Você está na página 1de 37

1.

CESGRANRIO BANRISUL
Os serviços de segurança de uma empresa são implementados por mecanismos de
segurança e visam a satisfazer os requisitos da política de segurança dessa empresa.
Para aprimorar o serviço de segurança que controla o acesso aos sistemas de
informação, o controle de autenticação em uma etapa de verificação está sendo
substituído pelo controle de autenticação em mais de uma etapa de verificação.
Esse controle em mais de uma etapa de verificação é conhecido como autenticação
A complexa
B resistente
C qualificada
D estendida
E multifator

@profleomatos
2. As diferentes técnicas e métodos de autenticação podem ser classificados pelo tipo de
atributo relativo ao usuário que utilizam. Um método de autenticação que utiliza um
cartão magnético com senha é classificado como uma técnica que utiliza somente
____________.

Assinale a alternativa que completa corretamente a lacuna do texto acima.

A o que você sabe


B o que você é
C o que você sabe e o que você tem
D o que você tem e o que você é
E o que você sabe e o que você é

@profleomatos
3. CESGRANRIO BANCO DA AMAZÔNIA
Códigos maliciosos (malware) são programas desenvolvidos para executar ações
danosas e atividades maliciosas em uma grande diversidade de equipamentos. Dentre
os vários tipos de malware, há um programa capaz de se propagar automaticamente
pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias
de si mesmo de equipamento para equipamento.

Esse programa é o
A backdoor
B spyware
C rootkit
D keylogger
E worm

@profleomatos
4. A característica de um Rootkit é

A roubar informações do usuário como senhas e arquivos confidenciais.


B injetar um código malicioso na máquina infectando os acessos à Internet.
C camuflar-se para impedir que seu código seja encontrado por um antivírus.
D enviar spam e códigos maliciosos a todos os usuários autenticados no servidor.
E omitir arquivos e pastas de usuários, dando a impressão de que foram excluídas.

@profleomatos
5. CESGRANRIO BANCO DA AMAZÔNIA
A importante contribuição na evolução dos processos organizacionais, que o avanço da
Tecnologia da Informação proporciona, acarreta, concomitantemente, a necessidade de
um maior cuidado com questões referentes à segurança da informação. Evitar ataques
aos sistemas de correio eletrônico é um dos objetivos dos especialistas em segurança.
Um conhecido ataque que pode ser feito por e-mail é o spoofing. Como o usuário
sinaliza ao Gmail que um determinado e-mail é suspeito de ser spoofing?
A Denunciando-o como spam.
B Gerenciando marcadores.
C Marcando-o como estrela.
D Movendo-o para a lixeira.
E Solicitando uma confirmação de leitura.

@profleomatos
6. Roger é administrador de rede de uma empresa e tem recebido diversas reclamações
dos usuários relatando que e-mails aparentemente enviados de uma origem, na
verdade, foram enviados de outra. Alguns usuários também reclamaram que, ao
navegar para um site, são redirecionados para outro. A rede que Rogers administra
pode ter sido vítima de um ataque que falsifica endereços IP, e-mails e DNS, chamado
A spoofing.
B flood.
C DoS.
D DDoS.
E worm.

@profleomatos
7. CESGRANRIO BANCO DA AMAZÔNIA
Nas configurações de conexão do navegador Mozilla Firefox, pode-se definir um servidor
proxy, recurso utilizado para a redução do tráfego em rede.

O mecanismo de funcionamento de um servidor proxy


A implementa o padrão IrDA, que estabelece conexão direta via fibra ótica.
B utiliza uma área intermediária entre servidores de uma rede interna e usuários da
internet.
C especifica um equipamento que atua como uma cache entre o navegador Firefox e o
servidor web.
D transmite dados por arquiteturas que privilegiam a topologia de rede de campo ou
metropolitana.
E roteia o processamento para redes que utilizam tecnologias sem fio, impondo um
padrão de segurança adicional.

@profleomatos
8. Em relação a firewalls, analise as afirmativas abaixo:

I. Firewalls protegem contra a infecção por vírus, analisando o conteúdo de todos os


arquivos, mensagens e e-mails.
II. Uma das fraquezas de firewalls é a impossibilidade da inclusão de auditorias e
alarmes nas suas configurações.
III. Existem diferentes tipos de firewalls, como o filtro de pacotes e o proxy, por exemplo.

Está correto somente o que se afirma em:

AI;
BII;
CIII;
DI e II;
EII e III.

@profleomatos
9. CESGRANRIO BANCO DO BRASIL
Os bancos investem em recursos de segurança para minimizar os riscos de fraude nas
operações bancárias através de Internet Banking. Os usuários, porém, precisam estar
atentos aos golpistas que procuram persuadir vítimas em potencial a acessar sites falsos
e a fornecer informações sensíveis. Esse ataque é conhecido como
A botnet
B injection
C spyware
D phishing
E ransomware

@profleomatos
10. O botnet consiste em

A um pedaço de código incorporado em um sistema de software.


B um tipo de malware que cria uma rede de computadores contaminados.
C um programa que realiza propositalmente atividades secundárias, não percebidas
pelo usuário.
D um programa que coleta informações sobre o usuário do computador e envia essas
informações para outra parte.
E uma forma de fraude na Internet praticada comumente por meio de mensagem
eletrônica.

@profleomatos
11. CESGRANRIO BANCO DO BRASIL
Sabendo que o banco em que trabalha vai colocar centenas de ATMs em shoppings e postos
de gasolina, um funcionário de TI propôs que cada ATM mandasse periodicamente um sinal
de status, por meio do protocolo UDP. Esse protocolo do conjunto TCP/IP é considerado
como parte da camada
A de aplicações
B de transporte
C de rede
D de enlace de dados
E física

@profleomatos
12. Em que camada do modelo OSI atua, mais especificamente, um roteador IP?

A Física.
B Transporte.
C Enlace.
D Rede.
E Aplicação.

@profleomatos
13. CESGRANRIO BANCO DO BRASIL
Apesar de os navegadores serem as ferramentas dominantes na internet, vários serviços
possuem ferramentas próprias mais adequadas e, inclusive, mais otimizadas para
protocolos específicos. Um desses protocolos foi desenvolvido para a transferência de
arquivos, sendo usado a partir de programas como FileZilla. Esse protocolo é conhecido
como
A ftp
B imap
C pop3
D ssh
E telnet

@profleomatos
14. Quando o protocolo FTP foi criado, há algumas décadas, a segurança das redes
ainda não era uma das maiores preocupações. Embora a autenticação com usuário e
senha possa ser implementada, o FTP ainda fica limitado quanto a outras questões de
segurança. Um aprimoramento do protocolo, conhecido como SFTP, foi implementado
para tornar a conexo mais segura através de cifras criptográficas. Sobre o protocolo
SFTP, é correto afirmar que

A é baseado no SSH (Secure Shell), o qual já era um protocolo conhecido por prover
segurança no acesso a computadores remotos.
B é uma versão melhorada do protocolo que utiliza o SSL (Secure Sockets Layer) como
camada de segurança.
C é uma versão melhorada do protocolo que utiliza o TLS (Transport Layer Security)
como camada de segurança.
D trata-se do protocolo FTP padrão, porém funciona na porta 443, conhecida por ser
uma porta de comunicação segura.
E utiliza múltiplas portas para a transferência de arquivos, abrindo uma nova porta para
cada requisição.

@profleomatos
15. CESGRANRIO BANCO DO BRASIL
O Microsoft Teams possui recursos que apoiam reuniões de times de trabalho em
discussões, tais como o desenho ou a readequação de procedimentos organizacionais. Uma
opção disponível para reuniões é o lobby, que funciona como

A discador de chamadas pinnedGroup


B integrador de armazenamento com o OneDrive
C integrador de tarefas com o calendário
D notificador do feed de atividades
E uma sala de espera de reuniões

@profleomatos
16. CESGRANRIO BANCO DO BRASIL
O serviço de correio eletrônico é uma ferramenta essencial para o trabalho do dia a dia dos
colaboradores de uma empresa. Para garantir a segurança da comunicação do cliente de
correio eletrônico com os servidores de correio eletrônico de entrada e de saída de
mensagens, é importante configurar a utilização do padrão de segurança
A TLS
B SMTP
C IMAP
D POP3
E HTTP

@profleomatos
17. Qual dos protocolos abaixo utiliza por padrão a porta 443?

A SMTP.
B POP3.
C IMAP.
D HTTP.
E HTTPS.

@profleomatos
18. CESGRANRIO ELETROBRAS
Imagine que uma pessoa está trabalhando em uma planilha do Excel e precisa que uma
coluna fique visível na tela, enquanto rola a planilha vertical ou horizontalmente.
Qual ferramenta permite que se execute tal ação?

A Tabela dinâmica
B Redefinir posição
C Fixar coluna
D Exibição lado a lado
E Congelar painéis

@profleomatos
19. Uma Tabela dinâmica contém campos que resumem várias linhas de informação dos dados
de origem.

1 - A Tabela dinâmica resume dados usando uma função de resumo que você especifica, como
Soma, Contagem ou Média.
2 - Você pode incluir subtotais e totais gerais automaticamente, ou usar suas próprias fórmulas
adicionando campos e itens calculados.
3 - Após ter criado uma Tabela dinâmica, você pode reorganizar os dados arrastando os
campos e itens.

Estão corretas as afirmações:

A 1, 2 e 3.
B 1 e 2, apenas.
C 1 e 3, apenas.
D 2 e 3, apenas.

@profleomatos
20. CESGRANRIO CAIXA
Um supervisor de equipe precisa redigir um memorando para envio à chefia imediata. Ele
precisa da colaboração dos seus subordinados na edição desse texto. Todavia, o supervisor
quer ter acesso ao histórico de alterações (quem alterou o quê), a fim de que possa julgar
quais sugestões ele aceita ou não. Qual recurso do MS Word 365, versão português, oferece
essa possibilidade?

A Correspondências
B Layout
C Pesquisar
D Revisão
E Suplementos

@profleomatos
21. Em relação ao de uso de macros no Microsoft Word, analise as seguintes afirmativas:

I. É possível criar uma macro para automatizar a formatação de diferentes documentos.


II. Uma macro pode ser criada, usando-se a opção gravar macro na Guia Exibir e grupo Macros.
III. Uma macro é uma sequência de comandos e funções armazenadas em um módulo do
Visual Basic.

Estão CORRETAS as afirmativas:

A I, II e III.
B I e II, apenas.
C I e III, apenas.
D II e III, apenas.

@profleomatos
22. CESGRANRIO TRANSPETRO
Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de
forma distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à
empresa, tenham esse mesmo privilégio. Para isso, o departamento de suporte de TI da
empresa deve providenciar uma
A Intranet
B Ethernet
C WAN
D VLAN
E WLAN

@profleomatos
23. As redes denominadas piconet estão diretamente associadas a qual destas tecnologias?

A Infravermelho
B Wi-Fi.
C Bluetooth.
D WiMAX.
E Mesh

@profleomatos
24. CESGRANRIO LIQUIGAS
Um dos procedimentos que podem ser adotados para aumentar a segurança de redes
locais sem fio é permitir que somente os equipamentos com placas de redes cadastradas
possam acessá-la. Para tal, na configuração do roteador dessa rede sem fio, deve-se
A usar IP fixos em vez de habilitar o DHCP.
B usar o protocolo de segurança WPA em vez do WEP.
C usar uma lista de controle de acesso baseada nos endereços MAC.
D desabilitar o broadcast do SSID.
E mudar a chave criptográfica padrão.

@profleomatos
25. A coluna da esquerda apresenta protocolos de comunicação e a da direita, características
de cada um. Numere a coluna da direita de acordo com a da esquerda.
1 - IPv4
2 - IPv6
3 - DHCP
4 - TCP

( ) É um endereço de 32 bits e possui o campo Time to live que é um contador usado para
limitar a vida útil dos pacotes.
( ) Permite atribuição manual e automática de endereços IP.
( ) Possui cabeçalho com sete campos e permite que um host mude de lugar sem precisar
mudar o endereço.
( ) Projetado para fornecer um fluxo confiável de bytes fim a fim em uma inter-rede não
confiável.

@profleomatos
Marque a sequência correta.

A2, 4, 1, 3
B1, 3, 2, 4
C1, 4, 2, 3
D2, 3, 1, 4

@profleomatos
26. CESGRANRIO PETROBRAS
Nos sistemas Linux, um processo pode ser interrompido por meio do comando kill. Para
isso, é necessário saber o pid desse processo. Qual comando deve ser utilizado para obter
esse pid?

A ps
B ls
C du
D set
E pwd

@profleomatos
27. Suponha o uso da seguinte sintaxe: #chmod 723 aula.txt. A permissão do dono, do grupo e
outros em relação ao arquivo “aula.txt” é o dono pode

A o dono pode gravar, apagar e executar; O grupo pode ler; Os outros podem ler e apagar.
B o dono pode gravar, ler e apagar; O grupo pode gravar; Os outros podem ler e executar.
C o dono pode gravar, ler e executar; O grupo pode gravar; Os outros podem gravar e executar.
D o dono pode apagar, ler e localizar; O grupo pode executar; Os outros podem ler e apagar.
E o dono pode gravar e executar; O grupo pode ler; Os outros podem ler e gravar.

@profleomatos
28. CESGRANRIO TCE-RO
Analise as informações abaixo relativas ao Linux.

I - O comando chmod pode alterar o bit de execução de arquivos.


II – O comando cd é usado para criar diretórios.
III – O comando pwd é usado para alterar senhas de contas.
IV - ps e kill são comandos relacionados a processos.

Está(ão) correta(s) a(s) afirmação(ões):

A I, somente.
B I e IV, somente.
C II e IV, somente.
D I, III e IV, somente.
E I, II, III e IV

@profleomatos
29. CESGRANRIO EPE
Usando um sistema de BI, um gerente obteve em tela um relatório de vendas por semana
de cada loja. Considerando essa informação pouco detalhada, decidiu que precisava ver as
vendas por dia. Que operação OLAP ele deve aplicar para conseguir essa informação?
A Dice
B Drill Down
C Drill Up
D Roll Up
E Slice

@profleomatos
30. CESGRANRIO PETROBRAS
A principal definição de Big Data parte de três características, conhecidas como 3 V do Big
Data, a saber: velocidade, variedade e volume. O termo velocidade refere-se,
principalmente, à
A necessidade das aplicações de gerar respostas rapidamente, a partir de grandes massas
de dados.
B existência de um alto fluxo de dados na entrada.
C necessidade de gerar aplicações rapidamente, em função da demanda do negócio.
D importância da facilidade de manipular cubos de visualização de dados, rapidamente.
E rapidez com que os dados se tornam inválidos com o tempo.

@profleomatos
31. CESGRANRIO PETROBRAS
A célula I1 do trecho de planilha Excel (português), apresentada a seguir, foi preenchida com
a expressão matemática =$G$1+H1

Ao copiar o conteúdo da célula I1 para a célula I3, será gerado, na célula I3, o seguinte valor:

a)12
b)16
c)22
d)25
e)61

@profleomatos
32. CESGRANRIO PETROBRAS
A célula M6 do trecho de planilha Excel (português) abaixo foi preenchida com a expressão
=SOMASE (L1:L5; ''>5'';M1:M5)

Qual é o valor numérico apresentado na célula M6, após o preenchimento?


a)24
b)26
c)29
d)36
e)53

@profleomatos
33. CESGRANRIO LIQUIGAS
Considere a Figura a seguir extraída do MS Excel em português.

De acordo com a Figura, o valor da célula J10 será


A1
B2
C3
D4
E5

@profleomatos
34. CESGRANRIO LIQUIGAS
Na planilha foi inserida a expressão
=PROCH(C9;A9:C13;4;1) em C15. Como
resultado, o valor mostrado em C15 é:

A CURRAIS NOVOS
B 32326543.
C VERA CRUZ
D S1.
E S4.

@profleomatos

Você também pode gostar