Você está na página 1de 15

Informática

INFORMÁTICA

1 - No sistema operacional Windows 7 é permitido criar links para acessar dispositivos como
o disco rígido (HD), pastas, programas e arquivos que são acessados com uma frequência
considerável. Hyperlink é o nome se dá a esses links.

CERTO ( ) ERRADO ( )

2 - No explorador de arquivos (Windows Explorer) de um computador com o Microsoft


Windows 7, em português, um técnico clicou com o botão direito do mouse sobre o nome
de um arquivo que está no HD, e deseja definir o arquivo somente para leitura, de forma que,
se alterado, não possa ser salvo com o mesmo nome na mesma pasta. Conseguirá fazer isso
a partir da janela que aparecerá ao clicar na opção Ferramentas.

CERTO ( ) ERRADO ( )

3 - O Microsoft Windows 7 possui uma ferramenta de atualização automática do sistema


operacional denominada Windows Update. Sobre o funcionamento do Windows Update,
podemos afirmar que Por padrão da Microsoft, o Windows 7 executa o Windows
Update apenas quando o usuário “logado” no computador é Administrador.

CERTO ( ) ERRADO ( )

4 - Não é incomum encontrar aplicativos ou utilitários do Windows 7 que são abertos a partir
da tela de comandos (a tela preta).

Em uma instalação padrão, uma alternativa possível para chegar a essa tela é digitar, na caixa
no canto inferior esquerdo do menu “Iniciar”, na tela inicial, o termo Shell.

CERTO ( ) ERRADO ( )

5 - Para desinstalar um programa no Windows 7, em Língua Portuguesa, a Microsoft


recomenda que o usuário use a facilidade para desinstalação de programas existente no
Painel de Controle chamado Programas e Recursos.

CERTO ( ) ERRADO ( )
Informática

6 - Rootkit é um tipo de malware que modifica ou substitui um ou mais programas existentes


para ocultar o fato de que um computador tenha sido comprometido, ocultando vestígios de
ataque.

CERTO ( ) ERRADO ( )

7 - Analise a seguinte afirmativa sobre ataques maliciosos, ameaças e vulnerabilidades:


Pharming é um tipo de fraude em que um invasor tenta enganar a vítima para que forneça
informações particulares.

CERTO ( ) ERRADO ( )

8 - Os vírus de macro (ou macro-vírus) vinculam suas macros a modelos de documentos


gabaritos (templates) e a outros arquivos de modo que, quando um aplicativo carrega o
arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do
vírus.

CERTO ( ) ERRADO ( )

9 - Um dos itens mais importantes é a autenticidade, na qual o transmissor confirma sua


identidade para o receptor, assinando digitalmente o documento que vai ser transmitido. A
respeito da assinatura digital, Para se confeccionar uma assinatura digital, é necessário
criptografar um documento com a chave assimétrica.

CERTO ( ) ERRADO ( )

10 - Sobre Princípios da segurança da Informação, podemos afirmar que a confidencialidade


garante que a informação não será conhecida por pessoas que não estejam autorizadas para
tal e a integridade garante que a informação armazenada ou transferida mantém suas
características originais e é apresentada corretamente às entidades que tenham acesso a
mesma.

CERTO ( ) ERRADO ( )
Informática

11 - Em um sistema de arquivos de um computador com sistema operacional Linux CentOS


7 em sua configuração padrão, o diretório /etc/ contém, predominantemente, arquivos de
configuração.

CERTO ( ) ERRADO ( )

12 - No que se refere à administração de sistemas Windows e Unix/Linux, julgue o próximo


item.

No Linux, ao digitar o comando shutdown -h 19:00, o computador será


reinicializado depois que o processo de desligamento for concluído, o qual terá início à
s 19 horas.

CERTO ( ) ERRADO ( )

13 - A VPN (Virtual Private Network) é uma rede de comunicação privada que utiliza meios
públicos. Com relação à segurança dos dados que trafegam por meio da VPN, afirma-se que
os dados podem ser acessados por pessoas não autorizadas no caso de serem encapsulados
sem criptografia

CERTO ( ) ERRADO ( )

14 - O Sniffer é um dispositivo ou programa de computador utilizado para capturar e


armazenar dados trafegando em uma rede de computadores, que pode ser usado por um
invasor para capturar informações sensíveis (como senhas de usuários), em casos onde
estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia.

CERTO ( ) ERRADO ( )

15 - Muitas vezes um usuário do sistema operacional Linux Ubuntu precisa executar


programas com permissão de superusuário. Para isso, ele pode usar o comando root.

CERTO ( ) ERRADO ( )

16 - Em redes de computadores, um servidor (sistema de computador ou uma aplicação) que


atua como um intermediário entre os computadores de uma rede e a Internet é conhecido
Informática

como servidor dns.

CERTO ( ) ERRADO ( )

17 - O protocolo DHCP é o Protocolo de configuração dinâmica de endereços de rede. É um


serviço utilizado para atualizar as configurações de rede.

CERTO ( ) ERRADO ( )

18 - Para conectar um novo dispositivo a uma rede corporativa, é necessário informar o


número de identificação do hardware. Esse número é informado por meio do IP.

CERTO ( ) ERRADO ( )

19 - Cada computador na internet possui um IP (Internet Protocol ou Protocolo de Internet)


único, que é o meio em que as máquinas usam para se comunicarem na Internet. A versão
mais comum do IP é a sua versão 4 denominado IPv4. Podemos afirmar que 256.172.10.10
apresenta um IPv4 correto.

CERTO ( ) ERRADO ( )

20 - Para resolver um problema de conexão do computador do escritório onde trabalha com


a Internet, um Técnico Administrativo ligou para o suporte da empresa provedora de serviços
de Internet. O funcionário do suporte solicitou ao Técnico que informasse o endereço IPv4
do computador. Para obter esse número, o Técnico abriu o prompt de comandos do Windows
7, em português, digitou um comando e pressionou a tecla Enter. O comando digitado foi
ipconfig.

CERTO ( ) ERRADO ( )

21 - Ao se preparar uma mensagem para envio por meio de um correio eletrônico, é correto
afirmar que o campo Assunto é obrigatório, e o campo Cco é opcional.

CERTO ( ) ERRADO ( )
Informática

22 - Gustavo preparou uma mensagem de correio eletrônico no Microsoft Outlook , em sua


configuração padrão, com as seguintes características:

Para: Aline, Livia, Alexandre.

Cc: Joana, José

Cco: Edmundo

Alexandre, ao receber a mensagem, clicou em Responder a todos. Isso indica que 6


destinatários, sendo Gustavo, Aline, Livia, Joana, José e Edmundo, aparecem
automaticamente em sua mensagem.

CERTO ( ) ERRADO ( )

23 - Sobre o Mozilla Thunderbird, é correto afirmar que ao se criar um Catálogo de Endereços


no Mozilla Thunderbird, garante-se que todos os endereços sejam válidos, pois a inserção de
endereços de e-mail ocorre somente depois de o Thunderbird testar a existência do domínio
e do usuário naquele domínio.

CERTO ( ) ERRADO ( )

24 - Acerca dos e-mails e de seus gerenciadores Mozilla Thunderbird e Outlook, podemos


afirmar que ao se utilizar o método IMAP, os e-mails não são apagados do servidor ao serem
baixados para seu gerenciador de e-mails.

CERTO ( ) ERRADO ( )

25 - As Listas de Discussão são um serviço da Internet baseado no e-mail, que utiliza a


tecnologia do envio e do recebimento de mensagens por correio eletrônico, com o objetivo
de proporcionar a troca de informação entre várias pessoas de forma otimizada. Ao se
engajar em uma lista de discussão, uma pessoa pode comunicar-se com todos os outros
participantes da lista. isso é possível incluindo participantes individualmente por endereço de
e-mail.

CERTO ( ) ERRADO ( )
Informática

26 - Uma das ferramentas típicas utilizadas para a criação de Grupos de Discussão, ou Lista
de Discussão, é especificamente o correio eletrônico.

CERTO ( ) ERRADO ( )

27 - No que se refere a antivírus, firewall, spyware e anti-spyware, podemos afirmar que o uso
conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e anti-spyware,
evita a ocorrência de quaisquer contaminação e problemas relacionados à segurança da
informação.

CERTO ( ) ERRADO ( )

28- O firewall, considerado como o maior mecanismo de segurança de sistemas, consegue


verificar todos os arquivos, e-mails e mensagens que chegam em busca de vírus.

CERTO ( ) ERRADO ( )

29 - Sobre spyware é correto afirmar que são softwares exclusivamente de uso malicioso
projetados para monitorar as atividades de um sistema e enviar as informações coletadas
para terceiros. Executam ações que podem comprometer a privacidade do usuário e a
segurança do computador.

CERTO ( ) ERRADO ( )

30 - Mateus tem em seu computador o Windows 7 e um firewall pessoal instalado que


funciona corretamente. Nessa situação, embora esteja funcionando corretamente,
o firewall não é suficiente para conter vírus e (ou) perdas de arquivos devidas a eventual falta
de becape.

CERTO ( ) ERRADO ( )

31 - Um firewall implementa uma política de controle de comportamento para determinar


que tipos de serviços de Internet podem ser acessados na rede.

CERTO ( ) ERRADO ( )
Informática

32 - Em relação aos modelos de serviço da computação em nuvem, podemos afirmar que o


PaaS fornece um sistema operacional, linguagens de programação e ambientes de
desenvolvimento para as aplicações, auxiliando a implementação de sistemas de software, já
que contém ferramentas de desenvolvimento e colaboração entre desenvolvedores.

CERTO ( ) ERRADO ( )

33 - A computação em nuvem facilita e reduz os custos de backup de dados, recuperação de


desastre e continuidade dos negócios, uma vez que os dados podem ser espelhados em
diversos sites redundantes na rede do provedor de nuvem.

CERTO ( ) ERRADO ( )

34 - O recurso do Internet Explorer 11 que evita que ele armazene dados da sua sessão de
navegação, incluindo cookies, arquivos de Internet temporários, histórico e outros dados,
chama-se InPrivate

CERTO ( ) ERRADO ( )

35 - Uma das principais funcionalidades de um navegador de internet é a possibilidade de


salvar páginas como favoritas para que posteriormente tenham um acesso mais rápido e fácil,
diminuindo assim, a necessidade do usuário decorar longos endereços web ou se utilizar de
sites de buscas. Em relação ao navegador Internet Explorer, uma das maneiras mais rápidas
e simples de se adicionar um site aos favoritos é através do atalhado de teclado Ctrl + D,
utilizado na página aberta que se deseja favoritar.

CERTO ( ) ERRADO ( )

36 - Um Analista estava utilizando o navegador Mozila Firefox em português (versão 60.0.1,


64 bits), em condições ideais, e digitou a sequência de teclas Ctrl+Shift+P para abrir uma
nova janela privativa e navegar de modo privativo.

CERTO ( ) ERRADO ( )
Informática

37 - Sobre o navegador Firefox, é correto afirmar que uma extensão é um programa feito
especialmente para o Firefox para criar ou modificar alguma funcionalidade. A existência ou
não de alguma extensão não interfere na visualização das páginas.

CERTO ( ) ERRADO ( )

38 - A navegação privada é um recurso bastante utilizado no Firefox, visto que não armazena
o endereço dos sites e páginas visitados no histórico do navegador, protegendo o usuário da
ação de keyloggers e spywares.

CERTO ( ) ERRADO ( )

Gabarito:

1.E 2.E 3.E 4.E 5.C 6.C 7.E 8.C 9.C 10.C 11.C 12.E 13.C 14.C 15.E

16.E 17.C 18.E 19.E 20.C 21.E 22.E 23.E 24.C 25.E 26.C 27.E

28.E 29.E 30.C 31.E 32.C 33.C 34.C 35.C 36.C 37.C 38.E

Windows 7

1 - No ambiente Windows 7, os ícones de atalho facilitam o acesso a determinados locais de


rede, arquivos ou endereços, os quais são salvos na área de transferência.

CERTO ( ) ERRADO ( )

2 - No ambiente Windows 7, um arquivo, ao ser deletado, é enviado para a Lixeira, de onde


poderá ser recuperado por meio da opção Restaurar.

CERTO ( ) ERRADO ( )

3 - No Painel de Controle do Windows 7, pode-se ter acesso à categoria Rede e Internet, na


qual se podem executar atividades como, por exemplo, becape e configurações
do firewall do Windows para se restringir acesso a sítios indesejados.

CERTO ( ) ERRADO ( )
Informática

4 - Com relação a conceitos de organização e de gerenciamento de arquivos e programas e


a procedimentos de segurança da informação, julgue o item seguinte.
No Windows 7, a execução do recurso Limpeza de Disco, desde que configurado, além de
acarretar o apagamento dos arquivos temporários e arquivos considerados desnecessários
pelo sistema, também apagará os arquivos contidos na Lixeira.

CERTO ( ) ERRADO ( )

5 - No Windows 7, uma das opções de configuração que pode ser definida para a Lixeira é
fazer que um arquivo apagado por um usuário seja imediatamente excluído do sistema,
eliminando-se, dessa forma, o envio desse arquivo à Lixeira.

CERTO ( ) ERRADO ( )

6 - No Windows 7, todos os arquivos de usuários que não requeiram segurança devem estar
associados a uma das bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos), haja vista
que não é possível criar novas bibliotecas para outras coleções.

CERTO ( ) ERRADO ( )

7 - O Microsoft Windows 7 Ultimate oferece duas ferramentas de becape: a de Arquivos, que


permite fazer cópias dos arquivos de dados dos usuários; e a de Imagem do Sistema, que
oferece a capacidade de criar uma imagem do sistema.

CERTO ( ) ERRADO ( )

8 - Julgue os próximos itens, relativos ao sistema operacional Windows e ao aplicativo


Microsoft PowerPoint. No Windows 7, ao se colocar o computador no estado de hibernação,
os arquivos abertos são salvos e o computador é desligado como forma de economizar
energia

CERTO ( ) ERRADO ( )

9 - Atributos como tamanho e data de criação do arquivo são parâmetros que o usuário pode
utilizar no Windows 7 para procurar arquivos no disco local.

CERTO ( ) ERRADO ( )
Informática

10 - Considere que um usuário de login joao_jose esteja usando o Windows Explorer para
navegar no sistema de arquivos de um computador com ambiente Windows 7. Considere
ainda que, enquanto um conjunto de arquivos e pastas é apresentado, o usuário observe, na
barra de ferramentas do Windows Explorer, as seguintes informações: Bibliotecas >
Documentos > Projetos Nessa situação, é mais provável que tais arquivos e pastas estejam
contidos no diretório C:\Bibliotecas\Documentos\Projetos que no
diretório C:\Users\joao_jose\Documents\Projetos.

CERTO ( ) ERRADO ( )

Gabarito:

1.E 2.C 3.E 4.C 5.C 6.E 7.C 8.C 9.C 10.E

Windows 10

1 - No item seguinte, referente a conceitos de organização e de gerenciamento de


informações e segurança da informação, é apresentada uma situação hipotética, seguida de
uma assertiva a ser julgada.

Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que funciona
corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall não é
suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape.

CERTO ( ) ERRADO ( )

2 - Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema
operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de
roubo. Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar
a criptografia de unidade de disco BitLocker, um recurso de proteção de dados nesse sistema
operacional.

CERTO ( ) ERRADO ( )
Informática

3 - O Windows 10 pode ser configurado para que, ao se clicar o menu Iniciar, seja
disponibilizada uma lista de aplicativos instalados no computador, classificados em ordem
alfabética.

CERTO ( ) ERRADO ( )

4 - A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web por


meio de um browser interativo.

CERTO ( ) ERRADO ( )

5 - Acerca de aplicativos para edição de textos e planilhas e do Windows 10, julgue o próximo
item.

No explorador de arquivos do Windows 10, é possível fixar as pastas favoritas na


funcionalidade acesso rápido, que lista, além das pastas fixadas, as usadas com frequência e
também os arquivos usados recentemente.

CERTO ( ) ERRADO ( )

Gabarito:

1.C 2.C 3.C 4.E 5.C

Internet - Intranet

1 - As URLs não devem funcionar sem o www, como no exemplo a seguir, para evitar erro de
identificação do conteúdo do sítio (doctype). http://site.com.br/contato

CERTO ( ) ERRADO ( )
Informática

2 - As intranets utilizam tecnologias da Internet para viabilizar a comunicação entre os


empregados de uma empresa, permitindo-lhes compartilhar informações e trabalhar de
forma colaborativa.

CERTO ( ) ERRADO ( )

3 - Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10
e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios
da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios,
Marta verificou o histórico de navegação e identificou que um dos sítios acessados com
sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue o item a seguir.

Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação
de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.

CERTO ( ) ERRADO ( )

4 - Acerca das características de Internet, intranet e rede de computadores, julgue o próximo


item. A Internet e a intranet, devido às suas características específicas, operam com
protocolos diferentes, adequados a cada situação.

CERTO ( ) ERRADO ( )

5 - Acerca das características de Internet, intranet e rede de computadores, julgue o próximo


item. A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede
interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e
sítios de outras organizações).

CERTO ( ) ERRADO ( )

6 - Acerca das características de Internet, intranet e rede de computadores, julgue o próximo


item. URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar
associado a um sítio, um computador ou um arquivo.

CERTO ( ) ERRADO ( )
Informática

7 -Em determinado computador, no histórico de navegação de um usuário do Google


Chrome, observou-se que havia, na lista de endereços acessados, mais sítios com endereços
iniciados com https:// do que com http://. Nessa situação, com base somente nessa
informação, conclui-se que esse usuário acessa mais sítios de intranet do que de Internet,
uma vez que uma das prerrogativas da intranet é o caráter limitado ao seu acesso.

CERTO ( ) ERRADO ( )

8 - Julgue o próximo item, em relação aos conceitos da arquitetura cliente-servidor e de


Internet e intranet. A Internet foi projetada para ser altamente tolerante a falhas, continuando
a transmitir o tráfego mesmo no caso de ocorrer ataques nucleares em várias partes da rede
de computadores.

CERTO ( ) ERRADO ( )

9 - Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas,


aplicativos e procedimentos associados à Internet, julgue o próximo item. Embora exista uma
série de ferramentas disponíveis na Internet para diversas finalidades, ainda não é possível
extrair apenas o áudio de um vídeo armazenado na Internet, como, por exemplo, no Youtube
(http://www.youtube.com).

CERTO ( ) ERRADO ( )

10 - Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas,


aplicativos e procedimentos associados à Internet, julgue o próximo item.

Na Internet, existem ferramentas que otimizam a tarefa de manipular arquivos, como o


Google Docs, que permite o armazenamento online e o compartilhamento de arquivos,
dispensando a necessidade, por exemplo, de um usuário enviar um mesmo arquivo
por email para vários destinatários.

CERTO ( ) ERRADO ( )

Gabarito:

1.E 2.C 3.C 4.E 5.E 6.C 7.E 8.C 9.E 10.C
Informática

Correio Eletrônico

1 - O símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado


para separar o nome do usuário do nome do provedor.

CERTO ( ) ERRADO (

2 - Mensagens baixadas por meio da utilização do protocolo IMAP não são apagadas
automaticamente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário
mecanismos adicionais para manipular as caixas de correio e suas mensagens diretamente
no servidor.

CERTO ( ) ERRADO ( )

3 - No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de uma
nova mensagem de email, poderá ser efetuada a inserção de um ou mais endereços como
destinatários, que receberão cópias do email com o conteúdo ocultado.

CERTO ( ) ERRADO ( )

4 - No Mozilla Thunderbird, independentemente da interface utilizada pelo usuário, o


atalho + tem a função de abrir a caixa de entrada e selecionar todas as mensagens
não lidas.

CERTO ( ) ERRADO ( )

5 - Um email recebido por meio de um computador localizado em um órgão governamental


que utiliza o Outlook é considerado seguro, mesmo quando o destinatário é desconhecido e
possua arquivos anexos. Isso ocorre porque instituições públicas possuem servidores com
antivírus que garantem a segurança total do ambiente computacional.

CERTO ( ) ERRADO ( )
Informática

6 - Webmails são programas de correio eletrônico destinados a acessar, via web, contas
de email que não podem ser acessadas por outros clientes de email não baseados em web.

CERTO ( ) ERRADO ( )

7 - Por questões de segurança, os programas de correio eletrônico em uma intranet não


possuem recursos que permitem acessar os protocolos de e-mail localizados em servidores
na Internet. Se esses programas estiverem instalados no notebook de empregado de uma
organização, conectado à Internet, ele não acessará os servidores de e-mail da organização.

CERTO ( ) ERRADO ( )

8 - Certificado digital de email é uma forma de garantir que a mensagem enviada possui, em
anexo, a assinatura gráfica do emissor da mensagem.

CERTO ( ) ERRADO ( )

9 - No Mozilla Thunderbird, o recurso Bloquear Usuário, disponível no menu Editar, tem a


finalidade de criar um filtro para impedir o recebimento de mensagens indesejadas e também
a de realizar o bloqueio daquelas pessoas que as enviem e que não façam parte da lista de
contatos do usuário.

CERTO ( ) ERRADO ( )

10 - O Mozilla Thunderbird fornece, entre os recursos de segurança, a integração


com software de antivírus.

CERTO ( ) ERRADO ( )

Gabarito:

1.C 2.C 3.E 4.E 5.E 6.E 7.E 8.E 9.E 10.C

Você também pode gostar