Você está na página 1de 14

INFORMÁTICA

Æ CONCEITOS GERAIS DE SISTEMAS 4. (CESGRANRIO – 2015) Considere as afirmações a respeito de


organização e gerenciamento de informações, arquivos, pastas
OPERACIONAIS E SISTEMAS DE ARQUIVOS e programas apresentados a seguir.
1. (CESGRANRIO – 2019) Uma das opções para manipular arqui- I. Arquivos de imagens JPEG quando compactados sofrem
vos no Windows 8 é usar o mouse para arrastar e copiar ou uma redução de aproximadamente 80% do tamanho da
mover pastas. coleção original de imagens.
Quando o mouse está na sua configuração normal (click com o II. Se houver mais de um programa no computador capaz de
botão esquerdo), para copiar um arquivo entre duas pastas no abrir um tipo de arquivo, um programa será definido como
mesmo disco, sem apagá-lo na pasta original, é possível: o padrão pelo sistema ou usuário.
a) arrastar o arquivo com o botão direito, soltá-lo na pasta III. Bibliotecas são repositórios que contêm fisicamente arqui-
destino e escolher a opção “Copiar aqui”. vos que estão na mesma estrutura hierárquica de diretórios.
b) arrastar o arquivo com o botão esquerdo, soltá-lo na pasta Estão corretas APENAS as afirmações
destino e escolher a opção “Copiar aqui”. a) I
c) arrastar o arquivo com o botão esquerdo, apertando tam- b) II.
bém a tecla Shift.
c) III.
d) arrastar o arquivo com o botão esquerdo, apertando tam-
d) I e II.
bém a tecla Alt.
e) II e III.
e) selecionar o arquivo, apertar Ctrl-X, clicar na pasta destino
e teclar Ctrl-V.
5. (CESGRANRIO – 2013) Com o objetivo de evitar os riscos pro-
venientes da obsolescência tecnológica, é possível realizar uma
2. (CESGRANRIO – 2018) Considere a Figura a seguir. técnica de simulação de determinado hardware ou software
por intermédio de software, permitindo que um computador
moderno possa executar programas antigos, desenvolvidos
originalmente para outra plataforma.
Essa técnica é conhecida como
a) espelhamento.
b) escalabilidade.
c) emulação.
A pequena seta no canto inferior esquerdo da imagem indica d) partição.
que e) reversão.
a) o arquivo foi modificado, mas não foi salvo.
b) o arquivo tem atributos de somente leitura. 6. (CESGRANRIO – 2012) Usado para o manuseio de arquivos em
c) o arquivo foi apagado. lotes, também denominados scripts, o shell de comando é um
d) existe um backup do arquivo na nuvem. programa que fornece comunicação entre o usuário e o sistema
operacional de forma direta e independente.
e) este é um atalho para o arquivo.
Nos sistemas operacionais Windows XP, esse programa pode
ser acessado por meio de um comando da pasta Acessórios
denominado
3. (CESGRANRIO – 2018) Os dois principais métodos de acesso a a) Prompt de Comando.
arquivos são o acesso sequencial e o acesso aleatório (ou direto).
b) Comandos de Sistema.
Sobre esses métodos, tem-se que
c) Agendador de Tarefas.
a) nos sistemas operacionais dos microcomputadores moder-
nos, todos os arquivos são criados como do tipo de acesso d) Acesso Independente.
sequencial. e) Acesso Direto.
b) arquivos de acesso aleatório são os mais convenientes
quando o meio de armazenagem é uma fita magnética. 7. (CESGRANRIO – 2012) Considere o microcomputador PC (Per-
c) arquivos de acesso aleatório são ineficientes quando se sonal Computer) e o ambiente operacional Microsoft Windows
busca um registro específico. XP para responder à questão.
d) uma desvantagem do arquivo sequencial é que só podemos Um certo processo operacional do PC apresenta as seguintes
voltar ao início após ler todos os registros. características:
e) um arquivo de acesso aleatório permite a configuração da y verificar informações de hardware durante o processo;
posição atual de leitura.
y efetuar procedimentos de entrada e saída de dados na
memória principal;
1
y ser dependente de informações predefinidas em memória d) I, II e IV, apenas.
ROM(BIOS); e) I, II, III e IV.
y ter tempo de execução compatível com a capacidade do
hardware do computador;
y pôr em execução o sistema operacional do computador.
Esse processo é denominado
Æ WINDOWS 10
a) boot. 12. (CESGRANRIO – 2018)
b) download.
c) manutenção.
d) monitoramento.
e) multiplexing.

A Figura acima reproduz, de forma ampliada, um dos contro-


les que compõem a Barra de Tarefas do Windows. Esse controle
8. (CESGRANRIO – 2011) O sistema operacional é a primeira
representa
coisa que o computador carrega. Sem um sistema desse tipo, o
computador se torna inútil. a) Tela auxiliar.
Estão entre os mais conhecidos sistemas operacionais b) Nível de energia.
a) Linux, Windows, Microsoft Office. c) Conexão de rede.
b) Linux, Windows, Unix. d) Brilho do monitor.
c) Br-Office, Linux, Windows. e) Configurações de tela.
d) Br-Office, Unix, Microsoft Office.
e) Windows, Microsoft Office, Br-Office.
13. (CESGRANRIO – 2018) Um usuário resolveu selecionar pro-
gramas de edição de texto para utilizá-los na sua rotina diária.
Selecionou dois bem fáceis de usar: o Wordpad e o Bloco de
9. (CESGRANRIO – 2012) Para garantir a proteção individual de Notas, acessórios do Windows.
arquivos e diretórios, um sistema de arquivos deve implemen- Esses dois programas apresentam como característica(s)
tar mecanismos de proteção, entre os quais se inclui a proteção
com base em a) sublinhar textos com o acionamento do grupo de teclas
Ctrl+S.
a) portas de acesso.
b) modificar espaçamento entre linhas do texto.
b) grupos de usuário.
c) justificar parágrafos.
c) nomes codificados.
d) copiar e colar trechos de texto.
d) fontes pequenas.
e) utilizar marcadores.
e) blocos randômicos.

14. (CESGRANRIO – 2018) Um usuário tem um documento


10. (CESGRANRIO – 2010) Nos sistemas operacionais como o importante arquivado na pasta X e, para sua segurança, deseja
Windows, as informações estão contidas em arquivos de vários guardar uma cópia desse documento na pasta Y, mantendo o
formatos, que são armazenados no disco fixo ou em outros arquivo original na pasta X. Que passos, então, deve seguir?
tipos de mídias removíveis do computador, organizados em
a) Selecionar o arquivo que está na pasta X e acionar as teclas
a) telas. Ctrl+C. em seguida, selecionar a pasta Y e clicar as teclas
b) pastas. Ctrl+X.
c) janelas. b) Selecionar o arquivo que está na pasta X e acionar as teclas
d) imagens. Ctrl+V. em seguida, selecionar a pasta Y e clicar as teclas
Ctrl+C.
e) programas.
c) Selecionar o arquivo que está na pasta X e acionar as teclas
Ctrl+V. em seguida, selecionar a pasta Y e clicar as teclas
Ctrl+X.
11. (CESGRANRIO – 2010) Uma das inovações dos sistemas ope- d) Selecionar o arquivo que está na pasta X e acionar as teclas
racionais da atualidade é o conceito de multitarefa, que facilita Ctrl+C. em seguida, selecionar a pasta Y e clicar as teclas
as operações básicas e a manipulação e organização de arqui- Ctrl+B.
vos dos usuários de computadores pessoais.
e) Selecionar o arquivo que está na pasta X e acionar as teclas
Com relação ao exposto acima, analise as afirmativas a seguir. Ctrl+C. em seguida, selecionar a pasta Y e clicar as teclas
I. Uma pasta ou diretório pode conter outras pastas ou diretó- Ctrl+V.
rios, que são chamados de subpastas ou subdiretórios.
II. Para facilitar a identificação, são permitidos nomes de até
oito caracteres para arquivos e programas dentro das pastas. 15 (CESGRANRIO – 2018) Ao selecionar o botão Iniciar e depois
III. Arquivos gerados por softwares diferentes, quando executa- ligar/desligar, surgem pelo menos três opções. Um usuário,
dos simultaneamente, geram erros de acesso e identificação. preocupado em primeiro lugar, com a rapidez na volta aos seus
trabalhos e depois com o consumo de energia, sempre deixa
IV. Os arquivos podem ser organizados nas pastas por ordem sua máquina em um estado no qual inicia mais rapidamente,
alfabética, tipo ou data de alteração, entre outras formas. voltando de imediato ao ponto em que parou e consumindo
Estão corretas as afirmativas menos energia.
a) I e IV, apenas. O estado descrito acima é o estado de
b) II e III, apenas. a) desligar.
c) I, II e III, apenas. b) reiniciar.
c) hibernar.
2
d) suspender. d) O arquivo Relatórios Financeiros é mantido na pasta Admi-
e) bloquear. nistrativo, e o arquivo Material e Ensaios é removido da
pasta Laboratório; é criada cópia do arquivo Relatórios
Financeiros na pasta Administrativo B. o arquivo Materiais
e Ensaios não é copiado na pastaLaboratório B.
16. (CESGRANRIO – 2018) Se um usuário tem duas pastas em
e) Os dois arquivos são removidos das pastas de origem, e são
uma mesma partição de um disco rígido de um computador
criadas cópias nas respectivas pastas de destino.
rodando o Windows 10 em português, o que acontece se esse
usuário, utilizando o botão esquerdo do mouse, arrasta uma
pasta sobre a outra?
a) Aparece uma mensagem perguntando se o usuário quer 20. (CESGRANRIO – 2018) Um usuário do Microsoft Windows
mover a pasta e todo o seu conteúdo ou somente o conteú- 10, utilizando o MS Word 2016 em português, deseja que sejam
do da pasta. mostradas e fixadas, simultaneamente, todas as janelas com
aplicativos abertos para depois usar as teclas de direção e,
b) A pasta arrastada e o seu conteúdo são copiados para a
assim, selecionar o aplicativo que irá utilizar.
outra pasta.
Para isso, poderá pressionar e soltar a seguinte combinação de
c) A pasta arrastada e todo o seu conteúdo são movidos para a
teclas de atalho
outra pasta e deixam de existir na localização original.
a) Ctrl + Shift.
d) O conteúdo da pasta arrastada é movido para a outra pas-
ta, mas a pasta de origem, agora vazia, continua a existir na b) Alt + Shift.
localização original. c) Alt + Shift + Esc:.
e) O usuário recebe uma mensagem de erro advertindo-o de d) Ctrl + Shift + Tab.
que pastas não podem ser aninhadas.
e) Ctrl + Alt + Tab.

17. (CESGRANRIO – 2018) Na empresa onde um indivíduo traba-


21. (CESGRANRIO – 2018) Ao se utilizar o Windows Explorer,
lha, vários funcionários compartilham o mesmo computador
qual o atalho padrão de teclas usado para renomear um arquivo
rodando o Windows 10 em português. Um desses funcionários
ou pasta?
precisa usar o computador desse indivíduo, mas este não quer
fechar os programas e arquivos com os quais está trabalhando a) CTRL+R.
no momento. b) SHIFT+S.
Que opção esse indivíduo deve escolher para resolver essa c) CTRL+SHIFT+R.
situação?
d) F10.
a) Trocar usuário.
e) F2.
b) Bloquear.
c) Suspender.
d) Desligar.
e) Hibernar.
Æ LINUX / UNIX
22. (CESGRANRIO – 2018) Considere o seguinte comando do sis-
18. (CESGRANRIO – 2018) Que atalho de teclado pode ser usado tema operacional Linux:
no Windows 10 para percorrer ciclicamente os aplicativos em find / -name ‘*’
execução?
Esse comando irá
a) Tecla com o logotipo do Windows + Tab.
a) encontrar o arquivo * no diretório raiz.
b) Alt + seta para cima.
b) listar os atributos dos arquivos e das pastas no diretório
c) Tecla com o logotipo do Windows + M. raiz, com exceção dos nomes dos arquivos.
d) Alt + Tab. c) listar apenas os arquivos e as pastas no diretório raiz.
e) Ctrl + Q. d) listar apenas os arquivos no diretório raiz.
e) recursivamente listar todas as pastas e arquivos visíveis ao
usuário a partir do diretório raiz.
19. (CESGRANRIO – 2018) Um usuário tem dois arquivos: Mate-
rial e Ensaios na pasta Laboratório, e Relatórios Financeiros na
pasta Administrativo. A pasta Laboratório está na raiz do disco
C do computador, e a pasta Administrativo, na raiz de um disco 23. (CESGRANRIO – 2013) O sistema operacional cujas carac-
externo D. terísticas são utilizar código aberto e interface por linha de
comando é o
O usuário arrasta o arquivo Material e Ensaios da pasta Labora-
tório para a pasta Laboratório B do disco externo D e recorta o a) Mac OS.
arquivo Relatórios Financeiros na pasta Administrativo, colan- b) iOS.
do-o na pasta Administrativo B, na raiz do disco C. c) Linux.
Qual é a consequência desses movimentos? d) Windows.
a) Os arquivos permanecem em seus locais de origem e são e) Android.
criadas cópias nas respectivas pastas de destino.
b) O arquivo Relatórios Financeiros é mantido na pasta de ori-
gem, e o arquivo Material e Ensaios é removido na pasta de
origem. são criadas cópias de cada arquivo nas respectivas 24. (CESGRANRIO – 2012) Os sistemas operacionais Linux, com
pastas de destino. suas interfaces gráficas cada vez mais estáveis e amigáveis para
os usuários, utilizam, entre outros, a suíte de aplicativos para
c) O arquivo Relatórios Financeiros é removido da pasta de escritório
origem, e o arquivo Material e Ensaios é mantido na pasta
de origem. são criadas cópias de cada arquivo nas respecti- a) Borland Office.
vas pastas de destino. b) SecurityOffice.
3
c) LibreOffice. Æ CONCEITOS, MODELOS, TIPOS E TOPOLOGIAS
d) Avira Premium for Office. DE REDES
e) Labo Solutions for Office.
29. (CESGRANRIO – 2015) O framework com designação univer-
sal abstrata para localizar um recurso na internet ou intranet
éo
25. (CESGRANRIO – 2012) Em ambiente gráfico KDE, as diversas a) URL.
distribuições do Linux podem utilizar programas navegadores
de internet como o Mozilla Firefox e o b) HTTP.

a) Java. c) HTTPS.
d) TCP/IP.
b) Gnome.
e) Nome do arquivo.
c) Mandriva.
d) Opera.
e) Oracle.
30. (CESGRANRIO – 2013) As redes de computadores caracte-
rizam-se pelo compartilhamento de recursos lógicos e físicos,
por meio de sistemas de comunicação.
26. (CESGRANRIO – 2012) São características relacionadas aos Entre os recursos físicos de uma rede, NÃO se incluem os
sistemas operacionais Linux:
a) modems.
a) desenvolvimento em código proprietário e instalação única
b) repetidores.
por equipamento.
c) softwares.
b) vários ambientes gráficos personalizáveis e vários inter-
pretadores de comandos. d) transceptores.
c) versões exclusivas do Internet Explorer e do Media Player. e) switches.
d) versões interativas do MS-DOS e sistema de arquivos NTFS.
e) indisponibilidade para servidores e alta utilização em
desktops.
Æ EQUIPAMENTOS, MEIOS DE TRANSMISSÃO E
CONEXÃO
27. (CESGRANRIO – 2010) Com relação à estrutura de diretórios
dos sistemas operacionais Linux, associe os diretórios da colu- 31. (CESGRANRIO – 2014) Uma pessoa contratou um serviço de
na da esquerda com o respectivo conteúdo da coluna da direita. acesso à Internet via cabo. O tipo de serviço contratado dá direi-
to a apenas um ponto de acesso, embora ela precise de mais
três. Durante uma conversa com um de seus amigos, ela ficou
sabendo que o problema poderia ser facilmente resolvido, bas-
tando, para tal, que ela comprasse um equipamento para dis-
ponibilizar uma rede sem fio em sua casa. Esse equipamento
deverá ser conectado ao aparelho ao qual foi conectado o cabo
que recebe os sinais enviados pela empresa responsável pelo
serviço. Posteriormente, o aparelho, que deverá ser comprado,
irá retransmitir esses sinais, via Wi-Fi, para os demais compu-
tadores da casa, interconectando, assim, as duas redes.
O equipamento que essa pessoa deve comprar chama-se
a) usb.
As associações corretas são b) modem.
a) I – O , II – P , III – Q , IV – R. c) bluetooth.
b) I – P , II – O , III – Q , IV – S. d) roteador.
c) I – Q , II – P , III – O , IV – R. e) adaptador de rede.
d) I – R , II – S , III – P , IV – O.
e) I – R , II – Q , III – O , IV – S.
32. (CESGRANRIO – 2011) No núcleo da Internet, o tráfego de
informações entre os computadores, além de intenso, ocor-
re em grande velocidade, exigindo equipamentos de forte
28. (CESGRANRIO – 2010) Os sistemas operacionais mais atuais, tecnologia.
como o Linux e o Microsoft Windows, possuem um sistema
Esses equipamentos, em conjunto com outras tecnologias,
simples e flexível para tratar arquivos. Essa flexibilidade é
constituem os
importante pelos seguintes motivos:
a) protocols.
I. eliminam o desperdício de espaço no disco rígido;
b) backbones.
II. limitam a capacidade de armazenamento dos arquivos de
dados; c) web softwares.
III. possibilitam uma organização personalizada da estrutura d) security softwares.
de diretórios. e) control cables.
É(São) correto(s) APENAS o(s) motivo(s)
a) I.
b) II. 33. (CESGRANRIO – 2011) Quando ocorre uma falha de comuni-
cação por queda de conexão entre uma Intranet e a Internet, a
c) III. Intranet
d) I e II. a) continua a funcionar, provendo o acesso à Internet por
e) II e III meio de seus servidores internos.
.
4
b) interrompe toda a comunicação entre seus usuários, des- 38. (CESGRANRIO – 2016) Utilizando um computador da univer-
conectando-os da rede. sidade, certo usuário deseja realizar uma transação bancária
c) mantém todos os serviços de comunicação interna da rede, pela internet.
inclusive o funcionamento do browser de navegação para Um procedimento para que esse usuário identifique, apenas
esses serviços. visualmente, se o site acessado é um site seguro para este tipo
d) realoca todos os seus usuários para uma rede de topologia de transação é verificar se
híbrida, restabelecendo automaticamente a comunicação a) a URL começa com FTP.
com a Internet. b) a URL começa com HTTP.
e) repassa a cada estação de trabalho o algoritmo de acesso à c) a URL começa com HTTPS.
Internet, mantendo o acesso à Web em funcionamento, de
d) a URL está com o nome correto da instituição.
forma transparente ao usuário.
e) os campos digitáveis de agência e conta possuem o tama-
nho correto.

34. (CESGRANRIO – 2011) Os sistemas IDS (Intrusion Detection


System) que monitoram os pacotes trafegados entre as esta-
ções de uma LAN (Local Network Adapter), determinando pos- 39. (CESGRANRIO – 2016) Um usuário deseja acessar seus
síveis invasões, são fundamentados em e-mails de vários dispositivos diferentes, sem baixar as mensa-
gens para um dispositivo específico.
a) pacote.
Qual é o protocolo que permite que isso aconteça?
b) roteador.
a) HTTP.
c) rede.
b) SMTP.
d) estação.
c) POP.
e) escalonagem.
d) IMAP.
e) FTP.
35. (CESGRANRIO – 2010) Os provedores de Internet disponi-
bilizam a seus usuários um serviço de correio eletrônico para
envio e recebimento de mensagens, que podem conter anexos 40. (CESGRANRIO – 2015) Ao fazer compras pela Internet, uma
como arquivos de fotos, documentos, programas de apresenta- das formas de preservar a segurança das suas informações de
ção e muitos outros tipos de arquivos. Quando um usuário ane- cartão de crédito ou conta corrente é fornecê-las sempre em
xa um arquivo à mensagem que ele vai enviar, o destinatário da um site no qual a URL comece por
mensagem, para visualizar o conteúdo desse arquivo ao rece- a) ftp.
bê-lo, precisará executar um procedimento denominado
b) file.
a) download.
c) hpml.
b) sendmail.
d) http.
c) upload.
e) https.
d) file transfer.
e) message transfer.
41. (CESGRANRIO – 2014) Um usuário entrou em um site da
Internet e, ao digitar seu login e senha, recebeu a informação de
que a partir daquele momento ele começaria a navegar em um
site seguro. Ao lado da mensagem o seguinte ícone foi exibido:
Æ PROTOCOLOS DE REDES
36. (CESGRANRIO – 2019) Um cliente de correio-eletrônico,
como o Mozilla Thunderbird, pode acessar suas caixas de men-
sagem por dois protocolos básicos.
Qual protocolo realiza o sincronismo entre o cliente e o servidor
de e-mail, replicando as ações de leitura ou troca de diretório Nessas condições, o protocolo exibido na barra de endereços do
no servidor e permitindo que as mensagens sejam guardadas navegador desse usuário foi o
tanto na máquina local quanto no servidor?
a) ftp.
a) IMAP.
b) http.
b) NNTP.
c) https.
c) POP3.
d) ssl.
d) SMTP.
e) tcp/ip.
e) TCP/IP.

42. (CESGRANRIO – 2014) Ao digitar a URL http://170.66.11.10:50


37. (CESGRANRIO – 2018) A exploração da internet exige o uso na barra de endereços de um navegador, um usuário está ten-
de inúmeros protocolos, dentre os quais o protocolo FTP. tando conectar-se a um servidor Web utilizando a porta (do
Esse protocolo tem como objetivo servidor)
a) transferir arquivos entre cliente e servidor. a) 10.
b) confirmar a identidade de um servidor. b) 11.
c) prover serviço de datagrama não confiável. c) 50.
d) manipular caixas postais remotas como se fossem locais. d) 66.
e) gerenciar correio eletrônico. e) 170.

5
43. (CESGRANRIO – 2014) Qual componente da Internet é res- Analisando-se as afirmações acima, conclui-se que
ponsável pela tradução de nomes de domínios para endereços a) as duas afirmações são verdadeiras, e a segunda justifica a
IP e vice-versa? primeira.
a) DNS. b) as duas afirmações são verdadeiras, e a segunda não justifi-
b) TCP. ca a primeira.
c) HTTP. c) a primeira afirmação é verdadeira, e a segunda é falsa.
d) POP3. d) a primeira afirmação é falsa, e a segunda é verdadeira.
e) HOST. e) as duas afirmações são falsas.

44. (CESGRANRIO – 2013) Uma transação financeira por meio de 49. (CESGRANRIO – 2010) A Internet baseia-se no protocolo TCP/
navegadores de internet deve usar, na mesma porta alocada ao IP em que o endereço IP pode ser designado de maneira fixa ou
protocolo HTTP, um protocolo mais seguro também conhecido variável. O responsável por designar endereços IP variáveis que
como HTTP/TLS. possibilitam a navegação na Web é o servidor de
A URL desse protocolo é diferenciada por começar com a) HTTP.
a) t-http. b) HTML.
b) s-http. c) DNS.
c) https. d) DHCP.
d) http-s. e) PHP.
e) httpt.

50. (CESGRANRIO – 2010) Determinado usuário comprou pro-


45. (CESGRANRIO – 2012) Na Internet, para evitar que o tráfego dutos em um site de vendas na Internet, por meio de um bro-
de dados entre os usuários e seus servidores seja visualizado wser (Firefox, p.ex.). Considerando-se que toda a navegação
por terceiros, alguns sites, como os de bancos e de comércio (seleção de produtos e compra) foi feita no endereço http://
eletrônico, utilizam em suas conexões o protocolo www.siteexemplodevendas.com.br, qual a falha de segurança
desse procedimento de compra?
a) FTP.
a) Inexistência de FTP para transmissão de dados
b) X25.
confidenciais.
c) BSC.
b) Seleção e compra de produtos no mesmo endereço WEB.
d) SMTP.
c) Navegação por meio de um browser proprietário.
e) HTTPS.
d) Utilização de um navegador e não de um cliente de email.
e) Utilização do HTTP, em detrimento ao HTTPS.

46. (CESGRANRIO – 2012) Uma das funções de um cliente FTP


instalado em uma estação de trabalho de uma intranet é
a) autenticar a senha do cliente junto ao controlador de
domínio. Æ MOZILLA FIREFOX
b) criar um site web utilizando tecnologia Flash Player.
51. (CESGRANRIO – 2012) O MS Internet Explorer e o Mozilla
c) transferir arquivos entre a estação de trabalho e um
Firefox usam o mesmo comando (uma tecla ou combinação
servidor.
de teclas) para sair do modo de exibição de tela inteira. Que
d) controlar os acessos da estação de trabalho à Internet. comando é esse?
e) visualizar arquivos de imagem recebidos por e-mail. a) Ctrl + H.
b) Ctrl + -.
c) Ctrl + B.
47. (CESGRANRIO – 2012) Os computadores necessitam de um
d) F11.
meio de comunicação para que possam acessar, através dos
softwares navegadores, em modo on-line, o mundo de infor- e) Ctrl + 0.
mações disponíveis na internet. Essa comunicação é feita por
um conjunto de normas e procedimentos que constituem os
protocolos de comunicação.
52. (CESGRANRIO – 2014) A Figura a seguir exibe a caixa de diá-
Entre esses protocolos, incluem-se os seguintes: logo Opções existente no Mozilla Firefox 27.0.1.
a) DNS e Cluster.
b) SAP e Telnet.
c) HTTP e HTML.
d) IMAP e SMTP.
e) HTTPS e Java.
Em qual caixa de diálogo se encontra a opção que permite lim-
par todos os dados de navegação?
48. (CESGRANRIO – 2012) A vantagem de usar o protocolo IMAP a) Avançado.
em lugar do protocolo POP 3 está no fato de o uso desse último b) Conteúdo.
obrigar o usuário a estar ligado à Internet para ler os e-mails a
c) Geral.
ele dirigidos.
d) Privacidade.
PORQUE
e) Sync.
Com o uso do protocolo IMAP, as mensagens são apagadas do
servidor, automaticamente, logo após a abertura do e-mail.
6
53 (CESGRANRIO – 2014) A Figura abaixo exibe a janela Opções 58. (CESGRANRIO – 2010) A Internet é composta de inúmeros
encontrada no navegador Web Mozilla Firefox. sites com as mais diversas funcionalidades e, entre os mais
acessados, estão os sites de busca, cuja função é localizar
a) senhas de acesso a softwares restritos.
b) endereços através de coordenadas GPS.
c) sites a partir de palavras-chaves definidas pelo usuário.
d) pessoas desaparecidas nos bancos de dados
Em qual painel encontra-se a aba com as opções para a atuali- governamentais.
zação do próprio Firefox? e) servidores de DNS para conexão com provedores de acesso.
a) Geral.
b) Conteúdo.
c) Aplicativos. 59. (CESGRANRIO – 2015) O Facebook e o Twitter possuem mui-
tas características em comum.
d) Sync.
Dentre essas características, inclui-se a(o)
e) Avançado.
a) possibilidade de um usuário adicionar amigos à sua conta.
b) capacidade de um usuário visualizar os assuntos do
momento (trending topics).
54. (CESGRANRIO – 2013) Na internet, para visualização de sites,
são usados programas navegadores, tais como o c) número máximo de caracteres que uma publicação (post)
pode conter.
a) Adobe Reader.
d) possibilidade de um usuário modificar o texto de suas
b) Mozilla Firefox. publicações (posts).
c) Office Publisher. e) capacidade de um usuário seguir outros usuários.
d) Outlook Express.
e) Windows Explorer.
60. (CESGRANRIO – 2013) O Facebook é uma rede social em que
pessoas interagem postando conteúdo na forma de “status”,
55. (CESGRANRIO – 2010) Entre os relacionados a seguir, qual interagindo com o conteúdo postado por outras pessoas por
programa é um navegador de Internet? meio de três ações.
Disponibilizadas por meio de links, logo após o conteúdo origi-
a) Adobe Reader.
nal, essas três ações aparecem na seguinte ordem:
b) Mozilla Firefox.
a) Cutucar, Curtir e Comentar.
c) Install Shield Express.
b) Curtir, Comentar e Repostar.
d) Microsoft Live Messenger.
c) Comentar, Compartilhar e Gostar.
e) Microsoft Security Essentials.
d) Convidar, Curtir e Divulgar.
Grupos Colaborativos e de Discussão
e) Curtir, Comentar e Compartilhar.

56. (CESGRANRIO – 2013) Os ambientes virtuais de aprendiza-


61. (CESGRANRIO – 2010) Softwares de comunicação instantâ-
gem disponibilizam um conjunto de ferramentas que auxiliam
nea, como o MSN, o ICQ e o Skype, são bloqueados na maioria
na comunicação, no acesso e no controle dos usuários dos sis-
das empresas não só pelo fato de desviarem a atenção dos fun-
temas em geral. cionários como também por
As funcionalidades mais comuns que proveem a interatividade a) exigirem aumento na configuração de hardware e suporte
entre os envolvidos no processo ensino-aprendizagem, através constantes.
das tecnologias de informação e comunicação, são basicamen-
te de dois tipos: assíncronas e síncronas. b) gerarem problemas de comportamento funcional confor-
me o tipo de conversa.
São tecnologias assíncronas:
c) possibilitarem movimentações financeiras sem criptogra-
a) e-mail, podcast e chat. fia de senhas.
b) fórum, wiki, tarefa.
c) whiteboard, teleconferência e chat. d) propiciarem invasão por hackers e disseminação de vírus
d) software educacional, Webquest e chat. na rede.
e) videoconferência, teleconferência e audioconferência. e) serem caros e seu uso sem licença ser considerado pirataria
de software.

Æ SITES DE BUSCA (GOOGLE, BING, YAHOO ETC.)


Æ CONCEITOS E PRINCÍPIOS DE SEGURANÇA DA
57. (CESGRANRIO – 2013) Os buscadores que se referem apenas INFORMAÇÃO
a Mecanismos de Busca Vertical (Vertical Search Engines) são:
a) Yahoo! Images; Celebrity xRank; Youtube. Bing. 62. (CESGRANRIO – 2015) Baseada nas melhores práticas para
segurança da informação, uma instituição governamental visa
b) Yahoo! Images; Google Maps; Celebrity xRank. Bing.
à melhor gestão dos seus ativos e classificação das informações.
c) Yahoo!; Google; Youtube. Bing.
Três dentre os critérios mínimos aceitáveis para atingir esse
d) Yahoo! Images; Google Maps; Celebrity xRank. Youtube. objetivo são:
e) Google Maps; Celebrity xRank; Youtube. Bing. a) integridade, sigilo e amplitude.
b) recorrência, disponibilidade e transparência.
7
c) área de gestão, nível hierárquico e autorização. 66. (CESGRANRIO – 2015)O gerente de uma agência recebeu
d) disponibilidade, restrição de acesso e integração. um e-mail, supostamente reenviado por um cliente, com o
seguinte conteúdo
e) confidencialidade, criticidade e prazo de retenção.
COMPRASRAPIDO - PROMOÇÃO
Prezado Amigo, você acaba de ser contemplado(a) na pro-
moção Compra Premiada COMPRASRAPIDO e ganhou R$
63. (CESGRANRIO – 2010) A informação é um dos ativos mais 1.000,00 (Mil Reais) em vale compras em qualquer esta-
importantes em uma empresa. Proteger os processos mais crí- belecimento que tenha as máquinas COMPRASRAPIDO
ticos do negócio corporativo, reduzir a probabilidade de ocor-
rência de incidentes relacionados à segurança e recuperar os
Clique no botão abaixo e cadastre-se.
danos em casos de desastres e incidentes são objetivos, entre
outros, da implementação de um(a) CADASTRE-SE
a) controle de acesso.
b) plano de desenvolvimento. Qual deve ser a providência do gerente?
c) plano de segurança. a) Clicar no botão e candidatar-se ao prêmio.
d) política de informação. b) Contatar o cliente e perguntar do que se trata.
e) rotina de backup. c) Devolver o e-mail ao cliente, solicitando informações
suplementares.
d) Encaminhar o e-mail aos amigos, celebrando o fato e incen-
tivando-os a participar da promoção.
e) Contatar o órgão responsável pela segurança da informa-
Æ AMEAÇAS (VÍRUS, WORMS, TROJANS, ção, relatar o fato e perguntar como proceder.
MALWARE ETC.)
64. (CESGRANRIO – 2016) Uma hacker ameaçou divulgar na Web
67. (CESGRANRIO – 2015) Como é classificado o código malicio-
informações sigilosas de uma empresa após ter conseguido
so que instala um servidor de proxy, de modo a permitir que um
acesso a seus sistemas de informação. Para conseguir o aces-
computador seja utilizado para navegação anônima e envio de
so, ela telefonou para uma das secretárias da diretoria, passan- spam?
do-se por esposa de um dos diretores. Em seguida, ela disse à
secretária que seu marido tinha sofrido um acidente e estava a) Spyware.
hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe b) Cavalo de troia.
havia pedido que entrasse em contato com a empresa a fim de c) Worm.
que uma de suas secretárias solicitasse a mudança do seu login
d) Bot.
e da sua senha, pois ele havia perdido sua agenda no acidente
e temia que alguém pudesse invadir os sistemas da empresa, e) Backdoor.
uma vez que esses dados, por descuido seu, estavam anotados
na agenda perdida. Em seguida, a suposta esposa forneceu os
novos login e senha à secretária. 68. (CESGRANRIO – 2015) Os escriturários de uma agência
Esse tipo de ataque para obtenção de informações é chamado foram chamados para uma reunião com um profissional da
de área de segurança da informação de um banco. O objetivo dessa
reunião era informá-los de que houve uma falha nos procedi-
a) informações livres.
mentos de segurança da rede de computadores da agência, o
b) engenharia social. que permitiu a propagação de um programa malicioso bastante
c) varredura de vulnerabilidades. perigoso. Durante a reunião, o profissional de segurança disse
que o programa em questão permite monitorar a movimenta-
d) dumpster diving.
ção do mouse por sobre a tela de uma aplicação bancária, com o
e) ataque físico. objetivo de descobrir a senha digitada por um usuário que este-
ja usando um teclado virtual.
Ele completou sua explanação dizendo que esse tipo de código
65. (CESGRANRIO – 2016) Os responsáveis por procedimentos malicioso é chamado de
de Segurança da Informação devem-se preocupar com usuá- a) vírus.
rios mal intencionados, muitas vezes responsáveis por geração
b) trojan clicker.
de prejuízos empresariais disseminando malwares, roubando
senhas ou realizando outra ação qualquer de invasão dos siste- c) spyware.
mas da empresa. Um exemplo típico é o programador compe- d) botnet.
tente, mas mau caráter, que produz programa malicioso capaz e) trojan backdoor.
de propagar-se automaticamente pela rede de computadores
da empresa em que trabalha, por meio de cópias de compu-
tador para computador, provocando, por exemplo, lentidão na
rede, desaparecimento de arquivos, etc. Os males que esse tipo 69. (CESGRANRIO – 2013) Analise o diálogo apresentado a seguir.
de programa produz ainda seriam mais graves se dispusesse, — Sr. José, bom dia: Aqui fala o suporte técnico do
como outros malwares, de mecanismos de comunicação que seu provedor de Internet. O senhor está feliz com o nosso
proporcionassem seu controle remoto pelo agente invasor. atendimento?
Esse tipo de programa malicioso é conhecido como — Sim, bastante.
a) Adware. — Sr. José, constatamos uma ligeira redução na velocidade
da sua conexão e por isso gostaríamos de confirmar alguns
b) Spyware.
dados para poder estar melhorando o serviço que lhe presta-
c) Keylogger. mos. É possível?
d) Vírus. — Pois não!
e) Worm. — O seu endereço é rua do Bastião, 37?
— Sim.
8
— O seu e-mail é jose.arrose@empresa.com.br? 73. (CESGRANRIO – 2011) Um adware, em sua concepção origi-
— Sim. nal, é um
— Muito obrigado, Sr. José, seus dados foram confirma- a) software projetado para ajudar a exibir propagandas e/ou
dos e podemos continuar nossa entrevista. O seu histórico sites não desejados no computador.
de cliente bom pagador gerou um benefício. A sua velocidade b) software projetado para ajudar o browser a inibir pop-ups
de conexão será aumentada sem qualquer acréscimo na sua no computador.
mensalidade. Bons clientes, melhores serviços. O senhor acei- c) programa destrutivo que se duplica sozinho.
ta esse prêmio por bom relacionamento?
d) programa utilizado para capturar senhas.
— Sim.
e) vírus que se instala no computador para apagar arquivos do
— Sr. José, podemos fazer isso imediatamente, nossos disco rígido.
recursos de acesso remoto incorporaram novas funcionalida-
des que permitem que eu mesmo, com um simples comando
no meu computador, modifique a configuração do seu modem
e troque essa velocidade. O senhor autoriza essa manobra? 74. (CESGRANRIO – 2010) Com relação a conceitos de segurança
São 10 M em lugar do seus 2 M atuais. da informação, um inimigo ativo é aquele que tenta interferir
— Sim. no processo da comunicação. Uma das ameaças do inimigo ati-
vo é a Fabricação, que consiste em
— O senhor, então, pode ditar sua senha de acesso, por
favor? a) impedir a chegada da mensagem original ao destinatário.

— 4 5 2 8 4 7 9 3. b) substituir a mensagem original por outra criada pelo


inimigo.
— Muito obrigado, Sr. José. Aguarde uns 30 min e verifique
como estarão mais rápidos os seus acessos. O seu provedor c) criar mensagens falsas e inseri-las no canal de comunicação.
agradece. d) assumir a identidade de outra pessoa para invadir um
Esse diálogo caracteriza um ataque à segurança da informação sistema.
conhecido por e) atrapalhar todo o funcionamento do sistema por meio do
a) port scanner. canal de comunicação.

b) cavalo de troia.
c) spyware.
75. (CESGRANRIO – 2010) Engenharia Social refere-se a
d) técnica de entrevista.
a) desenvolvimento social.
e) engenharia social.
b) invasão de sistemas.
c) construção de softwares.
70. (CESGRANRIO – 2013) Há características importantes que d) gestão da informação.
distinguem os códigos maliciosos denominados worm daque- e) transferência de tecnologia.
les denominados trojan.
Uma dessas características é a
a) autorreplicação automática pela rede.
b) instalação por execução de arquivo infectado. Æ FIREWALL E PROXY
c) contaminação através de redes sociais.
d) contaminação por compartilhamento de arquivos. 76. (CESGRANRIO – 2015) Um usuário deseja proteger seu com-
putador, de modo a impedir que um hacker utilize portas de
e) instalação por execução explícita do código malicioso. protocolo para invadir esse computador.
Uma forma de permitir essa proteção é através da
a) criação de um disco de restauração do sistema.
71. (CESGRANRIO – 2012) Firewall é um software ou hardware
que verifica informações vindas da Internet ou de uma outra b) configuração do navegador para trabalhar em modo
rede. anônimo.
Dentre os ataques que NÃO são neutralizados por um firewall, c) instalação de um software de firewall.
inclui-se o ataque de d) criação de senha para e-mail.
a) golpe de phishing. e) cópia de arquivos do sistema para uma pasta protegida.
b) ping of death.
c) rootkits.
d) hackers. 77. (CESGRANRIO – 2015) Um grupo de torcedores, insatisfeitos
com o resultado do jogo em que seu time sofreu uma goleada,
e) worm.
planejou invadir a rede de computadores do estádio onde ocor-
reu a disputa para tentar alterar o placar do jogo. Os torcedo-
res localizaram a rede, porém, entre a rede interna e a externa,
72. (CESGRANRIO – 2011) Um computador foi invadido por um encontraram uma barreira que usou tecnologia de filtragem
cracker para se apossar de senhas de cartões de crédito. dos pacotes que eles estavam tentando enviar.
Esse tipo de ação é denominada Essa barreira de segurança de filtro dos pacotes é o
a) carders. a) firewall.
b) furtcard. b) antivírus.
c) phreakers. c) antispam.
d) hacker-banc. d) proxy.
e) cracker on-line. e) PKI.

9
78. (CESGRANRIO – 2014) Informações importantes de uma pes- a) administrador.
soa que teve seu computador invadido foram coletadas e envia- b) decodificador.
das para terceiros. Um amigo, especialista em informática,
c) firewall.
sugere-lhe a instalação de um programa que bloqueie o acesso
de outros computadores que estejam tentando se conectar a d) host.
programas instalados em seu computador. e) script.
Esse tipo de programa é chamado de
a) bloqueador de pop-ups.
b) antivírus. 84. (CESGRANRIO – 2011) Sistemas operacionais, como o Win-
c) filtro antispam. dows, trazem, em suas versões atuais, um programa no qual
um dos objetivos é ajudar a impedir a invasão por harckers ou
d) filtro antiphishing. softwares mal-intencionados aos computadores dos usuários,
e) firewall. podendo pôr em risco as informações neles contidas.
Esse tipo de programa consta, normalmente, nas políticas de
proteção e segurança das empresas e é conhecido como
79. (CESGRANRIO – 2014) Um dos recursos presentes no Windo- a) administrador.
ws, desde a versão xp, é o Windows Firewall. b) decodificador.
Esse recurso tem o objetivo de c) firewall.
a) aumentar a segurança do sistema. d) host.
b) melhorar o desempenho do sistema. e) script.
c) tornar o sistema mais acessível e prático.
d) melhorar a comunicação dos usuários com a Microsoft.
e) facilitar o uso do sistema por pessoas com necessidades
especiais.
Æ ANTIVÍRUS E ANTISPYWARE
85. (CESGRANRIO – 2016) Sistemas operacionais, como o Win-
80. (CESGRANRIO – 2012) O uso da internet nas estações de tra- dows, trazem, em suas versões atuais, um programa no qual
balho das intranets pode acarretar danos, às vezes irrecuperá- um dos objetivos é ajudar a impedir a invasão por harckers ou
veis, às informações armazenadas nos servidores dessas redes. softwares mal-intencionados aos computadores dos usuários,
Para tentar evitar esses danos, entre as medidas de seguran- podendo pôr em risco as informações neles contidas.
ça que devem ser adotadas pelos administradores de redes, Esse tipo de programa consta, normalmente, nas políticas de
encontra-se a(o) proteção e segurança das empresas e é conhecido como
a) utilização de servidores de proxy. a) administrador.
b) formatação de mídias removíveis antes do uso. b) decodificador.
c) bloqueio de backups periódicos das informações c) firewall.
armazenadas.
d) host.
d) uso de programas peer-to-peer (P2P) para troca de dados.
e) script.
e) uso de sistemas operacionais baseados no Windows.

86. (CESGRANRIO – 2011) Um computador recebe um progra-


81. (CESGRANRIO – 2012) Entre as principais tecnologias atuais ma mal-intencionado, que pode prejudicar seus arquivos e sua
de firewall, NÃO se inclui a seguinte tecnologia: segurança.
a) adaptativo. Qual a ferramenta adequada para descobrir e remover esse
b) filtro de pacotes. programa?
c) barreira móvel. a) spam.
d) reativo. b) firewall.
e) proxy. c) adware.
d) antivírus.
e) spyware.

82. (CESGRANRIO – 2012) Entre as principais tecnologias atuais


de firewall, NÃO se inclui a seguinte tecnologia: 87. (CESGRANRIO – 2011) Dentre as ferramentas que auxiliam a
a) adaptativo. proteção de um computador, inclui-se o
b) filtro de pacotes. a) HTTP.
c) barreira móvel. b) driver do HD.
d) reativo. c) FTP.
e) proxy. d) RSS.
e) antivirus.

83. (CESGRANRIO – 2012) Sistemas operacionais, como o Win-


dows, trazem, em suas versões atuais, um programa no qual 88. (CESGRANRIO – 2010) Entre os grandes problemas da atua-
um dos objetivos é ajudar a impedir a invasão por harckers ou lidade relacionados à confidencialidade das informações um
softwares mal-intencionados aos computadores dos usuários, refere-se à prevenção da invasão dos computadores por pes-
podendo pôr em risco as informações neles contidas. soas malintencionadas. A principal forma de evitar danos cau-
Esse tipo de programa consta, normalmente, nas políticas de sados por softwares espiões dos quais essas pessoas se utilizam
proteção e segurança das empresas e é conhecido como para alcançarem seus objetivos é
10
a) utilizar apenas webmail para leitura das correspondências c) usar uma lista de controle de acesso baseada nos endereços
eletrônicas. MAC.
b) efetuar rotinas de backup semanais no disco rígido do d) desabilitar o broadcast do SSID.
computador. e) mudar a chave criptográfica padrão.
c) compartilhar os principais documentos com pessoas
idôneas.
d) possuir software antivírus e mantê-lo sempre atualizado. 92. (CESGRANRIO – 2014) O São técnicas anti-spam aplicadas às
e) navegar na internet sempre sob um pseudônimo. mensagens de correios eletrônicos, EXCETO a técnica
a) Lista de bloqueio.
b) Opt-in.
89. (CESGRANRIO – 2010) Desde o surgimento das primeiras c) Classificação de Conteúdo.
redes de computadores e, principalmente, após a difusão do d) Spam Zombies.
uso da Internet para o desenvolvimento dos negócios corpora-
e) Greylisting.
tivos, a segurança da informação tornou-se uma preocupação
constante dos gestores de tecnologia da informação. Dentre as
diversas políticas de segurança implementadas, a manutenção
de softwares antivírus atualizados é de grande importância, 93. (CESGRANRIO – 2012) As informações em mídia digital de
porque empresas que, entre outras atividades, possuem acesso à inter-
a) permite o acesso às informações necessárias, mas evita net em suas intranets, são alvos constantes de ataques por
instalações mal-intencionadas. meio de pragas eletrônicas.

b) mapeia todo o tráfego de rede, permitindo o gerenciamento Dentre as atividades que podem ser agentes facilitadores des-
ses ataques, inclui-se a(o)
dos acessos e conteúdos.
a) abertura de anexos de e-mails enviados por desconhecidos.
c) fiscaliza o tráfego dos usuários na rede, permitindo sanções
administrativas. b) execução programada de softwares de antivírus.
d) coordena o envio e recebimento de mensagens, otimizando c) limitação de acesso a sites fornecedores de downloads.
os recursos de hardware. d) bloqueio de programas P2P(peer-to-peer).
e) monitora o conteúdo das informações, bloqueando o uso e) uso de proxy servers.
impróprio de dados confidenciais.

94. (CESGRANRIO – 2010) Os mecanismos implementados por


software, usados para restringir o acesso e o uso do sistema
operacional, de redes, de programas utilitários e aplicativos,
Æ PROCEDIMENTOS DE SEGURANÇA DA constituem um processo de segurança
INFORMAÇÃO (SENHAS, AUTENTICAÇÃO ETC.) a) digital.
90. (CESGRANRIO – 2016) O responsável pela segurança da b) física.
informação de uma empresa ministrou uma série de pales- c) lógica.
tras sobre as diversas ameaças ao ambiente computacional da d) restrita.
empresa, ressaltando pontos importantes a serem observados
e) simples.
pelos usuários. Um desses usuários, revendo suas anotações,
percebeu que se havia enganado no registro de um procedi-
mento ou o instrutor tinha-se equivocado ao enunciá-lo.
Qual é a suposta recomendação que está equivocada? 95. (CESGRANRIO – 2010) Existem diversas medidas de seguran-
ça da informação para serem tomadas pelos gestores da área de
a) Conexões para pagamento de contas via Internet Banking TI. Entretanto, medidas simples tomadas pelos usuários evitam
devem ser finalizadas antes do fechamento do browser que sistemas sejam invadidos e informações sigilosas sejam
utilizado. acessadas por pessoas não autorizadas. Ao receber um e-mail
b) Documentos com informações muito sensíveis sobre os solicitando uma senha, o usuário deve
negócios da empresa, criados e editados no Microsoft Word a) armazenar o e-mail, após enviar uma senha errada.
2010, devem, preferencialmente, ser criptografados antes
b) deletar o e-mail, após enviar uma senha errada.
de arquivados.
c) armazenar o e-mail, após enviar uma senha correta.
c) A infecção de um computador por vírus através de abertura
de arquivos suspeitos anexados a e-mails é evitada com a d) armazenar o e-mail, mas não enviar uma senha.
instalação prévia de versões atualizadas de antivírus. e) deletar o e-mail sem enviar uma senha.
d) A autoexecução de mídias removíveis deve ser desabilitada.
e) O uso da navegação anônima é uma forma de proteção da
privacidade quando a internet é acessada em computado- 96. (CESGRANRIO – 2010) Com o desenvolvimento de novas
res de terceiros. tecnologias, tornaram-se possíveis de serem executadas com
segurança na Internet transações como movimentações ban-
cárias e compras de diversos produtos. A segurança na Internet
é auditada por diversas empresas especializadas, e um usuário
91. (CESGRANRIO – 2014) O Um dos procedimentos que podem comum pode identificar se está navegando em um site seguro,
ser adotados para aumentar a segurança de redes locais sem verificando se está
fio é permitir que somente os equipamentos com placas de
a) presente na página exibida pelo navegador o ícone de um
redes cadastradas possam acessá-la. cadeado.
Para tal, na configuração do roteador dessa rede sem fio, b) presente no final do endereço do site, no navegador, a
deve-se extensão “.seg”.
a) usar IP fixos em vez de habilitar o DHCP. c) criptografada no formulário de navegação a senha que foi
b) usar o protocolo de segurança WPA em vez do WEP. digitada para acesso.
11
d) selecionada no navegador, em suas configurações de segu-
rança, a opção navegar off-line. GABARITO
e) instalado no equipamento de navegação fornecido pelo
fabricante um pacote de segurança. 1 A 51 D
2 E 52 D
3 E 53 E
97. (CESGRANRIO – 2010) A maior parte dos problemas que
ocorrem em relação à segurança da informação é gerada por 4 B 54 B
pessoas que tentam obter algum tipo de benefício ou causar 5 C 55 B
prejuízos às organizações. Para garantir a segurança adequa-
da em uma organização, as seguintes medidas de segurança 6 A 56 B
devem ser aplicadas, EXCETO 7 A 57 D
a) avaliar os riscos à segurança.
8 B 58 C
b) implementar controles de segurança.
9 B 59 E
c) rever a política de segurança de forma constante.
d) manter uma tabela atualizada com todas as senhas da 10 B 60 E
organização. 11 A 61 D
e) monitorar e manter a eficácia dos controles de segurança. 12 C 62 E
13 D 63 C
14 E 64 B
15 D 65 E
Æ DEMAIS RECURSOS (IDS, VPN ETC.)
16 C 66 E
98. (CESGRANRIO – 2018) Uma empresa tem uma intranet forte- 17 A 67 B
mente protegida, porém deseja dar aos seus funcionários uma
forma de estabelecer uma conexão segura do computador de 18 D 68 C
sua casa à intranet da empresa, estando ligado na internet. Isso 19 C 69 E
dará ao funcionário a impressão de que está dentro da intranet
da própria empresa 20 E 70 A
Para isso, deve estabelecer um(a.) 21 E 71 A
a) Captcha. 22 E 72 A
b) DNS. 23 C 73 A
c) Firewall.
24 C 74 A
d) LAN.
25 D 75 B
e) VPN.
26 B 76 C
27 C 77 A
99. (CESGRANRIO – 2016) Para que um usuário acesse a intranet, 28 C 78 E
implantada corretamente, de uma universidade, a partir de seu
computador pessoal em sua residência, o setor de TI da univer- 29 A 79 A
sidade deve possibilitar o acesso via 30 C 80 A
a) DHCP. 31 D 81 C
b) LAN.
32 B 82 E
c) VPN.
33 C 83 C
d) FTP.
34 C 84 E
e) HTTP.
35 A 85 B
36 A 86 D
37 A 87 E
Æ CRIPTOGRAFIA, ASSINATURA E CERTIFICADO 38 C 88 D
DIGITAL 39 D 89 A
100. (CESGRANRIO – 2019)O certificado digital, emitido por uma 40 E 90 C
Autoridade Certificadora (AC), visa a prover uma identidade 41 C 91 C
virtual que permite a identificação segura e inequívoca do ator
de uma mensagem ou transação feita em meios eletrônicos. 42 C 92 D
Dentre as informações presentes no certificado digital, emitido 43 A 93 A
por uma AC para um indivíduo, existe a
44 C 94 C
a) chave privada da AC.
b) chave pública da AC. 45 E 95 E
c) chave privada do indivíduo. 46 C 96 A
d) chave pública do indivíduo. 47 D 97 D
e) assinatura digital do indivíduo. 48 E 98 E
49 D 99 C
50 E 100 D

12
ANOTAÇÕES

13
ANOTAÇÕES

14

Você também pode gostar