Escolar Documentos
Profissional Documentos
Cultura Documentos
Informática
a) MAC
b) PCI
c) PCI Express
d) IPV4
e) IPV6
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/607293
Atualmente, é muito comum encontrar acesso à internet via rádio (serviço Wi-Fi) em diversos lugares públicos, como restaurantes, aeroportos, cafés, bibliotecas,
shopping centers, entre outros. Os locais que oferecem esse acesso são chamados de hotspots e, para usá-lo, é necessário apenas ter um computador com um adaptador
de rede sem fio.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/787463
O Protocolo é a palavra que denomina as regras que organizam e regem a sincronização da comunicação entre dois sistemas computacionais, ou seja, controla e
possibilita a transferência de dados.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/787759
https://www.tecconcursos.com.br/questoes/cadernos/experimental/14949095/imprimir 1/22
11/01/2020 TEC Concursos - Questões para concursos, provas, editais, simulados.
d) O acesso não pode ser por usuário e senha.
e) Pode ser utilizado somente em Intranets.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/1045919
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/787763
O acesso via POP baixa todas mensagens do servidor e as salva localmente em seu computador, não deixando uma cópia das mensagens no servidor, a menos que você
marque a opção “deixar uma cópia no servidor” nas configurações do seu programa de e-mail. Esse protocolo tem acesso apenas à Caixa de Entrada, não conseguindo
baixar nenhuma outra pasta de sua conta.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/787775
O POP3 ( Post Office Protocol versão 3) é usado para se comunicar com o servidor de e-mail e baixar os e-mails para um cliente de e-mail.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/792170
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/792175
O Simple Mail Transfer Protocol (SMTP) é usado para se comunicar com o servidor remoto para enviar o e-mail de um cliente local para o servidor remoto e,
eventualmente, para o servidor de e-mail do destinatário. Para tal comunicação, estabelece-se o uso padrão das portas: 469 para SSL e 595 para TLS, respectivamente.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/792177
a) Quando uma pessoa envia um arquivo de seu computador para um site na internet, a operação de transferência que está sendo executada é conhecida como
Download.
b) FTP é um protocolo que pode ser utilizado para transferir arquivos entre computadores conectados à internet.
c) Podemos considerar os termos Upload Download
e como análogos, ou seja, possuem o mesmo significado.
d) O protocolo FTP é utilizado exclusivamente para se realizar o acesso a websites na internet.
e) O termo Upload se refere à velocidade na qual um computador conectado à internet consegue receber os dados de um website qualquer.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/606890
Questão 213: Instituto AOCP - Ass Sau (SES PE)/SES PE/Assistente Técnico de Administração/Diarista/2018
https://www.tecconcursos.com.br/questoes/cadernos/experimental/14949095/imprimir 2/22
11/01/2020 TEC Concursos - Questões para concursos, provas, editais, simulados.
Assunto: Conceitos de Internet
Acerca dos conceitos básicos sobre a internet, é correto afirmar que
O acesso à Internet só é possível por intermédio de uma entidade denominada provedor de acesso, o qual conecta o usuário à grande rede.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/784686
Quando se faz o acesso à internet, o provedor de acesso em que o usuário possui conta atribui ao computador do usuário um número de identificação chamado IP
(Internet Protocol).
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/787465
O número de identificaçã o de endereço IP consiste em uma sequência numérica de dois grupos com até quatro números em cada grupo de 0 a 2550, que pode estar
configurado como exemplo na sequência 1925.1680.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/787467
a) Os serviços disponíveis na intranet de uma empresa nunca estarão disponíveis a usuários que não estejam diretamente usando essa rede.
b) Uma Intranet pode ser caracterizada simplesmente pelo uso de endereços IPs em uma rede local.
c) A internet é considerada uma rede de computadores privativa, enquanto a intranet é uma rede aberta.
d) A intranet não utiliza as mesmas tecnologias que são utilizadas na Internet.
e) A intranet de uma empresa pode ser ligada à Internet.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/606978
a) internet.
b) intranet.
c) extranet.
d) eletronet.
e) internet exchange points
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/508396
a) A intranet é um dos principais veículos de comunicação em corporações. Por ela, o fluxo de dados (centralização de documentos, formulários, notícias da
empresa, etc.) é constante, buscando reduzir os custos e ganhar velocidade na divulgação e distribuição de informações.
b) É uma rede interna, frequentemente utilizada por empresas. Neste tipo de conexão, o acesso ao conteúdo é geralmente restrito, assim, somente é possível
acessá-lo localmente (ex.: sistemas de bancos, supermercados, etc). A intranet é uma versão particular da internet, podendo ou não estar conectada à ela.
c) A Intranet precisa de conexão com a internet para existir.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/14949095/imprimir 3/22
11/01/2020 TEC Concursos - Questões para concursos, provas, editais, simulados.
d) Considerada uma rede interna, a intranet, não permite que microcomputadores localizados em uma filial, se conectados à internet, acessem conteúdos que
estejam em sua matriz.
e) O protocolo único utilizado pela Intranet é o HTTP usado também pela internet.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/505374
No Internet Explorer, é possível usar o botão Nova Pasta para criar uma pasta e, nela, armazenar os endereços URL dos sítios visitados e armazenados.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/787464
a)
b)
c)
d)
e)
O Mozilla Firefox (versão 62 para desktop) disponibiliza por padrão uma ferramenta chamada “Capturar Tela”.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/736470
a) definir um site para inicializar toda vez que o Mozilla Firefox for aberto.
b) estabelecer um contato favorito para troca de mensagens.
c) definir um endereço da Internet (site) mais facilmente acessado por meio de atalhos.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/14949095/imprimir 4/22
11/01/2020 TEC Concursos - Questões para concursos, provas, editais, simulados.
d) definir um endereço para acessar páginas do Facebook.
e) estabelecer conexão entre dois usuários na rede de forma mais fácil.
a) CTRL + D
b) CTRL + J
c) CTRL + O
d) CTRL + N
e) CTRL + B
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/606963
a) F – F – V – F.
b) V – F – V – V.
c) V – F – F – F.
d) V – V – F – V.
e) V – V – V – V.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/607311
a) No Google Chrome, no canto superior direito, clique em Mais , depois em Configurações. Na seção “Aparência”, defina o valor para “Zoom da página”.
b) Pressione Ctrl e + até aumentar ao tamanho desejado.
c) No Google Chrome, no canto superior direito, clique em Mais , Ao lado de "Zoom", escolha as opções de zoom desejadas: clique em Aumentar zoom .
d) No Google Chrome, pressione a tecla F11.
e) No Google Chrome, na barra de endereços, digite “zoom:” e, em seguida, o valor desejado.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/705742
https://www.tecconcursos.com.br/questoes/cadernos/experimental/14949095/imprimir 5/22
11/01/2020 TEC Concursos - Questões para concursos, provas, editais, simulados.
Assunto: Google Chrome
A internet está presente no cotidiano de muitas pessoas e disponibiliza acesso a uma infinidade de conteúdos e sistemas. Considerando os navegadores: Internet
Explorer, Mozilla Firefox e Google Chrome, bem como os mecanismos de busca na Web, julgue o item a seguir.
No Google Chrome (versão 69 para desktop), é possível alterar para o modo tela cheia usando a tecla F5.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/736471
a) Abra o Google Chrome. No canto superior direito, abra o menu e selecione a opção “Configurações”. Em "Mecanismo de pesquisa", ao lado de "O mecanismo de
pesquisa usado na barra de endereço", clique na seta para baixo. Selecione um novo mecanismo de pesquisa padrão.
b) Abra o Google Chrome. Dentro da barra de pesquisa, abra o menu que fica à esquerda e selecione a opção "Mecanismo de pesquisa", clique na seta para baixo.
Selecione um novo mecanismo de pesquisa padrão.
c) Abra o Google Chrome. No canto superior direito, abra o menu e selecione a opção “Buscar” e informe o mecanismo de pesquisa desejado. Selecione um novo
mecanismo de pesquisa padrão dentre os resultados da busca.
d) Abra o Google Chrome. Dentro da Barra de pesquisa, no canto esquerdo, clique na seta para baixo. Em "Mecanismo de pesquisa utilizado", selecione um novo
mecanismo de pesquisa padrão.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/536900
a) gerenciar o histórico.
b) pausar um vídeo do youtube.
c) imprimir a página atual.
d) fechar o navegador.
e) gerenciar os favoritos.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/389252
Questão 233: Instituto AOCP - Ag Leg (CM RB)/CM RB/Tradutor e Intérprete de Libras/2016
Assunto: Google Chrome
Acerca do Google Chrome, versão 49 em português, assinale a alternativa que apresenta a Tecla de Atalho para reabrir a última guia fechada.
Obs. O caractere “+” foi utilizado apenas para a interpretação das alternativas.
a) Ctrl + Shift + T
b) Ctrl + Alt + F3
c) Ctrl + Y
d) Alt + Shift + Z
e) Shift + F7
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/389506
O software Google Chrome é um navegador de internet muito utilizado e é o software livre padrão usado com o sistema operacional Ubuntu Linux 16.04 ou anterior,
porém ele pode também ser instalado no sistema operacional Windows.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/503573
a) F1.
b) F3.
c) F5.
d) F7.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/504024
Obs. O caractere “+” foi utilizado apenas para a interpretação das alternativas.
a) Alt+L
b) Ctrl+H
c) Ctrl+F
d) Ctrl+B
e) Alt+B
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/519164
a) Ctrl + W
b) Alt + G
c) Ctrl + P
d) Alt + D
e) Ctrl + A
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/505594
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/784687
O Mozilla Firefox
é um aplicativo utilizado para ser um cliente de e-mails e notícias da Mozilla Foundation. Tem função de bloquear imagens e um mecanismo que previne
golpes por meio das mensagens.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/792171
https://www.tecconcursos.com.br/questoes/cadernos/experimental/14949095/imprimir 7/22
11/01/2020 TEC Concursos - Questões para concursos, provas, editais, simulados.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/519185
Um Cliente de e-mails como o Microsoft Outlook tem acesso a todas as pastas de sua conta e deixa o status das mensagens igual, tanto no servidor como no software,
além de realizar a sincronia das mensagens, mantendo a conexão para que as alterações e mensagens novas recebidas sejam atualizadas quase que em tempo real.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/787773
O Microsoft Outlook
é um software da Microsoft que serve como cliente de e-mails. É usado para receber e enviar e-mail, tendo funções de um calendário completo, onde
pode-se agendar compromissos diários, semanais e mensais.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/792172
a) Apesar de possuir a nomenclatura “clientes”, referem-se a softwares que podem ser utilizados para acessar servidores de e-mail.
b) O Internet Explorer não é um cliente de e-mail do Windows.
c) O Microsoft Outlook, também conhecido como Outlook Express, é um cliente de e-mail que faz parte do pacote de programas do Microsoft Office.
d) No Windows XP, o cliente de e-mail pré-instalado é o Outlook Express.
e) No Windows 7 Profissional, o cliente de e-mail pré-instalado não é o Outlook Express.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/606891
O Mozilla Thunderbirdé um aplicativo utilizado para ser um servidor de e-mails e notícias da Mozilla Foundation, mesma criadora do Mozilla Firefox. Acessa também
arquivos e conteúdos XML, Feeds (Atom e RSS), bloqueia imagens, tem ferramenta de filtro anti-spam embutida e um mecanismo que previne golpes por meio das
mensagens.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/787767
Para gerenciar e-mails no computador a partir de serviços da própria Internet, como ocorre com os sítios de webmails, pode-se usar os serviços GMail (Google), Hotmail
(Microsoft) ou Yahoo! Mail (Yahoo!).
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/784700
https://www.tecconcursos.com.br/questoes/cadernos/experimental/14949095/imprimir 8/22
11/01/2020 TEC Concursos - Questões para concursos, provas, editais, simulados.
Questão 248: Instituto AOCP - Tec (UFFS)/UFFS/Laboratório/Aquicultura/2019
Assunto: Recursos, Campos, Endereçamento (Correio Eletrônico)
Um software cliente de e-mail foi instalado e configurado para utilizar POP3. Com base nessa situação, assinale a alternativa correta.
O correio eletrônico refere-se à troca de mensagens em tempo real (ao vivo) entre duas ou mais pessoas de forma síncrona. Para esse tipo de serviço, é necessário que
os participantes estejam conectados no mesmo instante à Internet para que possam trocar mensagens entre si.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/784685
a)
b)
c)
d)
e)
https://www.tecconcursos.com.br/questoes/cadernos/experimental/14949095/imprimir 9/22
11/01/2020 TEC Concursos - Questões para concursos, provas, editais, simulados.
A internet está presente no cotidiano de muitas pessoas e disponibiliza acesso a uma infinidade de conteúdos e sistemas. Considerando os navegadores: Internet
Explorer, Mozilla Firefox e Google Chrome, bem como os mecanismos de busca na Web, julgue o item a seguir.
Utilizando a ferramenta de pesquisa na web google, é possível excluir termos que não queremos que apareçam, colocando-os entre aspas duplas.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/736472
No motor de busca www.google.com.br a pesquisa diferencia as letras maiúsculas e minúsculas. Assim, uma pesquisa por jogos olímpicos rio 2016 apresenta
resultados diferentes de Jogos Olímpicos Rio 2016.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/503578
a) cisamusep institutoaocp.org.br
b) word:cisamusep website:institutoaocp.org.br
c) cisamusep type:institutoaocp.org.br
d) cisamusep site:institutoaocp.org.br
e) define:cisamusep institutoaocp.org.br
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/508397
a) O corretor ortográfico do Google padroniza automaticamente para a escrita mais comum de uma palavra, mesmo que você não tenha digitado corretamente.
b) Coloque palavras entre aspas “[qualquer palavra]” para pesquisar por uma frase exata e na ordem exata.
c) Quanto mais específica for a palavra, maior será a chance de obter resultados relevantes. Dessa forma [toques de celebridades] é melhor do que [sons de
celebridades].
d) A pesquisa diferencia maiúsculas e minúsculas.
e) A pesquisa ignora pontuação. Isso inclui @#%^*()=[]\ e outros caracteres especiais.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/177465
a) Bluetooth
b) FTP
c) POP3
d) P2P
e) B2B
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/607308
https://www.tecconcursos.com.br/questoes/cadernos/experimental/14949095/imprimir 10/22
11/01/2020 TEC Concursos - Questões para concursos, provas, editais, simulados.
propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos.
b) São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os
códigos maliciosos podem infectar ou comprometer um computador são pela exploração de vulnerabilidades existentes nos programas instalados, autoexecução de mídias
removíveis infectadas, como pen-drives, entre outras.
c) É um software projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima
quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações
coletadas.
d) São programas, ou parte de um programa de computador, normalmente maliciosos, que se propagam inserindo cópias de si mesmo e se tornando parte de
outros programas e arquivos.
e) É um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, empresa ou um
site popular. Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/865062
I. Phishingé um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios
técnicos e engenharia social.
II. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
IV. Bot é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
a) Apenas I e III.
b) Apenas II e IV.
c) Apenas I, II e III.
d) Apenas II e III.
e) Apenas I, III e IV.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/606889
a) Web Drawning.
b) Defacement.
c) DDoS.
d) Phishing.
e) PageBuster.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/607309
a) ransomware.
b) cracker.
c) alienware.
d) spyware.
e) hardware.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/654180
https://www.tecconcursos.com.br/questoes/cadernos/experimental/14949095/imprimir 11/22
11/01/2020 TEC Concursos - Questões para concursos, provas, editais, simulados.
Observando os detalhes da mensagem, qual das alternativas a seguir está correta e seria a mais recomendada para não comprometer a segurança do computador e dos
seus dados pessoais?
a) Acessar o site indicado no texto da mensagem, já que o e-mail do remetente pertence ao mesmo domínio do site do banco, mantendo, assim, o módulo de
segurança atualizado.
b) Verificar se o e-mail não contém um vírus anexado. Se não tiver vírus, acessar o site tranquilamente.
c) Se a sua empresa utiliza sistemas antispam, não há razão para se preocupar, podendo acessar o site tranquilamente.
d) Não acessar o site indicado, pois, pelas características da mensagem, deve se tratar de um torrent. Se necessário, pedir auxílio da equipe responsável pela
administração da T.I.
e) Não acessar o site indicado, pois, pelas características da mensagem, deve se tratar de um phishing.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/654464
A complexidade de uma senha impacta diretamente na dificuldade dela ser quebrada por um ataque do tipo força-bruta.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/733954
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e
propagação similar ao do worm, ou seja, não é capaz de se propagar automaticamente.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/733955
Em relação à Segurança na internet; Vírus de computadores; Spyware; Malware; Phishing e Spam, julgue o item a seguir.
Ocorrências como: receber retorno de e-mails que não foram enviados por você; e verificar, nas notificações de acesso, que a sua conta de e-mail ou seu perfil na rede
social foi acessado em horários ou locais em que você próprio não estava acessando são indicativos de que você está sendo fraudado com o golpe conhecido como
Phishing .
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/736405
Em relação à Segurança na internet; Vírus de computadores; Spyware; Malware; Phishing e Spam, julgue o item a seguir.
O ataque que consiste em alterar o conteúdo da página Web de um site de maneira maliciosa é conhecido como Defacement.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/736406
https://www.tecconcursos.com.br/questoes/cadernos/experimental/14949095/imprimir 12/22
11/01/2020 TEC Concursos - Questões para concursos, provas, editais, simulados.
Questão 269: Instituto AOCP - Taxid (UFOB)/UFOB/2018
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Aproveitar os benefícios da Internet de forma segura, requer que alguns cuidados sejam tomados e, para isso, é importante informar-se sobre os riscos aos quais se está
exposto a fim de tomar as medidas preventivas necessárias.
Em relação à Segurança na internet; Vírus de computadores; Spyware; Malware; Phishing e Spam, julgue o item a seguir.
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/736407
É recomendável não abrir nenhum e-mail que você recebe em idioma diferente do que está acostumado a se comunicar. Cuidado com a curiosidade; apague sempre e-
mails informando sobre traiçã o de esposa/esposo ou namorada/namorado, ou aqueles em que você está recebendo um prêmio de alguma empresa. Cuidado também
com informes de compra que você não está esperando.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/784683
Os Cavalos de Troia são programas comerciais que exibem anúncios publicitários no computador sem a expressa permissão do usuário. Esses anúncios normalmente são
pop-ups ou banners em sítios da Internet e em links publicitários definidos em uma página.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/784684
a) Spywares são programas utilizados para administração de ambientes operacionais, a fim de aumentar a segurança.
b) Um Keylogger é um exemplo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
c) Os antivírus podem ser classificados como spywares.
d) Spyware é um protocolo utilizado em redes para transmissão segura de arquivos através da internet.
e) Spywares são utilizados para navegação segura e anônima através dos navegadores de internet.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/785829
Questão 274: Instituto AOCP - Ag Leg (CM RB)/CM RB/Tradutor e Intérprete de Libras/2016
Assunto: Ameaças (Vírus, Worms, Trojans, Malware, etc.)
Acerca dos conceitos e tecnologias relacionados à Internet, assinale a alternativa que melhor descreve o termo CRACK.
“Phishing” é o nome dado a uma forma de fraude eletrônica que consiste em obter informações fornecidas pelo próprio usuário através de e-mails e páginas web falsas,
por exemplo.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/503574
a) Worm.
b) Bot e Botnet.
c) Backdoor.
d) Vírus.
e) Phishing.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/508389
A aplicação ou programa desenvolvido por programadores para infectar o sistema computacional, fazendo cópias de si e tentando se espalhar para outros computadores,
é conhecido como Firewall.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/787755
Uma das funções de um firewall é cuidar da segurança de um computador, por meio de checagens periódicas, em busca de arquivos maliciosos.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/503580
a) Esses arquivos são isolados, não podem ser acessados por nenhum outro processo ou programa externo.
b) Esses arquivos são modificados para remoção das vulnerabilidades apresentadas.
c) Esses arquivos são modificados para alteração dos códigos maliciosos.
d) Esses arquivos podem ser executados normalmente, porém sob a vigilância do antivírus.
e) Esses arquivos são bloqueados e só voltam a ser liberados após 40 dias.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/698143
https://www.tecconcursos.com.br/questoes/cadernos/experimental/14949095/imprimir 14/22
11/01/2020 TEC Concursos - Questões para concursos, provas, editais, simulados.
Questão 282: Instituto AOCP - Of (PM ES)/PM ES/Combatente/2018
Assunto: Antivírus e Antispyware
“Estes filtros passam por um período inicial de treinamento, no qual o usuário seleciona manualmente as mensagens consideradas indesejadas e, com base nas
classificações, o filtro vai aprendendo a distinguir as mensagens.”.
a) Antivírus.
b) Bloqueio seletivo.
c) Firewall.
d) Antispam.
e) AntiSpy.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/698145
Para obter maior desempenho de um software, deve-se utilizar mais de um antivírus, o que deixará o sistema mais protegido.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/787750
a) URL.
b) Login.
c) FAQ.
d) Pixel.
e) Spam.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/389246
a) Números aleatórios.
b) Fazer substituições de caracteres.
c) Grande quantidade de caracteres.
d) Sequências de teclado.
e) Diferentes tipos de caracteres.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/508384
a) A verificação da assinatura é feita com o uso da chave privada. É a chave privada, então, que deve ser compartilhada com o destinatário.
b) A assinatura digital baseia-se no fato de que apenas o dono conhece a chave pública utilizada.
c) Se o texto foi codificado com a chave privada, somente a própria chave privada pode decodificá-lo.
d) O dono da mensagem conhece a chave privada. Se essa chave foi usada para codificar uma informação, então apenas o dono da mensagem poderia ter feito
isso.
e) Um hash (que possui tamanho fixo e reduzido) pode ser utilizado pra obter a informação original novamente.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/1045921
https://www.tecconcursos.com.br/questoes/cadernos/experimental/14949095/imprimir 15/22
11/01/2020 TEC Concursos - Questões para concursos, provas, editais, simulados.
Um(a) ____________________ se usado(a) de forma maliciosa e instalado (a) pode permitir estabelecer conexões cifradas com sites fraudulentos, sem que o navegador
emita alertas indicativos de risco.
a) certificado EV SSL
b) certificado auto-assinado
c) criptografia de chaves assimétricas
d) criptografia de chave simétrica
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/536905
Uma página de internet que utiliza o protocolo “https” é mais vulnerável a ataques, pois não utiliza criptografia nos dados transmitidos.
Nesse caso, os dados trocados com a página são enviados de forma direta e podem ser entendidos, caso sejam interceptados.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/503575
a) Partição Oculta.
b) Backup em Nuvem.
c) RAID 1.
d) HD Externo.
e) Recuperação do Sistema Operacional.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/607301
a) os backups devem ser feitos nos mesmos discos ou servidores onde já se encontram os dados.
b) os backups devem ser feitos, impreterivelmente, em discos/mídias/ servidores diferentes daqueles onde o dado está atualmente armazenado.
c) os backups só podem ser feitos em discos virtuais na nuvem, não havendo outras possibilidades de armazenamento.
d) as informações mais importantes que devem ser guardadas em um backup são os instaladores dos programas utilizados no computador.
e) a única forma de backup existente é o backup global, em que se copiam todos os arquivos selecionados, não havendo forma de ser feito backup incremental.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/785825
Em um computador com um HD dividido em duas partições formatadas com o sistema de arquivos NTFS denominadas C: e D:, ao se realizar um backup de dados
contidos em C:/dados para D:/ backup, corre-se o risco de perda desses dados, caso haja uma falha de hardware nesse HD.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/14949095/imprimir 16/22
11/01/2020 TEC Concursos - Questões para concursos, provas, editais, simulados.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/503579
a) WINAMP
b) EVERNOTE
c) REVO
d) WINRAR
e) CCLEANER
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/863504
a) O Windows 2010 necessita de um software compactador de arquivos de terceiros para manipular arquivos com essa extensão.
b) Diretórios não farão parte do arquivo compactado, apenas os arquivos que estiverem neles.
c) Uma senha de acesso pode ser atribuída a um arquivo ZIP.
d) Arquivos ZIP criados no Windows não podem ser abertos por softwares como 7-Zip e Winrar.
e) Um arquivo ZIP não permite adição de novos arquivos.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/1045922
Questão 297: Instituto AOCP - Tec Leg (CM Rio Sul)/CM Rio Sul/Área Legislativa/2016
Assunto: Compactadores e Descompactadores (Winzip, Winrar, etc.)
Analisando a Imagem a seguir, é correto afirmar que ela corresponde ao
Relacione as colunas associando cada extensão ao seu respectivo aplicativo do Microsoft Office e assinale a alternativa com a sequência correta.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/14949095/imprimir 17/22
11/01/2020 TEC Concursos - Questões para concursos, provas, editais, simulados.
1. .xlsx
2. .docx
3. .pptx
( ) Word.
( ) Excel.
( ) Power Point.
a) 1 – 2 – 3.
b) 3 – 2 – 1.
c) 2 – 1 – 3.
d) 3 – 1 – 2.
e) 1 – 3 – 2.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/863498
a) .mp3 e .doc
b) .mp4 e .xls
c) .avi e .jpg
d) .wav e .ppt
e) .ogg e .wma
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/607297
a) a Áudio.
b) a Vídeo.
c) ao Google.
d) à Internet.
e) a Arquivos compactados.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/607300
a) .arj e .bit
b) .tar e .odf
c) .rar e .zip
d) .docx e .tar.gz
e) .exe e .bat
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/654177
a) um arquivo de som.
b) uma página web gravada localmente.
c) uma planilha eletrônica do Libre Office Calc.
d) um documento do Microsoft PowerPoint.
e) uma imagem.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/698147
a) .docx
b) .doc
c) .xls
d) .ppt
e) .xml
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/698149
https://www.tecconcursos.com.br/questoes/cadernos/experimental/14949095/imprimir 18/22
11/01/2020 TEC Concursos - Questões para concursos, provas, editais, simulados.
Questão 305: Instituto AOCP - Sold (PM ES)/PM ES/Combatente/2018
Assunto: Extensão de Arquivos
Assinale a alternativa que apresenta um formato de arquivo de imagem que NÃO perde qualidade quando é redimensionada ou ampliada.
a) PNG
b) GIF
c) SVG
d) JPG
e) TIF
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/705737
a) JPG
b) MP3
c) MP4
d) DOC
e) PPT
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/705750
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/733935
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/733938
A extensão do arquivo define o seu formato, assim como a função que ele desempenha no Sistema Operacional. As extensões .JPG, .BMP, .RTF e .GIF, em suas formas
originais, representam arquivos de imagem.
Certo
Errado
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/503567
https://www.tecconcursos.com.br/questoes/cadernos/experimental/14949095/imprimir 19/22
11/01/2020 TEC Concursos - Questões para concursos, provas, editais, simulados.
Questão 312: Instituto AOCP - Tec Info (CRM MT)/CRM MT/2012
Assunto: Extensão de Arquivos
Existem na informática vários softwares compactadores de arquivos, esses softwares permitem que o usuário junte vários arquivos ou diretórios em um único arquivo e,
dependendo do tipo do arquivo compactado, seu tamanho pode ser reduzido, facilitando assim a transferência de arquivos para um dispositivo ou até mesmo por e-mail.
Das alternativas a seguir, qual é um exemplo de Software para reprodução de arquivos multimídia?
a) VLC
b) GIMP
c) XAMP
d) WORD
e) CALC
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/863497
1. composição;
2. transferência;
3. geração de relatórios;
4. exibição de mensagens;
5. disposição.
a) O agente de transporte de e-mail (MTA – Mail Transfer Agent) é responsável pela função 3.
b) Na função 4, admite-se somente o uso de clientes de e-mail.
c) Um cliente de e-mail é um exemplo de software responsável por realizar a função 2.
d) 1 e 2 são funções que dependem apenas de um software editor de texto.
e) O agente de transporte de e-mail está relacionado apenas com a função 4.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/865100
a) Software ADR.
b) Software ODS.
c) Software OCR.
d) Software OP.
e) Software ACR.
Esta questão possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/519191
a) é um dispositivo de entrada, e a tecla Esc tem a função de interromper uma tarefa ou um procedimento em execução.
b) é um dispositivo de saída, e a tecla Esc tem a função de interromper uma tarefa em execução.
c) a tecla Esc tem a função de interromper um procedimento em execução, e os teclados são considerados periféricos mistos.
d) os teclados são periféricos mistos, e a tecla backspace é utilizada, em editores de textos, para apagar caracteres à direita do cursor.
e) teclados são periféricos de entrada, e a tecla del é utilizada, em editores de textos, para apagar os caracteres que estão à esquerda do cursor.
Esta questão não possui comentário do professor no site. www.tecconcursos.com.br/conteudo/questoes/785831
https://www.tecconcursos.com.br/questoes/cadernos/experimental/14949095/imprimir 20/22
11/01/2020 TEC Concursos - Questões para concursos, provas, editais, simulados.
Atualmente, a forma escrita de comunicação ocorre cada vez mais por editores de texto, utilizando-se os computadores. Sobre o editor de texto Writer, do pacote
LibreOffice, assinale a alternativa correta.
https://www.tecconcursos.com.br/questoes/cadernos/experimental/14949095/imprimir 21/22
11/01/2020 TEC Concursos - Questões para concursos, provas, editais, simulados.
Gabarito
201) D 202) B 203) D 204) Certo 205) Certo 206) A 207) Certo
208) Certo 209) Certo 210) Errado 211) Errado 212) B 213) Anulada 214) Certo
215) Certo 216) Errado 217) E 218) B 219) B 220) C 221) Certo
222) B 223) Certo 224) C 225) A 226) C 227) B 228) E
229) A 230) Errado 231) A 232) C 233) A 234) Errado 235) E
236) C 237) C 238) D 239) Errado 240) Errado 241) E 242) B
243) Certo 244) Certo 245) C 246) Errado 247) Certo 248) D 249) Errado
250) C 251) C 252) A 253) Errado 254) Errado 255) D 256) Anulada
257) E 258) D 259) E 260) A 261) B 262) C 263) D
264) E 265) Certo 266) Errado 267) Errado 268) Certo 269) Certo 270) Certo
271) Errado 272) E 273) B 274) C 275) Certo 276) E 277) B
278) D 279) Errado 280) Errado 281) A 282) D 283) Errado 284) B
285) D 286) D 287) B 288) Errado 289) Anulada 290) E 291) C
292) B 293) Certo 294) B 295) D 296) C 297) A 298) C
299) C 300) E 301) E 302) C 303) C 304) B 305) C
306) C 307) Errado 308) Certo 309) C 310) Errado 311) D 312) C
313) A 314) A 315) C 316) A 317) B
https://www.tecconcursos.com.br/questoes/cadernos/experimental/14949095/imprimir 22/22