Você está na página 1de 10

PARTE 1

periféricos com a energia elétrica que recebe da fonte de


alimentação.

( ) Certo ( ) Errado

6 - A memória de acesso aleatório (do inglês Random Access


Memory, frequentemente abreviado para RAM) é um tipo de
memória que permite a leitura e a escrita, utilizada como
1 Conceitos de Internet e intranet. memória primária em sistemas eletrônicos digitais. ( ) Certo (
2 Conceitos básicos e modos de utilização de tecnologias, ) Errado
ferramentas, aplicativos e procedimentos de informática.
3 Conceitos e modos de utilização de aplicativos para a edição 7 - A memória RAM é usada pelo processador para armazenar
de textos, planilhas e apresentações com a suíte de escritório os arquivos e programas que estão sendo processados. A
OFFICE. quantidade de RAM disponível tem um grande efeito sobre o
4 Conceitos e modos de utilização de sistemas operacionais desempenho, já que sem uma quantidade suficiente dela o
Windows 7 e 10. sistema passa a usar memória virtual, que é lenta. A principal
5 Noções básicas de ferramentas e aplicativos de navegação e característica da RAM é que ela é volátil, ou seja, os dados se
correio eletrônico. perdem ao reiniciar o computador. Ao ligar é necessário
6 Noções básicas de segurança e proteção: vírus, worms e refazer todo o processo de carregamento, em que o sistema
derivados. operacional e aplicativos usados são transferidos do HD para
1 – Correspondem, respectivamente, aos elementos placa de a memória, onde podem ser executados pelo processador.
som, editor de texto, modem, bios e navegador de internet: ( ) Certo ( ) Errado
a) software, software, hardware, software e hardware. 8– Um cache é um bloco de memória para o armazenamento
b) hardware, software, software, software e hardware. temporário de dados que possuem uma grande probabilidade
c) hardware, software, hardware, hardware e software. de serem utilizados novamente, ou seja, uma área de
d) software, hardware, hardware, software e software. armazenamento temporária onde os dados frequentemente
e) hardware, software, hardware, software e software. acedidos são armazenados para acesso rápido.

2 - Os periféricos de entrada são aqueles que enviam ( ) Certo ( ) Errado


informações para a máquina.
9- A memória somente de leitura ou ROM (acrônimo em inglês
( ) Certo ( ) Errado de read-only memory) é um tipo de memória que permite
apenas a leitura, ou seja, as suas informações são gravadas
3 - A CACHE é uma memória de alta velocidade que faz parte pelo fabricante uma única vez e após isso não podem ser
da unidade central de processamento do computador
alteradas ou apagadas, somente acessadas. São memórias
( ) Certo ( ) Errado cujo conteúdo é gravado permanentemente.

4 - As memórias do computador são classificadas em ( ) Certo ( ) Errado


principais e secundárias, onde respectivamente são as 10- O microprocessador, geralmente chamado apenas de
memórias de trabalho, como por exemplo a memória ROM e processador, é um circuito integrado que realiza as funções de
as de armazenamento como por exemplo o PENDRIVE. cálculo e tomada de decisão de um computador. Todos os
( ) Certo ( ) Errado computadores e equipamentos eletrônicos baseiam-se nele
para executar suas funções, podemos dizer que o processador
5 – A placa mãe (do inglês: mainboard ou motherboard) é a é o cérebro do computador por realizar todas estas funções.
parte do computador responsável por conectar e interligar Um microprocessador incorpora as funções de uma unidade
todos os componentes, ou seja, processador, memória RAM, central de computação (UCP) em um único circuito integrado,
disco rígido, placa gráfica, entre outros. Além de permitir o ou no máximo alguns circuitos integrados. É um dispositivo
tráfego de informação, a placa também alimenta alguns multifuncional programável que aceita dados digitais como
entrada, processa de acordo com as instruções armazenadas corresponde a um periférico usado para entrada de dados é
em sua memória, e fornece resultados como saída. o(a):
Microprocessadores operam com números e símbolos
a) alto-falante. b) teclado. c) conector RJ45. d) impressora. e)
representados no sistema binário. ( ) Certo ( ) Errado
monitor LCD.
11- Para que um programa possa ser executado em um
18 - Memória virtual é uma técnica sofisticada e poderosa de
computador, é necessário que um HD (hard disk) seja
gerência de memória, onde as memórias principais e
instalado nesse computador.
secundárias são combinadas, dando ao usuário a ilusão de
( ) Certo ( ) Errado existir uma memória muito maior. ( ) Certo ( ) Errado

12 - A menor unidade de informação armazenável em um 19 - A chamada memória RAM é o local utilizado pelo
computador é o byte, suficiente, em muitos casos, para processador para armazenar as informações de tudo o que
armazenar um caractere. ( ) Certo ( ) Errado estiver aberto em seu computador, seja um jogo ou uma
aplicação qualquer. Assim, conforme novos aplicativos vão
13 - Este tipo de impressora usa toner, uma substância fina em
sendo executados, a RAM é consumida. ( ) Certo ( ) Errado
forma de pó, para reproduzir texto e elementos gráficos no
papel. Elas podem imprimir com tinta colorida ou preta, 20 - Memória virtual é uma forma de estender a quantidade
embora em cores geralmente sejam mais caras. Uma de memória para os dados temporários utilizados pelos
impressora que só pode imprimir usando tinta preta é aplicativos em execução sem que você precise fazer um
chamada às vezes de impressora monocromática. upgrade de hardware. ( ) Certo ( ) Errado

a) Impressora matricial. b) Impressora térmica. c) Impressora 21- Um computador possui memórias temporárias ou voláteis
a laser. d) Impressora jato de tinta que armazenam dados enquanto estão energizadas, além de
memórias secundárias, que permitem o armazenamento
14- Apresenta como característica a não alteração do
permanente dos dados. A memória volátil, de baixo consumo,
conteúdo do computador no qual é executado, tanto da
muito veloz, que esquenta pouco e é posicionada PRÓXIMA
memória física quanto dos registros, porque é processado
ao processador para facilitar a troca de dados é a cache.
diretamente de um dispositivo que o contém, como um pen
drive, por exemplo. Assim, após finalizado, o aplicativo não ( ) Certo ( ) Errado
deixa rastros no computador que, entretanto, deve atender
22- A memória do computador é composta por um conjunto
aos requisitos do programa, como memória RAM e
de registradores, sendo o tamanho de cada um calculado em
velocidade do processador. Tratase de:
bits.
a) software caseiro. b) micro aplicativo. c) software portátil. d)
( ) Certo ( ) Errado
porta executável. e) programa padrão.
23- A memória RAM é volátil, permite gravação, leitura e seu
15- Um barramento é um caminho de comunicação entre dois
acesso aos dados não é aleatório.
ou mais dispositivos. Uma das características básicas de um
barramento é ser um meio de transmissão compartilhado. ( ) Certo ( ) Errado
Qual das alternativas a seguir apresenta APENAS tipos de
barramentos que podem estar presentes em um computador. 24- Parte da memória principal de um computador, a ROM é
uma memória apenas de leitura que armazena os dados de
a) ISA, NTFSM NFS. b) AGP, PCI, AMR. c) PCI express, Sata, Ext. forma permanente e contém programas que podem ser
d) NFS, ISA, PCI. e) AGP, IDE, FAT apagados pelo usuário.
16 - Durante a operação de um computador, caso ocorra ( ) Certo ( ) Errado
interrupção do fornecimento de energia elétrica e o
computador seja desligado, os dados em utilização que serão 25- O processo de formatação lógica de um disco rígido exclui
perdidos estão armazenados permanentemente os dados já armazenados no disco.

a) no disco rígido. ( ) Certo ( ) Errado


b) em dispositivos removidos com segurança.
26- O hardware de um sistema computacional divide-se,
c) na memória ROM, RAM e CACHE.
principalmente, em CPU, memória e dispositivos de entrada,
d) na memória RAM e na CACHE.
armazenamento e saída. Um sistema utiliza códigos de barras
e) no disco rígido decorrentes de atividades dos programas que
para identificar atendimentos. O leitor de códigos de barras é
estavam em execução.
um dispositivo de
17 - Entre os componentes de informática abaixo, comumente
utilizados em conjunto com um computador, aquele que
A. entrada. B. saída. C. armazenamento. D. entrada e saída. E. Rodoviário Federal-No que se refere a Internet, intranet e
memória. noções do sistema operacional Windows, julgue o item a
seguir.Caso sejam digitados os termos descritos a seguir na
27-A maioria dos dispositivos de entrada e saída é conectada
ferramenta de busca do Google, serão pesquisadas
atualmente a um microcomputador por meio do barramento
publicações que contenham os termos “PRF” e “campanha”
USB, como por exemplo pendrive e impressora
na rede social Twitter.
multifuncional. campanha PRF @twitter ( ) Certo ( ) Errado
( ) CERTO ( ) ERRADO
4-Ano: 2021 Banca: CEBRASPE (CESPE UnB) Órgão: Polícia
28-Qual das alternativas abaixo apresenta apenas dispositivos Rodoviária Federal (PRF) Nível Superior Prova: Policial
de saída de dados? Rodoviário Federal Com referência à transformação digital,
julgue o próximo item.A Internet das coisas (IoT) aumenta a
a) Monitor, Impressora, Caixas de som. b) Mouse, Teclado,
quantidade e a complexidade dos dados por meio de novas
Touchpad. c) Scanner, Monitor, Mouse.
formas e novas fontes de informações, influenciando
29- Assinale a alternativa que apresenta a porta de diretamente em uma ou mais das características do big data,
comunicação (barramento) utilizada para conectar o a exemplo de volume, velocidade e variedade.
PENDRIVE. ( ) Certo ( ) Errado
5-Ano: 2021 Banca: CEBRASPE (CESPE UnB) Órgão: Polícia
a) AGP. b) USB. c) Óptico. d) Bluetooth. e) Blu-Ray. Rodoviária Federal (PRF) Nível Superior Prova: Policial
30- Qual das alternativas abaixo é um tipo de memória não Rodoviário Federal-A respeito de segurança e de cloud
volátil ? computing, julgue o item subsequente.
Identifica-se Software como Serviço (SaaS) quando um
a) Cache b) RAM c) SRAM d) DRAM e) ROM provedor de serviços oferece acesso a um ambiente baseado
em cloud, no qual os usuários podem construir e disponibilizar
aplicativos.
( ) Certo ( ) Errado
6-Ano: 2018 Banca: CESPE UnB Órgão: Departamento de
Polícia Federal Nível Superior Prova: Agente de Polícia
Federal-A respeito da utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a Internet/intranet,
1-Ano: 2021 Banca: CEBRASPE (CESPE UnB) Órgão: Polícia julgue o item seguinte. Nas ferramentas de busca, o indexador
Rodoviária Federal (PRF) Nível Superior Prova: Policial é o programa que navega autonomamente pela Internet,
Rodoviário Federal-No que se refere a Internet, intranet e localizando e varrendo os documentos em busca de palavras-
noções do sistema operacional Windows, julgue o item a chaves para compor a base de dados da pesquisa.
seguir.Embora as versões mais atuais do Mozilla Firefox e do ( ) Certo ( ) Errado
Google Chrome permitam salvar e sincronizar senhas para
7-Em redes de comunicação de dados, existem três modos de
realizar, posteriormente, login automático em formulários de
sítios da Internet, essa ação somente será possível se os sítios transmissão: o Simplex, em que os dados circulam em apenas
em questão estiverem disponibilizados em uma intranet e um sentido; o Half-Duplex, em que os dados circulam por
utilizarem o protocolo HTTPS.
ligação de alternância; e o Full-Duplex, em que os dados
( ) Certo ( ) Errado
2-Ano: 2021 Banca: CEBRASPE (CESPE UnB) Órgão: Polícia circulam nos dois sentidos ao mesmo tempo.
Rodoviária Federal (PRF) Nível Superior Prova: Policial ( ) Certo ( ) Errado
Rodoviário Federal-No que se refere a Internet, intranet e
noções do sistema operacional Windows, julgue o item a 8-No Google, ao digitar os termos “Concurso INSS” -superior
seguir.No Windows, ainda que seja possível compartilhar filetype:.pdf na área de busca, o Google retornará links para
configurações — como plano de fundo e histórico de
arquivos do tipo .PDF que contenham o termo exato
navegação do Internet Explorer — entre computadores que
utilizem a mesma conta em outras máquinas com Windows “Concurso INSS” e não contenham o vocábulo “superior”.
10, não é permitido, em razão da segurança, o ( ) Certo ( ) Errado
compartilhamento de senhas. ( ) Certo ( ) Errado
9- acesso à Internet em alta velocidade por meio de conexão
3-Ano: 2021 Banca: CEBRASPE (CESPE UnB) Órgão: Polícia dial-up, via linha telefônica, também conhecido como serviço
Rodoviária Federal (PRF) Nível Superior Prova: Policial ADSL, dispensa o uso de modem, visto que, nesse caso, a
conexão ocorre diretamente a partir de infraestrutura das a) O acesso ao que se denomina intranet deve ser feito por
empresas de telefonia fixa ou móvel (celular). meio de uma rede local, não sendo possível esse acesso a partir
( ) Certo ( ) Errado de um computador conectado à Internet, garantindo-se, assim,
12-Na situação em questão, o uso de correio eletrônico pode segurança.
ser feito por meio de um cliente de correio, como o Microsoft b) A Internet e as intranets diferenciam-se pelos tipos de
Outlook, ou com o uso de uma interface web. Em ambos os protocolos de comunicação utilizados: a Internet é embasada
casos, é possível que as mensagens de correio do usuário no protocolo TCP/IP e as intranets, no protocolo Telnet.
fiquem armazenadas no servidor de e-mail da empresa. ( ) c) Na Internet, o protocolo de comunicação padrão para acesso
Certo ( ) Errado ao serviço de correio eletrônico é o http.
13-. Cespe.DPF.IEC.Um cookie é um arquivo passível de ser d) Os mecanismos de busca atualmente utilizados na Internet,
armazenado no computador de um usuário, que pode conter como os utilizados pelo Google, por exemplo, permitem o
informações utilizáveis por um website quando este for acesso a páginas de intranets de empresas.
acessado pelo usuário. O usuário deve ser cuidadoso ao e) O acesso à Internet por meio de redes ADSL, que empregam
aceitar um cookie, já que os navegadores da Web não a linha telefônica e modems como recursos tecnológicos para a
oferecem opções para excluí-lo. transmissão de dados, é possível e permite obter taxas de
( ) Certo ( ) Errado transmissão superiores a 10 Mbps.
14- -Cookies são pequenos arquivos de texto usados para 19-Na Internet, para evitar que o tráfego de dados entre os
gravar as configurações de segurança criadas para usuários e seus servidores seja visualizado por terceiros,
determinado ambiente de rede, incluindo todas as proteções alguns sites, como os de bancos e de comércio eletrônico,
habilitadas para acesso do Internet Explorer. utilizam em suas conexões o protocolo
( ) Certo ( ) Errado
a)FTP b) X25 c) BSC d) SMTP e) HTTPS
15-As empresas de TV por assinatura a cabo oferecem a opção
de conexão à Internet por meio de redes locais com tecnologia 20- João deseja enviar um e-mail para Pedro. Qual protocolo

ADSL, o que permite o acesso e o uso dos serviços correntes de acesso de correio deve ser usado para possibilitar que a

disponíveis para essa tecnologia. mensagem de João permaneça no servidor indefinidamente,

( ) Certo ( ) Errado em várias caixas de correio?

16- termo Wi-Fi é entendido como uma tecnologia de


A) SMTP. B) POP3. C) IMAP. D) HTTP.
interconexão entre dispositivos sem fios na qual é usado o
protocolo IEEE 802.11. 21. O protocolo Telnet, da camada de aplicação, é utilizado

( ) Certo ( ) Errado para:

17- Internet funciona a partir de um modelo cliente/servidor, A) acesso a terminal remoto. B) correio eletrônico. C) servidor
em que servidores são os usuários que produzem informações remoto de arquivos. D) gerenciamento de redes.
(documentos, imagens, programas) e os clientes são os
22. Programas disponibilizados na intranet de uma empresa
provedores de acesso que contratam as empresas de
podem ser acessados de qualquer local físico interno ou
telecomunicação para oferecerem serviços de conexão à rede.
externo à empresa, desde que os usuários tenham uma senha
( ) Certo ( ) Errado
específica para essa finalidade.
18- Com relação a conceitos de Internet e intranet, assinale a
( ) Certo ( ) Errado
opção correta.
23. A infraestrutura utilizada no armazenamento de dados em mails, e permite o download (transferência) das mensagens do
provedor para o computador do usuário e HTTP é conhecido
nuvem privada é própria e atende, exclusivamente, a uma
como o protocolo da navegação já que, através dele, é possível
única organização. ( ) Certo ( ) Errado navegar pelas páginas da Internet, ou, num linguajar mais técnico,
24. Uma URL contém o nome do protocolo utilizado para ele permite a transferência de arquivos em hipermídia. ( ) Certo (
transmitir a informação ou arquivo e informações de ) Errado
33- O aplicativo TOR permite o acesso a sítios na deep web,
localização da máquina onde esteja armazenada uma página
isto é, sítios que não possuem conteúdo disponibilizado em
web. ( ) Certo ( ) Errado mecanismos de busca. ( ) Certo ( ) Errado
25. Nas empresas, um mesmo endereço IP é, geralmente, 34- Deep Web é o conjunto de conteúdos da Internet não
compartilhado por um conjunto de computadores, sendo acessível diretamente por sítios de busca, o que inclui, por
exemplo, documentos hospedados em sítios que exigem login e
recomendável, por segurança, que dez computadores, no
senha. A origem e a proposta original da Deep Web são legítimas,
máximo, tenham o mesmo endereço IP. ( ) Certo ( ) Errado afinal nem todo material deve ser acessado por qualquer usuário.
O problema é que, longe da vigilância pública, essa enorme área
26. Acerca de conceitos da arquitetura TCP/IP, julgue os itens secreta foi tomada pelo desregramento, e está repleta de
a seguir.Em uma rede que utiliza protocolos TCP/IP atividades ilegais. ( ) Certo ( ) Errado
(Transmission Control Protocol/Internet Protocol), não pode 35- A intranet é uma rede de equipamentos que permite acesso
haver placas de rede com duplicação de endereço lógico de
externo controlado, para negócios específicos ou propósitos
rede IP (Internet Protocol) e endereço físico MAC (media
educacionais, sendo uma extensão da rede local de uma
access control). ( ) Certo ( ) Errado
organização, disponibilizada para usuários externos à
27-(CESPE) Analista Judiciário (+ provas) - TRE-GO/2015 No organização. ( ) Certo ( ) Errado
36- A Web foi patrocinada pela Agência de Defesa e Pesquisa
Google Chrome, é possível sincronizar, entre outros,
Militar Americana (DARPANET). O conceito WWW foi
marcadores, extensões da Web e histórico, a partir da desenvolvido logo após o início da Guerra Fria, em 1962, e foi
iniciação de uma sessão no Chrome. ( ) Certo ( ) Errado utilizado como precursor de comunicação com o satélite de
28-(CESPE) Agente de Polícia Federal - Polícia Federal- Uma comunicação Sputnik. ( ) Certo ( ) Errado
37- Apesar de a Internet ser uma rede mundial de acesso
importante funcionalidade do navegador Google Chrome é a
amplo e gratuito, os usuários domésticos a utilizam por meio de
capacidade de manter o histórico de páginas visitadas pelo algum provedor de acesso à Internet, isto é, uma empresa
usuário — como, por exemplo, páginas de sítios eletrônicos privada que cobra pelo acesso ao serviço. ( ) Certo ( ) Errado
seguros — por um período de tempo superior ao 38- Para se realizar uma conexão à intranet, é necessário um
provedor de acesso instalado na máquina do usuário e um cabo
disponibilizado pelos demais navegadores. ( ) Certo ( ) Errado
de banda larga para a transferência de arquivos de dados. ( ) Certo
29-(CESPE) Nível Médio - FUB/2014 O navegador Google ( ) Errado
Chrome não permitirá a visualização de páginas HTTPS, caso a 39- A conexão à Internet por ondas de rádio permite a
conexão com a Internet seja realizada por meio de uma rede utilização de tecnologias sem fio, para que se possa captar sinal e
acessar diretamente as redes de comunicação a partir de zonas
sem fio. ( ) Certo ( ) Errado
rurais, mas requer que haja linhas telefônicas fixas instaladas nas
30-(CESPE) A respeito de redes de computadores e aplicativos
básicos para uso de Internet e intranet, julgue o item proximidades. ( ) Certo ( ) Errado
subsequente 40- São exemplos de protocolos ou serviços da camada de
Entre os protocolos que compõem o TCP/IP inclui-se o IP, que aplicação: DNS, FTP, HTTP e SMTP
se localiza na camada de transporte da arquitetura TCP/IP. ( ) ( ) Certo ( ) Errado
Certo ( ) Errado 41- As redes LANs (local area network) permitem o
31- (CESPE) A respeito dos protocolos utilizados em serviços compartilhamento de recursos e a troca de informações e podem
de correio eletrônico, em serviços de diretório e em ser distinguidas de outros tipos de redes pelo seu tamanho, por
servidores web, julgue o item.
O protocolo IMAP e o protocolo SMTP também são utilizados sua tecnologia de transmissão e por sua topologia. ( ) Certo ( )
para envio de mensagens. ( ) Certo ( ) Errado Errado
42- WiMAX é um padrão de comunicação sem fio utilizado em
32- SMTP é um protocolo da série TCP/IP utilizado para
redes MAN. ( ) Certo ( ) Errado
receber mensagens. Este protocolo é utilizado por clientes de e-
43- As redes de acesso de banda larga das operadoras de Certo ( ) Errado
televisão a cabo podem ser consideradas como redes do tipo 57- O envio de uma mensagem eletrônica que contenha texto
MAN( ) Certo ( ) Errado e um arquivo anexado é realizado mediante dois protocolos:
44- Embora apresentem abrangência ampla e sejam utilizadas SMTP (simple mail transfer protocol), para o texto, e FTP (file
para interligar cidades distantes, as redes MAN (metropolitan transfer protocol), para o arquivo.
area network) não utilizam tecnologias de transmissão sem fio. ( ( ) Certo ( ) Errado
) Certo ( ) Errado 58- Para que uma mensagem possa ser enviada pelo serviço
45- SAN (storage area network) é uma rede de armazenamento de correio eletrônico (e-mail), é imprescindível a inclusão do
de dados de alto desempenho, que transfere dados entre endereço de e-mail nos campos Para:, ou Cc: ou Cco:. ( ) certo (
servidores e dispositivos de armazenamento, separada da rede ) errado
local. ( ) Certo ( ) Errado ( ) Certo ( ) Errado
46-A escolha do navegador depende necessariamente do tipo 59- Yahoo, ask, AOL e google são sites que utilizam
do sistema operacional instalado no computador. Por mecanismos de busca e pesquisa de informações na web. ( )
exemplo, o Internet Explorer 11 permite maior velocidade que
certo ( ) errado
o Chrome quando instalado em computadores com o
60- Google e Yahoo são sites típicos de busca de informações
Windows 7 ou superior. ( ) Certo ( ) Errado
na Internet, como também o Facebook. ( ) certo ( )
47-O Mozilla Firefox é um navegador ideal para se trabalhar
com softwares livres, pois possui código aberto. errado
( ) Certo ( ) Errado 61- No mundo globalizado, com uma grande quantidade de
48. O navegador, ferramenta que permite leitura e visualização informações disponível, para realizar pesquisas nas ferramentas
de páginas web, interpreta a linguagem escrita nos documentos de busca, é necessário o uso de termos adequados ou
e os apresenta conforme suas características, como tamanho de combinações deles a fim de encontrar o resultado procurado. Por
fonte, cores, estruturas, imagens, entre outras. ( ) certo ( ) errado exemplo, ao utilizar, no buscador do Google, o termo carro
49. Navegador web é um programa que habilita o usuário para filetype:PDF, encontram-se, prioritariamente, os sites
interagir com documentos HTML hospedados em servidores que cadastrados que contenham a palavra carro e o conteúdo seja um
respondem ao protocolo HTTP e(ou) ao HTTPS. ( ) certo ( ) errado pdf. ( ) certo ( ) errado
50. Os browsers para navegação na Internet suportam 62- Julgue os itens subsequentes, a respeito de conceitos e
nativamente arquivos em Java e em Flash, sem necessidade de modos de utilização de tecnologias, ferramentas, aplicativos e
aplicações adicionais. procedimentos associados à Internet. As versões mais modernas
52- A opção que permite excluir o histórico de navegação dos dos navegadores Chrome, Firefox e Edge reconhecem e
browsers apaga da memória do computador todos os arquivos suportam, em instalação padrão, os protocolos de Internet FTP,
que tiverem sido baixados da Web e armazenados no SMTP e NNTP, os quais implementam, respectivamente,
computador. ( ) certo ( ) errado aplicações de transferência de arquivos, correio eletrônico e
53- Cookies são informações enviadas por um servidor compartilhamento de notícias. ( ) certo ( ) errado
Web e podem ser armazenadas no navegador do usuário. ( ) certo 63- No site de pesquisas Google, um usuário digitou 10+100
( ) errado na caixa de texto e pressionou Enter. O primeiro resultado exibido
54- Caso deseje evitar que cookies, histórico de sítios será 110, que é a operação aritmética 10+100. ( ) certo ( ) errado
acessados e dados de formulários sejam gravados pelo programa 64- Ao se digitar o argumento de pesquisa tre -(minas gerais)
navegador web enquanto acessa a Internet, o usuário deverá no bing, serão localizadas as páginas que contenham o termo
optar pelo uso de navegação anônima. "tre" e excluídas as páginas que apresentem o termo "minas
55- Para responder uma mensagem de correio eletrônico e, gerais".( ) certo ( ) errado
simultaneamente, encaminhá-la para todos os endereços de 65- Considere que um usuário deseje pesquisar o termo
email constantes no campo Para: (ou To) e no campo Cópia: (ou missão no sítio www.tce.es.gov.br. Nesse caso, se utilizasse o Bing
Copy) no cabeçalho da mensagem recebida, o usuário deve ou o Google para realizar sua pesquisa, o usuário poderia utilizar
utilizar a opção encaminhar mensagem a todos. ( ) certo ( ) a seguinte sintaxe: "missão" site:www.tce.es.gov.br. ( ) certo ( )
errado errado
56- No Outlook, se a opção "Com cópia oculta" (Cco) estiver
ativada durante a criação de uma nova mensagem de email,
poderá ser efetuada a inserção de um ou mais endereços como
destinatários, que receberão cópias do email sem a possibilidade
de visualizar os contatos referenciados no campo "Para" (to). ( )
A) message-digest.
B) não repúdio.
C) integridade.
D) confidencialidade.
E) disponibilidade.
8- (CESPE - 2022) Em segurança da informação, a característica
que garante que a mensagem é genuína e passível de
verificação é a

A) confidencialidade.
PRINCÍPIOS BÁSICOS DA SEGURANÇA
B) integridade.
1- (CESPE - 2018) Acerca de integridade, disponibilidade e C) disponibilidade.
confidencialidade em segurança da informação, julgue o item D) autenticidade.
a seguir. A disponibilidade pressupõe que uma informação E) responsabilização
deva estar disponível a qualquer pessoa de direito, sempre 9- (CESPE - 2019) Para o estabelecimento de padrões de
que necessário. CERTO ( ) Certo ( ) Errado segurança, um dos princípios críticos é a necessidade de se
2-(CESPE - 2018) Acerca de segurança da informação, julgue o verificar a legitimidade de uma comunicação, de uma
item a seguir. Segundo a propriedade de disponibilidade, transação ou de um acesso a algum serviço. Esse princípio
qualquer usuário legítimo terá acesso irrestrito a qualquer refere-se à
tipo de informação disponível no sistema. ERRADO ( ) Certo (
A) confidencialidade.
) Errado
B) autenticidade.
3- (CESPE - 2021) A respeito de conceitos fundamentais e
C) integridade.
mecanismos de segurança da informação, julgue o item
D) conformidade.
seguinte. Ataques bem-sucedidos de substituição de uma
E) disponibilidade.
página web facilitados por vazamento de senhas na Internet
10- (CESPE - 2020) Julgue o próximo item, relativo a segurança
envolvem violações de segurança da informação nos aspectos
da informação. Identificação e autenticação são requisitos de
de integridade e disponibilidade. CERTO ( ) Certo ( ) Errado
segurança da informação que consistem em identificar
4- (CESPE - 2018) Acerca de integridade, disponibilidade e
usuários do sistema e verificar as suas identidades, como pré-
confidencialidade em segurança da informação, julgue o item
requisito para permitir o acesso desses usuários ao sistema.
a seguir. A integridade, propriedade da segurança da
CERTO
informação, garante que uma informação ou um dado não
seja alterado por pessoa ou processo não autorizado. CERTO 11- (CESPE - 2018) A respeito de segurança da informação,
( ) Certo ( ) Errado julgue os itens a seguir.
5-(CESPE - 2020) Um departamento de uma organização
mantém o seu próprio ambiente de dados, com unidades de I -Autenticidade se refere às ações tomadas para assegurar que
rede não acessíveis a outros setores da empresa. Nesse caso, informações confidenciais e críticas não sejam roubadas do
o princípio crítico de segurança aplicado é o da sistema.
II- A gestão de segurança da informação deve garantir a
A) ação preventiva. disponibilidade da informação.
B) autenticidade. III -A confidencialidade garante a identidade de quem envia a
C) confiabilidade. informação.
D) confidencialidade. IV- De acordo com o conceito de integridade, os dados devem
E) disponibilidade. ser mantidos intactos, sem alteração, conforme foram criados
6-(CESPE - 2018) Acerca de integridade, disponibilidade e e fornecidos. Estão certos apenas os itens
confidencialidade em segurança da informação, julgue o item
a seguir. A confidencialidade determina que uma informação
seja criptografada com cifra assimétrica. ERRADO ( ) Certo ( ) A) I e II. B) I e III. C) II e IV D) I, III e IV E) II, III e IV.
Errado 12. (CESPE - 2019) Julgue os itens a seguir, acerca de segurança
6- (CESPE - 2017) Ao receber um arquivo criptografado com da informação.
triple-des (3DES), um agente público se deparou com a
impossibilidade de abri-lo, pois não lhe havia sido informada I- São exemplos de ameaças as contas sem senhas ou
a senha para decifrá-lo. Nesse caso, a propriedade de configurações erradas em serviços DNS, FTP e SMTP.
segurança da informação que corresponde ao uso da II- Não repúdio indica que o remetente de uma mensagem não
criptografia é deve ser capaz de negar que enviou a mensagem.
III -Vulnerabilidade é a fragilidade de um ativo ou de um grupo intencionadas roubem a identidade de um usuário da Internet
de ativos que pode ser explorada. IV Pessoas não são para fins criminosos. ( ) Certo ( ) Errado
consideradas ativos de segurança da informação. Estão certos 20. (CESPE - 2022) Julgue o item que se segue, em relação a
apenas os itens vírus e procedimentos de backup. Um software malicioso tem
A) I e III. B) I e IV. C) II e III. D) I, II e IV. E) II, III e IV. a capacidade de infectar o computador e executar nele ações
que prejudiquem seu funcionamento, como apagar arquivos
pessoais ou instalar outros tipos de vírus. ( ) Certo ( ) Errado
CRIPTOGRAFIA
21. (CESPE - 2016) A respeito da Internet e suas ferramentas,
13-(CESPE - 2020) Julgue o próximo item, a respeito de julgue o item a seguir. Malwares são mecanismos utilizados
criptografia, ataque a rede de computadores e segurança de para evitar que técnicas invasivas, como phishing e spams,
servidores e de estações de trabalho. Esteganografia é uma sejam instaladas nas máquinas de usuários da Internet. ( )
técnica que consiste em ocultar uma mensagem dentro da Certo ( ) Errado
outra, enquanto a criptografia é uma técnica que codifica o 22. (CESPE - 2018) Julgue o item seguinte, a respeito da análise
conteúdo da mensagem. ( ) Certo ( ) Errado de artefatos maliciosos. Situação hipotética: Um analista com
14- (CESPE - 2017) O mecanismo de embaralhamento ou acesso legalmente constituído extraiu dados de dois sistemas
codificação utilizado para proteger a confidencialidade de protegidos, aos quais tinha autorização válida e vigente. Após
dados transmitidos ou armazenados denomina-se obter os dados, o servidor os compartilhou com terceiros não
A) assinatura digital. B) certificação digital. C) biometria. D) autorizados, propositalmente. Assertiva: Essa situação
criptografia. E) proxy. descreve uma exfiltração de dados, ainda que o agente
causador tenha autorização e fosse confiável, isso porque ela
15-(CESPE - 2018) Acerca de segurança da informação, julgue pode ocorrer da forma descrita ou ainda por meio de processo
o item a seguir. A confidencialidade é uma propriedade da automatizado conduzido por meio de um programa malicioso.
segurança da informação que está ligada ao uso de ( ) Certo ( ) Errado
criptografia. CERTO ( ) Certo ( ) Errado 22- (CESPE - 2018) Acerca das ameaças persistentes avançadas
16- (CESPE - 2019) Julgue o item a seguir, referente a (APT), vulnerabilidades zero day e engenharia social, julgue o
criptografia e protocolos criptográficos. O objetivo da item a seguir. Um exploit elaborado para um ataque
criptografia é transformar informações de forma que se direcionado e com base em uma vulnerabilidade zero day
tornem incompreensíveis para pessoas não autorizadas, permanece efetivo até que a vulnerabilidade seja
garantindo-se, assim, a confidencialidade das informações. ( publicamente revelada e a correção de software seja
) Certo ( ) Errado produzida, distribuída e aplicada. ( ) Certo ( ) Errado
17-(CESPE - 2018) Acerca de criptografia e segurança em 23. (CESPE - 2020) Acerca de ataques do dia zero (zero day
computadores, julgue o próximo item. Os sistemas de attacks), julgue o item que se seguem. Exploits zero-day
encriptação são diferenciados por meio de três características atacam brechas que ainda são desconhecidas pelos
independentes: tipo de operação utilizada, quantidade de fabricantes de software e pelos fornecedores de antivírus; não
chaves usadas e modo de processamento do texto claro. ( ) existem nem assinaturas de antivírus para detectar tal exploit
Certo ( ) Errado nem atualizações disponíveis para reparar as brechas. ( ) Certo
18-(CESPE - 2018) A respeito de criptografia, julgue o item a ( ) Errado
seguir. A criptografia caracteriza-se pelo procedimento que 24. (CESPE - 2018) Acerca de redes de computadores e
utiliza algoritmos matemáticos para transformar dados em segurança, julgue o item que segue. Uma das partes de um
formato ininteligível, de modo que não sejam imediatamente vírus de computador é o mecanismo de infecção, que
lidos. ( ) Certo ( ) Errado determina quando a carga útil do vírus será ativada no
dispositivo infectado. ( ) Certo ( ) Errado
CONCEITOS GERAIS
VÍRUS

19-(CESPE - 2018) Julgue o próximo item, a respeito de 25-(CESPE - 2018) Julgue o item subsecutivo a respeito de
proteção e segurança, e noções de vírus, worms e pragas redes de computadores e conceitos de proteção e segurança.
virtuais. A infecção de um sistema por códigos maliciosos Situação hipotética: Ao processar um código executável
pode ocorrer por meio da execução de arquivos infectados malicioso que havia recebido como anexo de um email,
obtidos de anexos de mensagens eletrônicas, de mídias Mateus percebeu que um malware havia infectado seu
removíveis, de páginas web comprometidas, de redes sociais aparelho e que, automaticamente, havia sido enviada uma
ou diretamente de outros equipamentos. ( ) Certo ( ) Errado mensagem idêntica, com um anexo malicioso idêntico, a
20- (CESPE - 2020) Com relação aos conceitos de segurança da todos os contatos de sua lista de endereços, a partir do seu
informação, julgue o item subsequente. O uso de códigos aparelho. Assertiva: Essa situação é um exemplo clássico de
maliciosos, ou malwares, permite que pessoas mal- infecção de vírus de computador. ( ) Certo ( ) Errado
26-(CESPE - 2021) Com relação a noções de vírus, valor da computador instalados automaticamente quando se acessa
informação, procedimentos de backup e aplicativos de uma página web. ( ) Certo ( ) Errado
segurança, julgue o item a seguir. Vírus é um pequeno 32-(CESPE - 2022) O vírus que permite mudar sua própria
programa de computador que propositalmente se replica e aparência e alterar padrões de comportamento é do tipo
não depende de um usuário para se espalhar, uma vez que, A) veículo de transporte.
quando ativado, se espalha automaticamente. ( ) Certo ( ) B) metamórfico.
Errado C) de disseminação ultrarrápida.
27-(CESPE - 2021) Julgue o item seguinte, relativo a D) multiexploração.
organização de arquivos e suas premissas de segurança. A E) polimórfico.
grande diferença entre vírus e worms está na forma como eles
33-(CESPE - 2022) Julgue o próximo item, a respeito de
se propagam: o vírus, ao contrário do worm, não se propaga
proteção e segurança, e noções de vírus, worms e pragas
por meio da inclusão de cópias de si mesmo em outros
virtuais.
programas, mas pela execução direta de uma de suas cópias.
Um ataque de ransomware comumente ocorre por meio da
( ) Certo ( ) Errado
exploração de vulnerabilidades de sistemas e protocolos; a
forma mais eficaz de solucionar um ataque desse tipo e
recuperar os dados “sequestrados” (criptografados) é a
27-(CESPE - 2020) Um vírus do tipo polimórfico é um vírus que
utilização de técnicas de quebra por força bruta da
se
criptografia aplicada.
A) conecta a arquivos executáveis e se replica quando o
( ) Certo ( ) Errado
programa infectado é executado.
34-(CESPE - 2022) Acerca de malwares, julgue o item
B) aloja na memória principal como parte de um programa
residente no sistema. C) transforma a cada infecção, o que subsecutivo.Ransomware é um tipo de malware que cifra os
arquivos armazenados no computador da vítima e solicita um
impossibilita a detecção pela assinatura do vírus.
resgate para decifrá-los.
D) espalha quando o sistema é inicializado, por infectar um
( ) Certo ( ) Errado
registro-mestre de inicialização.
35-(CESPE - 2022) Julgue o próximo item, a respeito de
E) reescreve a cada interação, podendo mudar seu
proteção e segurança, e noções de vírus, worms e pragas
comportamento e aparência, o que aumenta a dificuldade de
virtuais. Um ataque de ransomware comumente ocorre por
detecção.
meio da exploração de vulnerabilidades de sistemas e
28-(CESPE - 2018) Determinado tipo de vírus eletrônico é
protocolos; a forma mais eficaz de solucionar um ataque
ativado quando um documento por ele infectado é aberto,
desse tipo e recuperar os dados “sequestrados”
podendo então, nesse momento, infectar não apenas outros
(criptografados) é a utilização de técnicas de quebra por força
documentos, mas também um gabarito padrão de
bruta da criptografia aplicada. ( ) Certo ( ) Errado
documento, de modo que cada novo documento criado sob
36-(CESPE - 2022) No que se refere a sistemas de detecção de
esse gabarito seja infectado. Tal vírus, cuja propagação ocorre
intrusão e proteção contra software malicioso, julgue os itens
quando documentos por ele infectados são remetidos por
subsequentes.O uso de um programa do
correio eletrônico para outros usuários, é conhecido como tipo keylogger permite a captura e o armazenamento de
A) vírus de setor de carga (boot sector). teclas digitadas pelo usuário no teclado do computador, bem
B) vírus de programa. como a captura de senhas bancárias ou números de cartões
C) vírus de macro. de crédito e a recuperação de informações, em caso de perda
D) backdoor. de energia elétrica. ( ) Certo ( ) Errado
E) hoax. 37-(CESPE - 2022) Acerca de procedimentos de segurança e de
ensino a distância, julgue o item subsecutivo.Botnet é uma
29-(CESPE - 2016) Com relação a informática, julgue o item
rede formada por inúmeros computadores zumbis e que
que se segue. A infecção de um computador por vírus enviado
permite potencializar as ações danosas executadas pelos bots,
via correio eletrônico pode se dar quando se abre arquivo
os quais são programas similares ao worm e que possuem
infectado que porventura esteja anexado à mensagem
mecanismos de controle remoto. ( ) Certo ( ) Errado
eletrônica recebida. ( ) Certo ( ) Errado
38-(CESPE - 2022) Quanto à segurança em rede de
30-(CESPE - 2019) Acerca de proteção e segurança da computadores, julgue o item
informação, julgue o seguinte item. No acesso a uma página Keylogger é um programa de computador do
web que contenha o código de um vírus de script, pode tipo spyware cuja finalidade é monitorar tudo o que for
ocorrer a execução automática desse vírus, conforme as digitado, a fim de descobrir senhas de banco, números de
configurações do navegador. ( ) Certo ( ) Errado cartão de crédito e afins. Alguns casos de phishing e
31-(CESPE - 2016) Acerca do uso de ferramentas para acesso à determinados tipos de fraudes virtuais baseiam-se no uso
Internet, julgue os itens a seguir. Os cookies são vírus de de keylogger. ( ) Certo ( ) Errado
39- CESPE Banco do Brasil - Escriturário - 003 48- CESPE AL-CE - Analista Legislativo - Direito
Sabendo que o teclado virtual permite que o cliente do BB Worms são programas que se espalham em uma rede, criam
insira a senha de acesso às informações bancárias de sua cópias funcionais de si mesmo e infectam outros
conta por meio do mouse e não por digitação no teclado, computadores.
conclui-se que essa ferramenta dificulta a ação de um trojan, 50- CESPE FNDE - Técnico em Financiamento
que é um aplicativo capaz de registrar em um arquivo todas Trojans ou cavalos de troia são programas capazes de
as teclas digitadas e depois enviar este arquivo para um outro multiplicar-se mediante a infecção de outros programas
endereço eletrônico. ( ) Certo ( ) Errado maiores. Eles não têm o objetivo de controlar o sistema,
40- CESPE Banco da Amazônia - Técnico porém tendem a causar efeitos indesejados. Já os worms
O cavalo de troia (trojan horse) não embute cópias de si causam efeitos altamente destrutivos e irreparáveis. Ao
mesmo em outros programas ou arquivos e não necessita ser contrário dos trojans, os worms utilizam o email como
executado para se propagar. Sua propagação se dá por meio principal canal de disseminação, mas não possuem a
da exploração de vulnerabilidades existentes ou de falhas na capacidade de produzir cópias de si mesmos ou de algumas de
configuração de software instalados em computadores. ( ) suas partes. ( ) Certo ( ) Errado
Certo ( ) Errado 51--Acerca de procedimentos de segurança e de ensino a
41- CESPE Correios - Analista de Correios distância, julgue o item subsecutivo.
Em computador infectado com um código malicioso Botnet é uma rede formada por inúmeros computadores
conhecido como cavalo de troia (trojan), não são zumbis e que permite potencializar as ações danosas
disponibilizadas portas para acessos de outros computadores. executadas pelos bots, os quais são programas similares
( ) Certo ( ) Errado ao worm e que possuem mecanismos de controle remoto. ( )
42- CESPE PC-TO - Delegado de Polícia Certo ( ) Errado
Trojan é um programa que age utilizando o princípio do cavalo 52- Os bots, programas de computador que executam
de tróia. Após ser instalado no computador, ele libera uma operações na forma de agentes em nome de um atacante,
porta de comunicação para um possível invasor. ( ) Certo ( ) podem ser controlados remotamente e são capazes de, entre
Errado outras atividades, enviar spam. ( ) Certo ( ) Errado
43- CESPE Câmara dos Deputados 53- Os bots são programas maliciosos armazenados na área
O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de de boot do disco de uma estação de trabalho. Eles são capazes
computador, geralmente enviado por email, que, quando de se reproduzir, de modo que o invasor consegue orientar
executado, permite que o remetente tenha acesso ao o bot a realizar ataques em um ambiente em rede. ( ) Certo ( )
computador infectado, sempre que este estiver conectado à Errado
rede. ( ) Certo ( ) Errado 54- Keylogger é um programa criado para gravar tudo o que
44- CESPE Câmara dos Deputados - Analista uma pessoa digita em um determinado teclado de um
Os worms, assim como os vírus, infectam computadores, mas, computador. Ele é um programa do tipo spyware e é utilizado
diferentemente dos vírus, eles não precisam de um programa quase sempre para capturar senhas, dados bancários,
hospedeiro para se propagar. ( ) Certo ( ) Errado informações sobre cartões de crédito e outros tipos de dados
45- CESPE MPE-PI - Cargos de Nível Médio pessoais. IScreenlogger é tipo de spyware, que tira prints,
Worms são programas maliciosos que se autorreplicam em imagens da tela do computador, informando onde o cursor do
redes de computadores anexados a algum outro programa mouse é clicado, passando informações sobre senhas e outras
existente e instalado em computadores da rede. ( ) Certo ( ) informações privadas, tais como: sites bancários e redes
Errado sociais. Phishing é um software malicioso que infecta seu
46- CESPE TRT - 10ª REGIÃO (DF e TO) computador e exibe mensagens exigindo o pagamento de
Os programas, documentos ou mensagens passíveis de causar uma taxa para fazer o sistema voltar a funcionar. Essa classe
prejuízos aos sistemas podem ser incluídos na categoria de de malware é um esquema de lucro criminoso, que pode ser
malwares, que podem ser divididos em três subgrupos: vírus instalado por meio de links enganosos em uma mensagem de
propriamente ditos, worms e trojans ou cavalos de troia. e-mail, mensagens instantâneas ou sites. ( ) Certo ( ) Errado
( ) Certo ( ) Errado
47-CESPE TJ-AC - Técnico Judiciário - “Sonhe, apesar das ilusões. Caminhe, apesar
Por serem de difícil detecção, os worms só podem ser
combatidos por ferramentas específicas para esse fim, que se
dos obstáculos. Lute, apesar das barreiras e,
denominam antiworms. ( ) Certo ( ) Errado acima de tudo, acredite em você mesmo.”
47- CESPE TJ-AC - Técnico Judiciário - Larissa Guerreiro.
Os worms são tipos de programas maliciosos que se propagam
enviando cópias de si mesmos pela rede de computadores. ( )
Certo ( ) Errado

Você também pode gostar