Você está na página 1de 44

"Somos o que repetidamente fazemos.

A excelência,
portanto, não é um feito, mas um hábito.“ Aristóteles
1) Ano: 2017 Banca: CESPE Órgão: TRF - 1ª REGIÃO

No Excel 2013, as células, assim como as planilhas, podem receber


nomes, que poderão ser utilizados durante a referenciação.

( ) certo ( ) errado
2) Ano: 2019 Banca: CESPE Órgão: MPC-PA Prova: CESPE - 2019 - MPC-PA - Analista Ministerial –
Tecnologia da Informação

Assinale a opção que apresenta as camadas que são comuns aos


modelos de referência OSI (open systems interconection) e TCP/IP de
redes de computadores.

A) aplicação e transporte
B) aplicação e física
C) apresentação e transporte
D) apresentação e física
E) transporte e física
❑ Comparação Modelos OSI x TCP/IP
3) Ano: 2018 Banca: CESPE Órgão: BNB Prova: Especialista Técnico

Chave pública é uma chave de criptografia e(ou) decriptografia conhecida


apenas pelas partes que trocam mensagens secretas.

( ) certo ( ) errado
4) Ano: 2019 Banca: CESPE Órgão: SLU-DF Prova: CESPE - 2019 - SLU-DF - Analista de Gestão de Resíduos
Sólidos - Informática

Roteamento e endereçamento são atribuições da camada internet no


modelo de referência TCP/IP.

( ) Certo ( ) Errado
5) Ano: 2016 Banca: CESPE Órgão: INSS

A ferramenta OneDrive do Windows 10 é destinada à navegação em


páginas web por meio de um browser interativo.

( ) certo ( ) errado
6) Ano: 2019 Banca: CESPE Órgão: CGE - CE Prova: CESPE - 2019 – CGE - CE - Auditor de Controle Interno -
Tecnologia da Informação

Em uma rede de comunicação, quando um dispositivo transmite um sinal, toda a


rede fica ocupada; se outro dispositivo tentar enviar um sinal ao mesmo tempo,
ocorrerá uma colisão e a transmissão deverá ser reiniciada.

Nessa situação, a topologia dessa rede de comunicação é do tipo

A) barramento
B) anel
C) estrela
D) árvore
E) ponto a ponto.
7) Ano: 2019 Banca: CESPE Órgão: PGE-PE

Entre os delimitadores de pesquisa pelo Google, o comando filetype:pdf


delimita a busca apenas de arquivos no formato PDF.

( ) certo ( ) errado
TERMOS SEMELHANTES

~CARRO ESPORTIVO
ASPAS DUPLAS

“VOU PASSAR NA PCDF”


EM UM SITE ESPECÍFICO

“JEFERSON BOGO” SITE:GRANCURSOSONLINE.COM.BR


UM INTERVALO DE NÚMEROS

CONCURSOS PCDF 2012..2019


UM TIPO DE ARQUIVO

PCDF FILETYPE:PDF
REDES SOCIAIS

@JEFERSONBOGO
8) Ano: 2019 Banca: CESPE Órgão: CGE - CE Prova: CESPE - 2019 - CGE - CE - Auditor de Controle
Interno - Tecnologia da Informação

Um pacote de dados em uma rede de comunicação contém um campo com


informação de camadas superiores e pode ser fragmentado se exceder o tamanho
máximo permitido.

Nesse caso, utiliza-se a comutação de

A) circuito
B) pacote
C) célula
D) rede
E) malha
9) Ano: 2018 Banca: CESPE Órgão: BNB Prova: Especialista Técnico

Compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o


papel de credenciar e descredenciar participantes da cadeia de
certificação.

( ) certo ( ) errado
10) Ano: 2018 Banca: CESPE Órgão: FUB Prova: CESPE - 2018 - FUB - Técnico de Tecnologia da
Informação

Ocorre falso negativo quando um firewall bloqueia pacotes de dados de


uma atividade legítima na rede por tê-la interpretado como maliciosa.

( ) Certo ( ) Errado
11) Ano: 2018 Banca: CESPE Órgão: MPE-PI Prova: Técnico Ministerial - Área Administrativa

Mateus tem em seu computador o Windows 10 e um firewall pessoal


instalado que funciona corretamente. Nessa situação, embora esteja
funcionando corretamente, o firewall não é suficiente para conter vírus
e(ou) perdas de arquivos devidas a eventual falta de becape.

( ) certo ( ) errado
12) Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Agente de Polícia Federal

Um protocolo da camada de transporte é implementado no sistema final e fornece


comunicação lógica entre processos de aplicação que rodam em hospedeiros
diferentes.

( ) certo ( ) errado
13) Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: Perito Criminal Federal

Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No


Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a
autoridade certificadora brasileira. A respeito da certificação digital e suas
características, julgue o item subsequente.

Assinatura digital é uma técnica que utiliza um certificado digital para assinar
determinada informação, sendo possível apenas ao detentor da chave privada a
verificação da assinatura.

( ) certo ( ) errado
14) Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Papiloscopista Policial
Federal

Acerca de TCP/IP e de modelo OSI, julgue o item subsecutivo.

Localizado na camada de transporte do modelo TCP/IP, o protocolo UDP tem como


características o controle de fluxo e a retransmissão dos dados.

( ) certo ( ) errado
15) Ano: 2018 Banca: CESPE Órgão: STJ Prova: Técnico Judiciário

Uma função hash criptográfica é um algoritmo de encriptação de mão


única, ou seja, muito difícil de inverter.

( ) certo ( ) errado
16) Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Papiloscopista Policial Federal

Julgue o próximo item, no que se refere a redes de computadores, fundamentos


relacionados à transmissão dos dados e códigos utilizados na transmissão.

A codificação NRZ-L (Non Return to Zero – Level) usa três níveis de sinal e o nível do
sinal varia no intervalo de 1 bite.

( ) certo ( ) errado
❑ Codificação
❑ NRZ-L (Non-Return to Zero) e NRZ-I (Non-Return to Zero-Invert)
✓ No NRZ-L, o valor sempre é positivo ou negativo.
✓ No NRZ-I, a representação do bit 1 é feita através de uma transição de estado.
❑ Codificação
❑ Codificação
17) Ano: 2014 Banca: CESPE Órgão: Polícia Federal

Computadores infectados por botnets podem ser controlados


remotamente bem como podem atacar outros computadores sem que
os usuários percebam.

( ) certo ( ) errado
18) Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 – Polícia Federal - Papiloscopista Policial
Federal

Julgue o próximo item, no que se refere a redes de computadores, fundamentos


relacionados à transmissão dos dados e códigos utilizados na transmissão.

Em redes de comunicação de dados, existem três modos de transmissão: o


simplex, em que os dados circulam em apenas um sentido; o half-duplex, em que
os dados circulam nos dois sentidos ao mesmo tempo; e o full-duplex, também
conhecido por ligação de alternância.

( ) certo ( ) errado
19) Ano: 2013 Banca: CESPE Órgão: TRT-10º

Os mecanismos utilizados para a segurança da informação consistem em controles


físicos e controles lógicos. Os controles físicos constituem barreiras de hardware,
enquanto os lógicos são implementados por meio de softwares.

( ) certo ( ) errado
20) Ano: 2018 Banca: CESPE Órgão: STM Prova: Analista Judiciário

Acerca de segurança da informação, julgue o item a seguir.

A integridade tem por finalidade permitir que um usuário autorizado tenha condições
de alterar, de maneira legítima, dado ou informação no sistema.

( ) certo ( ) errado
21) Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Escrivão de Polícia Federal

Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com
uma rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de
integração facilita a centralização do serviço de email, que é compartilhado para todas as unidades
da empresa e outros sistemas de informação.

Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.


Em uma rede local que possui a topologia estrela, podem ser utilizados switches para integrar a
comunicação entre os computadores.

( ) certo ( ) errado
22) Ano: 2019 Banca: CESPE Órgão: PGE-PE

No Excel, o uso de referências absolutas com auxílio do sinal $ (cifrão) garante que
uma fórmula não seja alterada quando for copiada.

( ) certo ( ) errado
23) Ano: 2018 Banca: CESPE Órgão: EBSERH Prova: CESPE - 2018 - EBSERH - Técnico em Informática

O endereço físico MAC está associado à interface de comunicação que identifica,


de forma única, cada dispositivo conectado a uma rede de computadores.

( ) certo ( ) errado
❑ Elementos de Interconexão
❑ Placa de Rede (NIC – Network Interface Card)
• Endereço Físico (MAC)
• 6 bytes de comprimento ou 48 bits
• Notação hexadecimal, pares hexadecimais.
Exemplo:
08 – 00 – 27 – 00 – 9C – 6E
Fabricante Serial da Placa
24) CESPE / DETRAN-ES – 2010

No Windows 7, sempre que um arquivo é excluído, ele é transferido e enviado


automaticamente para a lixeira, a menos que o usuário selecione o arquivo e
pressione SHIFT + DEL, o que provoca a exclusão definitiva do arquivo.

( ) certo ( ) errado
“Se você pensa que pode, ou que não
pode, você está certo”
Henry Ford
https://www.instagram.com/jefersonbogo https://www.instagram.com/josis.alves

Você também pode gostar