Você está na página 1de 48

FABRÍCIO MELO

INFORMÁTICA
1. (CESPE-ANVISA) Ao contratar e utilizar um serviço
de computação em nuvem para armazenar seus
dados, o usuário perde a governança sobre esses
dados, por não visualizar como eles são submetidos
aos processos de becape, armazenamento e controle
de segurança.
2. (CESPE-ANVISA) A configuração mais indicada de
um firewall pessoal consiste no bloqueio de todo
tráfego de saída do computador e na liberação de
conexões pontuais e especificas do tráfego de entrada,
à medida que isso se fizer necessário.
3. (CESPE-IBAMA) Ao contrário de um software
proprietário, o software livre, ou de código aberto,
permite que o usuário tenha acesso ao código-fonte
do programa, o que torna possível estudar sua
estrutura e modificá-lo. O GNU/Linux é exemplo de
sistema operacional livre usado em servidores.
4. (CESPE-TJDFT) No Windows, a função de
gerenciamento do computador permite que diversas
atividades de manutenção em computadores locais e
remotos sejam realizadas, como, por exemplo,
gerenciar recursos compartilhados, visualizar usuários
conectados e interromper serviços do sistema.
5. (CESPE-DPU) Integridade, confidencialidade e
disponibilidade da informação, conceitos
fundamentais de segurança da informação, são
adotados na prática, nos ambientes tecnológicos, a
partir de um conjunto de tecnologias como, por
exemplo, criptografia, autenticação de usuários e
equipamentos redundantes.
6. (CESPE-SEEDF) É correto conceituar intranet como
uma rede de informações internas de uma
organização, que tem como objetivo compartilhar
dados e informações para os seus colaboradores,
usuários devidamente autorizados a acessar essa
rede.
7. (CESPE-TELEBRAS) Na computação na nuvem, IaaS
(infrastructure as a service) refere-se a um modelo de
serviço em que o provedor oferece ao usuário de
forma transparente, uma infraestrutura tanto de
processamento quanto de armazenamento.
8. (CESPE-MP) Worms são programas maliciosos que
se autorreplicam em redes de computadores
anexados a algum outro programa existente e
instalado em computadores da rede.
9. (CESPE-SEEDF) Cookies são arquivos enviados por
alguns sítios da Internet aos computadores dos
usuários com o objetivo de obter informações sobre
as visitas a esses sítios; no entanto, o usuário pode
impedir que os cookies sejam armazenados em seu
computador.
10. (CESPE-TRE) No Linux, a execução do comando ps
–aexf | grep arq mostrará uma lista de processos em
execução que tenham em sua descrição a sequência
de caracteres arq.
Comando ps-aexf | grep arq

ps: possibilita uma listagem de todos os processos em execução na


máquina.
Este comando possui algumas opções, como:
-a: lista os processos de todos os usuários.
-e: lista as variáveis de ambiente no momento da inicialização do
processo.
-x: lista todos os processos que não foram iniciados no console.
-f: lista uma árvore de execução de comandos.
-u: exibe o nome do usuário e a hora de início do processo.
grep: contendo
arq: esta sequência
11.(CESPE-PCDF) O modo de navegação anônimo,
disponibilizado no navegador Google Chrome,
possibilita que o usuário navegue na Internet sem que
as páginas por ele visitadas sejam gravadas no
histórico de navegação.
12. (CESPE-ABIN) A mensagem criptografada com a
chave pública do destinatário garante que somente
quem gerou a informação criptografada e o
destinatário sejam capazes de abri-la.
13. (CESPE.MPNAP) O resultado apresentado na célula G3
pode ter sido obtido mediante a execução da seguinte
sequência de operações: selecionar a célula G3; digitar a
fórmula =SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G$13));
pressionar a tecla ENTER.
14. (CESPE.MPNAP) Os resultados apresentados nas células do
segmento de coluna de F3 a F8 podem ter sido obtidos
mediante a execução da seguinte sequência de operações:
selecionar a região F3:F8 (deixando a célula F3 ativa); digitar a
fórmula =PROCV(E3;$A$11:$C$15;3;FALSO); pressionar e
manter pressionada a tecla CTRL; em seguida, pressionar a
tecla ENTER.
15. (CESPE-FUB) Ao realizar uma pesquisa na Internet,
o Google distingue palavras digitadas em maiúsculas
daquelas digitadas em minúsculas no texto ao ser
pesquisado.
16. (CESPE-MSSUPERIOR) No sistema operacional
Linux típico, o subdiretório /dev do diretório raiz
contém os arquivos executáveis (binários) de
comandos essenciais pertencentes ao sistema, e que
são usados com frequência pelas aplicações.
17. (CESPE-SEPLAGEDUC) O sistema operacional Linux
usa o comando chmod para configurar as permissões
de uso dos seus arquivos e diretórios. Como exemplo,
em um arquivo de nome concurso.txt, inicialmente
com as permissões rwxrwxrwx, após ser usado o
comando chmod 557 concurso.txt, as permissões de
uso desse arquivo passam para r-xr-xrwx.
18. (CESPE-CAMARA) Existem diversos procedimentos
ou mecanismos para impedir que aplicativos
maliciosos anexados a uma mensagem de correio
eletrônico sejam armazenados ou executados em um
computador. Entre esses, pode-se destacar o uso de
firewall, que, ao ser instalado entre uma rede, ou
computador, a ser protegida e o mundo externo, é
capaz de decidir ativamente qual tráfego de
informação poderá ser enviado pela rede, diminuindo
as consequências de um ataque do tipo negação de
serviço (denial of service).
19. (CESPE-TJDFT) No Windows, quando um ícone
associado a um arquivo for arrastado para um disco
diferente do atual, será criada uma cópia do arquivo,
sendo mantido o arquivo no disco de origem.
20. (CESPE-SEPLAG) No Linux, o comando pwd
permite alterar a senha de acesso de um usuário ao
sistema.
21. (CESPE-TCU) Por meio de certificados digitais, é
possível assinar digitalmente documentos a fim de
garantir o sigilo das informações contidas em tais
documentos.
22. (CESPE-PCDF) Para se inserir na célula D2 o preço total das
duas mesas e na célula D3, o preço total das oito cadeiras, é
suficiente realizar a seguinte sequência de ações: clicar a célula
D2; digitar =B2*C2 e, em seguida, teclar ENTER clicar a célula
D2 com o botão direito do mouse e, na lista de opções que
surge em decorrência dessa ação, clicar a opção Copiar; clicar a
célula D3; pressionar e manter pressionada a tecla CTRL e, em
seguida, acionar a tecla V.
23. (CESPE-TRE.RJ) No Windows, é possível organizar
os arquivos em pastas e subpastas ou, ainda, em
bibliotecas. Caso se opte por organizar os arquivos em
bibliotecas, os arquivos serão movidos fisicamente de
onde eles estavam armazenados para as bibliotecas, a
fim de melhorar a performance de consulta.
24. (CESPE-TCU) O aplicativo Microsoft Word 2010
conta com o recurso de autorrecuperação de arquivos
que garante a geração automática de cópias de
segurança (backup) do documento em edição.
25. (CESPE-TJDFT) Ao longo do tempo, percebe-se que
a área de trabalho do ambiente Windows tem
agrupado evidentes melhorias, como organização,
barra iniciar rapidamente, Internet Explorer, além da
inserção de aprimoramentos visuais e de segurança.
No caso do Windows 7, o desktop trabalha com o
agrupamento das janelas de um mesmo programa no
mesmo botão da barra de tarefas, de forma que, na
alternância para a janela desejada, é necessário dar
um clique no botão e, a seguir, outro na janela
especifica.
26. (CESPE-DPU) No Word 2013, a opção Controlar
Alterações, disponível na guia Exibição, quando
ativada, permite que o usuário faça alterações em um
documento e realize marcações do que foi alterado no
próprio documento.
27. (CESPE-MTE) No aplicativo Writer, para alterar a
cor da fonte de um caractere no documento em
edição, o usuário pode utilizar o menu Formatar e, em
seguida, escolher a opção Fonte.
28. (CESPE.TCUMEDIO2015) Mesmo que seja uma
rede privada de determinado órgão ou empresa
destinada a compartilhar informações confidenciais,
uma intranet poderá ser acessada por um computador
remoto localizado na rede mundial de computadores,
a Internet.
29. (CESPE-BRB) Para que o SMTP, um protocolo de
recebimento de mensagens de e-mail pela Internet,
seja utilizado, é necessário um endereço IP do
servidor que armazene as mensagens de correio
eletrônico do usuário do serviço.
30. (CESPE-TELEBRAS.MEDIO2015) O modelo de
HAAS disponibiliza aplicações aos clientes, assim como
ocorre no modelo SAAS.
31. (CESPE-SEEDF) No canto esquerdo superior da
janela inicial do Excel 2013, consta a informação
acerca do último arquivo acessado bem como do local
onde ele está armazenado.
32. (CESPE-TELEBRAS) As redes locais (LANs) são
aquelas instaladas em grandes cidades de regiões
metropolitanas, para a interconexão de um grupo
grande de usuários.
33. (CESPE-STM) Caso a última palavra digitada por
usuário em arquivo composto no Word 2003 esteja
incorreta, esse usuário poderá usar o recurso Desfazer,
acessível no aplicativo, para corrigi-la.
34. (CESPE-SEEDF) Na internet, existem ferramentas
que otimizam a tarefa de manipular arquivos, como o
Google Docs, que permite o armazenamento online e
o compartilhamento de arquivos, dispensando a
necessidade, por exemplo, de um usuário enviar um
mesmo arquivo por email para vários destinatários.
35. (CESPE-TJRO) Não repudiação é a propriedade que
garante que o transmissor (ou receptor) de uma
mensagem não possa negar tê-la transmitido (ou
recebido).
36. (CESPE-TRT) O Dropbox é um serviço freemium,
ou seja, dá-se ao cliente a opção de usá-lo
gratuitamente, mas cobra-se para obter algumas
funções extras de armazenamento remoto de
arquivos.
37. (CESPE-CAMARA.FEDERAL) O termo phishing
designa a técnica utilizada por um fraudador para
obter dados pessoais de usuários desavisados ou
inexperientes, ao empregar informações que parecem
ser verdadeiras com o objetivo de enganar esses
usuários.
38. (CESPE) O firewall é indicado para filtrar o acesso
a determinado computador ou rede de
computadores, por meio da atribuição de regras
específicas que podem negar o acesso de usuários não
autorizados, assim como de vírus e outras ameaças,
ao ambiente computacional.
39. (CESPE.FUBMEDIO2015) O recurso
Recomendações de Gráfico, disponível no Excel 2013,
fornece um conjunto personalizado de gráficos com
base em uma análise dos dados contidos na planilha.
Para ter acesso a esse recurso, deve-se selecionar a
aba Dados e, em seguida, clicar o botão Gráficos
Recomendados.
40. (CESPE-MPS) Em um criptossistema, utilizam-se as
chaves públicas e privadas do receptor e, na
assinatura digital, as chaves públicas e privadas do
emissor.