Escolar Documentos
Profissional Documentos
Cultura Documentos
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
2 (CESGRANRIO/BANCO DA AMAZÔNIA/2018) O protocolo que permite a
navegação na internet segura através de criptografia de informações é o
A) HTTPS
B) HTTP
C) HTML
D) XHTML
E) XML
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
3 (CESGRANRIO/TRANSPETRO/2018) Uma empresa tem uma intranet
fortemente protegida, porém deseja dar aos seus funcionários uma forma de
estabelecer uma conexão segura do computador de sua casa à intranet da
empresa, estando ligado na internet. Isso dará ao funcionário a impressão de que
está dentro da intranet da própria empresa.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
4 (CESGRANRIO/LIQUIGÁS/2018) Um dos procedimentos que podem ser
adotados para aumentar a segurança de redes locais sem fio é permitir que
somente os equipamentos com placas de redes cadastradas possam acessá-la.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
5 (CESGRANRIO/CEFET-RJ/2014) O Bluetooth é um(a)
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
6 (CESGRANRIO/CEFET-RJ/2014) Os tipos de rede digital podem ser
classificados em função dos seus alcances geográficos. A rede com alcance de
até 500 metros, utilizada em escritórios ou andares de um edifício, é denominada
rede local e é conhecida pela sigla:
A) LAN
B) RAN
C) CAN
D) MAN
E) WAN
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
7 (CESGRANRIO/BANCO DO BRASIL/2014) Uma pessoa contratou um serviço
de acesso à Internet via cabo. O tipo de serviço contratado dá direito a apenas um
ponto de acesso, embora ela precise de mais três. Durante uma conversa com um
de seus amigos, ela ficou sabendo que o problema poderia ser facilmente
resolvido, bastando, para tal, que ela comprasse um equipamento para
disponibilizar uma rede sem fio em sua casa. Esse equipamento deverá ser
conectado ao aparelho ao qual foi conectado o cabo que recebe os sinais
enviados pela empresa responsável pelo serviço. Posteriormente, o aparelho, que
deverá ser comprado, irá retransmitir esses sinais, via Wi-Fi, para os demais
computadores da casa, interconectando, assim, as duas redes.
Banco do Brasil
Profa: Emannuelle Gouveia
O equipamento que essa pessoa deve comprar chama-se
A) usb
B) modem
C) bluetooth
D) roteador
E) adaptador de rede
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
8 (CESGRANRIO/BANCO DA AMAZÔNIA/2013) As redes de computadores
caracterizam-se pelo compartilhamento de recursos lógicos e físicos, por meio de
sistemas de comunicação.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
9 (CESGRANRIO/CMB/2012) Em uma rede local, cujas estações de trabalho
usam o sistema operacional Windows XP e endereços IP fixos em suas
configurações de conexão, um novo host foi instalado e, embora esteja
normalmente conectado à rede, não consegue acesso à internet distribuída nessa
rede.
Banco do Brasil
Profa: Emannuelle Gouveia
A) a codificação incorreta do endereço de FTP para o domínio registrado
na internet.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
11 (CESGRANRIO/PETROBRÁS/2011) Uma das desvantagens da utilização de
redes de computadores com topologia em estrela é que, em caso de
A) desconexão de uma estação, todas as demais estarão também desconectadas
da rede.
B) alto tráfego de dados, a velocidade será bastante reduzida.
C) falha do dispositivo central, toda a rede será paralisada.
D) erros de conexão, o isolamento desses erros torna-se difícil
E) colisões de dados, todos os equipamentos serão afetados.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
12 (CESGRANRIO/PETROBRÁS/2010) A partir do surgimento das redes locais
de computadores, tornou-se possível a criação de uma rede internacional para
troca de informações, arquivos, consultas, transações comerciais e muitos outros
serviços, conhecida como Internet. A esse respeito, sabe-se que
A) arquivos para leitura off-line são enviados apenas como anexos de correio
eletrônico.
B) computadores desconectados de um link são capazes de enviar informações
para um backbone.
C) computadores que navegam na Internet possuem endereços IP válidos que
são reconhecidos pelas diversas redes que a compõem.
D) um usuário é capaz de navegar em sites HTML por meio de qualquer aplicativo
instalado no computador.
E) uma Intranet depende de conexão com a Internet para que possa funcionar
como rede local.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
13 (CESGRANRIO/TJ-RO/2008) Para que um computador possa se conectar a
uma LAN (Local Area Network) é necessário que ele possua um(a)
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
14 (CESGRANRIO/PETROBRÁS/2018) Qual atalho de teclado pode ser usado
nos navegadores Google Chrome, Mozilla Firefox e Microsoft Edge para trazer de
volta a última guia fechada, no sistema operacional Windows?
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
16 (CESGRANRIO/PETROBRÁS/2014) Ao navegar no Chrome ou Firefox por
diversos sites de informações tecnológicas, um usuário assinala as páginas
importantes para as quais gostaria de voltar posteriormente com mais facilidade,
sem precisar buscá-las ou digitar o seu endereço novamente.
A) Applets
B) Guias
C) HTTP
D) Bookmarks é o mesmo conceito de adicionar um site ao seus favoritos do
Internet Explorer ou qualquer outro navegador. A grande diferença é a
praticidade e a interação que ele gera, pois você guarda esse conteúdo (link
favorito) 100% online e ainda compartilha essa informação com seus amigos!
E) Cache
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
17 (CESGRANRIO/BANCO DA AMAZÔNIA/2013) A figura a seguir exibe um
menu com várias possibilidades de configuração do Mozilla Firefox.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
18 (CESGRANRIO/LIQUIGÁS/2013) Desenvolvidos para uso na Internet,
navegadores como o Internet Explorer e o Mozilla Firefox possuem várias funções
de exibição no menu Exibir, dentre as quais NÃO se inclui a função:
A) Barras de ferramentas
B) Tela inteira
C) Codificação
D) Estilo
E) Complementos - Menu formatar
Menu EXIBIR:
-> barra de ferramentas
-> zoom
-> estilos da página
-> codificação
-> tela inteira
Banco do Brasil
-> painel
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
19 (CESGRANRIO/PETROBRÁS/2014) São programas para navegação
na Internet (navegadores)
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
20 (CESGRANRIO/BANCO DO BRASIL/2012) Muito utilizados para interagir com
a Internet, os softwares navegadores Internet Explorer da Microsoft e Firefox da
Mozilla Foundation, entre outras características, diferem porque apenas um
deles faz uso de
A) complementos
B) filtragem ActiveX é só do Internet Explorer.
C) protocolos TCP/IP
D) navegação in private
E) bloqueador de pop-up
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
21 (CESGRANRIO/TRANSPETRO/2011) Para navegar na Internet é
necessário um browser, que é um software específico para esse fim.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
22 (CESGRANRIO/PETROBRÁS/2011) Um navegador é um software de
computador que possibilita a visualização de páginas na Internet. Considere os
softwares abaixo.
I – Google Chrome
II – Windows Explorer é o gerenciador de pastas do Windows.
III – Skype é um recurso que utiliza a tecnologia Voip
IV – Mozilla Firefox
V – Mozilla Thunderbird é serviço de correio eletrônico, ele é melhor que o Outlook
Banco do Brasil
Profa: Emannuelle Gouveia
São navegadores APENAS os softwares:
A) I e IV.
B) II e III.
C) I, II e IV.
D) I, III e V.
E) II, IV e V.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
23 (CESGRANRIO/PETROBRÁS/2010) Durante a navegação na Web,
navegadores, como o Internet Explorer ou Mozilla Firefox, armazenam
informações sobre os sites visitados bem como as informações que o usuário
é solicitado a fornecer frequentemente a esses sites. Entre as informações
que podem ser armazenadas pelos navegadores, NÃO se incluem as que se
referem a:
A) senhas.
B) cookies.
C) e-mails recebidos.
D) históricos de sites visitados.
E) arquivos temporários de Internet.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
24 (CESGRANRIO/IBGE/2006) São exemplos de navegadores WEB:
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
25 (CESGRANRIO/BANCO DA AMAZÔNIA/2018) Está sintaticamente correto o
seguinte endereço de e-mail:
A) vendas?Consultas.example.com.@.br
B) vendas@consultas.example.com.br
C) @vendas@consultas@example.com.br
D) vendas.consultas.example.com.br
E) vendas@online@consultas.example.com.br
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
26 (CESGRANRIO/PETROBRÁS/2018) Bruno enviou um email com o seguinte
cabeçalho:
TO: Carlos <carlos@email.com>
CC: Dalila <dalila@email.com>
BCC: Ana <ana@email.com>, Edson <edson@email.com>
FROM: Bruno <bruno@email.com>
Banco do Brasil
Profa: Emannuelle Gouveia
A) somente para Bruno
B) somente para Bruno e Carlos
C) somente para Bruno, Ana e Edson
D) somente para Carlos, Ana e Edson
E) para Bruno, Carlos, Ana e Edson
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
27 (CESGRANRIO/UNIRIO/2016) Um usuário deseja acessar seus e-mails
de vários dispositivos diferentes, sem baixar as mensagens para um
dispositivo específico.
Qual é o protocolo que permite que isso aconteça?
A) HTTP
B) SMTP Sua Mensagem Tá Partindo
C) POP PUXA DO SERVIDOR
D) IMAP MANTÉM NO SERVIDOR sem baixar as mensagens
E) FTP Protocolo de Transferência de Arquivo
OBS: IMAP é o protocolo mais utilizado dentre os webmails modernos, que permitem que a mensagem seja lida sem transferi-la do servidor. Dessa
forma, você pode acessar o seu Gmail (por exemplo) da sua residência, do seu smartphone, ou de qualquer computador do mundo, e sua mensagem
estará disponível para leitura.
POP3 é utilizado para o recebimento de mensagens de email, transferindo a mensagem armazenada no servidor de e-mail para a máquina do
usuário.
SMTP é responsável apenas pelo envio de email.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
28 (CESGRANRIO/PETROBRÁS/2014) Uma funcionária deseja enviar, a partir de
seu e-mail de trabalho, uma mensagem para seu chefe. No envio dessa
mensagem, ela pretende disparar uma cópia para seu e-mail pessoal, mas sem
que esse endereço particular seja revelado ao chefe.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
29 (CESGRANRIO/IBGE/2013) Os softwares usados para envio de e-mails
disponibilizam um campo intitulado Cco, que pode ser preenchido pelo usuário
durante a criação de uma mensagem.
Banco do Brasil
Profa: Emannuelle Gouveia
D) inserir um convite aos destinatários da mensagem.
E) enviar uma mensagem para diversos destinatários sem que eles
tomem conhecimento dos endereços de e-mail dos outros destinatários
incluídos no campo
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
30 (CESGRANRIO/BANCO DO BRASIL/2012) O uso de correio eletrônico é
normalmente efetuado por meio de clientes de e-mail, como o Outlook Express da
Microsoft, ou por meio de webmails, ferramentas disponibilizadas pelos
provedores de internet em seus sites.
Banco do Brasil
Profa: Emannuelle Gouveia
C) existe um limite de 20 destinatários para cada mensagem a ser
enviada, enquanto, no webmail, esse limite é de apenas 5 destinatários.
D) existe uma pasta específica para catalogar as mensagens enviadas,
enquanto, no webmail, essas mensagens são descartadas após o envio.
E) os arquivos anexados à mensagem podem ser de qualquer tipo,
enquanto, no webmail, apenas arquivos de texto podem ser anexados à
mensagem.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
31 (CESGRANRIO/PETROBRÁS/2011) No uso dos recursos da Internet, é
comum ocorrer a necessidade de se configurar softwares de e-mail, como, por
exemplo, o Outlook, Thunderbird ou IncrediMail. Essa atividade, algumas vezes, é
realizada automaticamente, mas, em outras, é necessário fazer a configuração
manualmente, inserindo as contas e os parâmetros associados aos servidores de
correio, com as devidas portas. Esses servidores operam com base em dois
protocolos da arquitetura TCP/IP, um para entrada e outro para saída de e-mails.
Além do IMAP4, os protocolos que realizam a recepção e a transmissão das
mensagens na interação com a Internet são conhecidos, respectivamente, como
A) DNS e SMTP
B) DNS e SNMP
C) POP3 e HTTPS
D) POP3 e SMTP
E) POP3 e SNMP
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
32 (CESGRANRIO/PETROBRÁS/2010) Os provedores de Internet disponibilizam
a seus usuários um serviço de correio eletrônico para envio e recebimento de
mensagens, que podem conter anexos como arquivos de fotos, documentos,
programas de apresentação e muitos outros tipos de arquivos. Quando um
usuário anexa um arquivo à mensagem que ele vai enviar, o destinatário da
mensagem, para visualizar o conteúdo desse arquivo ao recebê-lo, precisará
executar um procedimento denominado
A) download.
B) sendmail.
C) upload.
D) file transfer.
E) message transfer.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
33 (CESGRANRIO/IBGE/2009) Na Internet, e-mail é um recurso que permite ao
usuário
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
34 (CESGRANRIO/ANP/2008) A vantagem de se utilizar um serviço de webmail
em relação ao uso de ferramentas locais para gerenciamento de e-mails é a
possibilidade de acessar e-mails em
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
35 (CESGRANRIO/IBGE/2006) Suponha que um e-mail será enviado para os
seguintes destinatários válidos:
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
36 (CESGRANRIO/BANCO DO BRASIL/2014) O Facebook é uma rede social em
que pessoas interagem postando conteúdo na forma de “status”, interagindo com
o conteúdo postado por outras pessoas por meio de três ações.
Disponibilizadas por meio de links, logo após o conteúdo original, essas três
ações aparecem na seguinte ordem:
A) Cutucar, Curtir e Comentar
B) Curtir, Comentar e Repostar.
C) Comentar, Compartilhar e Gostar.
D) Convidar, Curtir e Divulgar
E) Curtir, Comentar e Compartilhar
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
37 (CESGRANRIO/TRANSPETRO/2018) Sistemas especialistas ocupam lugar
privilegiado na área de Inteligência Artificial, mesmo com o avanço de outras
áreas. Esses sistemas capturam conhecimento tácito de especialistas e podem
ser utilizados em processos complexos de tomada de decisão como, por exemplo,
diagnósticos médicos.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
38 (CESGRANRIO/LIQUIGÁS/2014) As empresas possuem grandes quantidades
de dados. Em geral, a maioria delas é incapaz de aproveitar plenamente o valor
que eles têm.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
39 (CESGRANRIO/CASA DA MOEDA/2012) Uma importante ferramenta utilizada
na área de Mineração de Dados é o algoritmo Árvore de Padrão-Frequente. Em
relação aos métodos tradicionais de Mineração de Dados, esse algoritmo é
utilizado para a extração de:
A) Agrupamentos
B) Sumarizações
C) Padrões com Séries Temporais
D) Hierarquias de Classificação
E) Regras de Associação
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
40 (CESGRANRIO/BANCO DO BRASIL/2015) Os escriturários de uma agência
foram chamados para uma reunião com um profissional da área de segurança da
informação de um banco. O objetivo dessa reunião era informá-los de que houve
uma falha nos procedimentos de segurança da rede de computadores da agência,
o que permitiu a propagação de um programa malicioso bastante perigoso.
Banco do Brasil
Profa: Emannuelle Gouveia
Ele completou sua explanação dizendo que esse tipo de código malicioso
é chamado de
A) vírus
B) trojan clicker
C) spyware
D) botnet
E) trojan backdoor
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
41 (CESGRANRIO/BANCO DA AMAZÔNIA/2015) Como é classificado o código
malicioso que instala um servidor de proxy, de modo a permitir que
um computador seja utilizado para navegação anônima e envio de spam?
A) Spyware
B) Cavalo de troia Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação
anônima e para envio de spam.
C) Worm
D) Bot
E) Backdoor
Banco do Brasil
Profa: Emannuelle Gouveia
1. vírus de computador - necessitam de um hospedeiro, um alvo, que terá parte do código malicioso para ser executado
2. spyware - espiões, que monitoram os hábitos do usuário. Classificação mais ampla de software espiões. (keyloggers e screenlogger)
3. trojan - cavalo de troia, que distrai o usuário com um presente e rouba informações.
4. engenharia social - técnica para obter dados baseado na confiança entre as pessoas
5. phishing – é uma fraude “Phishing Scam” isca, ou pescaria, como mensagens que pedem a atualização de dados cadastrais de bancos. Não é identificado por
antivírus. Exemplos e-mail, sites etc.
8. pharming - lobo em pele de cordeiro, atacando servidores DNS para redirecionar o tráfego
10. backdoor - porta dos fundos, abre as portas de conexão para novas invasões.
Banco do Brasil
Profa: Emannuelle Gouveia
42 (CESGRANRIO/BANCO DA AMAZÔNIA/2015) Um usuário deseja proteger
seu computador, de modo a impedir que um hacker utilize portas de protocolo
para invadir esse computador.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
43 (CESGRANRIO/BANCO DO BRASIL/2015) O gerente de uma agência
recebeu um e-mail, supostamente reenviado por um cliente, com o seguinte
conteúdo:
COMPRASRAPIDO - PROMOÇÃO
Banco do Brasil
Profa: Emannuelle Gouveia
Cadastre-se
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
44 (CESGRANRIO/BANCO DA AMAZÔNIA/2014) Um dos recursos presentes no
Windows, desde a versão xp, é o Windows Firewall.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
45 (CESGRANRIO/BANCO DO BRASIL/2014) Informações importantes de uma
pessoa que teve seu computador invadido foram coletadas e enviadas para
terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um
programa que bloqueie o acesso de outros computadores que estejam tentando
se conectar a programas instalados em seu computador. Esse tipo de programa é
chamado de
A) bloqueador de pop-ups
B) antivírus
C) filtro antispam
D) filtro antiphishing
E) firewall
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
46 (CESGRANRIO/BANCO DO BRASIL/2014) Qual arquivo que, por questões de
segurança, não pode ser enviado para terceiros através do Gmail diretamente
anexado ao email?
A) prog.exe
B) relatorio.xlsx
C) carta.docx
D) foto.jpg
E) incio.html
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
47 (CESGRANRIO/BANCO DO BRASIL/2014) Há características importantes
que distinguem os códigos maliciosos denominados worm daqueles
denominados trojan. Uma dessas características é a:
Um Trojan Horse (Cavalo de Tróia) é um tipo de vírus que pretende ser útil ou divertido enquanto na verdade causa problemas
e rouba dados.
Trojans são geralmente espalhados através de um anexo de e-mail infectado ou um download que esconde games gratuitos,
aplicativos, filmes ou cartões de visita.
Logo, uma das características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados
trojan.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
48 (CESGRANRIO/BANCO DO BRASIL/2014)
Banco do Brasil
Profa: Emannuelle Gouveia
Esse diálogo caracteriza um ataque à segurança da informação conhecido por
A) port scanner
B) cavalo de troia
C) spyware
D) técnica de entrevista
E) engenharia social
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
49 (CESGRANRIO/CAIXA/2012) Firewall é um software ou hardware que verifica
informações vindas da Internet ou de uma outra rede.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
50 (CESGRANRIO/CAIXA/2012) Em relação à segurança da informação, qual é a
arquitetura cujo objetivo é promover a disponibilidade de recursos
para recuperação de dados?
A) Armazenamento
B) Backup
C) Disposição
D) Restauração
E) Sustentação
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
51 (CESGRANRIO/BANCO DO BRASIL/2012) Nas empresas, o ataque às
informações eletrônicas por vírus, malwares e hackers é muito comum pelo fato
de as redes estarem, habitualmente, conectadas à internet.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
52 (CESGRANRIO/BANCO DO BRASIL/2010) A informação é um dos ativos mais
importantes em uma empresa. Proteger os processos mais críticos do negócio
corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à
segurança e recuperar os danos em casos de desastres e incidentes são
objetivos, entre outros, da implementação de um(a)
A) plano de segurança.
B) plano de desenvolvimento.
C) controle de acesso.
D) política de informação.
E) rotina de backup.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
53 (CESGRANRIO/BANCO DO BRASIL/2008) Quais princípios da segurança
da informação são obtidos com o uso da assinatura digital?
* autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;
* integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao
documento, ou seja, basta a mudança de um bit da mensagem para que a assinatura mude
completamente;
* não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem, uma vez
que foi usada sua assinatura digital.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
54 (CESGRANRIO/BACEN/2010) Um dos crimes que mais causam prejuízos às
pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm
enviado e-mails com mensagens que induzem o usuário a fornecer dados
pessoais e financeiros. Esse tipo de fraude, que se dá mediante o envio de
mensagem não solicitada, supostamente de uma instituição conhecida, como um
banco, e que procura induzir o acesso a páginas fraudulentas, projetadas para
furtar dados pessoais e financeiros, constitui a prática de
A) spam.
B) phishing.
C) worm.
D) adware.
E) spyware.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
55 (CESGRANRIO/TRANSPETRO/2018) O código malicioso que visa
a criptografar os dados das vítimas e cobrar pagamento de resgate pela chave
e pelo código de decriptação é classificado como um
A) Worm
B) Spyware
C) Ransomware
D) Trojan Horse
E) Bot
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
56 (CESGRANRIO/TRANSPETRO/2018) O malware (malicious software) é um
código malicioso que tem o potencial de danificar sua vítima, mas nem sempre
age dessa forma. Dentre eles, há um que engaja um computador em uma armada
que permite a realização de tarefas de forma automatizada para atacar
alvos determinados por criminosos cibernéticos, sem o conhecimento do
dono do computador.
Esse malware é o:
A) Bot Bot: Tipo de código malicioso. Programa que, além de incluir funcionalidades de worms, dispõe de
mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. O
B) Worm processo de infecção e propagação do bot é similar ao do worm, ou seja, o bot é capaz de se propagar
automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
C) Trojan
D) Rabbit
E) Ransomware
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
57 (CESGRANRIO/BANCO DA AMAZÔNIA/2014) As pragas computacionais se
alastram com grande velocidade pela rede de dados quando conseguem explorar
vulnerabilidades nos serviços dos sistemas operacionais.
Os códigos maliciosos que utilizam a rede de dados como principal meio
de proliferação são classificados como
A) trojans
B) flooders
C) downloaders
D) worms
E) backdoors
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
58 (CESGRANRIO/CEFET-RJ/2014) Os programas antivírus são implantados nos
sistemas operacionais para evitar a ação de softwares maliciosos.
A) worms
B) bornets
C) rabbits
D) injectors
E) trojan horses
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
59 (CESGRANRIO/CEFET-RJ/2014) Um usuário percebeu que um
código malicioso instalado em seu computador desferia ataques na internet.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
60 (CESGRANRIO/BANCO DA AMAZÔNIA/2015) Na interface do Sistema
Microsoft Windows, com o mouse configurado na forma padrão, o duplo clicar do
botão esquerdo do mouse em um objeto tem diferentes significados dependendo
do objeto clicado. Por exemplo, o clique duplo sobre um arquivo com extensão
.xlsx fará, por padrão, com que o aplicativo Microsoft Excel seja chamado a
apresentar o arquivo clicado.
Quando se efetua um duplo clique sobre uma pasta, a ação que é realizada, por
padrão, é a de
Banco do Brasil
Profa: Emannuelle Gouveia
A) remover a pasta e todo o seu conteúdo.
B) remover os arquivos que estiverem no interior da pasta.
C) exibir, em uma interface própria, o conteúdo da pasta, apresentando os
nomes dos arquivos e pastas e, eventualmente, outras informações
desses elementos.
D) editar o conteúdo de todos os arquivos que estiverem no interior dessa
pasta, chamando, para cada arquivo, o programa adequado, dependendo
de sua extensão.
E) permitir a troca do nome da pasta.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
61 (CESGRANRIO/BANCO DA AMAZÔNIA/2015) Uma pessoa criou um arquivo
com o MS Word e o salvou em uma pasta do sistema de arquivos de uma
instalação padrão do Microsoft Windows 7 em português. Posteriormente, essa
pessoa posicionou o mouse sobre esse arquivo, fez um clique com o botão direito
e selecionou a opção propriedades, fazendo com que uma janela contendo as
propriedades desse arquivo fosse aberta, como mostra a Figura a seguir.
Banco do Brasil
Profa: Emannuelle Gouveia
Após a janela ter sido aberta, o usuário marcou a opção Somente leitura.
A escolha dessa opção
A) fará com que o arquivo só possa ser aberto mediante o fornecimento de uma
senha.
B) fará com que o arquivo só possa ser alterado mediante o fornecimento de uma
senha.
C) não impedirá que o arquivo seja enviado para a lixeira (deletado).
D) não permitirá que o arquivo seja anexado a um e-mail.
E) impedirá que o arquivo seja movido para outra pasta do sistema de arquivos.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
62 (CESGRANRIO/CAIXA/2012) Os sistemas operacionais Windows, como o
Windows 2008 e o Windows 7, trazem em suas versões, como padrão,
um programa cujo objetivo é gerenciar arquivos, pastas e programas.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
63 (CESGRANRIO/BANCO DO BRASIL/2010) Nos sistemas operacionais como o
Windows, as informações estão contidas em arquivos de vários formatos, que são
armazenados no disco fixo ou em outros tipos de mídias removíveis do
computador, organizados em
A) telas.
B) imagens.
C) janelas.
D) pastas.
E) programas.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
64 (CESGRANRIO/CAIXA/2008) Quais dos seguintes elementos se encaixam
na definição de arquivo?
A) E-mail e CPU.
B) Documento Word e Disco Rígido.
C) Disco Rígido e Internet.
D) Programa e Internet.
E) Pasta (contendo diversos arquivos do Word) e imagem JPEG.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
65 (CESGRANRIO/BANCO DA AMAZÔNIA/2018) Que atalho de teclado pode ser
usado no Windows 10 para percorrer ciclicamente os aplicativos em execução?
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
66 (CESGRANRIO/BANCO DA AMAZÔNIA/2018) Na empresa onde um indivíduo
trabalha, vários funcionários compartilham o mesmo computador rodando o
Windows 10 em português. Um desses funcionários precisa usar o computador
desse indivíduo, mas este não quer fechar os programas e arquivos com os quais
está trabalhando no momento.
Que opção esse indivíduo deve escolher para resolver essa situação?
A) Trocar usuário
B) Bloquear
C) Suspender
D) Desligar
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
67 Considere a Figura a seguir.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
68 (CESGRANRIO/BANCO DA AMAZÔNIA/2018) Se um usuário tem duas pastas
em uma mesma partição de um disco rígido de um computador rodando o
Windows 10 em português, o que acontece se esse usuário, utilizando o botão
esquerdo do mouse, arrasta uma pasta sobre a outra?
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
71 (CESGRANRIO/BANCO DA AMAZÔNIA/2018) Que comando deve usar um
usuário Linux para criar, no diretório em que está, um link simbólico com o nome
“file1” para um arquivo “file2” que está no subdiretório “/etc/variado/”?
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
72 (CESGRANRIO/BANCO DO BRASIL/2014) O sistema operacional
cujas características são utilizar código aberto e interface por linha de comando é
o.
A) Mac OS
B) iOS
C) Linux
D) Windows
E) Android
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
73 (CESGRANRIO/TRANSPETRO/2011) O sistema operacional é a primeira
coisa que o computador carrega. Sem um sistema desse tipo, o computador se
torna inútil.
Banco do Brasil
Profa: Emannuelle Gouveia
74 (CESGRANRIO/BANCO DO BRASIL/2010) Com relação à estrutura de
diretórios dos sistemas operacionais Linux, associe os diretórios da coluna da
esquerda com o respectivo conteúdo da coluna da direita.
Banco do Brasil
Profa: Emannuelle Gouveia
A) I - O , II - P , III - Q , IV - R.
B) I - P , II - O , III - Q , IV - S.
C) I - Q , II - P , III - O , IV - R.
D) I - R , II - S , III - P , IV - O.
E) I - R , II - Q , III - O , IV - S.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
75 (CESGRANRIO/PETROBRÁS/2014) Ao comparar os dois textos abaixo,
editados em Word (português), um revisor percebeu duas diferenças e decidiu
fazer as correções necessárias no segundo texto, visto que deveriam ser
perfeitamente iguais.
Banco do Brasil
Profa: Emannuelle Gouveia
Quais combinações de teclas possibilitariam as correções?
A) Ctrl + F e Ctrl + I
B) Ctrl + G e Ctrl + S
C) Ctrl + N e Ctrl + I
D) Ctrl + N e Ctrl + S
E) Ctrl + Z e Ctrl + I
Banco do Brasil
Profa: Emannuelle Gouveia
76 (CESGRANRIO/PETROBRÁS/2012) Um texto digitado no aplicativo Word
pode ser salvo pelo comando Salvar como..., além do seu
formato original(Documento do Word), como um(a)
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
77- (CESGRANRIO/PETROBRÁS/2014) A secretária de uma firma que está
elaborando, no Microsoft Word, um relatório mensal de atividades observa que 3
parágrafos de uma página estão com formatações diferentes.
Para obter uma única formatação, ela deverá aplicar, em todos os parágrafos, o
seguinte recurso:
A) Desfazer
B) Zoom
C) Pincel
D) Marca d’água
E) Referência Cruzada
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
78 (CESGRANRIO/BANCO DA AMAZÔNIA/2014) Ao editar um documento no MS
Word, o autor deseja copiar um determinado trecho para inserir uma cópia do
mesmo em um outro ponto do texto.
Para tanto, ele poderá marcar o trecho usando o mouse e, então, usar as teclas
A) Ctrl+A para copiar o trecho selecionado e Ctrl+X para inserir o trecho copiado
no ponto desejado
B) Ctrl+C para copiar o trecho selecionado e Ctrl+V para inserir o trecho copiado
no ponto desejado
C) Ctrl+X para copiar o trecho selecionado e Ctrl+V para inserir o trecho copiado
no ponto desejado.
Banco do Brasil
Profa: Emannuelle Gouveia
D) Ctrl+Z para copiar o trecho selecionado e Ctrl+A para inserir o trecho
copiado no ponto desejado
E) Ctrl+Z para copiar o trecho selecionado e Ctrl+X para inserir o trecho
copiado no ponto desejado.
Banco do Brasil
Profa: Emannuelle Gouveia
79 (CESGRANRIO/TRANSPETRO/2011) A seleção de texto no Word possibilita
que muitas tarefas sejam feitas, tais como selecionar uma palavra, uma frase, um
parágrafo. Em uma página com mais de um parágrafo, o atalho CTRL+T seleciona
apenas o parágrafo em que o cursor estiver localizado.
PORQUE
Banco do Brasil
Profa: Emannuelle Gouveia
A) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
B) as duas afirmações são verdadeiras, e a segunda não justifica a
primeira.
C) a primeira afirmação é verdadeira, e a segunda é falsa.
D) a primeira afirmação é falsa, e a segunda é verdadeira.
E) as duas afirmações são falsas.Ctrl+T (de TUDO / TODO) seleciona TODO O
DOCUMENTO.
Banco do Brasil
Profa: Emannuelle Gouveia
80- (CESGRANRIO/IBGE/2010) O Microsoft Word repete, automaticamente, os
títulos de uma tabela nas novas páginas que resultam das quebras de página
automáticas, quando selecionada a opção de Repetir linhas de título no menu
Tabela. Os títulos repetidos da tabela somente são visíveis
Banco do Brasil
Profa: Emannuelle Gouveia
81- (CESGRANRIO/BANCO DO BRASIL/2018) Determinado funcionário de uma
empresa deseja substituir cálculos de verificação de rotinas financeiras que realiza
manualmente pelo uso de uma planilha Excel.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
Seu objetivo final é que as células da coluna D, correspondentes às contas correntes, sejam preenchidas
com o texto SIM, caso os dois saldos da mesma conta corrente (último mês e mês corrente) sejam
simultaneamente superiores a R$ 1500,00, ou, se isso não for verdade, se pelo menos um deles for
superior a R$ 1800,00. Caso nenhuma dessas hipóteses ocorra, a célula correspondente deve ser
preenchida com o texto NÃO.
Para isso, deve iniciar seu processo final de criação da planilha, preenchendo a célula D3 com
determinada fórmula para depois copiá-la para as células de D4 a D12.
Banco do Brasil
Profa: Emannuelle Gouveia
A) =SE(E(B3>1500; C3>1500); (OU(B3>1800; C3>1800)))
B) =SE(E(B3>1500; C3>1500);"SIM"; (OU(B3>1800; C3>1800)))
C) =SE(E(B3>1500;C3>1500);"SIM"; SE(B3>1800;C3>1800))
D) =SE(E(B3>1500;C3>1500);"SIM";SE(OU(B3>1800;C3>1800);"SIM";"NÃO"))
E) =SE(E(B3>1800;C3>1500);"SIM";SE(OU(B3>1800;C3>1500);"SIM";"NÃO"))
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
82 (CESGRANRIO/BANCO DO BRASIL/2015) Para analisar um relatório
financeiro, um funcionário montou uma planilha Excel. Cópia de um trecho dessa
planilha é mostrada abaixo.
QRS
1 Taxa de juro Valor atual Valor com juros
2 0,4% R$100.000,00
3 1,2% R$ 75.000,00
4 1,5% R$ 50.000,00
5 2% R$ 45.000,00
Banco do Brasil
Profa: Emannuelle Gouveia
82 (CESGRANRIO/BANCO DO BRASIL/2015) Para analisar um relatório financeiro, um funcionário montou uma
planilha Excel. Cópia de um trecho dessa planilha é mostrada abaixo.
QRS
1 Taxa de juro Valor atual Valor com juros
2 0,4% R$100.000,00
3 1,2% R$ 75.000,00
4 1,5% R$ 50.000,00
5 2% R$ 45.000,00
O funcionário deseja calcular cada Valor com juros, correspondente ao Valor atual das células R2, R3,
R4 e R5, e lançá-lo, respectivamente, nas células S2, S3, S4 e S5.
Cada Valor com juros é calculado através de
Qual é a fórmula que deve ser lançada pelo funcionário na célula S2 para calcular corretamente o Valor
com juros, correspondente ao Valor atual de R$100.000,00, e que pode ser copiada para as células S3,
S4 e S5, usando sempre a mesma taxa de juro de 0,4% (contida na célula Q2)?
A) =R2+$Q2$%*R2
B) =R2+(Q2%)+R2
C) =R2+Q2*R2
D) =R2+$Q$2*R2
E) =R2+(1+$Q$2)*R2
Banco do Brasil
Profa: Emannuelle Gouveia
A) =R2+$Q2$%*R2
B) =R2+(Q2%)+R2
C) =R2+Q2*R2
D) =R2+$Q$2*R2
E) =R2+(1+$Q$2)*R2
Banco do Brasil
Profa: Emannuelle Gouveia
83 (CESGRANRIO/BANCO DO BRASIL/2014) Um usuário inseriu o texto A1B na
célula D5 de uma planilha MS Excel 2010. A seguir, esse usuário selecionou a
alça de preenchimento da célula D5 e a arrastou até a célula D9. A Figura a seguir
ilustra as ações que ele realizou.
Banco do Brasil
Profa: Emannuelle Gouveia
Qual será o conteúdo da célula D9 após o usuário soltar a alça de
preenchimento?
A) A1B Se fosse AB1, o excel faria a sequência AB2, AB3,
B) A1F AB4, AB5...
C) A5B
D) A5F Se fosse 1AB (sem espaço) seria a mesma ideia da
E) E5F questão, ou seja repetiria 1AB em todas, MAS se
fosse 1 AB (com espaço) ficaria 2 AB, 3 AB, 4 AB 5
AB...
Banco do Brasil
Profa: Emannuelle Gouveia
84 (CESGRANRIO/BANCO DO BRASIL/2014) O aplicativo Excel da Microsoft, em
suas diversas versões, inclui quatro diferentes tipos de operadores de cálculo,
que são aritmético, de comparação, de concatenação de texto e de
A) classe
Tanto o Excel como o Calc operam com símbolos
B) gráfico
que servem para operações aritméticas (+, -, *, /,
C) lista ^), comparação (>, <, >=, <=, <>, =), concatenação
D) referência (&, +, “ “) e referência (! no Excel e . no Calc,
E) soma ambos para referência de planilhas, além do $ para
fixar referências).
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
OBRIGADA
Prof. Emannuelle Gouveia