Escolar Documentos
Profissional Documentos
Cultura Documentos
a) Java. c) HTTPS.
d) TCP/IP.
b) Gnome.
e) Nome do arquivo.
c) Mandriva.
d) Opera.
e) Oracle.
30. (CESGRANRIO – 2013) As redes de computadores caracte-
rizam-se pelo compartilhamento de recursos lógicos e físicos,
por meio de sistemas de comunicação.
26. (CESGRANRIO – 2012) São características relacionadas aos Entre os recursos físicos de uma rede, NÃO se incluem os
sistemas operacionais Linux:
a) modems.
a) desenvolvimento em código proprietário e instalação única
b) repetidores.
por equipamento.
c) softwares.
b) vários ambientes gráficos personalizáveis e vários inter-
pretadores de comandos. d) transceptores.
c) versões exclusivas do Internet Explorer e do Media Player. e) switches.
d) versões interativas do MS-DOS e sistema de arquivos NTFS.
e) indisponibilidade para servidores e alta utilização em
desktops.
Æ EQUIPAMENTOS, MEIOS DE TRANSMISSÃO E
CONEXÃO
27. (CESGRANRIO – 2010) Com relação à estrutura de diretórios
dos sistemas operacionais Linux, associe os diretórios da colu- 31. (CESGRANRIO – 2014) Uma pessoa contratou um serviço de
na da esquerda com o respectivo conteúdo da coluna da direita. acesso à Internet via cabo. O tipo de serviço contratado dá direi-
to a apenas um ponto de acesso, embora ela precise de mais
três. Durante uma conversa com um de seus amigos, ela ficou
sabendo que o problema poderia ser facilmente resolvido, bas-
tando, para tal, que ela comprasse um equipamento para dis-
ponibilizar uma rede sem fio em sua casa. Esse equipamento
deverá ser conectado ao aparelho ao qual foi conectado o cabo
que recebe os sinais enviados pela empresa responsável pelo
serviço. Posteriormente, o aparelho, que deverá ser comprado,
irá retransmitir esses sinais, via Wi-Fi, para os demais compu-
tadores da casa, interconectando, assim, as duas redes.
O equipamento que essa pessoa deve comprar chama-se
a) usb.
As associações corretas são b) modem.
a) I – O , II – P , III – Q , IV – R. c) bluetooth.
b) I – P , II – O , III – Q , IV – S. d) roteador.
c) I – Q , II – P , III – O , IV – R. e) adaptador de rede.
d) I – R , II – S , III – P , IV – O.
e) I – R , II – Q , III – O , IV – S.
32. (CESGRANRIO – 2011) No núcleo da Internet, o tráfego de
informações entre os computadores, além de intenso, ocor-
re em grande velocidade, exigindo equipamentos de forte
28. (CESGRANRIO – 2010) Os sistemas operacionais mais atuais, tecnologia.
como o Linux e o Microsoft Windows, possuem um sistema
Esses equipamentos, em conjunto com outras tecnologias,
simples e flexível para tratar arquivos. Essa flexibilidade é
constituem os
importante pelos seguintes motivos:
a) protocols.
I. eliminam o desperdício de espaço no disco rígido;
b) backbones.
II. limitam a capacidade de armazenamento dos arquivos de
dados; c) web softwares.
III. possibilitam uma organização personalizada da estrutura d) security softwares.
de diretórios. e) control cables.
É(São) correto(s) APENAS o(s) motivo(s)
a) I.
b) II. 33. (CESGRANRIO – 2011) Quando ocorre uma falha de comuni-
cação por queda de conexão entre uma Intranet e a Internet, a
c) III. Intranet
d) I e II. a) continua a funcionar, provendo o acesso à Internet por
e) II e III meio de seus servidores internos.
.
4
b) interrompe toda a comunicação entre seus usuários, des- 38. (CESGRANRIO – 2016) Utilizando um computador da univer-
conectando-os da rede. sidade, certo usuário deseja realizar uma transação bancária
c) mantém todos os serviços de comunicação interna da rede, pela internet.
inclusive o funcionamento do browser de navegação para Um procedimento para que esse usuário identifique, apenas
esses serviços. visualmente, se o site acessado é um site seguro para este tipo
d) realoca todos os seus usuários para uma rede de topologia de transação é verificar se
híbrida, restabelecendo automaticamente a comunicação a) a URL começa com FTP.
com a Internet. b) a URL começa com HTTP.
e) repassa a cada estação de trabalho o algoritmo de acesso à c) a URL começa com HTTPS.
Internet, mantendo o acesso à Web em funcionamento, de
d) a URL está com o nome correto da instituição.
forma transparente ao usuário.
e) os campos digitáveis de agência e conta possuem o tama-
nho correto.
5
43. (CESGRANRIO – 2014) Qual componente da Internet é res- Analisando-se as afirmações acima, conclui-se que
ponsável pela tradução de nomes de domínios para endereços a) as duas afirmações são verdadeiras, e a segunda justifica a
IP e vice-versa? primeira.
a) DNS. b) as duas afirmações são verdadeiras, e a segunda não justifi-
b) TCP. ca a primeira.
c) HTTP. c) a primeira afirmação é verdadeira, e a segunda é falsa.
d) POP3. d) a primeira afirmação é falsa, e a segunda é verdadeira.
e) HOST. e) as duas afirmações são falsas.
44. (CESGRANRIO – 2013) Uma transação financeira por meio de 49. (CESGRANRIO – 2010) A Internet baseia-se no protocolo TCP/
navegadores de internet deve usar, na mesma porta alocada ao IP em que o endereço IP pode ser designado de maneira fixa ou
protocolo HTTP, um protocolo mais seguro também conhecido variável. O responsável por designar endereços IP variáveis que
como HTTP/TLS. possibilitam a navegação na Web é o servidor de
A URL desse protocolo é diferenciada por começar com a) HTTP.
a) t-http. b) HTML.
b) s-http. c) DNS.
c) https. d) DHCP.
d) http-s. e) PHP.
e) httpt.
b) cavalo de troia.
c) spyware.
75. (CESGRANRIO – 2010) Engenharia Social refere-se a
d) técnica de entrevista.
a) desenvolvimento social.
e) engenharia social.
b) invasão de sistemas.
c) construção de softwares.
70. (CESGRANRIO – 2013) Há características importantes que d) gestão da informação.
distinguem os códigos maliciosos denominados worm daque- e) transferência de tecnologia.
les denominados trojan.
Uma dessas características é a
a) autorreplicação automática pela rede.
b) instalação por execução de arquivo infectado. Æ FIREWALL E PROXY
c) contaminação através de redes sociais.
d) contaminação por compartilhamento de arquivos. 76. (CESGRANRIO – 2015) Um usuário deseja proteger seu com-
putador, de modo a impedir que um hacker utilize portas de
e) instalação por execução explícita do código malicioso. protocolo para invadir esse computador.
Uma forma de permitir essa proteção é através da
a) criação de um disco de restauração do sistema.
71. (CESGRANRIO – 2012) Firewall é um software ou hardware
que verifica informações vindas da Internet ou de uma outra b) configuração do navegador para trabalhar em modo
rede. anônimo.
Dentre os ataques que NÃO são neutralizados por um firewall, c) instalação de um software de firewall.
inclui-se o ataque de d) criação de senha para e-mail.
a) golpe de phishing. e) cópia de arquivos do sistema para uma pasta protegida.
b) ping of death.
c) rootkits.
d) hackers. 77. (CESGRANRIO – 2015) Um grupo de torcedores, insatisfeitos
com o resultado do jogo em que seu time sofreu uma goleada,
e) worm.
planejou invadir a rede de computadores do estádio onde ocor-
reu a disputa para tentar alterar o placar do jogo. Os torcedo-
res localizaram a rede, porém, entre a rede interna e a externa,
72. (CESGRANRIO – 2011) Um computador foi invadido por um encontraram uma barreira que usou tecnologia de filtragem
cracker para se apossar de senhas de cartões de crédito. dos pacotes que eles estavam tentando enviar.
Esse tipo de ação é denominada Essa barreira de segurança de filtro dos pacotes é o
a) carders. a) firewall.
b) furtcard. b) antivírus.
c) phreakers. c) antispam.
d) hacker-banc. d) proxy.
e) cracker on-line. e) PKI.
9
78. (CESGRANRIO – 2014) Informações importantes de uma pes- a) administrador.
soa que teve seu computador invadido foram coletadas e envia- b) decodificador.
das para terceiros. Um amigo, especialista em informática,
c) firewall.
sugere-lhe a instalação de um programa que bloqueie o acesso
de outros computadores que estejam tentando se conectar a d) host.
programas instalados em seu computador. e) script.
Esse tipo de programa é chamado de
a) bloqueador de pop-ups.
b) antivírus. 84. (CESGRANRIO – 2011) Sistemas operacionais, como o Win-
c) filtro antispam. dows, trazem, em suas versões atuais, um programa no qual
um dos objetivos é ajudar a impedir a invasão por harckers ou
d) filtro antiphishing. softwares mal-intencionados aos computadores dos usuários,
e) firewall. podendo pôr em risco as informações neles contidas.
Esse tipo de programa consta, normalmente, nas políticas de
proteção e segurança das empresas e é conhecido como
79. (CESGRANRIO – 2014) Um dos recursos presentes no Windo- a) administrador.
ws, desde a versão xp, é o Windows Firewall. b) decodificador.
Esse recurso tem o objetivo de c) firewall.
a) aumentar a segurança do sistema. d) host.
b) melhorar o desempenho do sistema. e) script.
c) tornar o sistema mais acessível e prático.
d) melhorar a comunicação dos usuários com a Microsoft.
e) facilitar o uso do sistema por pessoas com necessidades
especiais.
Æ ANTIVÍRUS E ANTISPYWARE
85. (CESGRANRIO – 2016) Sistemas operacionais, como o Win-
80. (CESGRANRIO – 2012) O uso da internet nas estações de tra- dows, trazem, em suas versões atuais, um programa no qual
balho das intranets pode acarretar danos, às vezes irrecuperá- um dos objetivos é ajudar a impedir a invasão por harckers ou
veis, às informações armazenadas nos servidores dessas redes. softwares mal-intencionados aos computadores dos usuários,
Para tentar evitar esses danos, entre as medidas de seguran- podendo pôr em risco as informações neles contidas.
ça que devem ser adotadas pelos administradores de redes, Esse tipo de programa consta, normalmente, nas políticas de
encontra-se a(o) proteção e segurança das empresas e é conhecido como
a) utilização de servidores de proxy. a) administrador.
b) formatação de mídias removíveis antes do uso. b) decodificador.
c) bloqueio de backups periódicos das informações c) firewall.
armazenadas.
d) host.
d) uso de programas peer-to-peer (P2P) para troca de dados.
e) script.
e) uso de sistemas operacionais baseados no Windows.
b) mapeia todo o tráfego de rede, permitindo o gerenciamento Dentre as atividades que podem ser agentes facilitadores des-
ses ataques, inclui-se a(o)
dos acessos e conteúdos.
a) abertura de anexos de e-mails enviados por desconhecidos.
c) fiscaliza o tráfego dos usuários na rede, permitindo sanções
administrativas. b) execução programada de softwares de antivírus.
d) coordena o envio e recebimento de mensagens, otimizando c) limitação de acesso a sites fornecedores de downloads.
os recursos de hardware. d) bloqueio de programas P2P(peer-to-peer).
e) monitora o conteúdo das informações, bloqueando o uso e) uso de proxy servers.
impróprio de dados confidenciais.
12
ANOTAÇÕES
13
ANOTAÇÕES
14