES), um agente público se


deparou com a impossibilidade de abri-lo, pois não lhe havia sido informada a senha para
decifrá-lo. Nesse caso, a propriedade de segurança da informação que corresponde ao uso da
criptografia é confidencialidade.

203. Para atender aos requisitos de segurança, uma assinatura digital deve ser de difícil
reconhecimento e verificação.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 18


204. Assegurar a integridade dos dados e do sistema significa garantir que as informações
estejam disponíveis apenas para usuários autorizados.

205. Grande parte dos webmails e dos programas leitores de e-mails dispõem de filtros
antispam que alertam sobre o recebimento de e-mails que não tenham sido solicitados ou que
apresentem conteúdo indesejável. Esses filtros funcionam com base em conceitos
semelhantes, mas que podem receber denominações distintas, como, por exemplo, blacklists,
whitelists e quarentena.

206. Programas que detectam vírus com base em assinaturas interrompem a proteção em
tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas,
como o firewall.

207. A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o


método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.

208. A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou
o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.

209. Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de
acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e
somente poderão ser recuperados mediante pagamento de resgate denomina-se backdoor.

210. Determinado usuário, que dispõe de um arquivo Excel com as planilhas Plan1, Plan2 e
Plan3, deseja realizar, na Plan1, um cálculo na célula A1, cujo resultado deve ser a soma dos
valores presentes na célula A1, da Plan2, e na célula A1, da Plan3. O usuário poderá realizar o
cálculo desejado com a digitação da fórmula =Plan2!A1+Plan3!A1 na célula A1 da Plan1. Caso
os valores na célula A1 da Plan2 e(ou) na célula A1 da Plan3 sejam alterados, será atualizado
o valor na célula A1 da Plan1.

211. Certificação digital é a solução que permite filtrar tentativas de acessos não autorizados
oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de
segurança da informação de ambientes computacionais.

212. Para responder uma mensagem de correio eletrônico e, simultaneamente, encaminhá-la


para todos os endereços de email constantes no campo Para: (ou To) e no campo Cópia: (ou
Copy) no cabeçalho da mensagem recebida, o usuário deve utilizar a opção Responder a Todos.

213. O procedimento utilizado para atribuir integridade e confidencialidade à informação, de


modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam
descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é
denominado Engenharia Social.

214. O mecanismo de embaralhamento ou codificação utilizado para proteger a


confidencialidade de dados transmitidos ou armazenados denomina-se biometria.

215. Os mecanismos que contribuem para a segurança da informação em ambientes


computacionais incluem certificado digital, criptografia e cavalo de troia.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 19


216. Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos
usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o
usuário pode impedir que os cookies sejam armazenados em seu computador.

217. Embora exista uma série de ferramentas disponíveis na Internet para diversas finalidades,
ainda não é possível extrair apenas o áudio de um vídeo armazenado na Internet, como, por
exemplo, no Youtube (http://www.youtube.com).

218. Na Internet, existem ferramentas que otimizam a tarefa de manipular arquivos, como o
Google Docs, que permite o armazenamento online e o compartilhamento de arquivos,
dispensando a necessidade, por exemplo, de um usuário enviar um mesmo arquivo
por email para vários destinatários.

219. No Word 2013, ao se clicar, com o botão esquerdo do mouse, a seta no botão ,
localizado na guia Página Inicial, grupo Fonte, serão mostradas opções para sublinhar um texto,
tais como sublinhado duplo e sublinhado tracejado.

220. Em uma planilha do Excel 2013, ao se tentar inserir a fórmula =$a$3*(b3-c3), ocorrerá
erro de digitação, pois as fórmulas devem ser digitadas com letras maiúsculas.

221. No canto esquerdo superior da janela inicial do Excel 2013, consta a informação acerca
do último arquivo acessado bem como do local onde ele está armazenado.

222. Em geral, o tempo de duração para se transferir um arquivo compactado de um


computador para outro ou para um dispositivo qualquer de armazenamento é superior ao
tempo de transferência dos arquivos descompactados.

223. O tipo de um arquivo armazenado em disco e já definido não poderá ser alterado.

224. O programa Otimizar unidades, do Windows 10, além de organizar os arquivos no disco,
tem o objetivo de melhorar o desempenho desse dispositivo de armazenamento.

225. No sistema Windows 10, os arquivos ocultos não ocupam espaço em disco.

226. Embora os gerenciadores de downloads permitam que usuários baixem arquivos de


forma rápida e confiável, essas ferramentas ainda não possuem recursos para que arquivos
maiores que 100 MB sejam baixados.

227. Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos
usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o
usuário pode impedir que os cookies sejam armazenados em seu computador.

228. É correto conceituar intranet como uma rede de informações internas de uma
organização, que tem como objetivo compartilhar dados e informações para os seus
colaboradores, usuários devidamente autorizados a acessar essa rede.

229. No Menu Iniciar do Windows 10, ao se clicar um bloco com o botão direito do mouse, serão
exibidas algumas opções, como, por exemplo, Desafixar de Iniciar e Desinstalar.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 20


230. Situação hipotética: Um usuário do Windows 10 acionou o comando Trocar Usuário para
que outro usuário utilizasse o computador, sem, contudo, encerrar as tarefas que estava
realizando. Assertiva: Nessa situação, depois que o segundo usuário liberar a máquina e o
primeiro executar o logon novamente, os arquivos do primeiro usuário estarão da mesma
forma como ele os deixou ao executar o comando da primeira vez.

231. O Windows 8.1 é um sistema operacional com desempenho superior às versões anteriores
devido ao fato de restringir a instalação de dois ou mais programas para a mesma finalidade
como, por exemplo, navegadores de Internet.

232. Uma forma de realçar uma palavra, em um documento no Word 2013, é adicionar um
sombreamento a ela; no entanto, esse recurso não está disponível para aplicação a um
parágrafo selecionado.

233. Uma apresentação criada no PowerPoint 2013 não poderá ser salva em uma versão
anterior a esta, visto que a versão de 2013 contém elementos mais complexos que as anteriores.

234. No contexto de uma infraestrutura de chaves públicas, um documento eletrônico assinado


digitalmente com a chave pública do remetente falhará na verificação de integridade e autoria
pelo destinatário, caso essa verificação seja realizada com a aplicação da mesma chave pública
do remetente.

235. Uma das abordagens comuns dos sistemas IDS na realização de suas funções é aprender
a reconhecer padrões de intrusões usando métodos como redes neurais.

236. Em uma varredura de arquivos armazenados, se um arquivo legítimo do usuário for


classificado como vírus por um software antivírus, então tal ocorrência caracterizará um falso
negativo.

237. Um firewall é capaz de verificar tanto o endereço IP de origem quanto o endereço IP de


destino em um pacote de rede.

238. Certificados digitais permitem a verificação de identidade entre pessoas desconhecidas,


desde que sejam autoassinados.

239. Embora um certificado digital contenha informações como a data de expiração, as


informações nele presentes não garantem com total segurança sua validade.

240. Embora sejam normalmente conhecidos como um tipo de malware, os worms podem ser
utilizados de forma útil e não maliciosa.

241. Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar


informações em um computador, mas sem o objetivo de dominar tal computador nem de
corromper o sistema.

242. Um token utilizado para gerar senhas em um sistema de autenticação embasado em one-
time password (senha usada apenas uma vez) exige sincronização com o sistema autenticador.

243. A RAM tem como uma de suas características o fato de ser uma memória não volátil, ou
seja, se o fornecimento de energia for interrompido, seus dados permanecem gravados.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 21


244. Existe impressora que pode ser instalada no computador por meio de conexão sem fio.

245. O funcionamento das impressoras independe de cabo de alimentação de energia elétrica,


já que sua fonte de energia advém do computador a que estiverem conectadas.

246. No navegador Internet Explorer, a opção Bloqueador de Pop-ups possibilita que se impeça
a abertura de novas guias.

247. Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente
configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra
acessos não autorizados.

248. Os cookies são vírus de computador instalados automaticamente quando se acessa uma
página web.

249. A opção que permite excluir o histórico de navegação dos browsers apaga da memória do
computador todos os arquivos que tiverem sido baixados da Web e armazenados no
computador.

250. No MS Word, a atribuição de estilos a títulos de seções do documento em edição permite


a geração automática e padronizada de numeração e formatação.

251. A restauração do sistema Windows é uma opção para formatação completa e irreversível
do disco rígido do computador; nesse caso, é necessária, em seguida, uma nova instalação do
sistema operacional.

252. A forma de organização dos dados no disco rígido do computador é chamada de sistema
de arquivos, como, por exemplo, o NTFS e o FAT32.

253. No MS Excel, as referências relativas são fixas e identificadas pelo símbolo $.

254. No MS Office, o uso da ferramenta Pincel de Formatação permite copiar a formatação de


um parágrafo do documento em edição e aplicá-la a outro parágrafo.

255. Entre as funcionalidades do sítio de busca Google, encontra-se a de permitir a pesquisa de


temas de interesse em livros de domínio público.

256. A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede
e também acessos oriundos da Internet.

257. Os arquivos ocultos são arquivos de sistemas que só podem ser manipulados pelo
Windows 8; por sua vez, os arquivos de usuários não podem ser configurados como ocultos a
fim de evitar que usuário não autorizado os visualize.

258. Por ser considerado um navegador seguro, o Internet Explorer 11 não permite a
navegação na Internet em computadores conectados via redes sem fio.

259. Em uma janela do sistema operacional Windows, podem-se encontrar informações de


uma imagem e de um documento de texto, e também de um programa que esteja em
execução.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 22


260. No Excel 2013, o ponto e vírgula (;) presente na fórmula =SOMA(F10;F20) indica que todos
os valores compreendidos entre as células F10 e F20 devem ser somados.

261. O Windows disponibiliza recursos que permitem selecionar simultaneamente vários


arquivos de mesma extensão e executar operações comuns envolvendo esses arquivos, como,
por exemplo, excluir e imprimir.

262. Enquanto estiver conectado à Internet, um computador não será infectado por worms,
pois este tipo de praga virtual não é transmitido pela rede de computadores.

263. Ao realizar uma pesquisa na Internet, o Google distingue palavras digitadas em


maiúsculas daquelas digitadas em minúsculas no texto a ser pesquisado.

264. No Word 2013, é possível definir uma fonte padrão para ser utilizada somente no
documento em edição.

265. No Word 2013, entre as opções de colagem disponibilizadas no botão Colar, localizado na
guia Página Inicial, encontra-se a opção Mesclar Formatação.

266. A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego
de saída do computador e na liberação de conexões pontuais e específicas do tráfego de
entrada, à medida que isso se fizer necessário.

267. Códigos maliciosos podem ter acesso aos dados armazenados no computador e executar
ações em nome dos usuários, de acordo com as permissões de operação de cada um destes.

268. Ao contratar e utilizar um serviço de computação em nuvem para armazenar seus dados,
o usuário perde a governança sobre esses dados, por não visualizar como eles são submetidos
aos processos de becape, armazenamento e controle de segurança.

269. No leiaute de um mesmo documento do Word 2013, as páginas podem ter orientações
diferentes.

270. Para a rápida inserção de uma tabela em documento do Word 2013, é suficiente clicar
com o botão direito do mouse sobre a área na qual a tabela será inserida; na lista
disponibilizada, escolher a opção Inserir e, em seguida, clicar em Tabela.

271. O sistema operacional Linux, embora seja amplamente difundido, está indisponível para
utilização em computadores pessoais, estando o seu uso restrito aos computadores de grandes
empresas.

272. Os mecanismos de proteção aos ambientes computacionais destinados a garantir a


segurança da informação incluem assinatura digital, política de chaves e senhas, e honeypots.

273. Em um documento Word, as seções podem ser utilizadas para que, em uma mesma
página, parte do texto esteja em uma coluna e outra parte, em duas colunas.

274. No Word, as seções são utilizadas como meio padrão para se inserir rodapé e cabeçalho
no documento.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 23


275. A inserção de índices analíticos no Word implica a inserção de seções entre as páginas, em
todo o documento.

276. Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar
mecanismos de engenharia social para tentar enganar as vítimas.

277. Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter
suas atividades indetectáveis por mecanismos tradicionais.

278. A adição de um bite ao tamanho da chave duplica o tempo médio necessário para um
ataque de força bruta.

279. Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar
assinaturas digitais.

280. Escuta, análise de tráfego e falsificação são exemplos de ataques que ameaçam a
integridade dos dados.

281. Os serviços relacionados a assinatura digital incluem a disponibilidade e a integridade de


dados.

282. Na certificação digital, a autoridade certificadora é responsável por gerar os certificados


digitais, assiná-los, entregá-los aos solicitantes e reconhecê-los durante seu período de validade.

283. Na certificação digital, a autoridade certificadora raiz é responsável por criptografar todas
as mensagens geradas por um proprietário de um certificado digital e entregá-las ao correto
destinatário.

284. Na certificação digital, a autoridade de registro é responsável por verificar a identidade de


um solicitante e passar a solicitação a uma autoridade certificadora.

285. Em um esquema de criptografia de chaves públicas, caso um sistema participante opte


por alterar sua chave privada, para que seja mantida a comunicação, será necessário gerar um
novo par de chaves, substituir a chave privada e, consequentemente, descartar a nova chave
pública gerada.

286. Em uma transmissão de dados em que se use criptografia simétrica, as chaves de


criptografia e decriptografia têm de ser distintas, embora tenham de ter o mesmo tamanho.

287. Um esquema de criptografia será considerado computacionalmente seguro se o tempo


para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida.

288. O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para
quebrá-lo, é necessário utilizar mecanismos de força bruta superior aos algoritmos de Hash.

289. Um Rootkit, software que permite ao atacante obter controle administrativo na máquina
infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de
fácil detecção.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 24


290. Os bots, programas de computador que executam operações na forma de agentes em
nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras
atividades, enviar spam.

291. Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a


mensagem.

292. A segurança da informação visa preservar, entre outros, os seguintes princípios: o da


confidencialidade, o qual garante que a informação não será conhecida por pessoas não
autorizadas; o da integridade, o qual garante que a informação armazenada ou transferida está
correta e é apresentada corretamente para quem a consulta; e o da disponibilidade, o qual
garante que a informação poderá ser obtida pelo usuário sempre que necessário.

293. Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e
financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio
eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de
solicitações falsas de recadastramento.

294. A infraestrutura de chaves públicas brasileira (ICP – Brasil) é uma cadeia hierárquica e de
confiança que viabiliza a emissão de certificados digitais apenas para pessoas jurídicas, por
meio de uma autoridade de registro (AR).

295. O princípio de não repúdio impede que o autor de um documento negue a criação e a
assinatura desse documento.

296. Navegador web é um programa que habilita o usuário para interagir com documentos
HTML hospedados em servidores que respondem ao protocolo HTTP e(ou) ao HTTPS.

297. A implementação do protocolo HTTPS é realizada introduzindo-se uma nova camada no


modelo TCP/IP (camada SSL/TLS), posicionada entre as camadas de transporte e de rede.

298. Diferentemente do HTTP, o protocolo de transferência de arquivos (FTP) utiliza duas


conexões paralelas em portas distintas com o servidor: uma porta para a conexão de controle
e outra para a conexão que viabiliza a transferência de dados.

299. Mensagens baixadas por meio da utilização do protocolo IMAP não são apagadas
automaticamente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário
mecanismos adicionais para manipular as caixas de correio e suas mensagens diretamente no
servidor.

300. A função SOMASE, do Excel, executa a soma do conteúdo de células especificadas em um


intervalo segundo um critério ou uma condição.

300 Questões de Informática – Cespe/UnB – João Antonio Pág. 25

Você também pode gostar