Você está na página 1de 7

Prof.

: Marcelo Ribeiro Aula 01


Disciplina: Informática PCERJ-EXERCÍCIOS

SEGURANÇA DA INFORMAÇÃO
Questão 3
Questão 1 Analise as afirmativas acerca de Segurança da
Analise as afirmativas e dê valores Verdadeiro (V) ou Informação.
Falso (F).
I.Criptografia e Assinatura Digital são procedimentos
que podem ser aplicados na proteção de arquivos, seja
( ) Vírus é um programa que pode se reproduzir
de maneira conjunta ou isolada.
anexando seu código a outro programa.
II.A criptografia atribui a uma informação cifrada o
( ) Worms são programas que se espalham em uma rede,
princípio do não repúdio que implica em permitir a
criam cópias funcionais de si mesmo e infectam outros
leitura da informação codificadas apenas por quem
computadores.
detém a chave para decifrá-la.
( ) Cavalos de Troia podem deixar o computador
III.Uma assinatura digital atribui integridade ao
vulnerável a invasões.
documento assinado, impedindo qualquer tipo de
Assinale a alternativa que apresenta a sequência correta alteração neste documento.
de cima para baixo.
Está correto o que se afirma em:
A)V, F, V.
A)I, apenas.
B)V, V, V.
B)I e II, apenas.
C)F, F, V.
C)II e III, apenas.
D)F, V, F.
D)III, apenas.
E)V, V, F.
E)I, II e III.

Questão 2
Analise as afirmativas e dê valores Verdadeiro (V) ou
Questão 4
Software que se enquadra na categoria de malware
Falso (F).
quando exibe pop-ups indevidos ou fraudulentos.
( ) O ransomware é um malware que sequestra os dados A)Hoax.
digitados durante a navegação na Internet. B)Adware.
( ) Worms são um tipo de malware que, ao conseguirem C)Time Bomb.
invadir uma máquina, seguem se replicando e D)Pharming.
consumindo recursos do sistema. E)Captcha.
( ) Trojan Horses são malwares que autorreplicam por
redes de computadores e se escondem em pastas do
sistema. Questão 5
Assinale a alternativa que apresenta a sequência correta Faz referência ao Teste de Turing que tem a pretensão
de cima para baixo. de separar computadores de humanos, é um filtro
muito utilizado em aplicações Internet.
A)V, F, V.
B)V, V, V. A afirmação diz respeito ao recurso:
C)F, F, F. A)Captcha.
D)F, F, V. B)BitLocker.
E)F, V, F. C)Bot.
D)Pop-up.
E)Hash.

projeto.aprovacao 2544-2959
www.projetoaprovacaoconcursos.com.br (21) 99085-8334 – 99040-2579
Prof.: Marcelo Ribeiro Aula 01
Disciplina: Informática PCERJ-EXERCÍCIOS

Questão 6 MICROSOFT WINDOWS


Tecnologia aplicada no controle de acesso a ambientes
restritos, usa características físicas e comportamentais Questão 9
para identificar um indivíduo. No ambiente do Microsoft Windows, crie a relação
entre as teclas de atalhos e suas respectivas ações:
A)Captcha.
B)Esteganografia.
C)Honeypot.
D)Biometria.
E)DMZ.
Preenche corretamente a sequência:
A)3, 4, 5, 1, 2.
Questão 7 B)1, 3, 2, 5, 4.
Utilizado no monitoramento do tráfego da rede por C)3, 2, 5, 1, 4.
meio da interceptação de dados por ela transmitidos. D)5, 1, 3, 4, 2.
E)3, 4, 5, 2, 1.
A afirmação diz respeito ao software:
A)Honeynet.
B)Sniffer. Questão 10
C)Hijacker. Marque a alternativa abaixo que corresponde ao nome
D)Switch. atribuído a um recurso de segurança criptográfica
E)Nobreak. disponível em algumas versões do sistema operacional
Microsoft Windows 10 que permite proteger arquivos
em unidades de armazenamento removíveis.
Questão 8
A)Readyboost.
Analise as afirmativas acerca de Firewall.
B)Bitlocker to Go.
I.O firewall pode ser configurado com políticas
C)Restauração do Sistema.
permissivas ou restritivas.
D)Windows Powershell.
II.Um firewall permite detectar e bloquear acessos a
E)Regedit.
anexos de e-mails suspeitos, bem como detectar e
desativar vírus que contaminaram um computador ou
rede.
III.Um firewall pessoal é uma opção de ferramenta
preventiva contra worms.
Questão 11
No Windows, durante a formatação de um volume, é
IV.Os firewalls podem ser implementados tanto em
software quanto em hardware. A necessidade de um possível definir o nome e o sistema de arquivos (file
tipo ou de outro normalmente é determinada pelo system) que será usado pela unidade de
tamanho e pela complexidade da rede que o Firewall armazenamento.
vai proteger. Marque a afirmativa abaixo que não corresponde a um
sistema de arquivos.
Está correto o que se afirma em:
A)I, II e IV, apenas. A)UEFI.
B)II, III e IV, apenas. B)EXFAT.
C)NTFS.
C)I e IV, apenas.
D)FAT.
D)III, IV e IV, apenas.
E)EXT4.
E)I, III e IV, apenas.

projeto.aprovacao 2544-2959
www.projetoaprovacaoconcursos.com.br (21) 99085-8334 – 99040-2579
Prof.: Marcelo Ribeiro Aula 01
Disciplina: Informática PCERJ-EXERCÍCIOS

Questão 12 MICROSOFT WORD


No ambiente do sistema operacional Windows 7 a
combinação de teclas +Tab permite alternar entre Questão 15
janelas abertas no modo ‘cascata’. No Windows 10, a Em um documento em edição no MS-Word 2013,
mesma combinação de teclas aciona o recurso: deseja-se inserir uma quebra automática de texto em
A)Cortana. um ponto do documento. A combinação de teclas de
B)Visão de Tarefas. atalho que permitem inserir esta quebra, é:
C)Configurações. A) Alt + Enter.
D)Central de Ações. B) Shift + Enter.
E)Bloquear. C) Alt + Shift + Enter.
D) Ctrl + Enter.
E)Ctrl + Shift + Enter.
Questão 13
No sistema Microsoft Windows, os recursos permitidos
pela interface do ‘Prompt de Comandos’ podem ser Questão 16
facilmente executados por meio da ferramenta: A respeito da inserção de uma assinatura digital em um
A)Central de Ações. documento do Microsoft Word, analise:
B)Bloco de Notas. I.O documento será marcado como finalizado, a
C)Windows Powershell. digitação, comandos de edição e marcas de revisão
D)Explorador de Arquivos. serão desabilitadas ou desativadas.
E)Cortana. II.Será atribuído a este documento o princípio da
integridade e qualquer tentativa de violação implicará
na remoção obrigatório da assinatura digital.
Questão 14 III.Um ícone de assinatura aparecerá na barra de status
Analise as afirmativas acerca da exclusão de arquivos e do documento e permitirá o acesso às informações da
pastas no ambiente Windows, em português e com certificação digital do signatário.
suas configurações de fábrica. IV.Quem pretende assinar digitalmente um documento
deve usar de bastante cautela devido ao princípio do
I.Arquivos excluídos do disco rígido local serão
não repúdio.
enviados para a Lixeira.
II.Arquivos excluídos de HD externo, conectado ao Assinale a alternativa que indica todas as afirmativas
computador por cabo USB, serão excluídos corretas.
permanentemente, sem passar pela Lixeira.
III.Pastas vazias, quando excluídas da Área de Trabalho, A)I, somente.
não serão enviadas para a Lixeira. B)I e III, somente.
IV.Arquivos excluídos de pendrives e cartões de C)III, somente.
memória SD não serão enviados para a Lixeira, ao invés D)I, III e IV, somente.
disto, serão excluídos permanentemente. E)Todas estão corretas.

Está correto o que se afirma em:


A)I, somente. Questão 17
B)I e II, somente. No ambiente do Microsoft Word, crie a relação entre
C)I, II e III, somente. as teclas de atalhos e suas respectivas ações:
D)I e IV, somente. Preenche corretamente a sequência:
E)Todas estão corretas.
A)4, 3, 5, 7, 2, 1, 6.
B)4, 2, 1, 5, 3, 6, 7.
C)4, 6, 2, 5, 1, 7, 3.
D)4, 7, 5, 1, 6, 3, 2.
E)4, 6, 1, 5, 7, 2, 3.

projeto.aprovacao 2544-2959
www.projetoaprovacaoconcursos.com.br (21) 99085-8334 – 99040-2579
Prof.: Marcelo Ribeiro Aula 01
Disciplina: Informática PCERJ-EXERCÍCIOS

Questão 18
Analise as afirmativas acerca do recurso Tabelas do MICROSOFT EXCEL
Microsoft Word.
I.Inserida em uma célula disponível na segunda coluna Questão 21
de uma tabela, a fórmula =SUM(A1:A5) irá retornar a Durante a edição de uma planilha no Excel, marque a
soma dos valores contidos nas cinco primeiras linhas assertiva que NÃO retornará o valor “6” após a
da primeira coluna desta tabela. conclusão da fórmula:
II.É possível converter uma tabela em texto, mas não é
permitido converter um texto em tabela. A)=SE(3<>3;6;9)
III.Selecionar somente a tabela e pressionar a tecla B)=SE(E(2>3;4>5);2^2;2*3)
Delete, não excluirá a tabela. C)=TRUNCAR(6,678;0)
D)=ARRED(6,5;0)
Está correto o que se afirma em: E)=SE(OU(2<>2;4<>4);8/2;-5+11)
A)II, apenas.
B)I e II, apenas.
C)I e III, apenas. Questão 22
D)II, apenas. Assinale a opção que permite realçar as células de seu
E)II e III, apenas. interesse, enfatizando valores incomuns usando barras
de dados, escalas de cores e conjuntos de ícones
baseados em critérios específicos, em uma planilha do
Microsoft Excel 2016:
Questão 19
No MS-Word existem várias maneiras de informar no A)Auditoria de Fórmulas.
campo Páginas (figura) o conteúdo que deverá ser B)Tabela Dinâmica.
enviado para a impressão. C)Formatação Condicional.
D)Validação.
E)Gerenciador de Nomes.

Questão 23
Observe parte de uma planilha do Microsoft Excel:
Marque a afirmativa que NÃO corresponde a um
intervalo de impressão válido:
A) 2-5,1,2-5
B) 10-1
C) p2s4
D) 1,3,5,2,1
E)1:5
Para que a fórmula inserida na célula A3 retorne
56:00:00, que equivale a soma das horas contidas nas
Questão 20 células A1 e A2, e não 08:00 como ocorreu, podemos
Marque a afirmativa abaixo que representa o nome formatar a célula A3 usando a categoria Hora e o tipo:
dos recursos correspondentes às configurações A) 1:30 PM
exibidas na figura abaixo, presentes na guia Inserir do B) 37:30:55
Ms-Word 2010. C) 13:30
D) 01:30:55
E) 14/3/12 1:30 PM

A)Cabeçalho e Rodapé.
B)Quebras de Página.
C)Orientação.
D)Margens.
E)Bordas e Sombreamento.
4

projeto.aprovacao 2544-2959
www.projetoaprovacaoconcursos.com.br (21) 99085-8334 – 99040-2579
Prof.: Marcelo Ribeiro Aula 01
Disciplina: Informática PCERJ-EXERCÍCIOS

Questão 24 Questão 26
A planilha abaixo, criada no Microsoft Excel 2013, em Observe a planilha em edição no MS-Excel 2016:
português em sua configuração de fábrica, mostra o
registro de notas de cinco candidatos em três provas e
as médias correspondentes.

A fórmula =A2&A1&B2, retornará o valor:


A) 0
B) 2
C) 3-32
D)0+2
E) 3-3+2

Sabendo que é necessário buscar a média da candidata


Ana Maria, assinale a afirmativa que corresponde a Questão 27
elaboração correta de uma fórmula contendo a função Observe parte de uma planilha em edição no Microsoft
PROCV e que retornará o valor pretendido. Excel 2010:
A) =PROCV(A3:E7;A6;E6)
B) =PROCV("Ana Maria";63;0;1)
C)=PROCV("Ana Maria";1;2;3)
D) =PROCV(MÉDIA(“Ana Maria";63)
E) =PROCV("Ana Maria";A3:E7;5;0)
Para que o conteúdo da célula A1 da Figura A seja
formatado conforme exibido na Figura B, basta aplicar
Questão 25
um clique simples na célula A1, recorrer ao menu
Analise a tabela inserida no MS-Excel 2016.
Página Inicial e clicar na ferramenta.
Preenche a lacuna o que se afirma em:
A)Alinhar texto à esquerda.
B)Mesclar e Centralizar.
C)Quebrar Texto Automaticamente.
Considere que a seguinte fórmula tenha sido inserida D)Preencher.
em uma célula vazia e disponível desta planilha: E)Intervalo de Impressão.
=ESQUERDA(C2;1)&DIREITA(A1;1)
O resultado produzido pela fórmula foi:
A) PC
B) PQRABC
C) GHI
D) CP
E)MNODEF

projeto.aprovacao 2544-2959
www.projetoaprovacaoconcursos.com.br (21) 99085-8334 – 99040-2579
Prof.: Marcelo Ribeiro Aula 01
Disciplina: Informática PCERJ-EXERCÍCIOS

REDES, NAVEGDORES, E-MAIL Questão 31


Analise as afirmativas:
Questão 28
A navegação InPrivate no navegador Microsoft Internet
Explorer 11, versão português, é um modo que permite
navegar na Internet em modo privado. O atalho de
teclado que aciona este recurso, é:
A) Ctrl+P.
B) Ctrl+N. Selecione a alternativa que apresenta na sequência (de
C) Ctrl+Shift+P. cima para baixo), as siglas que indicam os tipos de rede
D) Ctrl+J. de computadores por extensão geográfica:
E)Ctrl+D.
A)WAN – MAN – LAN
B)WAN – LAN – MAN
C)LAN – WAN – MAN
Questão 29
D)MAN – LAN – WAN
Durante a navegação por páginas da Internet através
dos navegadores Microsoft Internet Explorer, Google
Chrome e Mozilla Firefox, a necessidade de alterar
Questão 32
entre as guias abertas na janela atual pode ser sanada
O Outlook bloqueia o envio de alguns tipos de arquivos
por meio da combinação de teclas:
que o usuário possa tentar anexar às suas mensagens.
A) Alt+Tab. Marque a assertiva que indica uma extensão de tipo de
B) Ctrl+T. arquivo que NÃO será bloqueada pelo Outlook:
C) Alt+F4.
A) exe.
D) Ctrl+N.
B) zip.
E)Ctrl+Tab.
C) js.
D) scr.
E)bat.
Questão 30
Existem vários tipos de redes de computadores. Dentro
desse tópico pode-se classificar a tecnologia Bluetooth
Questão 33
como sendo uma rede com as características do tipo:
Para o correto envio de mensagens via softwares
A)PAN clientes de correio eletrônico como o Microsoft
B)WAN Outlook e Mozilla Thunderbird, existe a necessidade de
C)MAN configuração do servidor de saída de e-mails. Nesta
D)LAN situação, o protocolo utilizado, por padrão, é:
E)HAN
A) SNMP.
B) SSH.
C) SMTP.
D) SSL.
E)TLS

projeto.aprovacao 2544-2959
www.projetoaprovacaoconcursos.com.br (21) 99085-8334 – 99040-2579
Prof.: Marcelo Ribeiro Aula 01
Disciplina: Informática PCERJ-EXERCÍCIOS

Questão 34 GABARITO
Os destinatários contidos nos campos ___ e ___, após 1B, 2E, 3A, 4B, 5A, 6D, 7B, 8E, 9A, 10B, 11A, 12B,
receberem o e-mail, embora tenham acesso ao 13C, 14D, 15B, 16E, 17E, 18C, 19E, 20A, 21D, 22C,
conteúdo deste, não poderão conferir quais os 23B, 24E, 25A, 26C, 27C, 28C, 29E, 30A, 31B, 32B,
destinatários contidos no campo ___ receberam a 33C, 34B, 35C, 36E
mesma mensagem.
Completam corretamente as lacunas:
A) Cc | Cco | Para.
B) Para | Cc | Cco.
C) Cco | Assunto | Cc.
D) Para | Cco | Cc.
E)Assunto | Cc | Cco.

Questão 35
Marque a afirmativa que corresponde a dois
protocolos para recebimento de mensagens usando o
Ms-Outlook:
.
A) POP e SMTP.
B) HTTP e FTP.
C) POP e IMAP.
D) IMAP e SMTP.
E) SNMP e IMAP.

Questão 36
Caso haja necessidade de exportar uma lista de
mensagens do Ms-Outlook, para que seja possível
reaproveitar estes dados em outros softwares, o
Outlook disponibiliza um tipo de arquivo que separa o
conteúdo usando vírgulas.
Marque a afirmativa que corresponde a este tipo de
arquivo:
A) txt.
B) vbs.
C) js.
D) scr.
E)csv.

projeto.aprovacao 2544-2959
www.projetoaprovacaoconcursos.com.br (21) 99085-8334 – 99040-2579

Você também pode gostar