Você está na página 1de 14

Simulado

Informática

60 questões comentadas
pelo prof. Deodato Neto.
@profdeodatoneto
60 Questões Comentadas | Informática

1) TJ AC - Cargo 12: Técnico em Microinformática

Na computação em nuvem, o software é acessível por meio da compra de licenças.

2) MEC - Engenheiros

Para que se utilizem recursos da computação em nuvem, não é necessário que haja
conexão com a Internet, já que todo o processamento é realizado no próprio computador
do usuário.

3) TRT 10 - Analista Judiciário - Conhecimentos Básicos

A infraestrutura utilizada no armazenamento de dados em nuvem privada é própria e


atende, exclusivamente, a uma única organização.

4) Superior Tribunal de Justiça - NS

O que diferencia uma nuvem pública de uma nuvem privada é o fato de aquela ser dispo-
nibilizada gratuitamente para uso e esta ser disponibilizada sob o modelo pay-per-usage
(pague pelo uso).

5) CNJ - Técnico Judiciário – Programação de Sistemas

A computação em nuvem consiste na disponibilização de serviços por meio da Internet,


os quais são pagos conforme a necessidade de uso (pay-per-use), oferecendo ao cliente
a possibilidade de aumentar ou diminuir sua capacidade de armazenamento conforme a
quantidade necessária para o uso.

6) MPU - Conhecimentos Básicos Cargos

Com a cloud computing, não há mais necessidade de instalar ou armazenar aplicativos,


arquivos e outros dados afins no computador ou em um servidor próximo, dada a disponi-
bilidade desse conteúdo na Internet.

7) CNJ - Técnico Judiciário – Programação de Sistemas

Para que a aplicação seja considerada realmente na nuvem, ela deve atender a caracte-
rísticas essenciais, tais como autosserviço sob demanda; acesso por banda larga; agrupa-
mento de recursos; elasticidade rápida; e serviço mensurado.

@profdeodatoneto
60 Questões Comentadas | Informática

8) BACEN - Conhecimentos Básicos

O usuário pode acessar seus dados armazenados na nuvem, independentemente do


sistema operacional e do hardware que esteja usando em seu computador pessoal.

9) CNJ - Técnico Judiciário – Programação de Sistemas

Na computação em nuvem é possível ter acesso a informações, arquivos e programas em


um sistema único, independentemente de plataforma, embora se exija do hardware em
uso requisito mínimo semelhante ao dos servidores para se ter acesso aos dados.

10) ICMBio – Nível Médio

A computação na nuvem permite ao usuário alocar recursos deforma dinâmica e em tem-


po real, o que possibilita o ajuste entre a necessidade e os recursos.

11) Departamento da Polícia Rodoviária Federal

Para que se possa garantir a segurança da informação de uma corporação que disponibi-
liza aplicações na intranet, o acesso a essas aplicações deve ser restrito
e exclusivo a seus funcionários, podendo, nessas circunstancias, as aplicações serem
acessadas por meio da Internet.

12) ANATEL - Analista Administrativo - Arquitetura de Soluções de TI

Um repetidor regenera um sinal, interliga segmentos de uma LAN e não tem nenhum
recurso de filtragem.

13) TELEBRAS - Especialista em Gestão de Telecomunicações – Analista de TI

Se existirem duas redes locais distintas que necessitem estabelecer comunicação, pode-
rá ser utilizado um hub para interligar as duas redes.

14) CEF - Técnico Bancário Novo – Carreira Administrativa TI

Hubs repassam o tráfego de rede por difusão (broadcast); switches realizam esse repasse
por comutação.

@profdeodatoneto
60 Questões Comentadas | Informática

15) Superior Tribunal de Justiça - NM

A topologia física de uma rede representa a forma como os computadores estão nela
interligados, levando em consideração os tipos de computadores envolvidos. Quanto a
essa topologia, as redes são classificadas em homogêneas e heterogêneas.

16) MEC - Engenheiros

Nas redes em estrela, se houver rompimento de um cabo, consequentemente toda a rede


parará de funcionar.

17) FUB - Técnico de TI

Na topologia em estrela, os nós da rede se conectam a um nó central, enquanto,


na topologia em barramento, os nós se conectam diretamente a um barramento comum
compartilhado.

18) TRT 10 - Analista Judiciário – Carreira Administrativa

Em uma topologia estrela, cada dispositivo tem, ligado ao seu vizinho, um enlace ponto a
ponto dedicado.

19) TELEBRAS - Conhecimentos Básicos NM

Na topologia de rede, conhecida como barramento, ocorre interrupção no funcionamen-


to da rede quando há falha de comunicação com uma estação de trabalho.

20) FUB - Técnico de TI

O protocolo UDP provê entrega ordenada e confiável, sendo indicado para aplicações do
tipo challenge-response.

21) MMA – Analista Administrativo

O sistema operacional Linux pode ser utilizado, copiado, estudado, modificado e redistri-
buído sem restrição.

@profdeodatoneto
60 Questões Comentadas | Informática

22) IBAMA – Técnico Administrativo

Ao contrário de um software proprietário, o software livre, ou de código aberto, permite


que o usuário tenha acesso ao código-fonte do programa, o que torna possível estudar
sua estrutura e modificá-lo. O GNU/Linux é exemplo de sistema operacional livre usado
em servidores.

23) FUB - Técnico de TI

Podem-se rodar e usar determinadas distribuições do sistema operacional Linux direta-


mente de um CD, sem a necessidade de instalação de arquivos desse sistema no disco
rígido. Contudo, nessa forma de procedimento, todas as configurações que forem modifi-
cadas pelo usuário serão perdidas quando se reiniciar o computador.

24) Supremo Tribunal Federal - Analista Judiciário - Área Judiciária

A fim de evitar incompatibilidades no uso do sistema, não é permitida a instalação de di-


ferentes sistemas operacionais em um computador que possui dois discos rígidos ou um
único disco dividido em partições.

25) Polícia Federal – Nível Superior

O DualBoot permite que dois sistemas operacionais sejam instalados e utilizados simulta-
neamente em uma mesma máquina.

26) MinC - Nível V – Atividades de Complexidade Intelectual NS

Durante a instalação do Linux, é criada uma conta root — uma conta de administrador ou
super usuário —, que garante ao usuário root o direito de realizar qualquer atividade no
sistema.

27) TJ/CE - Conhecimentos Básicos NM

No Linux, um usuário pode abrir diversas sessões de trabalho, embora não lhe seja permi-
tido manter abertas sessões no modo texto e no modo gráfico em um mesmo computa-
dor.

@profdeodatoneto
60 Questões Comentadas | Informática

28) TRE-MS - Analista Judiciário – Conhecimentos Básicos

De modo geral, a utilização do sistema operacional Linux requer um computador com


alta capacidade de disco e memória, o que não ocorre com relação ao Windows.

29) MPU - Técnico Administração

O navegador Internet Explorer não pode ser executado no sistema operacional Linux,
visto ter sido criado exclusivamente para ser executado no ambiente Windows.

30) TJ/SE - Conhecimentos Básicos

Os computadores com sistema operacional Linux não são afetados por vírus;
os que têm sistemas Windows são vulneráveis a vírus, por falhas específicas de kernel.

31) FUB - Técnico de TI

Os navegadores de Internet, como o Internet Explorer ou o Firefox, permitem que sejam


abertas quaisquer páginas que estejam no formato de arquivo denominado .http.

32) Polícia Civil - DF – Agente

Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer)


possuem propriedades criptográficas que permitem assegurar a confidencialidade e a
integridade da comunicação.

33) MP-PI - Técnico Ministerial – Informática

WWW (world wide web) é um sistema de documentos de hipertexto ligados entre si e


que são acessíveis através da Internet. Cada página WWW possui um endereço único,
denominado http.

34) TRE-RJ - Analista Judiciário – Análise de Sistemas

O SMTP (simples mail transfere protocolo) é um protocolo de correio eletrônico para


recebimento de e-mail pelos usuários.

35) CPRM (Companhia de Pesquisa de Recursos Minerais) - Analista em Geociências –


Sistemas

Uma forma de coibir o envio de spam em um servidor de correio eletrônico é configurar


a porta de submissão para operar na porta 587.

@profdeodatoneto
60 Questões Comentadas | Informática

36) ANP – Conhecimentos Básicos

Ainda que seja possível ler e-mails utilizando-se o Webmail, essa interface não
possibilita o download de arquivos anexos às mensagens.

37) FUB - Conhecimentos Básicos

Por meio de programas de correio eletrônico denominados webmails, os usuários


podem acessar suas contas a partir de computadores com acesso à Internet.

38) UFBA - Técnico TI

FTP é o protocolo padrão da internet, usado para transferir e-mail entre os usuários.

39) TCE-ES – Auditor

O DNS (domain name system), sistema utilizado para a resolução de nomes na Internet,
transforma um nome em um endereço IP e um endereço IP em um nome.

40) ANP – Conhecimentos Básicos

No endereço eletrônico www.saude.sp.gov.br, há um erro, pois, na organização de


domínio, não deve haver separação por estado (.sp), mas apenas a indicação de sítio
governamental (.gov) e a indicação do país (.br).

41) TCE-RO – Analista de Informática

Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido
interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários.
Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do
arquivo.

42) TCE-ES - Analista Administrativo – Informática

A perda da integridade ocorre quando há vazamento de uma determinada informação


que resulta na exposição de informações restritas que deveriam ser acessadas apenas
por um determinado grupo de usuários.

@profdeodatoneto
60 Questões Comentadas | Informática

44) TRT 10 - Analista Judiciário – TI

Na criptografia de chave pública assimétrica, são utilizadas duas chaves diferentes:


uma chave privada confidencial, para criptografar os dados, e outra chave pública,
para de criptografar os dados, a qual é distribuída para os destinatários.

45) TJ/CE - Analista Judiciário – Ciências da Computação

O certificado digital apresenta informações como o nome da pessoa ou da entida-


de a ser associada à chave privada e ao número de série do certificado, no entanto,
para garantir a confidencialidade, não se pode apresentar a chave pública, o nome
e a assinatura da entidade que assinou o certificado.

46) ANTAQ - Analista Administrativo – Analista de Infraestrutura

Para a obtenção da chave pública de uma AC, utiliza-se um esquema de gerencia-


mento de chaves públicas, denominado infraestrutura de chaves públicas (ICP).
No Brasil, a ICP-Brasil é organizada de forma hierárquica, em que uma AC raiz cer-
tifica outras ACs e, posteriormente, estas, bem como a AC raiz, emitem certificados
para os usuários finais.

47) TCU - Auditor Federal de Controle Externo - Auditoria de TI

A autoridade de registro, além de ser a emissora de certificados e listas de revo-


gação de certificados, é um componente obrigatório nas PKI e está associada ao
registro das autoridades certificadoras.

48) BASA - Técnico Científico – Segurança da Informação

A segurança da informação pode ser entendida como uma atividade voltada à


preservação de princípios básicos, como confidencialidade, integridade e disponi-
bilidade da informação.

49) TCDF - Cargo 8: Analista de Administração Pública – Especialidade: Serviços


Técnicos e Administrativos – Orientação: Sistemas de TI

O princípio da disponibilidade refere-se aos cuidados quanto à forma como a infor-


mação será acessada, de modo que apenas os usuários devidamente autorizados
possam utilizá-las.

@profdeodatoneto
60 Questões Comentadas | Informática

50) TCE-ES - Analista Administrativo – Informática

A perda da disponibilidade acontece quando uma determinada informação fica


exposta a manuseio por uma pessoa não autorizada, possibilitando que esta efetue
alterações que não foram aprovadas e não estão sob o controle do proprietário da
informação.

51) TCE-RO – Analista de Informática

Considere que um arquivo que esteja sendo transferido entre dois usuários tenha
sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros
usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da
integridade do arquivo.

52) TCE-ES - Analista Administrativo – Informática

A perda da integridade ocorre quando há vazamento de uma determinada informa-


ção que resulta na exposição de informações restritas que deveriam ser acessadas
apenas por um determinado grupo de usuários.

53) MPU - Técnico TI e Comunicação

Em sistemas de criptografia assimétrica existem duas chaves com funções comple-


mentares que devem ser mantidas em segredo.

54) TRT 10 - Analista Judiciário – TI

Na criptografia de chave pública assimétrica, são utilizadas duas chaves diferentes:


uma chave privada confidencial, para criptografar os dados, e outra chave pública,
para decriptografar os dados, a qual é distribuída para os destinatários.

55) TJ/CE - Analista Judiciário – Ciências da Computação

O certificado digital apresenta informações como o nome da pessoa ou da entida-


de a ser associada à chave privada e ao número de série do certificado, no entanto,
para garantir a confidencialidade, não se pode apresentar a chave pública, o nome
e a assinatura da entidade que assinou o certificado.

@profdeodatoneto
60 Questões Comentadas | Informática

56) ANTAQ - Analista Administrativo – Analista de Infraestrutura

Para a obtenção da chave pública de uma AC, utiliza-se um esquema de gerencia-


mento de chaves públicas, denominado infraestrutura de chaves públicas (ICP). No
Brasil, a ICP-Brasil é organizada de forma hierárquica, em que uma AC raiz certifica
outras ACs e, posteriormente, estas, bem como a AC raiz, emitem certificados para
os usuários finais.

57) TCU - Auditor Federal de Controle Externo - Auditoria de TI

A autoridade de registro, além de ser a emissora de certificados e listas de revo-


gação de certificados, é um componente obrigatório nas PKI e está associada ao
registro das autoridades certificadoras.

58) BASA - Técnico Científico – Segurança da Informação

A segurança da informação pode ser entendida como uma atividade voltada à


preservação de princípios básicos, como confidencialidade, integridade e disponi-
bilidade da informação.

59) TCDF - Analista de Administração Pública – Especialidade: Serviços Técnicos e


Administrativos – Orientação: Sistemas de TI

O princípio da disponibilidade refere-se aos cuidados quanto à forma como a infor-


mação será acessada, de modo que apenas os usuários devidamente autorizados
possam utilizá-las.

60) TCE-ES - Analista Administrativo – Informática

A perda da disponibilidade acontece quando uma determinada informação fica


exposta a manuseio por uma pessoa não autorizada, possibilitando que esta efetue
alterações que não foram aprovadas e não estão sob o controle do proprietário da
informação.

@profdeodatoneto
60 Questões Comentadas | Informática

01) Gabarito: ERRADO 10) Gabarito: CERTO


Fundamentação: não necessariamente Fundamentação: conforme a necessidade
tem compra. de uso.

02) Gabarito: ERRADO 11) Gabarito: ERRADO


Fundamentação: obrigatoriamente ne- Fundamentação: não é somente funcioná-
cessita de acesso a internet. rios, parceiros comerciais podem acessar se
autorizados.
03.Gabarito: CERTO
Fundamentação: nuvem privada atende 12) Gabarito: CERTO
a organização. Fundamentação: repetidor não faz filtragem
e sim reforça o sinal.
04) Gabarito: ERRADO
Fundamentação: nuvem privada é quem 13) Gabarito: ERRADO
tem autorização de acesso não quer Fundamentação: comunicação entre redes
dizer sem custos. distintas é o roteador que faz.

05) Gabarito: CERTO 14) Gabarito: CERTO


Fundamentação: pagos conforme a ne- Fundamentação: difusão vai para todos e
cessidade de uso ou tamanho. comutação vai direto para o
computador de destino.
06) Gabarito: CERTO
Fundamentação: essa é ideia da compu- 15) Gabarito: ERRADO
tação nas nuvens, sem a necessidade de Fundamentação: topologia é anel, barra-
instalar o programa no computador. mento e estrela

07) Gabarito CERTO 16) Gabarito: ERRADO


Fundamenação: são requisitos básicos Fundamentação: só na rede anel que isso
para atender as função nas nuvens. acontece.

08) Gabarito: CERTO 17) Gabarito CERTO


Fundamentação: independentemente Fundamentação: estrela tem um nó central
do equipamento ou sistema operacional que pode ser hub.
conseguimos acessar as informações nas
nuvens. 18) Gabarito: ERRADO
Fundamentação: estrela não tem vizinho,
09) Gabarito: ERRADO isso é rede anel.
Fundamentação: não exige hadware
semelhantes aos servidores.

@profdeodatoneto
60 Questões Comentadas | Gabarito

19) Gabarito ERRADO 28) Gabarito: ERRADO


Fundamentação: há falha de comuni- Fundamentação: tem distribuições Linux
cação somente se houver problema no que não precisam ser instaladas, podem
cabo (backbone). Se houver problema em rodar em um CD.
uma estação, não há problema.
29) Gabarito: ERRADO
20) Gabarito: ERRADO Fundamentação: internet Explorer pode
Fundamentação: quem provê entrega rodar em ambiente Linux.
confiável é o TCP.
30) Gabarito: ERRADO
21) Gabarito: CERTO Fundamentação: ninguém é imune a vírus.
Fundamentação: software livre pode seu
usado para qualquer proposito. 31) Gabarito: ERRADO
Fundamentação: o formato de arquivos é
22) Gabarito: CERTO html.
Fundamentação: software proprietário o
código fonte é fechado, software livre o 32) Gabarito: CERTO
código fonte é aberto. Fundamentação: Https – o S é um abrevia-
ção dos protocolos de segurança.
23) Gabarito: CERTO
Fundamentação: exemplo disso é distri- 33) Gabarito: ERRADO
buição Kurumin. Fundamento: cada página contem um en-
dereço único chamado de URL.
24) Gabarito: ERRADO
Fundamento: é possível instalar e utilizar 34) Gabarito: ERRADO
dois ou mais sistemas operacionais. Fundamentação: SMTP é para envio

25) Gabarito: ERRADO 35) Gabarito: CERTO


Fundamentação: eu escolho apenas um Fundamentação: a porta 587 envia e-mail
durante o boot. coibindo o SPAM.

26) Gabarito: CERTO 36) Gabarito: ERRADO


Fundamentação: Root é o administrador, Fundamentação: webmail envia e-mails
então ele pode fazer tudo. com arquivos anexados.

27) Gabarito: ERRADO 37) Gabarito: CERTO


Fundamentação: é possível utilizar tanto Fundamentação: Webmail acessamos de
a interface gráfica como a não gráfica. qualquer computador com acesso a inter-
net.

@profdeodatoneto
60 Questões Comentadas | Gabarito

38) Gabarito: ERRADO 48) Gabarito: CERTO


Fundamentação: FTP é o protocolo de Fundamentação: Principio básicos da se-
transferência de arquivos gurança da informação

39) Gabarito: CERTO 49) Gabarito: ERRADO


Fundamentação: o DSN converte a entre Fundamentação: esse é o principio da con-
a URL em endereço IP e vice versa. fidencialidade.

40) Gabarito: ERRADO 50) Gabarito: ERRADO


Fundamentação: deve ter a separação Fundamentação: ficou exposta perde o
de estados no url. principio da disponibilidade.

41) Gabarito: ERRADO 51) Gabarito: ERRADO


Fundamentação: visualizou fere o princí- Fundamentação: visualizou fere o princípio
pio da confidencialidade. da confidencialidade.

42) Gabarito: ERRADO 52) Gabarito: ERRADO


Fundamentação: exposição é confiden- Fundamentação: exposição é confidencia-
cialidade. lidade.

43) Gabarito: ERRADO 53) Gabarito: ERRADO


Fundamentação: são duas chaves – a Fundamentação: são duas chaves – a pú-
pública (aberta) e a privada (confidencial). blica (aberta) e a privada (confidencial).

44) Gabarito: ERRADO 54) Gabarito: ERRADO


Fundamentação: a chave pública codifi- Fundamentação: a chave pública codifica e
ca e a chave privada decodifica. a chave privada decodifica.

45) Gabarito: ERRADO 55) Gabarito: ERRADO


Fundamentação: a assinatura é para pro- Fundamentação: a assinatura é para provar
var quem enviou ou acessou. quem enviou ou acessou.

46) Gabarito: ERRADO 56) Gabarito ERRADO


Fundamentação: autoridade certificado Fundamentação: autoridade certificado
raiz não emite certificados para os usuá- raiz não emite certificados para os usuários
rios finais. finais.

47) Gabarito: ERRADO 57) Gabarito: ERRADO


Fundamentação: autoridade de Registo Fundamentação: autoridade de Registo
não emite certificados. não emite certificados.

@profdeodatoneto
60 Questões Comentadas | Gabarito

58) Gabarito: CERTO


Fundamentação: principios básicos da
segurança da informação.

59) Gabarito: ERRADO


Fundamentação: esse é o principio da
confidencialidade.

60) Gabarito: ERRADO


Fundamentação: ficou exposta perde o
principio da disponibilidade.

@profdeodatoneto

Você também pode gostar