Escolar Documentos
Profissional Documentos
Cultura Documentos
1. (CESPE--2017- SEDF). Acerca do sistema operacional Windows 8. (CESPE -2017-SEDF). Acerca do sistema operacional Windows
8.1, julgue o item subsequente. 8.1, julgue o item subsequente.
(( ) O Windows 8.1 é um sistema operacional com desempenho (( ) Na tela inicial do Windows 8.1, ao se clicar um bloco com
superior às versões anteriores devido ao fato de restringir o botão direito do mouse, serão exibidas algumas opções,
a instalação de dois ou mais programas para a mesma como, por exemplo, Desafixar da Tela Inicial e Desinstalar.
finalidade como, por exemplo, navegadores de Internet. CERTI
2. (CESPE-2017- SEDF). Acerca do sistema operacional Windows 9. (CESPE -2016- FUB). Julgue o próximo item, relativos ao
8.1, julgue o item subsequente. sistema operacional Windows 8 e à edição de textos no
(( ) Situação hipotética: Um usuário do Windows 8.1 executou ambiente Microsoft Office 2013.
logoff para que outro usuário utilizasse o computador, (( ) No Windows 8, para se desbloquear uma tela protegida
sem, contudo, encerrar as tarefas que estava realizando. e passar para a página de logon, é suficiente pressionar
Assertiva: Nessa situação, depois que o segundo usuário qualquer tecla.
liberar a máquina e o primeiro executar o logon novamente,
os arquivos do primeiro usuário estarão da mesma forma 10.( )
(CESPE-2015- TRE-GO). No Windows 7, todos os arquivos
como ele os deixou ao efetuar o logoff da primeira vez. de usuários que não requeiram segurança devem estar
associados a uma das bibliotecas padrão (Documentos,
3.( ) (CESPE-2015- TJ-DFT). Ao longo do tempo, percebe- Músicas, Imagens e Vídeos), haja vista que não é possível
se que a área de trabalho do ambiente Windows tem criar novas bibliotecas para outras coleções.
agrupado evidentes melhorias, como organização, barra
iniciar rapidamente, Internet Explorer, além da inserção 11.( ) (CESPE -2018- FUB). Há uma diversidade grande de
de aprimoramentos visuais e de segurança. No caso do distribuições do sistema Linux, cada uma delas com
Windows 7, o desktop trabalha com o agrupamento das estrutura de diretórios e kernel diferentes.
janelas de um mesmo programa no mesmo botão da
barra de tarefas, de forma que, na alternância para a 12.( ) (CESPE -2018- FUB). No ambiente Windows 8, as pastas,
janela desejada, é necessário dar um clique no botão e, a diferentemente dos arquivos, não podem ser recortadas,
seguir, outro na janela específica. podendo apenas ser copiadas ou excluídas.
4.( ) (CESPE-2015- STJ). No Windows 7, a execução do recurso 13.( ) (CESPE -2018- FUB). No Windows 8, para informar as
Limpeza de Disco, desde que configurado, além de credenciais que permitem fazer logon no sistema, o
acarretar o apagamento dos arquivos temporários e usuário deverá antes desbloquear uma tela que é exibida
arquivos considerados desnecessários pelo sistema, antes da tela de logon.
também apagará os arquivos contidos na Lixeira.
14.( )
(CESPE -2018- PF). O registro do Windows é um arquivo
5.( ) (CESPE-2015- STJ). No Windows 7, uma das opções do sistema no qual são guardados todos os usuários
de configuração que pode ser definida para a Lixeira dos aplicativos, para o controle do nível de acesso aos
é fazer que um arquivo apagado por um usuário seja respectivos dados.
imediatamente excluído do sistema, eliminando-se,
dessa forma, o envio desse arquivo à Lixeira. 15.( ) (CESPE -2018- PF). Windows e Linux são exemplos de
sistemas operacionais de núcleo monolítico, em que um
6. (CESPE-2016- FUB). Julgue o próximo item, relativos ao sistema único processo executa as principais funções.
operacional Windows 8, ao Microsoft Office Excel 2013 e ao
programa de navegação Microsoft Internet Explorer 11. 16. (CESPE -2018- PF). Em cada item a seguir, é apresentada uma
(( ) Em uma janela do sistema operacional Windows, podem- situação hipotética, seguida de uma assertiva a ser julgada, a
se encontrar informações de uma imagem e de um respeito de sistemas operacionais, intranet e Internet.
documento de texto, e também de um programa que (( ) Após verificar que o diretório /var/bo no Linux está sem
esteja em execução. C espaço para novos arquivos, Pedro resolveu mover todos
os arquivos e subdiretórios existentes nesse diretório
7. (CESPE-2018- STJ). Julgue o próximo item, a respeito de becape para o diretório /etc/backup/bo localizado em outro
em estações de trabalho Windows. disco, também no ambiente Linux. Nessa situação, a
(( ) O Windows 10 permite que o usuário configure as opções partir do diretório raiz do sistema operacional, o comando
de becape para um disco de rede. Assim, o becape copia, correto que Pedro deve usar para executar essa tarefa é
para o local definido, todo o conteúdo da pasta C:\ mv -Rf /var/bo > /etc/backup/bo.
_1
Informática
17. (CESPE -2019- PGE-PE). Com relação a sistemas operacionais e 24. (CESPE-2015- MPOG).
ferramentas de edição de texto e planilhas, julgue o item a seguir.
(( ) O shell e o kernel são duas partes essenciais do sistema
operacional Linux: o primeiro serve para interpretar os
comandos do usuário, e o segundo, para controlar os
dispositivos do computador
18.( )
(CESPE -2018- BNB). Na utilização do terminal de qualquer
sistema operacional Linux, como o Ubuntu, o aparecimento
do caractere $ no prompt de comando significa que o
usuário que esteja conectado é o superusuário root.
20.( )
(CESPE -2018- BNB). No sistema operacional Linux, é
possível utilizar duas extensões para nomear os arquivos.
Assim, nesse sistema, um arquivo poderia ser nomeado,
por exemplo, como contrato_BNB.tar.gz. A figura acima ilustra uma pasta de trabalho aberta em uma
janela do programa Excel 2010, em um computador com o sistema
2. EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES operacional Windows 7. A respeito dessa figura e do Excel 2010,
(AMBIENTES MICROSOFT OFFICE E BROFFICE). julgue o item que se segue
(( ) Os resultados apresentados nas células do segmento
21. (CESPE-2017- TRF - 1ª REGIÃO). Acerca da edição de textos, de coluna de F3 a F8 podem ter sido obtidos mediante a
planilhas e apresentações no ambiente Microsoft Office 2013, execução da seguinte sequência de operações: selecionar
julgue o item subsequente. a região F3:F8 (deixando a célula F3 ativa); digitar a
(( ) No Word 2013, as barras de ferramentas, que foram fórmula =PROCV(E3;$A$11:$C$15;3;FALSO); pressionar
projetadas para ajudar o usuário a encontrar rapidamente e manter pressionada a tecla em seguida, pressionar a
os comandos necessários para o cumprimento de sua tecla .
tarefa, podem permanecer de forma oculta, dependendo
da configuração do aplicativo. 25. (CESPE-2017-TRF - 1ª REGIÃO). Acerca da edição de textos,
planilhas e apresentações no ambiente Microsoft Office 2013,
22. (CESPE-2017- TRF - 1ª REGIÃO). Acerca da edição de textos, julgue o item subsequente.
planilhas e apresentações no ambiente Microsoft Office 2013, (( ) No Excel 2013, as células, assim como as planilhas, podem
julgue o item subsequente. receber nomes, que poderão ser utilizados durante a
(( ) Em uma tabela produzida no Word 2013, por meio do referenciação.
botão Bordas, localizado na guia Design, em Ferramentas
de Tabela, é possível inserir diversos tipos de bordas, 26.( )
(CESPE-2015- TCE-RN). No BrOffice Writer, ao se clicar,
como, por exemplo, borda inferior, borda superior e borda com o botão direito do mouse, uma palavra selecionada,
diagonal, desde que o texto esteja selecionado. será exibida uma opção para a busca, na Internet, de
sinônimos dessa palavra.
23. (CESPE--2017- SEDF). Julgue o próximo item, relativo aos
aplicativos para edição de textos, planilhas e apresentações 27. (CESPE-2018- EBSERH). Julgue o item seguinte, a respeito de
do ambiente Microsoft Office 2013. ferramentas e aplicações de informática.
(( ) Uma forma de realçar uma palavra, em um documento (( ) Excel, da Microsoft, e Calc, do LibreOffice, são exemplos
no Word 2013, é adicionar um sombreamento a ela; no de planilha de cálculo, que é um tipo de programa de
entanto, esse recurso não está disponível para aplicação computador que utiliza tabelas e células para a realização
a um parágrafo selecionado. de cálculos ou apresentação de dados.
_2
Informática
meio do LibreOffice Writer com a função Gravar alterações célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação,
ativada. Assertiva: Nessa situação, quando da revisão a fórmula correta a ser inserida na célula A1 da planilha
final do texto, Elisa terá acesso a diversas informações, Plan1 é =SOMA(Plan2!A1;A2).
tais como: tipo de alteração, data e hora da alteração e
autor da alteração. 35. (CESPE -2018- PF). Em cada item a seguir, é apresentada uma
situação hipotética, seguida de uma assertiva a ser julgada,
29. (CESPE-2016- INSS). Com relação a informática, julgue o item com relação à edição de textos, planilhas e apresentações.
que se segue. (( ) Ao editar um documento utilizando o Microsoft Word
(( ) Para se editar o cabeçalho de um documento no Writer, 2016, um usuário verificou que estava gastando muito
deve-se clicar o topo da página para abrir o espaço para tempo para atualizar manualmente o índice, com títulos
edição. Por limitações técnicas desse editor de textos, não e subtítulos e os respectivos números de páginas; isso
é possível colar textos ou imagens nesse espaço. porque, entre outros fatores, a inserção de novos textos
ocorre ao longo de todo o documento, e não apenas ao
30. (CESPE-2016- INSS). Acerca de aplicativos para edição de seu final, o que muda os números das páginas em que se
textos e planilhas e do Windows 10, julgue o próximo item. localizam os títulos a serem inseridos no índice. Nessa
situação, para resolver o problema, o usuário pode
Situação hipotética: Fábio, servidor do INSS, recebeu a utilizar a ferramenta do Word que permite criar índices
listagem dos cinco últimos rendimentos de um pensionista automaticamente por meio do uso de estilos, tais como
e, para que fosse calculada a média desses rendimentos, título 1 e título 2.
ele inseriu os dados no LibreOffice Calc, conforme planilha
mostrada abaixo. 36. (CESPE -2019- PGE-PE). Com relação a sistemas operacionais e
ferramentas de edição de texto e planilhas, julgue o item a seguir.
(( ) No Excel, o uso de referências absolutas com auxílio do
sinal $ (cifrão) garante que uma fórmula não seja alterada
quando for copiada.
_3
Informática
43.( )
(CESPE -2018- MPE-PI). Caso se vincule uma planilha do 46. (CESPE -2018- EBSERH).
Microsoft Excel 2016 a um arquivo de texto do Microsoft
Word 2016 e, em seguida, se alterem dados da planilha,
as alterações terão de ser atualizadas manualmente
no arquivo de texto, pois, nesse caso, o recurso de
vinculação de planilha não proporciona a funcionalidade
de atualização automática.
_4
Informática
49. (CESPE-2017- SEDF). Com relação aos conceitos básicos e 57. (CESPE-2016- FUB). Acerca de conceitos de redes de
modos de utilização de tecnologias, ferramentas, aplicativos e computadores, aplicativos e procedimentos de Internet,
procedimentos associados à Internet e à intranet, julgue o próximo julgue o item subsequente.
item. (( ) Ao realizar uma pesquisa na Internet, o Google distingue
(( ) É correto conceituar intranet como uma rede de palavras digitadas em maiúsculas daquelas digitadas em
informações internas de uma organização, que tem como minúsculas no texto a ser pesquisado.
objetivo compartilhar dados e informações para os seus
colaboradores, usuários devidamente autorizados a 58. (CESPE-2016- FUB). Acerca de sítios de busca e pesquisa na
acessar essa rede. Internet, de gerenciamento de arquivos e de aplicativos para
segurança, julgue o item subsequente.
50. (CESPE-2016- FUB). Acerca de conceitos de redes de (( ) Entre as funcionalidades do sítio de busca Google,
computadores, aplicativos e procedimentos de Internet, encontra-se a de permitir a pesquisa de temas de
julgue o item subsequente. interesse em livros de domínio público.
(( ) No catálogo de endereços das versões mais recentes do
Mozilla Thunderbird, não se pode inserir dois usuários 59. (CESPE-2019- PGE-PE). A respeito de redes de computadores,
com o mesmo email. julgue o item que segue.
(( ) Entre os delimitadores de pesquisa pelo Google, o
51.( ) (CESPE-2015- STJ). A topologia física de uma rede comando filetype:pdf delimita a busca apenas de arquivos
representa a forma como os computadores estão nela no formato PDF.
interligados, levando em consideração os tipos de
computadores envolvidos. Quanto a essa topologia, as 60.( )
(CESPE-2019- PRF). Por meio de uma aplicação de acesso
redes são classificadas em homogêneas e heterogêneas. remoto, um computador é capaz de acessar e controlar
outro computador, independentemente da distância física
52.( )
(CESPE-2013-MJ). Uma rede local (LAN) permite entre eles, desde que ambos os computadores estejam
conectar um número reduzido de computadores entre si, conectados à Internet.
uma vez que ela é usada para comunicação em uma área
geograficamente pequena. A recomendação técnica é de 61.( ) (CESPE-2019- PRF). As versões mais modernas dos
que esse número não ultrapasse cem computadores. navegadores Chrome, Firefox e Edge reconhecem e
suportam, em instalação padrão, os protocolos de
53. (CESPE-2016-TCE-PA). Acerca do pacote Microsoft Office, Internet FTP, SMTP e NNTP, os quais implementam,
julgue o item a seguir. respectivamente, aplicações de transferência de
(( ) No Outlook, se a opção Com cópia oculta (Cco) estiver arquivos, correio eletrônico e compartilhamento de
ativada durante a criação de uma nova mensagem de notícias.
email, poderá ser efetuada a inserção de um ou mais
endereços como destinatários, que receberão cópias do 62.( )
(CESPE-2018- PF). As redes de computadores podem ser
email com o conteúdo ocultado. classificadas, pela sua abrangência, em LAN (local area
network), MAN (metropolitan area network), e WAN (wide
54. (CESPE-2016- FUB). Acerca de sítios de busca e pesquisa na area network).
Internet, de gerenciamento de arquivos e de aplicativos para
segurança, julgue o item subsequente. 63.( )
(CESPE-2018- PF). A conexão de sistemas como TVs,
(( ) Entre as funcionalidades do sítio de busca Google, laptops e telefones celulares à Internet, e também entre si,
encontra-se a de permitir a pesquisa de temas de pode ser realizada com o uso de comutadores (switches)
interesse em livros de domínio público. de pacotes, os quais têm como função encaminhar a um
de seus enlaces de saída o pacote que está chegando a um
55. (CESPE-2018- EBSERH). Julgue o próximo item, em relação de seus enlaces de entrada.
aos conceitos da arquitetura cliente-servidor e de Internet e
intranet. 64.( )
(CESPE-2018- PF). Nas aplicações de transferência de
(( ) A intranet é uma rede de equipamentos que permite arquivos por fluxo contínuo, os dados são transferidos
acesso externo controlado, para negócios específicos ou como uma série de blocos precedidos por um cabeçalho
propósitos educacionais, sendo uma extensão da rede especial de controle.
local de uma organização, disponibilizada para usuários
externos à organização. 65. (CESPE-2018- PF). Marta utiliza uma estação de trabalho que
executa o sistema operacional Windows 10 e está conectada
56. (CESPE-2018- STM). Julgue o seguinte item, relativo a noções à rede local da empresa em que ela trabalha. Ela acessa
de informática. usualmente os sítios da intranet da empresa e também sítios
(( ) No Google Chrome, o Menu de Configurações oferece da Internet pública. Após navegar por vários sítios, Marta
a opção de importar os arquivos de favoritos e verificou o histórico de navegação e identificou que um dos
configurações, no caso de se aproveitar a lista de sítios sítios acessados com sucesso por meio do protocolo HTTP
favoritos e a lista de senhas de acesso salvas, para uso em tinha o endereço 172.20.1.1.
outros browsers ou outros dispositivos e computadores.
_5
Informática
Tendo como referência essa situação hipotética, julgue o item ativá-lo, deve-se realizar o seguinte procedimento: clicar
a seguir. o botão Ferramentas escolher Opções da Internet e,
(( ) Por meio do serviço de proxy para rede local, Marta na lista disponibilizada, clicar a opção Salvar Senhas.
poderá acessar, a partir da sua estação de trabalho, tanto
os sítios da intranet quanto os sítios da Internet pública. 73.( )
(CESPE-2018- FUB). Se, em uma sessão, a página
inicial do Internet Explorer 11 for alterada, ela somente
66. (CESPE-2018- PF). Uma empresa tem unidades físicas aparecerá novamente quando se abrir uma nova sessão
localizadas em diferentes capitais do Brasil, cada uma de navegação ou janela e se clicar o botão
delas com uma rede local, além de uma rede que integra a ou, ainda, se forem usadas as teclas de atalho
comunicação entre as unidades. Essa rede de integração
facilita a centralização do serviço de email, que é 74.( )
(CESPE-2018-BNB). No Mozilla Firefox, para exibir a janela
compartilhado para todas as unidades da empresa e outros no modo tela inteira, é suficiente clicar, sucessivamente,
sistemas de informação. o botão localizado no lado direito da barra de
ferramentas, e, entre as opções na lista disponibilizada,
Tendo como referência inicial as informações apresentadas, o botão .
julgue o item subsecutivo.
(( ) Se as redes locais das unidades da empresa estiverem 75.( )
(CESPE-2018-BNB). Uma das ferramentas mais
interligadas por redes de operadoras de telecomunicação, completas do Mozilla Firefox é o corretor ortográfico, que
então elas formarão a WAN (wide area network) da é instalado no navegador e contém todos os idiomas em
empresa. um único dicionário.
_6
Informática
81. (CESPE-2017-SEDF). A respeito dos conceitos de organização, 90. (CESPE-2018- MPE-PI). No item seguinte, referente a
de segurança e de gerenciamento de informações, arquivos, conceitos de organização e de gerenciamento de informações
pastas e programas, julgue o item a seguir. e segurança da informação, é apresentada uma situação
(( ) O programa Otimizar unidades, do Windows 8.1, além de hipotética, seguida de uma assertiva a ser julgada.
organizar os arquivos no disco, tem o objetivo de melhorar
o desempenho desse dispositivo de armazenamento. Em seu diretório home no Linux, Simão tem os seguintes
arquivos e subdiretórios.
82. (CESPE-2014- Polícia Federal). Com relação a organização e /home/simao/teste.txt /home/simao/agosto/lista.sh /
gerenciamento de arquivos, julgue o item seguinte. home/simao/julho
(( ) Se, devido a razões de segurança, o usuário que tiver
produzido um arquivo no Word 2013 desejar remover as (( ) O subdiretório julho não tem arquivos e(ou) subdiretórios.
propriedades e informações desse arquivo — como, por exemplo, Nessa situação, caso Simão execute o comando rm –Rf /
autoria, tamanho e data de criação —, ele poderá fazê-lo por home/ a partir de /tmp, os arquivos teste.txt e lista.sh
meio de funcionalidades do Windows Explorer do Windows 8. serão deletados, mas os subdiretórios dentro de /home/
simao/ serão preservados.
83. (CESPE-2014- TC-DF). Com relação ao sistema operacional
Windows e aos ambientes Microsoft Office e BrOffice, julgue 91.( ) (CESPE-2018- FUB). No Windows Explorer, por meio de
os próximos itens. opções disponibilizadas ao se clicar o botão Organizar, é
(( ) No Windows Explorer, a ação de renomear um arquivo possível copiar, colar e recortar itens selecionados, e também
pode ser realizada por meio da opção Renomear, que é realizar modificação do leiaute de exibição da seção.
acionada com o botão direito do mouse, bem como por
meio de um duplo clique pausado. 5. SEGURANÇA DA INFORMAÇÃO.
84. (CESPE--2014- Polícia Federal). Acerca dos conceitos de 5.1. Procedimentos de segurança.
organização, gerenciamento de arquivos e segurança da 5.2. Noções de vírus, worms e pragas virtuais.
informação, julgue os itens a seguir. 5.3. Aplicativos para segurança (antivírus,
(( ) Um arquivo sem conteúdo pode ser criado e armazenado firewall, anti-spyware etc.).
no disco rígido de um computador, desde que seja nomeado 5.4. Procedimentos de backup.
no momento da criação. 5.5. Armazenamento de dados na nuvem (cloud storage).
85.( )
(CESPE--2013- FUNASA). O compartilhamento de uma 92.( )
(CESPE-2016-FUB). A utilização de firewalls em uma rede
pasta por meio do Windows Explorer a torna visível para visa impedir acesso indevido dentro da própria rede e
usuários conectados a determinados tipos de rede, quais também acessos oriundos da Internet.
sejam: grupo doméstico, grupo de trabalho ou domínio.
93. (CESPE2016- TCE-PA). Julgue o seguinte item, relativos
86.( )
(CESPE-2014- MEC). Em um computador com o sistema ao diagnóstico de problemas em estações de trabalho e à
Windows 8, se o usuário, por meio da funcionalidade manutenção de computadores.
Explorador de Arquivos, tentar abrir um arquivo que já (( ) A criação de discos de recuperação de sistema é útil no
esteja aberto, ele receberá uma mensagem informando caso de as instalações serem malsucedidas, mas não no
que não poderá abri-lo, pois está em execução. caso de perda de arquivos causada por infecções de vírus
ou malwares.
87. (CESPE-2014- FUB). A respeito de organização e de
gerenciamento de informações, arquivos, pastas e programas, 94.( )
(CESPE-2015- FUB). As cópias de segurança do ambiente
julgue os itens subsequentes. Windows podem ser feitas por meio da ferramenta de
(( ) Em um computador com o sistema Windows 7 Professional, assistente de backup, a qual oferece ao usuário opções
a pasta Documentos, localizada na pasta Bibliotecas, no de escolha de itens para serem copiados, como, por
Windows Explorer, indica o local físico dentro do sistema exemplo, pastas e arquivos pessoais ou, ainda, todas as
de arquivos do sistema operacional. informações do computador. C
88.( )
(CESPE-2013- STF). Atributos como tamanho e data de 95.( )
(CESPE-2015- FUB). A fim de evitar a infecção de um
criação do arquivo são parâmetros que o usuário pode computador por vírus, deve-se primeiramente instalar
utilizar no Windows 7 para procurar arquivos no disco uma versão atualizada de um antivírus, e somente depois
local. abrir os arquivos suspeitos anexados a emails. E
89. (CESPE-2014- CAIXA). Com relação aos conceitos e ao uso de 96.( ) (CESPE-2015- TRE-GO). Convém que todo o tráfego da
ferramentas e aplicativos do Windows, julgue os itens a seguir. rede passe por firewall, uma vez que a eficácia da segurança
(( ) No Windows Explorer, quando se arrasta um arquivo de proporcionada por esse dispositivo será comprometida caso
um local para outro disco diferente do atual, uma cópia existam rotas alternativas para acesso ao interior da referida rede.
desse arquivo é criada no novo local e a antiga permanece
guardada no local de origem. 97.( )
(CESPE-2015- TRE-GO). Quanto à segurança da
informação, sugere-se que se crie um disco de recuperação
_7
Informática
do sistema, assim como se desabilite a autoexecução de 107.( ) (CESPE-2018- PF). A superexposição de dados pessoais
mídias removíveis e de arquivos anexados. nas redes sociais facilita o furto de identidade ou a criação
de identidade falsa com dados da vítima, identidades
98.( )
(CESPE-2015- TJ-DFT) Na segurança da informação, essas que podem ser usadas para atividades maliciosas
controles físicos são soluções implementadas nos tais como a realização de transações financeiras
sistemas operacionais em uso nos computadores para fraudulentas, a disseminação de códigos maliciosos e o
garantir, além da disponibilidade das informações, a envio de mensagens eletrônicas falsas por email ou redes
integridade e a confidencialidade destas. sociais.
99.( )
(CESPE-2015- TJ-DFT). As entidades denominadas 108.( ) (CESPE-2018- PF). A infecção de um sistema por códigos
certificadoras são entidades reconhecidas pela ICP Brasil maliciosos pode ocorrer por meio da execução de arquivos
(Infraestrutura de Chaves Públicas) e autorizadas a emitir infectados obtidos de anexos de mensagens eletrônicas,
certificados digitais para usuários ou instituições que de mídias removíveis, de páginas web comprometidas, de
desejam utilizá-los. redes sociais ou diretamente de outros equipamentos.
100.( ) (CESPE-2015- TRE-GO). Convém que todo o tráfego da rede 109.( ) (CESPE-2018- PF). Um ataque de ransomware comumente
passe por firewall, uma vez que a eficácia da segurança ocorre por meio da exploração de vulnerabilidades de
proporcionada por esse dispositivo será comprometida sistemas e protocolos; a forma mais eficaz de solucionar
caso existam rotas alternativas para acesso ao interior um ataque desse tipo e recuperar os dados “sequestrados”
da referida rede. (criptografados) é a utilização de técnicas de quebra por
força bruta da criptografia aplicada.
101. (CESPE-2014- Polícia Federal). Julgue o próximo item,
acerca de vírus, worms, pragas virtuais e aplicativos para 110.( )
(CESPE-2018- PF). Os aplicativos de antivírus com
segurança. escaneamento de segunda geração utilizam técnicas
(( ) Computadores infectados por botnets podem ser heurísticas para identificar códigos maliciosos.
controlados remotamente bem como podem atacar
outros computadores sem que os usuários percebam. 111.( )
(CESPE-2018- PF). Um firewall implementa uma política
de controle de comportamento para determinar que tipos
102.( ) (CESPE-2019- PRF). No acesso a uma página web que de serviços de Internet podem ser acessados na rede.
contenha o código de um vírus de script, pode ocorrer
a execução automática desse vírus, conforme as 112.( )
(CESPE-2018- PF). Uma das partes de um vírus de
configurações do navegador. computador é o mecanismo de infecção, que determina
quando a carga útil do vírus será ativada no dispositivo
103.( ) (CESPE-2018- BNB). Se um rootkit for removido de um infectado.
sistema operacional, esse sistema não voltará à sua
condição original, pois as mudanças nele implementadas 113.( )
(CESPE-2019- PRF). A computação em nuvem do tipo
pelo rootkit permanecerão ativas. software as a service (SaaS) possibilita que o usuário
acesse aplicativos e serviços de qualquer local usando
104.( ) (CESPE-2018- BNB). Entre as categorias de antivírus um computador conectado à Internet.
disponíveis gratuitamente, a mais confiável e eficiente é
o scareware, pois os antivírus dessa categoria fazem uma 114. (CESPE-2018- PF). Marta utiliza uma estação de trabalho
varredura nos arquivos e são capazes de remover 99% que executa o sistema operacional Windows 10 e está
dos vírus existentes conectada à rede local da empresa em que ela trabalha. Ela
acessa usualmente os sítios da intranet da empresa e também
105. (CESPE-2018- MPE-PI). No item a seguir, concernente a redes sítios da Internet pública. Após navegar por vários sítios,
de computadores, é apresentada uma situação hipotética, Marta verificou o histórico de navegação e identificou que um
seguida de uma assertiva a ser julgada. dos sítios acessados com sucesso por meio do protocolo HTTP
(( ) Ao acessar o sítio http://wwws.simp.mppi.mp.br/ para tinha o endereço 172.20.1.1.
efetuar uma pesquisa sobre peças processuais, um usuário
ficou em dúvida se deveria informar dados sigilosos. Tendo como referência essa situação hipotética, julgue o item
Nessa situação, a dúvida do usuário é improcedente, pois a seguir.
o fato de o sítio possuir um s (de secure) no endereço, (( ) O sistema operacional utilizado na estação de trabalho de
especificamente em wwws., significa que todo acesso a Marta inclui nativamente a plataforma Windows Defender,
esse sítio é seguro, uma vez que os dados trafegados entre composta por ferramentas antivírus e de firewall pessoal,
o computador do usuário e o servidor são criptografados. entre outras.
_8
Informática
116.( )
(CESPE-2018- PF). Um firewall é uma combinação de
hardware e software que isola da Internet a rede interna
de uma organização, permitindo o gerenciamento do
fluxo de tráfego e dos recursos da rede e o controle, pelo
administrador de rede, do acesso ao mundo externo.
117.( )
(CESPE-2018- EMAP). O uso do becape em nuvem para
sistemas de armazenamento de imagens tem como
vantagem a salvaguarda das cópias em ambientes
fisicamente seguros e geograficamente distantes.
118.( )
(CESPE-2017- SEDF). Na Internet, existem ferramentas
que otimizam a tarefa de manipular arquivos, como
o Google Docs, que permite o armazenamento online
e o compartilhamento de arquivos, dispensando a
necessidade, por exemplo, de um usuário enviar um
mesmo arquivo por emailpara vários destinatários.
119.( )
(CESPE-2016- FUB). Uma grande vantagem do serviço
oferecido pelo One Drive for Business é a possibilidade
de sincronização e compartilhamento de arquivos
tanto corporativos quanto pessoais, desde que estejam
armazenados no One Drive.
GABARITO
_9