Escolar Documentos
Profissional Documentos
Cultura Documentos
ANDERSON SANTOS
1
Estão corretas: Após seguir as orientações e enviar os dados digitados, perce-
A) Apenas as opções II e III. C) Apenas a opção II. beu que o endereço do banco era falso, mas muito semelhante
B) Apenas as opções I e III. D) Todas as opções. ao endereço verdadeiro. O funcionário foi vítima de um tipo de
fraude conhecida como
13. Considere as afirmações abaixo acerca da cadeia de caracteres A) defacing. D) keylogging.
[ABC]PQR!XYZ referente à célula de uma planilha Excel exter- B) worming. E) joking.
na. C) phishing.
I. ABC é o nome do arquivo que contém a planilha Excel XYZ.
II. XYZ representa a célula da planilha de nome PQR. 19. Em uma situação hipotética, um tipo de código malicioso foi
III. PQR é o nome do arquivo onde está a planilha ABC. detectado no TRE-SP e tinha a característica de ser controlado
pelo invasor via processo de infecção e propagação automáti-
É correto o que se afirma somente em ca. Ele explorava diversas vulnerabilidades existentes em pro-
A) I. C) II e III. gramas instalados. Foi verificado, ainda, que a comunicação
B) II. D) I e II. entre os infectados e o invasor ocorria de várias formas, via
servidores Web, canais IRC, redes tipo P2P, entre outros meios
14. Com relação à comunicação através de Redes Computacionais, e eram recebidos, automaticamente, pela rede. Um Programa-
analise as afirmativas a seguir: dor de Sistemas analisou estas características e observou que
I. Para conectar dois computadores diretamente pelas suas os computadores atingidos ficavam semelhantes a zumbis
respectivas placas de rede, é necessário um cabo crossover. (zombie computer) pelo fato de serem controlados remota-
II. A Intranet é uma rede de computadores de uso exclusivo de mente, sem o conhecimento de seu usuário. Trata-se de um
uma empresa, que só pode ser acessada internamente pelos código malicioso conhecido como
seus funcionários. A) Trojan DoS. D) Keylogger.
III. Spam são mensagens de e-mail não desejadas e enviadas B) Screenlogger. E) Bot.
em massa para múltiplas pessoas que, normalmente, possui C) Rootkit.
propagandas indesejadas, códigos maliciosos e vírus diver-
20. Existem serviços para o armazenamento e a partilha de arqui-
sos.
vos, baseados no conceito de "computação em nuvem", como
Google Drive, One Drive e Dropbox. Assinale a alternativa que
Está correto o que se afirma em:
apresenta CORRETAMENTE uma característica desse tipo de
A) somente I; D) somente I e II;
serviço descrito.
B) somente II; E) I, II e III.
A) Armazenar seus arquivos em um servidor na rede local, im-
C) somente III;
pedindo o acesso não autorizado a partir de redes externas.
B) Armazenar arquivos, não permitindo seu compartilhamento
15. Para conectar um novo dispositivo a uma rede corporativa, é
com outros usuários
necessário informar o número de identificação do hardware.
C) Acessar arquivos armazenados em qualquer lugar, desde
Esse número é informado por meio do:
que haja uma conexão à internet e um navegador Web.
A) MAC ADDRESS D) JSP
D) Permitir aos usuários controlar a versão online dos docu-
B) IP E) CGI
mentos compartilhados por outros usuários.
C) SMTP
21. Muitas empresas têm visto a utilização da computação em
16. Cada computador na internet possui um IP (Internet Protocol nuvens como uma forma de racionalização dos investimentos
ou Protocolo de Internet) único, que é o meio em que as má- em TI (Tecnologia da Informação). Dentro deste cenário uma
quinas usam para se comunicarem na Internet. A versão mais empresa fez a opção por adquirir uma máquina virtual e o
comum do IP é a sua versão 4 denominado IPv4. Assinale a al- compartilhamento de arquivos, backup e arquivamento como a
ternativa que apresenta um IPv4 corretamente: sua solução em nuvem. Neste cenário assinale a alternativa
A) 208.80.152.130 C) 208.80 que apresenta a arquitetura de computação nas nuvens esco-
B) 208.80.152.130.198 D) 208.80.152 lhida por essa empresa:
A) Software as a Service (SaaS)
17. Os navegadores web permitem o uso de nomes simbólicos B) Platform as a Service (PaaS)
para identificar sites, como, por exemplo, www.tjrs.jus.br. En- C) Cloud as a Service (CaaS)
tretanto, na Internet, para efetivamente acessar um site, é pre- D) Hardware as a Service (HaaS)
ciso empregar o endereço IP. A tradução do nome simbólico E) Infrastructure as a Service (IaaS)
para o endereço IP correspondente, denominada de resolução
de nomes, é feita via 22. Com relação à computação nas nuvens (cloud computing),
A) gateway padrão. D) Servidor NAT. analise as afirmativas a seguir.
B) protocolo ARP. E) URL. I. Uma desvantagem é em relação ao custo.
C) servidor DNS. II. Para sua utilização, é necessária uma conexão com a Internet.
III. A palavra “nuvem” se refere à Internet.
18. O funcionário de uma empresa recebeu, pelo webmail, uma IV. Google, Amazon e Microsoft são exemplos de empresas lí-
mensagem supostamente do banco no qual tem conta, infor- deres nesse serviço.
mando que ele havia sido sorteado e ganhara um prêmio de um
Estão corretas as afirmativas:
milhão de reais. Para resgatar o prêmio, o funcionário foi orien-
A) I e IV apenas. D) I, II, III e IV.
tado a clicar em um link e digitar seus dados pessoais e bancá-
B) I. III e IV. apenas E) I,II e III apenas.
rios.
C) II. III e IV. apenas