Você está na página 1de 8

Questões de Concursos | Aula 02

INSS
INFORMÁTICA
Prof. Márcio Hunecke
Informática

PRAGAS VIRTUAIS

1. (2018 – CESPE – BNB – Analista Bancário)


Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o item subsequente.
Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição
original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.
( ) Certo   ( ) Errado

2. (2018 – CESPE – Polícia Federal – Perito Criminal Federal – Área 3)


Julgue o item a seguir, em relação às características de software malicioso. Formatos comuns
de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por
ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate.
( ) Certo   ( ) Errado

3. (2018 – CESPE – Polícia Federal – Agente de Polícia Federal)


Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas
virtuais. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução
de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de
páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.
( ) Certo   ( ) Errado

4. (2018 – CESPE – PC-MA – Escrivão de Polícia Civil)


Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado
é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas
também um gabarito padrão de documento, de modo que cada novo documento criado sob
esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele
infectados são remetidos por correio eletrônico para outros usuários, é conhecido como
a) vírus de setor de carga (boot sector).
b) vírus de programa.
c) vírus de macro.
d) backdoor.
e) hoax.

www.acasadoconcurseiro.com.br 3
5. (2019 – CESPE – PRF – Policial Rodoviário Federal)
Acerca de proteção e segurança da informação, julgue o seguinte item. No acesso a uma página
web que contenha o código de um vírus de script, pode ocorrer a execução automática desse
vírus, conforme as configurações do navegador.
( ) Certo   ( ) Errado

6. (2017 – CESPE – SERES-PE – Agente de Segurança Penitenciária)


Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de
acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e
somente poderão ser recuperados mediante pagamento de resgate denomina-se
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.

7. (2018 – CESPE – Polícia Federal – Escrivão de Polícia Federal)


Acerca de redes de computadores e segurança, julgue o item que segue. Uma das partes de um
vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus
será ativada no dispositivo infectado.
( ) Certo   ( ) Errado

8. (2017 – CESPE – TRT – 7ª Região (CE) – Conhecimentos Básicos – Cargo 9)


Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são
digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em
drives locais e(ou) compartilhados.
a) boot
b) cavalo de troia
c) macro
d) melissa

9. (2016 – CESPE – FUB – Conhecimentos Básicos – Cargos de 8 a 19 (Exceto cargos 10 e 13))


Com relação a gerenciamento de arquivos e segurança da informação, julgue o seguinte item.
Enquanto estiver conectado à Internet, um computador não será infectado por worms, pois
este tipo de praga virtual não é transmitido pela rede de computadores.
( ) Certo   ( ) Errado

4 www.acasadoconcurseiro.com.br
INSS (Superação) – Informática – Prof. Márcio Hunecke

10. (2016 – CESPE – PC-GO – Conhecimentos Básicos – Questão anulada)


O cavalo de Troia (trojan)
a) impede que o sistema operacional se inicie ou seja executado corretamente.
b) aumenta o tráfego na Internet e gera um grande volume de dados de caixas postais de
correio eletrônico.
c) pode ser instalado por vírus, phishing ou outros programas, com a finalidade de abrir um
backdoor.
d) também é conhecido como vírus de macro, por utilizar os arquivos do MS Office
e) não pode ser combatido por meio de firewall.

11. (2016 – CESPE – TCE-PA – Auxiliar Técnico de Controle Externo – Área Informática)
Julgue o seguinte item, relativos ao diagnóstico de problemas em estações de trabalho e à
manutenção de computadores. A criação de discos de recuperação de sistema é útil no caso
de as instalações serem malsucedidas, mas não no caso de perda de arquivos causada por
infecções de vírus ou malwares.
( ) Certo   ( ) Errado

12. (2016 – CESPE – INSS – Técnico do Seguro Social)


Com relação a informática, julgue o item que se segue. A infecção de um computador por vírus
enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura
esteja anexado à mensagem eletrônica recebida.
( ) Certo   ( ) Errado

13. (2016 – CESPE – DPU – CESPE – Analista – Conhecimentos Básicos – Cargo 1)


A respeito da Internet e suas ferramentas, julgue o item a seguir. Malwares são mecanismos
utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas
máquinas de usuários da Internet.
( ) Certo   ( ) Errado

E-mails Conceitos Gerais

14. (2017 – CESPE – TRE-BA – Conhecimentos Gerais – Nível Superior)


Para responder uma mensagem de correio eletrônico e, simultaneamente, encaminhá-la para
todos os endereços de email constantes no campo Para: (ou To) e no campo Cópia: (ou Copy)
no cabeçalho da mensagem recebida, o usuário deve utilizar a opção
a) encaminhar mensagem.
b) encaminhar mensagem para todos os destinatários.
c) responder para todos.
d) responder para o remetente.
e) responder com cópia oculta.

www.acasadoconcurseiro.com.br 5
15. (2018 – CESPE – IFF – Conhecimentos Gerais – Cargo 24)
Considere que um provedor de emails limite em 10 MB o espaço disponível para o envio de
arquivos e que se deseje enviar 10 arquivos, sem compactação, cada um deles tendo 1.400 KB
de tamanho. Nesse caso, em um único email, a quantidade máxima de arquivos que poderá ser
enviada é igual a
a) 4.
b) 5.
c) 6.
d) 7.
e) 8.

16. (2018 – CESPE – IFF – Arquivista)


A mensagem de correio eletrônico como documento arquivístico é composta, obrigatoriamente,
por cabeçalho e corpo e, opcionalmente, por anexos. No cabeçalho, encontra-se
a) o conteúdo.
b) o assunto.
c) um hiperlink.
d) uma imagem.
e) um vídeo.

17. (2016 – CESPE – TCE-PA – Auxiliar Técnico de Controle Externo – Área Informática)
A respeito dos conceitos básicos de Internet e intranet, protocolos, ferramentas e aplicativos,
julgue o itens seguintes. Mensagens baixadas por meio da utilização do protocolo IMAP não
são apagadas automaticamente do servidor, devido ao fato de esse protocolo disponibilizar
ao usuário mecanismos adicionais para manipular as caixas de correio e suas mensagens
diretamente no servidor.
( ) Certo   ( ) Errado

18. (2016 – CESPE – TCE-PA – Auxiliar Técnico de Controle Externo – Área Informática)
Acerca do pacote Microsoft Office, julgue o item a seguir. No Outlook, se a opção Com cópia
oculta (Cco) estiver ativada durante a criação de uma nova mensagem de email, poderá ser
efetuada a inserção de um ou mais endereços como destinatários, que receberão cópias do
email com o conteúdo ocultado.
( ) Certo   ( ) Errado

19. (2016 – CESPE – FUB – Conhecimentos Básicos – Cargos de 8 a 19 (Exceto cargos 10 e 13))
Acerca de conceitos de redes de computadores, aplicativos e procedimentos de Internet,
julgue o item subsequente. No catálogo de endereços das versões mais recentes do Mozilla
Thunderbird, não se pode inserir dois usuários com o mesmo email.
( ) Certo   ( ) Errado

6 www.acasadoconcurseiro.com.br
INSS (Superação) – Informática – Prof. Márcio Hunecke

20. (2017 – CESPE – TRT – 7ª Região (CE) – Conhecimentos Básicos – Cargo 9)


No que tange aos recursos do programa de correio eletrônico Mozilla Thunderbird, assinale a
opção correta.
a) Um dos recursos relacionados à segurança da informação e muito utilizado pelos usuários
do Thunderbird é o bloqueio de emails de pessoas ou domínios específicos.
b) Com o uso do referido programa de correio eletrônico, é possível enviar um email para um
grupo de contatos por meio de uma lista de emails.
c) Por ser um programa robusto e intuitivo, o Thunderbird não permite o uso de atalhos de
teclado para funções de pesquisa.
d) Alterar o tamanho da fonte foi a única forma encontrada pelo Thunderbird para implementar
recursos de acessibilidade. No entanto, para que esse recurso funcione adequadamente, é
necessário instalar alguns complementos.

21. (2016 – CESPE – CPRM – Técnico em Geociências – Hidrologia)


Com relação a programas de correio eletrônico, assinale a opção correta.
a) Quando o usuário cria um novo endereço de email, nele serão automaticamente listados
todos os endereços dos destinatários para os quais o usuário enviou sua última mensagem.
b) Mensagens recebidas poderão ser encaminhadas a outros destinatários, sendo, nesse caso,
automaticamente copiadas para os remetentes originais.
c) Ao se responder uma mensagem de correio eletrônico utilizando a opção Responder a
todos, todos os usuários com endereços copiados no cabeçalho da mensagem receberão
uma cópia da resposta, mesmo aqueles que foram apenas copiados na mensagem.
d) O catálogo de endereços possui nome e email de todos listados nos cabeçalhos das
mensagens recebidas pelo usuário.
e) Na caixa de saída, são armazenados todos os emails enviados pelo usuário do programa de
correio eletrônico.

22. (2015 – CESPE – TJ-DFT – Conhecimentos Básicos para os Cargos 2, 3 e 5 a 12)


Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue
o item a seguir. O OutlookExpress permite que sejam assinadas digitalmente as mensagens de
correio eletrônico, no entanto essas mensagens serão assinadas apenas se a identidade digital
estiver instalada no computador do usuário.
( ) Certo   ( ) Errado

23. (2015 – CESPE – TRE-RS – Conhecimentos Básicos para os Cargos 6 a 8)


Com relação aos conceitos e às tecnologias pertinentes a Internet e correio eletrônico, assinale
a opção correta.
a) O usuário pode instalar um aplicativo no celular que tenha acesso a Internet, sincronizá-
lo com a conta de email e, em qualquer lugar, enviar e receber mensagens de correio
eletrônico.
b) Os aplicativos desenvolvidos para celulares são ferramentas criadas com o objetivo de
facilitar o desempenho de atividades práticas dos usuários ou meramente por divertimento.
O uso de aplicativos para celulares pode também facilitar a experiência dos profissionais

www.acasadoconcurseiro.com.br 7
da área jurídica e propor um novo espaço para a atuação dos eleitores, isso porque
essas aplicações são extremamente seguras e não impactam na segurança do ambiente
computacional.
c) Quando se tem instalado um programa cliente de email no computador e se acessa os
emails, estes são imediatamente baixados do servidor para o computador, não podendo
ser acessados a partir de outro equipamento.
d) A conexão à Internet mediante tecnologia wireless limita o acesso a conteúdos e arquivos
muito extensos.
e) Ao se anexar um arquivo de imagem, como, por exemplo, um arquivo com a extensão
JPG, a uma mensagem de email, é necessário certificar-se de que o destinatário possua o
programa Paint do Windows 7 para abri-lo.

24. (2015 – CESPE – TJ-DFT – Conhecimentos Básicos para os Cargos 13 e 14)


Julgue o item a seguir a respeito de conceitos de informática. Um email recebido por meio de
um computador localizado em um órgão governamental que utiliza o Outlook é considerado
seguro, mesmo quando o destinatário é desconhecido e possua arquivos anexos. Isso ocorre
porque instituições públicas possuem servidores com antivírus que garantem a segurança total
do ambiente computacional.
( ) Certo   ( ) Errado

25. (2015 – CESPE – Telebras – Analista Superior – Comercial)


Acerca de programas de navegação e de correio eletrônico, julgue o item que se segue.
Webmails são programas de correio eletrônico destinados a acessar, via web, contas de email
que não podem ser acessadas por outros clientes de email não baseados em web.
( ) Certo   ( ) Errado

Gabarito: 1. Certo 2. Certo 3. Certo 4. C 5. Certo 6. A 7. Errado 8. B 9. Errado 10. Anulada 11. Errado 
12. Certo 13. Errado 14. C 15. D 16. B 17. Certo 18. Errado 19. Errado 20. B 21. C 22. Certo 23. A 
24. Errado 25. Errado

8 www.acasadoconcurseiro.com.br

Você também pode gostar