Escolar Documentos
Profissional Documentos
Cultura Documentos
Jorge Luís
Para isto, uma fórmula foi digitada na célula D2, copiada (Ctrl + C) e A tabela resultante é mostrada a seguir.
colada (Ctrl + V) nas demais células da mesma coluna D. Assinale a
opção que indica a fórmula digitada em D2.
a. =SE (B2+C2)/2>5 "APROVADO" SENÃO "REPROVADO"
(C) cmdconfig.
(D)) ipconfig.
(E) ipwho.
18 - Considere o conteúdo abaixo nas células A1, B1 e C1 em uma
planilha MS-Excel:
16 - Para descarregar os e-mails do servidor Web, o computador do 22- No contexto da segurança da informação, analise os itens
usuário necessita normalmente do protocolo: a seguir:
(A) Outlook Express. I – Software que recebe atualizações periódicas com informações sobre
(B) MIME. novos malwares, com o objetivo de proteger o computador, eliminando
(C) FTP.. e impedindo a propagação de novas ameaças.
(D) POP. II – Protege as redes de computadores filtrando os pacotes de dados e
(E) SMTP. permitindo o tráfego somente do que for permitido previamente.
III – Refere-se à manipulação das pessoas pela persuasão a fim de
17 - Sufixo DNS específico de conexão.: aaa.com.br descobrir informações sigilosas.
Endereço IP . . . . . . . . . . . . : xxxxxxxx As definições acima se referem, respectivamente, a
Máscara de sub-rede... . . . : yyyyyyyyyy a) Spyware, Firewall, Hacker.
Gateway padrão. . . . . . . . . : zzzzzzzzzzzzzzz b) Antivírus, Firewall, Engenharia social.
No MS-Windows 10, a obtenção de endereços de conexão local, tal c) Firewall, Antivírus, Cracker.
como mostrado no exemplo do quadro acima, é obtida a partir de um d) Keyloger, Spyware, Hacker.
comando executado sob o cmd.exe que é e) Antivírus, Hacker, Engenharia social.
(A) dsplyip.
(B) whoami. 23 - O site da Secretaria de Estado da Segurança
Pública (http://www.ssp.sp.gov.br/) apresenta, dentre outros, o Programas que executam esse tipo de tarefa são baseados num
seguinte recurso localizado próximo ao rodapé da página: protocolo de Internet amplamente conhecido pela sigla:
a) FTP
b) HTTP
c) POP3
d) SMTP
e) VPN
Quando ativo e configurado, esse recurso é utilizado para
a) acessar o site de forma anônima e segura.
b) receber, de forma automática, as notícias e novidades do site. 29 - A respeito das Intranets, analise as afirmativas abaixo:
c) alterar o formato da página para os dispositivos móveis. I – São redes restritas. As Intranets são criadas para atender a
d) enviar o link do site para os dispositivos móveis. necessidade de grupos de usuários específicos, logo uma Intranet possui
e) criptografar as informações transmitidas pelo site. quantidade de usuários pequena, quando comparada com a Internet.
II – Por se tratar de uma rede sempre restrita, uma Intranet não permite
24 - Considere o seguinte cenário típico de acesso que usuários autenticados nesta rede consigam acessar informações
à Internet: externas a ela.
Um usuário doméstico faz acesso à Internet por meio de um serviço III – Computadores ligados a uma Intranet nunca utilizam números IPs
contratado de acesso por fibra ótica, tendo na sua residência um para sua identificação dentro da rede.
equipamento conectado à fibra e que disponibiliza acesso sem fio. Assinale
Nesse cenário, o acesso à Internet disponibilizado pelo serviço
a) se somente as afirmativas I e II estiverem corretas.
contratado é realizado pelo
a) Portal Internet. b) se somente as afirmativas I e II estiverem corretas.
b) Servidor. c) se somente a afirmativa 1 estiver correta.
c) Web server. d) se somente as afirmativas I e II estiverem corretas
d) Cliente Internet. e) se todas as afirmativas estiverem corretas.
e) Provedor. 30 - Um advogado, cujo endereço eletrônico de e-mail é advogado_
25 -O URL utilizado na Barra de endereço de um navegador identifica o silva, preparou e enviou um e-mail, utilizando o MS-Outlook 2010, a
tipo de informação que será encontrado no site visitado. No Brasil, partir da sua configuração padrão, para 5 (cinco) clientes, cujos
o domínio REC.BR é utilizado para identificar sites de empresas com endereços eletrônicos de e-mail são: cliente 1 silva, cliente 2 oliva,
atividades de cliente 3 felix, cliente 4 sonia e cliente 5 bola.
a) televisão. No campo “Para”, contém o endereço de e-mail: cliente 1 silva.
b) turismo. No campo “Cc”, contém os endereços de e-mail: cliente 4 sonia e cliente
c) radiodifusão pela rede. 5 bola.
d) esportes. No campo “Cco”, contém os endereços de e-mail: cliente 2 oliva e
e) entretenimento. cliente 3 felix.
No campo “Assunto”, contém a frase: Comunicado de mudança de
26 – endereço.
O cliente 1 silva após receber o e-mail, usou a opção do Outlook 2010,
“Responder a todos” para enviar agradecimento ao e-mail recebido.
Assinale a alternativa correta com o número total de pessoas, que
receberam o e-mail de retorno do cliente 1 silva.
a) 5.
b) 4.
A imagem acima refere-se a uma manchete publicada em um site de c) 3.
notícias da internet sobre um ataque de hackers ocorrido na Alemanha.
d) 2.
Os hackersse aproveitam das vulnerabilidades de segurança da
informação, utilizando vários tipos de malwares para auxiliá-los nos e) 1.
ataques. Entre os vários tipos de malwares, aquele que é capaz de se
propagar automaticamente pelas redes, enviando cópias de si mesmo 31 - Considere a janela de impressão do Google Chrome, em
entre computadores, é conhecido como sua configuração original, apresentada parcialmente na figura.
a) Spyware.
b) Keylogger.
c) Worm.
d) Botnet.
e) Hansomware.
28 - A transferência de arquivos entre empresas, instituições e pessoas é Ao marcar a opção serão impressas
uma importante funcionalidade dos computadores. Essas transferências as seguintes páginas:
em geral requerem requisitos especiais de segurança e velocidade. a) 3, 4 e 5
b) 1 a 5 b) ToolsArt.
c) 3 e 5 c) SmartArt.
d) 1, 2, 3 e 4 d) WordArt.
e) GraphArt.
e) 1, 2, 3 e 5
38 - As figuras a seguir ilustram a topologia e o conector empregado nos
32 - Sistemas operacionais, tais como o Windows, são úteis e cabos de par trançado UTP, utilizados na implementação da rede de
necessários para gerenciar computadores. Uma função que NÃO é típica computadores padrão Ethernet, com acesso à Internet, da Câmara
de um sistema operacional é: Municipal de Caruaru.
a) controle de impressoras;
b) efetuar buscas na Internet;
c) gravação de arquivos gravados num pen drive;
d) controle de contas e senhas de usuários;
e) acesso e comunicação com redes sem fio.